Статья RouterSploit — атакующая программная платформа с открытым исходным кодом на Python

upload_2016-10-5_19-54-58.png


RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.

Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

Типов модулей на данный момент три:

· exploits — модули, которые эксплуатируют уязвимости;

· creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);

· scanners — модули для проверки цели на уязвимости.

В фреймворке присутствуют эксплойты для оборудования таких производителей как 2Wire, Asmax, ASUS, Belkin, Cisco, Comtrend, D-Link, Fortinet, Juniper, Linksys, NETGEAR, Technicolor.

Модуль проверки аутентификационных данных для каждого сервиса может работать в одном из двух режимов: в режиме проверки паролей по умолчанию и в режиме перебора.

У сканирования сейчас два модуля. Один позволит найти в сети все устройства фирмы D-Link, а второй для autopwn.

Установим его себе.

> apt-get install python-requests python-paramiko python-netsnmp –y

upload_2016-10-5_19-56-0.png


> git clone https://github.com/reverse-shell/routersploit

> echo "alias routersploit='/root/routersploit/rsf.py' " >> ~/.bashrc
(создаем алиас, чтобы вызывать routersploit не указывая путь к скрипту)

> source .bashrc
(перечитаем конфигурационный файл)

upload_2016-10-5_19-57-17.png


Запускаем командой:

> routersploit

upload_2016-10-5_19-57-41.png


Для сканирования целевого устройства, для начала подключаемся к нему, затем вводим команды:

> use scanners/autopwn

> show options (тут смотрим текущие настройки сканера)

> set target 192.168.1.1 (адрес роутера)

> run

upload_2016-10-5_19-58-20.png


Ждем результата сканирования…

На мой TL-WR941ND он эксплоитов не нашел, о чем и сообщил в конце.

upload_2016-10-5_19-58-43.png


В целом, для TP-LINK их в публичном доступе я находил очень мало.

Если сканер не находит эксплойты в своей базе, можно попробовать найти подходящие на .

Делаем поиск по ключевым словам, затем скачиваем эксплойт и копируем его в папку с routersploit.
 
Дополню твой пост установкой на Arch Linux (в Blackarch уже имеется в наборе)

Для установки в Арч, у вас должен быть настроен и (или любой другой пакетный менеджер для AUR)
Чтобы заиметь весь софт из Blackarch нужно установить
Код:
$ yaourt -S blackman
$ blackman -l #покажет список софта по группам
$ blackman -i routersploit #установит routersploit со всем зависимостями (не нужно ставить ничего до запуска установщика, как в случае с git clone)

0f0MYOY.png


Пользуйтесь на здоровье!
 
Если сканер не находит эксплойты в своей базе, можно попробовать найти подходящие на .
А можно про эту процедуру поподробнее? Нужно ли скачанный эксплойт править под определенный формат? В какую папку закидывать?
 
  • Нравится
Реакции: Shadow User и HaronSVD
Скачивал экслойт в формате .py. Перемещал в папку /routersploit/modules/exploits. Затем с помощью навигации по папкам уже в самом routersploit выбирал нужный
upload_2016-10-6_13-4-22.png
 
  • Нравится
Реакции: Inject0r
Vander, а responder'ом случайно не пользовался? Обзор можешь написать?
 
Не доводилось им пользоваться, может кто-то напишет...
 
По поводу роутерсплоита.Ни одного роутера не похекал пока...Разрабы хотят конечно что бы комьюнити пополняло список дырявык роутеров.Но пока проект не сильно развивается...
 
По поводу роутерсплоита.Ни одного роутера не похекал пока...Разрабы хотят конечно что бы комьюнити пополняло список дырявык роутеров.Но пока проект не сильно развивается...
Ну не скажи,проект довольно интересный,я уже 2-3 роутера им пробил.Было бы хорошо если бы чаще обновления выпускали)
 
А у меня получилось во это!
Что я с этим могу сделать?
 

Вложения

  • rsf.png
    rsf.png
    8,5 КБ · Просмотры: 878
  • rsf2.png
    rsf2.png
    14,4 КБ · Просмотры: 872
а он должен отвечать? просто все команды в один конец идут! будто со стеной общаюсь)

По идеи аналогично с модемами-свистками -- команды отправляешь ему, но он не отображает вывод этой команды. Так же как и в любой системе, просто тут нет обратного вывода как у команд bash. Но насколько знаю может матерится на неправильный ввод... то есть если правильно -- никакого ответа =)
 
  • Нравится
Реакции: AAV
По идеи аналогично с модемами-свистками -- команды отправляешь ему, но он не отображает вывод этой команды. Так же как и в любой системе, просто тут нет обратного вывода как у команд bash. Но насколько знаю может матерится на неправильный ввод... то есть если правильно -- никакого ответа =)
Не, мой даже не матерится! хз, что с ним делать теперь.
 
Не, мой даже не матерится! хз, что с ним делать теперь.

Так а что вообще вводил?
[doublepost=1499937862,1499937658][/doublepost]
Не, мой даже не матерится! хз, что с ним делать теперь.

Хм... может это все таки строка ввода параметров эксплоита... поскольку командная оболочка должна выполнять команды bash... то есть BusyBox

Какой экспллоит использовал? Кинь название
 
Название подчеркнул+ на скринах выше тоже есть название.
А вводил все подряд в надежде увидеть вывод или ошибку, чтоб хоть сориентироваться, что делать дальше.
 

Вложения

  • rsf3.png
    rsf3.png
    16,4 КБ · Просмотры: 543
Название подчеркнул+ на скринах выше тоже есть название.
А вводил все подряд в надежде увидеть вывод или ошибку, чтоб хоть сориентироваться, что делать дальше.

Ну по поводу Netgear -- это реально командная оболочка, которую и должен получить эксплоит, и исходя из его кода, обратный вывод будет только если цель не уязвима. НА счет вопроса, почему команды не действуют -- ИМХО конечно, но на роутерах в админке можно включать и отключать такой способ управления, возможно поэтому.

C D-link практически то же самое, только там явно все идет через telnet... короче ковыряй дальше, тебе повезло найти целых 2 уязвимых роутера (если они твои -- то не очень =))))))) по поводу выполнения команд -- мнение выше... тут мои полномочия ВСё АХАХХАХ
 
  • Нравится
Реакции: mrBunny
Ну по поводу Netgear -- это реально командная оболочка, которую и должен получить эксплоит, и исходя из его кода, обратный вывод будет только если цель не уязвима. НА счет вопроса, почему команды не действуют -- ИМХО конечно, но на роутерах в админке можно включать и отключать такой способ управления, возможно поэтому.

C D-link практически то же самое, только там явно все идет через telnet... короче ковыряй дальше, тебе повезло найти целых 2 уязвимых роутера (если они твои -- то не очень =))))))) по поводу выполнения команд -- мнение выше... тут мои полномочия ВСё АХАХХАХ
Роутер домашний XD Вот так и знал, что эта падла дырявая!!)) а по поводу выполнения команд не совсем понял...
Позже еще проверю свисток от йоты, хотя тоже сомневаюсь в его надежности!
 
Роутер домашний XD Вот так и знал, что эта падла дырявая!!)) а по поводу выполнения команд не совсем понял...
Позже еще проверю свисток от йоты, хотя тоже сомневаюсь в его надежности!

с командами помочь не могу, не имею достаточно знаний в этой теме =)

"тут мои полномочия ВСё" -- отсылка к видео-мему =DDDD


Если есть возможность - сделай скрины что и как вводишь, какой вывод и т.д.... может все вместе и разберемся =)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!