RouterSploit

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 5 окт 2016.

Метки:
  1. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    299
    Симпатии:
    270
    upload_2016-10-5_19-54-58.png

    RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.

    Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

    Типов модулей на данный момент три:

    · exploits — модули, которые эксплуатируют уязвимости;

    · creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);

    · scanners — модули для проверки цели на уязвимости.

    В фреймворке присутствуют эксплойты для оборудования таких производителей как 2Wire, Asmax, ASUS, Belkin, Cisco, Comtrend, D-Link, Fortinet, Juniper, Linksys, NETGEAR, Technicolor.

    Модуль проверки аутентификационных данных для каждого сервиса может работать в одном из двух режимов: в режиме проверки паролей по умолчанию и в режиме перебора.

    У сканирования сейчас два модуля. Один позволит найти в сети все устройства фирмы D-Link, а второй для autopwn.

    Установим его себе.

    > apt-get install python-requests python-paramiko python-netsnmp –y

    upload_2016-10-5_19-56-0.png

    > git clone https://github.com/reverse-shell/routersploit

    > echo "alias routersploit='/root/routersploit/rsf.py' " >> ~/.bashrc
    (создаем алиас, чтобы вызывать routersploit не указывая путь к скрипту)

    > source .bashrc
    (перечитаем конфигурационный файл)

    upload_2016-10-5_19-57-17.png

    Запускаем командой:

    > routersploit

    upload_2016-10-5_19-57-41.png

    Для сканирования целевого устройства, для начала подключаемся к нему, затем вводим команды:

    > use scanners/autopwn

    > show options (тут смотрим текущие настройки сканера)

    > set target 192.168.1.1 (адрес роутера)

    > run

    upload_2016-10-5_19-58-20.png

    Ждем результата сканирования…

    На мой TL-WR941ND он эксплоитов не нашел, о чем и сообщил в конце.

    upload_2016-10-5_19-58-43.png

    В целом, для TP-LINK их в публичном доступе я находил очень мало.

    Если сканер не находит эксплойты в своей базе, можно попробовать найти подходящие на https://www.exploit-db.com.

    Делаем поиск по ключевым словам, затем скачиваем эксплойт и копируем его в папку с routersploit.
     
    ghost, Inject0r, Barakuda и ещё 1-му нравится это.
  2. kuklofon

    kuklofon Parrot Security OS
    Команда форума

    Регистрация:
    28 фев 2016
    Сообщения:
    218
    Симпатии:
    119
    Дополню твой пост установкой на Arch Linux (в Blackarch уже имеется в наборе)

    Для установки в Арч, у вас должен быть настроен AUR и yaourt (или любой другой пакетный менеджер для AUR)
    Чтобы заиметь весь софт из Blackarch нужно установить blackman
    Код (Text):
    $ yaourt -S blackman
    $ blackman -l #покажет список софта по группам
    $ blackman -i routersploit #установит routersploit со всем зависимостями (не нужно ставить ничего до запуска установщика, как в случае с git clone)
    [​IMG]

    Пользуйтесь на здоровье!
     
    Vander и nadya нравится это.
  3. Inject0r

    Inject0r Active Member

    Регистрация:
    3 сен 2016
    Сообщения:
    33
    Симпатии:
    9
    А можно про эту процедуру поподробнее? Нужно ли скачанный эксплойт править под определенный формат? В какую папку закидывать?
     
  4. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    299
    Симпатии:
    270
    Скачивал экслойт в формате .py. Перемещал в папку /routersploit/modules/exploits. Затем с помощью навигации по папкам уже в самом routersploit выбирал нужный
    upload_2016-10-6_13-4-22.png
     
    Inject0r нравится это.
  5. Inject0r

    Inject0r Active Member

    Регистрация:
    3 сен 2016
    Сообщения:
    33
    Симпатии:
    9
    Vander, а responder'ом случайно не пользовался? Обзор можешь написать?
     
  6. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    299
    Симпатии:
    270
    Не доводилось им пользоваться, может кто-то напишет...
     
  7. kuklofon

    kuklofon Parrot Security OS
    Команда форума

    Регистрация:
    28 фев 2016
    Сообщения:
    218
    Симпатии:
    119
    отличная штука! спасибо за наводку :)
     
  8. ~~DarkNode~~

    ~~DarkNode~~ Well-Known Member
    Команда форума

    Регистрация:
    19 окт 2016
    Сообщения:
    85
    Симпатии:
    117
    Там нету ничего сложного.
     
  9. ~~DarkNode~~

    ~~DarkNode~~ Well-Known Member
    Команда форума

    Регистрация:
    19 окт 2016
    Сообщения:
    85
    Симпатии:
    117
    По поводу роутерсплоита.Ни одного роутера не похекал пока...Разрабы хотят конечно что бы комьюнити пополняло список дырявык роутеров.Но пока проект не сильно развивается...
     
  10. Георгий

    Георгий New Member

    Регистрация:
    6 сен 2016
    Сообщения:
    3
    Симпатии:
    0
    Ну не скажи,проект довольно интересный,я уже 2-3 роутера им пробил.Было бы хорошо если бы чаще обновления выпускали)
     

Поделиться этой страницей