RouterSploit
На модерации
Отложенный
RouterSploit — это атакующая программная платформа с открытым исходным кодом на Python, основной нишей ее использования являются различные «встроенные устройства» (embedded devices) - роутеры. По внешнему виду является своеобразным аналогом Metasploit Framework, а так же в работе, RouterSploit тоже использует модули.
Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.
Типов модулей на данный момент три:
· exploits — модули, которые эксплуатируют уязвимости;
· creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);
· scanners — модули для проверки цели на уязвимости.
В фреймворке присутствуют эксплойты для оборудования таких производителей как 2Wire, Asmax, ASUS, Belkin, Cisco, Comtrend, D-Link, Fortinet, Juniper, Linksys, NETGEAR, Technicolor.
Модуль проверки аутентификационных данных для каждого сервиса может работать в одном из двух режимов: в режиме проверки паролей по умолчанию и в режиме перебора.
У сканирования сейчас два модуля. Один позволит найти в сети все устройства фирмы D-Link, а второй для autopwn.
Установим его себе.
> apt-get install python-requests python-paramiko python-netsnmp –y
> git clone https://github.com/reverse-shell/routersploit
> echo "alias routersploit='/root/routersploit/rsf.py' " >> ~/.bashrc (создаем алиас, чтобы вызывать routersploit не указывая путь к скрипту)
> source .bashrc (перечитаем конфигурационный файл)
Запускаем командой:
> routersploit
Для сканирования целевого устройства, для начала подключаемся к нему, затем вводим команды:
> use scanners/autopwn
> show options (тут смотрим текущие настройки сканера)
> set target 192.168.1.1 (адрес роутера)
> run
Ждем результата сканирования…
На мой TL-WR941ND он эксплоитов не нашел, о чем и сообщил в конце.
В целом, для TP-LINK их в публичном доступе я находил очень мало.
Если сканер не находит эксплойты в своей базе, можно попробовать найти подходящие на https://www.exploit-db.com.
Делаем поиск по ключевым словам, затем скачиваем эксплойт и копируем его в папку с routersploit.
Комментарии