![Routersploit.jpg](/proxy.php?image=https%3A%2F%2Fi0.wp.com%2Fgbhackers.com%2Fwp-content%2Fuploads%2F2017%2F05%2FRoutersploit.jpg%3Fresize%3D600%252C311%26ssl%3D1&hash=bc58418854365f5f8561593356b4d24d)
RouterSploit Framework - это среда разработки с открытым исходным кодом, предназначенная для встроенных устройств. Он включает в себя различные модули, которые помогают проводить
Ссылка скрыта от гостей
:- exploits – модули, которые используют выявленные уязвимости;
- creds – модули, предназначенные для проверки учетных данных в отношении сетевых служб;
- scanners – модули, которые проверяют, уязвим ли объект для любого эксплойта.
Требования
- gnureadline (только OSX)
- requests
- paramiko
- beautifulsoup4
- pysnmp
Установка
Код:
root@kali:~# apt-get install routersploit
Использование Эксплойтов
Routersploit - аналогичный инструмент, подобный
Ссылка скрыта от гостей
, с его помощью очень легко создавать больше модулей. Любой пользователь может легко расширить инструмент с помощью баз данных эксплойтов.Для того чтобы получить code skeleton, перейдите по этой ссылке.
Проверка на наличие уязвимости опасных Cookie:
Это
Ссылка скрыта от гостей
, которая позволяет злоумышленнику осуществлять дистанционное управление маршрутизатором, подключенным к Интернету, и может быть исправлено только поставщиками оборудования.
Код:
root@kali:~# routersploit
Код:
rsf > use exploits/multi/misfortune_cookie
Код:
rsf (Misfortune Cookie) > show options
![router1.jpg](/proxy.php?image=https%3A%2F%2Fi2.wp.com%2Fgbhackers.com%2Fwp-content%2Fuploads%2F2017%2F05%2Frouter1.jpg%3Fresize%3D640%252C470%26ssl%3D1&hash=9766778148b45a37ee01f103f1fbf771)
Сканер (scanner)
Ссылка скрыта от гостей
, что цель уязвима для любого эксплойта, и здесь мы должны использовать автозапуск, который подходит для всех уязвимостей.
Код:
rsf use scanner/autopwn
Код:
rsf (Autopwn) > show options
Код:
rsf (Autopwn) > set target IP
Код:
rsf (Autopwn) > run
![router3.jpg](/proxy.php?image=https%3A%2F%2Fi2.wp.com%2Fgbhackers.com%2Fwp-content%2Fuploads%2F2017%2F05%2Frouter3.jpg%3Fresize%3D640%252C470%26ssl%3D1&hash=13a514231492a740114f1582cc964e34)
![router2.jpg](/proxy.php?image=https%3A%2F%2Fi2.wp.com%2Fgbhackers.com%2Fwp-content%2Fuploads%2F2017%2F05%2Frouter2.jpg%3Fresize%3D640%252C470%26ssl%3D1&hash=665dfc8b67d8d512aa3c3183362aac7f)
Учетные данные (creds)
RouterSploit имеет различные модули creds, которые могут перенаправлять различные службы, включая HTTP, SSH и Telnet.
Поддерживаемые сервисы:
- ftp
- ssh
- telnet
- http basic auth
- http digest auth
- http form auth
- snmp
Как и для каждого инструмента брутфорс, вы должны подготовить список слов, каждый из которых будет обслуживать два соответствующих модуля (ftp_bruteforce,ftp_default)
ftp_default - само название говорит за себя, он будет проверять учетные данные по умолчанию, и процесс будет завершен в течение нескольких минут.
ftp_bruteforce создает dictionary account по отношению к одной или нескольким учетным записям пользователей с предоставленными учетными данными в списке.
Вы также можете найти обучающее видео на Github page.
Автор: Reverse Shell Security
Лицензия: BSD-3-clause
Источник:
Ссылка скрыта от гостей