Статья RouterSploit — атакующая программная платформа с открытым исходным кодом на Python

upload_2016-10-5_19-54-58.png


RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.

Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

Типов модулей на данный момент три:

· exploits — модули, которые эксплуатируют уязвимости;

· creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);

· scanners — модули для проверки цели на уязвимости.

В фреймворке присутствуют эксплойты для оборудования таких производителей как 2Wire, Asmax, ASUS, Belkin, Cisco, Comtrend, D-Link, Fortinet, Juniper, Linksys, NETGEAR, Technicolor.

Модуль проверки аутентификационных данных для каждого сервиса может работать в одном из двух режимов: в режиме проверки паролей по умолчанию и в режиме перебора.

У сканирования сейчас два модуля. Один позволит найти в сети все устройства фирмы D-Link, а второй для autopwn.

Установим его себе.

> apt-get install python-requests python-paramiko python-netsnmp –y

upload_2016-10-5_19-56-0.png


> git clone https://github.com/reverse-shell/routersploit

> echo "alias routersploit='/root/routersploit/rsf.py' " >> ~/.bashrc
(создаем алиас, чтобы вызывать routersploit не указывая путь к скрипту)

> source .bashrc
(перечитаем конфигурационный файл)

upload_2016-10-5_19-57-17.png


Запускаем командой:

> routersploit

upload_2016-10-5_19-57-41.png


Для сканирования целевого устройства, для начала подключаемся к нему, затем вводим команды:

> use scanners/autopwn

> show options (тут смотрим текущие настройки сканера)

> set target 192.168.1.1 (адрес роутера)

> run

upload_2016-10-5_19-58-20.png


Ждем результата сканирования…

На мой TL-WR941ND он эксплоитов не нашел, о чем и сообщил в конце.

upload_2016-10-5_19-58-43.png


В целом, для TP-LINK их в публичном доступе я находил очень мало.

Если сканер не находит эксплойты в своей базе, можно попробовать найти подходящие на .

Делаем поиск по ключевым словам, затем скачиваем эксплойт и копируем его в папку с routersploit.
 

z3RoTooL

Grey Team
28.02.2016
803
697
BIT
10
Дополню твой пост установкой на Arch Linux (в Blackarch уже имеется в наборе)

Для установки в Арч, у вас должен быть настроен и (или любой другой пакетный менеджер для AUR)
Чтобы заиметь весь софт из Blackarch нужно установить
Код:
$ yaourt -S blackman
$ blackman -l #покажет список софта по группам
$ blackman -i routersploit #установит routersploit со всем зависимостями (не нужно ставить ничего до запуска установщика, как в случае с git clone)

0f0MYOY.png


Пользуйтесь на здоровье!
 
I

Inject0r

Если сканер не находит эксплойты в своей базе, можно попробовать найти подходящие на .
А можно про эту процедуру поподробнее? Нужно ли скачанный эксплойт править под определенный формат? В какую папку закидывать?
 
  • Нравится
Реакции: Shadow User и HaronSVD

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Скачивал экслойт в формате .py. Перемещал в папку /routersploit/modules/exploits. Затем с помощью навигации по папкам уже в самом routersploit выбирал нужный
upload_2016-10-6_13-4-22.png
 
  • Нравится
Реакции: Inject0r
I

Inject0r

Vander, а responder'ом случайно не пользовался? Обзор можешь написать?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Не доводилось им пользоваться, может кто-то напишет...
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
По поводу роутерсплоита.Ни одного роутера не похекал пока...Разрабы хотят конечно что бы комьюнити пополняло список дырявык роутеров.Но пока проект не сильно развивается...
 
Г

Георгий

По поводу роутерсплоита.Ни одного роутера не похекал пока...Разрабы хотят конечно что бы комьюнити пополняло список дырявык роутеров.Но пока проект не сильно развивается...
Ну не скажи,проект довольно интересный,я уже 2-3 роутера им пробил.Было бы хорошо если бы чаще обновления выпускали)
 
M

mrBunny

А у меня получилось во это!
Что я с этим могу сделать?
 

Вложения

  • rsf.png
    rsf.png
    8,5 КБ · Просмотры: 866
  • rsf2.png
    rsf2.png
    14,4 КБ · Просмотры: 860
D

DusikOff

а он должен отвечать? просто все команды в один конец идут! будто со стеной общаюсь)

По идеи аналогично с модемами-свистками -- команды отправляешь ему, но он не отображает вывод этой команды. Так же как и в любой системе, просто тут нет обратного вывода как у команд bash. Но насколько знаю может матерится на неправильный ввод... то есть если правильно -- никакого ответа =)
 
  • Нравится
Реакции: AAV
M

mrBunny

По идеи аналогично с модемами-свистками -- команды отправляешь ему, но он не отображает вывод этой команды. Так же как и в любой системе, просто тут нет обратного вывода как у команд bash. Но насколько знаю может матерится на неправильный ввод... то есть если правильно -- никакого ответа =)
Не, мой даже не матерится! хз, что с ним делать теперь.
 
D

DusikOff

Не, мой даже не матерится! хз, что с ним делать теперь.

Так а что вообще вводил?
[doublepost=1499937862,1499937658][/doublepost]
Не, мой даже не матерится! хз, что с ним делать теперь.

Хм... может это все таки строка ввода параметров эксплоита... поскольку командная оболочка должна выполнять команды bash... то есть BusyBox

Какой экспллоит использовал? Кинь название
 
M

mrBunny

Название подчеркнул+ на скринах выше тоже есть название.
А вводил все подряд в надежде увидеть вывод или ошибку, чтоб хоть сориентироваться, что делать дальше.
 

Вложения

  • rsf3.png
    rsf3.png
    16,4 КБ · Просмотры: 535
D

DusikOff

Название подчеркнул+ на скринах выше тоже есть название.
А вводил все подряд в надежде увидеть вывод или ошибку, чтоб хоть сориентироваться, что делать дальше.

Ну по поводу Netgear -- это реально командная оболочка, которую и должен получить эксплоит, и исходя из его кода, обратный вывод будет только если цель не уязвима. НА счет вопроса, почему команды не действуют -- ИМХО конечно, но на роутерах в админке можно включать и отключать такой способ управления, возможно поэтому.

C D-link практически то же самое, только там явно все идет через telnet... короче ковыряй дальше, тебе повезло найти целых 2 уязвимых роутера (если они твои -- то не очень =))))))) по поводу выполнения команд -- мнение выше... тут мои полномочия ВСё АХАХХАХ
 
  • Нравится
Реакции: mrBunny
M

mrBunny

Ну по поводу Netgear -- это реально командная оболочка, которую и должен получить эксплоит, и исходя из его кода, обратный вывод будет только если цель не уязвима. НА счет вопроса, почему команды не действуют -- ИМХО конечно, но на роутерах в админке можно включать и отключать такой способ управления, возможно поэтому.

C D-link практически то же самое, только там явно все идет через telnet... короче ковыряй дальше, тебе повезло найти целых 2 уязвимых роутера (если они твои -- то не очень =))))))) по поводу выполнения команд -- мнение выше... тут мои полномочия ВСё АХАХХАХ
Роутер домашний XD Вот так и знал, что эта падла дырявая!!)) а по поводу выполнения команд не совсем понял...
Позже еще проверю свисток от йоты, хотя тоже сомневаюсь в его надежности!
 
D

DusikOff

Роутер домашний XD Вот так и знал, что эта падла дырявая!!)) а по поводу выполнения команд не совсем понял...
Позже еще проверю свисток от йоты, хотя тоже сомневаюсь в его надежности!

с командами помочь не могу, не имею достаточно знаний в этой теме =)

"тут мои полномочия ВСё" -- отсылка к видео-мему =DDDD


Если есть возможность - сделай скрины что и как вводишь, какой вывод и т.д.... может все вместе и разберемся =)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!