You are here: Home » Инструменты эксплуатации » RouterSploit

RouterSploit

Описание RouterSploit

RouterSploit Framework – это фреймвок с открытым исходным кодом, посвящённый эксплуатации встраиваемых устройств (роутеров, беспроводных точек доступа).

Он включает в себя три группы различных модулей, которые помогают проведению тестирования на проникновение:

  • exploits — модоули, использующие выявленные уязвимости
  • creds — модули, предназначенные для проверки учётных данных сетевых служб
  • scanners — модули, проверяющие, уязвима ли цель к каким-либо эксплойтам

Домашняя страница: https://github.com/reverse-shell/routersploit

Автор: Reverse Shell Security

Лицензия: BSD

Модули RouterSploit

Чтобы показать список всех модулей используется команда

rsf > show all

После выбора модуля (use имя_модуля) кроме глобальных становятся доступны внутренние команды. Справка по ним дана ниже.

Для просмотра информации о выбранном модуле наберите

show info

Для просмотра опций модуля наберите

show options

Ниже представлены списки модулей, в них дана информация об имени модуля (которое нужно использовать с командой use имя_модуля), название модуля, краткое описание модуля, ссылки на описание уязвимости, а также перечень уязвимых устройств.

Последний раз списки актуализировались 06 марта 2017 года (Exploits: 101 Scanners: 29 Creds: 13).

Модули RouterSploit по эксплуатации уязвимостей роутеров

Группа Модуль Имя Описание Устройства
2wire 4011g_5012nv_path_traversal

Лазание по каталогам 2Wire 4011G и 5012NV

Модуль эксплуатирует уязвимость path traversal (позволяет лазать по каталогам, находящимся за пределами рут директории сервера) в устройствах 2Wire 4011G и 5012NV. Если цель уязвима, то возможно считывать файлы из файловой системы.

2Wire 4011G

2Wire 5012NV

gateway_auth_bypass

Обход аутенти-фикации в шлюзе 2Wire

Модуль эксплуатирует уязвимость обхода аутенти-фикации в шлюзе 2Wire. Если цель уязвима, показывается уязвимая ссылка для обхода аутенти-фикации.

2Wire 2701HGV-W

2Wire 3800HGV-B

2Wire 3801HGV

3com 3cradsl72_info_disclosure

Раскрытие информации 3Com 3CRADSL72

Эксплуатирует уязвимость раскрытия информации в 3Com 3CRADSL72, которая позволяет получить учётные данные для SQL аккаунта.

3Com 3CRADSL72
ap8760_password_disclosure

Раскрытие пароля 3Com AP8760

Эксплуатирует уязвимость раскрытия пароля в 3Com AP8760. Если цель уязвима, возможно получить учётные данные для адм. пользователя.

3Com AP8760
imc_info_disclosure

Раскрытие информации 3Com IMC

Эксплуатирует уязвимость раскрытие информации в 3Com Intelligent Management Center, которая позволяет получить учётные данные SQL аккаунта.

3Com Intelligent Management Center
imc_path_traversal

Лазание по каталогам 3Com IMC

Эксплуатирует уязвимость path traversal в 3Com Intelligent Management Center. Если цель уязвима, то возможно прочитать файлы из файловой системы.

3Com Intelligent Management Center
officeconnect_info_disclosure

Раскрытие информации 3Com OfficeConnect

Эксплуатирует уязвимость, приводящую к раскрытию информации в 3Com OfficeConnect. Если цель уязвима, то возможно прочитать чувствительную информацию.

3Com OfficeConnect
officeconnect_rce

Удалённое выполнение команд 3Com OfficeConnect

Модуль эксплуатирует уязвимость удалённого выполнение команд в 3Com OfficeConnect, которая позволяет выполнение команд на уровне операционной системы.

3Com OfficeConnect
asmax ar_1004g_password_disclosure

Раскрытие пароля Asmax AR1004G

Эксплуатирует уязвимость раскрытия пароля asmax, которая позволяет получить учётные данные для аккаунтов Admin, Support и User.

Asmax AR 1004g
ar_804_gu_rce

Asmax AR 804 RCE

Модуль эксплуатирует уязвимость удалённого выполнения кода на Asmax AR 804, которая позволяет выполнение команд на уровне операционной системы с привилегиями рута.

Asmax AR 804 gu
asus infosvr_backdoor_rce

Asus Infosvr Backdoor RCE

Реализация эксплойта атаки удалённого выполнения кода для нескольких устройств ASUS, известная как infosvr UDP Broadcast root command execution aka CVE-2014-9583. Если цель уязвима, то появляется приглашение командной строки, позволяющее выполнение команд на уровне операционной системы удалённого устройства.

ASUS RT-N66U

ASUS RT-AC87U

ASUS RT-N56U

ASUS RT-AC68U

ASUS DSL-N55U

ASUS DSL-AC68U

ASUS RT-AC66R

ASUS RT-AC66R

ASUS RT-AC55U

ASUS RT-N12HP_B1

ASUS RT-N16

rt_n16_password_disclosure

Раскрытие пароля Asus RT-N16

Реализация эксплойта уязвимости раскрытия пароля для Asus RT-N16. Если цель уязвима, она позволяет прочитать учётные данные для администратора.

ASUS RT-N10U, прошивка 3.0.0.4.374_168

ASUS RT-N56U, прошивка 3.0.0.4.374_979

ASUS DSL-N55U, прошивка 3.0.0.4.374_1397

ASUS RT-AC66U, прошивка 3.0.0.4.374_2050

ASUS RT-N15U, прошивка 3.0.0.4.374_16

ASUS RT-N53, прошивка 3.0.0.4.374_311

belkin auth_bypass

Обход аутенти-фикации Belkin

Обход аутенти-фикации с использованием раскрытия MD5 пароля. Если цель уязвима, ваш компьютер автоматически аутентифи-цируется.  

Belkin Play Max (F7D4401)

Belkin F5D8633

Belkin N900 (F9K1104)

Belkin N300 (F7D7301)

Belkin AC1200

g_n150_password_disclosure

Раскрытие пароля Belkin G и N150

Реализация эксплойта для уязвимости раскрытие MD5 пароля устройств Belkin G и N150. Если цель уязвима, возвращается пароль в формате MD5.

Belkin G

Belkin N150

g_plus_info_disclosure

Раскрытие информации Belkin G

Реализация эксплойта уязвимости раскрытия информации устройств Belkin Wireless G Plus MIMO Router F5D9230-4. Если цель уязвима, то показывается чувствительная информация, такая как учётные данные.

Belkin G
n150_path_traversal

Belkin N150 Path Traversal

Используя уязвимость, позволяет лазать по каталогам устройства Belkin N150. Если цель уязвима, возвращается содержимое указанного файла.

Belkin N150 1.00.07

Belkin N150 1.00.08

Belkin N150 1.00.09

n750_rce

Belkin N750 RCE

Эксплуатирует уязвимость удалённого выполнения кода для Belkin N750. Если цель уязвима, то вызывается приветствие командной строки, для ввода команд непосредственно на удалённое устройство.

Belkin N750
play_max_prce Belkin Play Max Persistent RCE Модуль эксплуатирует уязвимость Belkin SSID injection, позволяющую выполнять произвольную команду при каждой загрузке. Belkin Play Max (F7D4401)
bhu bhu_urouter_rce BHU uRouter RCE

Модуль эксплуатирует уязвимость BHU uRouter удалённое неавторизованное выполнение кода, которая позволяет выполнение любых команд на роутере с привилегиями рута.

BHU uRouter
billion 5200w_rce Billion 5200W-T RCE

Модуль эксплуатирует уявзимость удалённое выполнение команд в устройствах Billion 5200W-T. Если цель уявзима, он позволяет выполнять команды на уровне операционной системы.

Billion 5200W-T
7700nr4_password_disclosure

Раскрытие пароля Billion 7700NR4

Эксплойт уязвимости раскрытия пароля для Billion 7700NR4. Если цель уязвима, то эксплойт позволяет считать учётные данные для пользователя admin.

Billion 7700NR4
cisco dpc2420_info_disclosure

Раскрытие информации Cisco DPC2420

Эксплойт уязвимости раскрытия информации для Cisco DPC2420. Если устройство уязвимо, он позволяет считывать чувствительную информацию из конфигурац. файла.

Cisco DPC2420
firepower_management60_path_traversal Cisco Firepower Management 6.0 Path Traversal

Модуль эксплуатирует уязвимость Лазание по каталогам в Cisco Firepower Management 6.0. Если цель уязвима, то возможно получить содержимое произвольнх файлов.

Cisco Firepower Management Console 6.0
firepower_management60_rce Cisco Firepower Management 6.0 RCE

Модуль эксплуатирует уязвимость Удалённое выполнение кода на Cisco Firepower Management 6.0. Если цель уязвима, то создаётся аккаунт бэкдора и производится аутенти-фикация через службу SSH.

Cisco Firepower Management Console 6.0
secure_acs_bypass Неавтор. смена пароля Cisco Secure ACS

Реализация эксплойта уязвимости Неавтор. смена пароля на Cisco Secure ACS. Если цель уязвима, то возможно изменить польз. пароль.

Cisco Secure ACS версии версией 5.1 с установл. с патчами 3, 4, или 5 или версия 6 или более поздняя без установл. патчей

Cisco Secure ACS версии 5.2 без установл. патчей

Cisco Secure ACS версии 5.2 с установленным патчем 1 или 2 и без установл. патча 3 или более позднего

ucm_info_disclosure

Раскрытие информации Cisco UCM

Эксплойт уязвимости раскрытия информации для Cisco UCM. Если цель уязвима, то возможно прочитать чувствительную информацию через службу TFTP.

Cisco UCM
ucs_manager_rce

Cisco UCS Manager RCE

Эксплойт уязвимости удалённого выполнения кода для Cisco UCS Manager 2.1 (1b). Если цель уязвима, то появляется запрос командной строки для выполнения команд на удалённом устройстве с уровнем системы.

Cisco UCS Manager 2.1 (1b)
unified_multi_path_traversal

Cisco Unified Multi Path Traversal

Эксплойт уязвимости лазания по каталогам в Cisco Unified Communications Manager, Подвержены устройства Cisco Unified Contact Center Express и Cisco Unified IP Interactive Voice Response. Если цель уязвима, то считываются файлы из файловой системы.

Cisco Unified Communications Manager 5.x

Cisco Unified Communications Manager 6.x < 6.1(5)

Cisco Unified Communications Manager 7.x < 7.1(5b)

Cisco Unified Communications Manager 8.x < 8.0(3)

Cisco Unified Contact Center Express

Cisco Unified IP Interactive Voice Response < 6.0(1)

Cisco Unified IP Interactive Voice Response 7.0(x) < 7.0(2)

Cisco Unified IP Interactive Voice Response 8.0(x) < 8.5(1)

video_surv_path_traversal

Cisco Unified Multi Path Traversal

Эксплойт уязвимости лазания по каталогам в устройствах Cisco Video Surveillance Operations Manager 6.3.2. Если цель уязвима, то эксплойт позволяет прочитать файлы из файловой системы.

Cisco Video Surveillance Operations Manager 6.3.2
comtrend ct_5361t_password_disclosure

Раскрытие пароля Comtrend CT 5361T

Эксплойт уязвимости раскрытия пароля в Comtrend CT-5361T. Если цель уязвима, эксплойт считывает учётные данные для admin, support и user.

Comtrend CT 5361T (более похоже что CT 536X)
dlink dcs_930l_auth_rce

D-Link DCS-930L Auth RCE

Эксплойт уязвимости удалённого выполнения кода для D-Link DCS-930L. Если цель уязвима, то появляется приглашение командной строки, которое позволяет выполнять команды на устройстве.

D-Link DCS-930L
dir_300_320_600_615_info_disclosure

Раскрытие информации D-Link DIR-300, DIR-320, DIR-600, DIR-615

Эксплойт уязвимости раскрытия информации для D-Link DIR-300, DIR-320, DIR-600, DIR-615. Если цель уязвима, он позволяет считать учётные данные для администратора.

D-Link DIR-300 (all)

D-Link DIR-320 (all)

D-Link DIR-600 (all)

D-Link DIR-615 (fw 4.0)

dir_300_320_615_auth_bypass

Обход аутенти-фикации D-Link DIR-300, DIR-320, DIR-615

Эксплойт уязвимости обхода аутенти-фикации для D-Link DIR-300, DIR-320, DIR-615. Если цель уязвима, то предоставляется ссылка для обхода аутенти-фикации.

D-Link DIR-300

D-Link DIR-600

D-Link DIR-615 revD

dir_300_600_rce

D-LINK DIR-300, DIR-600 RCE

Эксплойт уязвимости удалённого выполнения кода для D-Link DIR-300, DIR-600. Если цель уязвима, появляется приглашение командной строки, позволяющее выполнять команды на удалённом устройстве с привилегиями рута.

D-Link DIR 300

D-Link DIR 600

dir_300_645_815_upnp_rce

D-Link DIR-300, DIR-645, DIR-815 UPNP RCE

Эксплойт уязвимости удалённого выполнения кода для D-Link DIR-300, DIR-645 и DIR-815 UPNP. Если цель уязвима, появляется запрос командной строки для выполнения команд на устройстве.

D-Link DIR-300

D-Link DIR-645

D-Link DIR-815

dir_645_815_rce

D-Link DIR-645 & DIR-815 RCE

Эксплойт уязвимости удалённого выполнения кода на D-Link DIR-645 и DIR-815. Если цель уязвима, открывается приглашение командной строки, которое позволяет выполнять команды на устройстве.

DIR-815 v1.03b02

DIR-645 v1.02

DIR-645 v1.03

DIR-600 below v2.16b01

DIR-300 revB v2.13b01

DIR-300 revB v2.14b01

DIR-412 Ver 1.14WWB02

DIR-456U Ver 1.00ONG

DIR-110 Ver 1.01

dir_645_password_disclosure

Раскрытие пароля D-Link DIR-645

Эксплуатирует уязвимость раскрытия пароля в D-Link DIR-645. Если цель уязвима, эксплойт считывает учётные данные.

D-Link DIR-645 (версии < 1.03)
dir_815_850l_rce D-Link DIR-815 & DIR-850L RC Модуль эксплуатирует уязвимость удалённого выполнения кода на устройствах D-Link DIR-815 и DIR-850L, которая позволяет выполнять на устройствах команды.

D-Link DIR-815

D-Link DIR-850L

dir_825_path_traversal

D-Link DIR-825 Path Traversal

Эксплуатирует уязвимость лазания по каталогам в D-Link DIR-825. Если цель уязвима, эксплойт позволяет считать файлы с устройства.

D-Link DIR-825
dns_320l_327l_rce

D-LINK DNS-320L & DIR-327L RCE

Реализация эксплойта удалённого выполнения кода на D-Link DNS-320L и DNS-327L. Если цель уязвима, то появляется приглашение командной строки для выполнения команд на устройстве.

DNS-320L 1.03b04

DNS-327L, 1.02

dsl_2640b_dns_change

Смена DNS D-Link DSL-2640B

Эксплойт уязвимости смены DNS в D-Link DSL-2640B. Если цель уязвима, возможно изменить настройки dns.

D-Link DSL-2640B
dsl_2730_2750_path_traversal D-Link DSL-2730U / 2750U / 2750E Path Traversal Модуль эксплуатирует уязвимость D-Link DSL-2730U / 2750U / 2750E Path Traversal (лазание по каталогам), позволяющую прочитать любой файл в файловой системе.

D-Link DSL-2730U

D-Link DSL-2750U

D-Link DSL-2750E

dsl_2730b_2780b_526b_dns_change

Смена DNS D-Link DSL-2780B, DSL-2730B, DSL-526B

Эксплойт смены DNS через уязвимость в D-Link DSL-2780B, DSL-2730B и DSL-526B. Если цель уязвима, возможна смена dns настроек.

D-Link DSL-2780B

D-Link DSL-2730B

D-Link DSL-526B

dsl_2740r_dns_change

Смена DNS D-Link DSL-2740R

Эксплойт уязвимости смены DNS для D-Link DSL-2740R. Если цель уязвима, то можно поменять настройки dns.

D-Link DSL-2740R
dsl_2750b_info_disclosure

Раскрытие информации D-Link DSL-2750B

Эксплуатирование уязвимости раскрытия информации DSL-2750B. Если цель уязвима, эксплойт считывает SSID, Wi-Fi пароль и PIN код.

D-Link DSL-2750B EU_1.01
dsp_w110_rce D-Link DSP-W110 RCE

Модуль эксплуатирует уязвимость удалённое выполнение команд на D-Link DSP-W110, которая позволяет выполнение команд на уровне операционной системы.

D-Link DSP-W110 (Rev A) - v1.05b01
dvg_n5402sp_path_traversal

D-Link DVG-N5402SP Path Traversal

Эксплойт уязвимости лазанья по каталогам D-Link DVG-N5402SP. Если цель уязвима, он позволяет прочитать файлы из устройства.

D-Link DVG-N5402SP
dwl_3200ap_password_disclosure D-Link DWL-3200AP Password Disclosure Эксплуатирует слабое значение куки точки доступа D-Link DWL3200. D-Link DWL-3200AP
dwr_932_info_disclosure

Раскрытие информации D-Link DWR-932

Эксплуатирование уязвимости D-Link DWR-932, приводящей к раскрытию информации. Если цель уязвима, эксплойт позволяет узнать учётные данные администратора.

D-Link DWR-932
dwr_932b_backdoor

D-LINK DWR-932B

Реализация эксплойта для уязвимости backdoor (бэкдор) в D-Link DWR-932B. Если цель уязвима, предоставляется telnet доступ с привилегиями рута.

D-Link DWR-932B
multi_hnap_rce

D-Link Multi HNAP RCE

Эксплойт уязвимости удалённого выполнения кода в HNAP на нескольких устройствах D-Link. Если цель уязвима, появляется приглашение командной строки для выполнения команд на устройстве.

D-Link DIR-645

D-Link AP-1522 revB

D-Link DAP-1650 revB

D-Link DIR-880L

D-Link DIR-865L

D-Link DIR-860L revA

D-Link DIR-860L revB

D-Link DIR-815 revB

D-Link DIR-300 revB

D-Link DIR-600 revB

D-Link DIR-645

D-Link TEW-751DR

D-Link TEW-733GR

fortinet fortigate_os_backdoor

FortiGate OS 4.x-5.0.7 Backdoor

Эксплойт уязвимости для FortiGate OS версии от 4.x до 5.0.7. Если цель уязвима, то предоставляется удалённый доступ в систему.

FortiGate OS Version 4.x-5.0.7
grandstream gxv3611hd_ip_camera_rce SQL инъекция Grandsteam GXV3611_HD

Модуль эксплуатирует уязвимость SQL инъекция в камерах Grandstream GXV3611_HD IP. После того, как срабатывает SQLI, этот модуль открывает бэкдор на TCP/20000 и подключается к нему.

Grandstream GXV3611_HD
huawei e5331_mifi_info_disclosure

Раскрытие информации Huawei E5331

Эксплуатирует уязвимость раскрытия информации Huawei E5331. Если цель уязвима, эксплойт позволяет считывать чувствительную информацию.

Huawei E5331 MiFi Mobile Hotspot
hg520_info_dislosure

Раскрытие информации Huawei HG520

Реализация эксплойт для устройств Huawei EchoLife HG520. Если цель уязвима, то возможно получить чувствительную информацию.

Huawei HG520
hg530_hg520b_password_disclosure

Раскрытие пароля Huawei HG530 и HG520b

Эксплойт уязвимости раскрытия пароля для Huawei HG530 и HG520b. Если цель уязвима, он позволяет считать учётные данные.

Huawei Home Gateway HG530

Huawei Home Gateway HG520b

hg630a_default_creds

Учётные данные по умолчанию Huawei HG630a

Реализация эксплойта для устройств Huawei HG630a и HG630a-50. Если цель уязвима, то возможно аутенти-фицироваться через службу SSH.

Huawei HG630a

Huawei HG630a-50

hg866_password_change

Смена пароля Huawei HG866

Эксплойт уязвимости смены пароля для Huawei HG866. Если цель уязвима, он позволяет сменить пароль администратора.

Huawei HG866
ipfire ipfire_proxy_rce

IPFire Proxy RCE

Эксплойт удалённого выполнения кода для IPFire < 2.19 Core Update 101. Если цель уязвима, появится запрос командной строки для ввода команд для выполнения на уровне операционной системы.

IPFire < 2.19 Core Update 101
ipfire_shellshock

IPFire Shellshock

Реализация эксплойта уязвимости Shellshock в IPFire <= 2.15 Core Update 82. Если цель уязвима, эксплойт позволяет выполнять команды на уровне операционной системы.

IPFire <= 2.15 Core Update 82
juniper screenos_backdoor

Juniper ScreenOS Backdoor

Эксплойт уязвимости «Бэкдор Аутенти-фикации» для Juniper ScreenOS. Если цель уязвима, возможно аутентифи-цироваться на устройстве.

Juniper ScreenOS 6.2.0r15 to 6.2.0r18

Juniper ScreenOS 6.3.0r12 to 6.3.0r20

linksys 1500_2500_rce

Linksys E1500/E2500

Эксплойт уязвимости удалённого выполнения кода на устройствах Linksys E1500 и E2500. Если цель уязвима, предоставляется командная строка, которая позволяет удалённое выполнение команд с привилегиями рута.

Linksys E1500/E2500
smartwifi_password_disclosure Раскрытие пароля Linksys SMART WiFi Эксплойт уязвимости раскрытия пароля Linksys SMART WiFi. Если цель уязвима, он позволяет получить атакующему MD5 хеш пароля администратора.

Linksys EA2700 < Ver.1.1.40 (Build 162751)

Linksys EA3500 < Ver.1.1.40 (Build 162464)

Linksys E4200v2 < Ver.2.1.41 (Build 162351)

Linksys EA4500 < Ver.2.1.41 (Build 162351)

Linksys EA6200 < Ver.1.1.41 (Build 162599)

Linksys EA6300 < Ver.1.1.40 (Build 160989)

Linksys EA6400 < Ver.1.1.40 (Build 160989)

Linksys EA6500 < Ver.1.1.40 (Build 160989)

Linksys EA6700 < Ver.1.1.40 (Build 160989)

Linksys EA6900 < Ver.1.1.42 (Build 161129)

wap54gv3_rce

Linksys WAP54Gv3

Эксплойт уязвимости удалённого выполнения кода на устройствах Linksys WAP54Gv3. Если цель уязвима, предоставляется командная строка, которая позволяет удалённое выполнение команд с привилегиями рута.

Linksys WAP54Gv3
wrt100_110_rce Linksys WRT100 / WRT110 RCE

Модуль эксплуатирует удалённое выполнение команд в устройствах Linksys WRT100/WRT110. Если цель уязвима, будет выведено приглашение командной строки, в которое вы можете вводить команды. Они будут выполнятся на уровне операционной системы.

Linksys WRT100

Linksys WRT110

movistar adsl_router_bhs_rta_path_traversal Movistar ADSL Router BHS_RTA Path Traversal Модуль эксплуатирует уязвимость Лазание по каталогам в Movistar ADSL Router BHS_RTA, которая позволяет считывать любой файл в файловой системе. Movistar ADSL Router BHS_RTA
multi heartbleed

Exploits Hearbleed vulnerability

Эксплойт уязвимости Hearbleed. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы.

Разные
misfortune_cookie

Misfortune Cookie

Эксплойт уязвимости Misfortune Cookie (горе-куки) для обхода аутенти-фикации.

Ряд устройв Azmoon, Billion, D-Link, TP-Link, ZyXEL. Подробности об уязвимых моделях и прошивках смотрите в информации об эксплойте.

rom0 RomPager ROM-0 Эксплуатирует уязвимость обход аутенти-фикации RomPager ROM-0, которая позволяет загружать файл прошивки (rom) и извлекать пароль без учётных данных.

AirLive WT-2000ARM (2.11.6.0(RE0.C29)3.7.6.1)

D-Link DSL-2520U (1.08 Hardware Version: B1)

D-Link DSL-2640R

D-Link DSL-2740R (EU_1.13 Hardware Version: A1)

Huawei 520 HG

Huawei 530 TRA

Pentagram Cerberus P 6331-42

TP-Link TD-8816

TP-Link TD-8817 (3.0.1 Build 110402 Rel.02846)

TP-LINK TD-8840T (3.0.0 Build 101208 Rel.36427)

TP-Link TD-W8901G

TP-Link TD-W8951ND

TP-Link TD-W8961ND

ZTE ZXV10 W300 (W300V1.0.0a_ZRD_CO3)

ZTE ZXDSL 831CII (ZXDSL 831CIIV2.2.1a_Z43_MD)

ZynOS

ZyXEL ES-2024

ZyXEL Prestige P-2602HW

ZyXEL Prestige 782R

shellshock

Shellshock

Эксплойт уязвимости Shellshock. Если цель уязвима, он позволяет выполнять команды на системном уровне.

Разные
ssh_auth_keys

Множест-венные ключи аутенти-фикации SSH

Эксплойт уязвимости, приводящей к раскрытию приватного ключа. Если цель уязвима, то возможно аутентифи-цироваться на устройстве.

Quantum DXi V1000

Array Networks vxAG 9.2.0.34 and vAPV 8.3.2.17 appliances

Barracuda Load Balancer

Ceragon FibeAir IP-10

F5 BigIP

Loadbalancer .org Enterprise VA 7.5.2

Digital Alert Systems DASDEC and Monroe Electronics One-Net E189 Emergency Alert System

Vagrant

tcp_32764_info_disclosure

Раскрытие информации TCP-32764

Эксплуатация встроенного бэкдора. Если цель уязвима, эксплойт позволяет получить учётные данные для пользователя administrator.

Cisco RVS4000 fwv 2.0.3.2 & 1.3.0.5

Cisco WAP4410N

Cisco WRVS4400N

Cisco WRVS4400N

Diamond DSL642WLG / SerComm IP806Gx v2 TI

LevelOne WBR3460B

Linksys RVS4000 Firmware V1.3.3.5

Linksys WAG120N

Linksys WAG160n v1 and v2

Linksys WAG200G

Linksys WAG320N

Linksys WAG54G2

Linksys WAG54GS

Linksys WRT350N v2 fw 2.00.19

Linksys WRT300N fw 2.00.17

Netgear DG834

Netgear DGN1000

Netgear DGN2000B

Netgear DGN3500

Netgear DGND3300

Netgear DGND3300Bv2 fwv 2.1.00.53_ 1.00.53GR

Netgear DM111Pv2

Netgear JNR3210

tcp_32764_rce

TCP-32764 RCE

Эксплуатация встроенного бэкдора. Если цель уязвима, то эксплойт позволяет выполнять команды на системном уровне.

Cisco RVS4000 fwv 2.0.3.2 & 1.3.0.5

Cisco WAP4410N

Cisco WRVS4400N

Cisco WRVS4400N

Diamond DSL642WLG / SerComm IP806Gx v2 TI

LevelOne WBR3460B

Linksys RVS4000 Firmware V1.3.3.5

Linksys WAG120N

Linksys WAG160n v1 and v2

Linksys WAG200G

Linksys WAG320N

Linksys WAG54G2

Linksys WAG54GS

Linksys WRT350N v2 fw 2.00.19

Linksys WRT300N fw 2.00.17

Netgear DG834

Netgear DGN1000

Netgear DGN2000B

Netgear DGN3500

Netgear DGND3300

Netgear DGND3300Bv2 fwv 2.1.00.53_ 1.00.53GR

Netgear DM111Pv2

Netgear JNR3210

netcore udp_53413_rce

Netcore / Netis UDP 53413 RCE

Эксплуатация встроенного бэкдора для устройств Netcore/Netis. Если цель уязвима, то эксплойт позволяет выполнять команды на системном уровне.

Netcore

Netis

netgear dgn2200_ping_cgi_rce Netgear DGN2200 RCE Эксплуатирует уязвимость RCE (удалённое выполнение кода) в Netgear DGN2200 в скрипте ping.cgi.

Netgear DGN2200v1

Netgear DGN2200v2

Netgear DGN2200v3

Netgear DGN2200v4

jnr1010_path_traversal Netgear JNR1010 Path Traversal Модуль эксплойта уязвимость лазание по каталогам (Path Traversal) в Netgear JNR1010, эта уязвимость позволяет прочитать любой файл в файловой системе. Netgear JNR1010
multi_rce

Netgear Multi RCE

Эксплойт уязвимости удалённого выполнения кода на ряде устройств Netgear. Если цель уязвима, то в появившемся приглашении командной строки можно выполнять команды на уровне системы.

Netgear WG102

Netgear WG103

Netgear WN604

Netgear WNDAP350

Netgear WNDAP360

Netgear WNAP320

Netgear WNAP210

Netgear WNDAP660

Netgear WNDAP620

Netgear WNDAP380R

Netgear WNDAP380R (v2)

Netgear WN370

Netgear WND930

n300_auth_bypass

Обход аутенти-фикации Netgear N300

Экслойт уязвимости для обхода аутенти-фикации на Netgear N300. Если цель уязвима, выводится ссылка для обхода аутенти-фикации.

Netgear N300

Netgear JNR1010v2

Netgear JNR3000

Netgear JWNR2000v5

Netgear JWNR2010v5

Netgear R3250

Netgear WNR2020

Netgear WNR614

Netgear WNR618

prosafe_rce

Netgear ProSafe RCE

Эксплойт уязвимости удалённого выполнения команд на Netgear ProSafe WC9500, WC7600, WC7520. Если цель уязвима, появляется шелл.

Netgear ProSafe WC9500
Netgear ProSafe WC7600
Netgear ProSafe WC7520

r7000_r6400_rce Netgear R7000 & R6400 RCE

Эксплойт уязвимости удалённое выполнение кода на Netgear R7000 и R6400. Если цель уязвима, появится приглашение командной строки, позволяющее выполнять команды на уровне операционной системы.

R6400 (AC1750)

R7000 Nighthawk (AC1900, AC2300)

R7500 Nighthawk X4 (AC2350)

R7800 Nighthawk X4S(AC2600)

R8000 Nighthawk (AC3200)

R8500 Nighthawk X8 (AC5300)

R9000 Nighthawk X10 (AD7200)

wnr500_612v3_jnr1010_2010_path_traversal Netgear WNR500 / WNR612v3 / JNR1010 / JNR2010 Path Traversal Модуль эксплуатирует уязвимость лазание по каталогм (Path Traversal) в устройствах Netgear WNR500 / WNR612v3 / JNR1010 / JNR2010, эта уязвимость позволяет прочитать любой файл из файловой системы.

Netgear WNR500

Netgear WNR612v3

Netgear JNR1010

Netgear JNR2010

netsys multi_rce

Netsys Multi RCE

Эксплойт уязвимости удалённого выполнения команд на ряде устройств Netsys. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.

Разные Netsys

shuttle 915wm_dns_change

Смена DNS Shuttle 915 WM

Эксплойт уязвимости, позволяющей сменить DNS на Shuttle Tech ADSL Modem-Router 915 WM. Если цель уязвима, то возможно изменить настройки dns.

Shuttle Tech ADSL Modem-Router 915 WM

technicolor dwg855_authbypass

Обход аутенти-фикации Technicolor DWG-855

Эксплойт уязвимости для обхода аутенти-фикации на Technicolor DWG-855. Если цель уязвима, он позволяет переписать произвольные параметры конфигурации.

Technicolor DWG-855

tc7200_password_disclosure

Раскрытие пароля Technicolor TC7200

Эксплойт уязвимости раскрытия пароля для Technicolor TC7200. Если цель уязвима, он позволяет прочитать учётные данные администри-рующего пользователя.

Technicolor TC7200

thomson twg849_info_disclosure

Раскрытие информации Thomson TWG849

Эксплойт уязвимости раскрытия информации для Thomson TWG849. Если цель уязвима, он позволяет считать чувствительную информацию.

Thomson TWG849

twg850_password_disclosure

Раскрытие пароля Thomson TWG850

Эксплойт уязвимости раскрытия пароля для Thomson TWG850. Если цель уязвима, позволяет прочитать учётные данные администри-рующего пользователя.

Thomson TWG850

tplink archer_c2_c20i_rce

TP-Link Archer C2 & C20i

Эксплойт уязвимости удалённое выполнение кода на TP-Link Archer C2 и Archer C20i. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы с привилегиями рута.

TP-Link Archer C2
TP-Link Archer C20i

wdr740nd_wdr740n_backdoor

TP-Link WDR740ND & WDR740N Backdoor RCE

Использование встроенного бэкдора в TP-Link WDR740ND и WDR740N. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы.

TP-Link WDR740ND
TP-Link WDR740N

wdr740nd_wdr740n_path_traversal

TP-Link WDR740ND & WDR740N Path Traversal

Эксплойт уязвимости лазание по каталогам в TP-Link WDR740ND и WDR740N. Если цель уязвима, он позволяет прочитать файлы из файловой системы.

TP-Link WDR740ND
TP-Link WDR740N

ubiquiti airos_6_x

AirOS 6.x — Выгрузка произвольных файлов

Использование выгрузки произвольных файлов в AirOS 6.x. Если цель уязвима, возможно получить полный контроль над роутером.

AirOS 6.x
zte f460_f660_backdoor

ZTE F460 & F660 Backdoor RCE

Использование встроенного бэкдора в ZTE F460 и F660 Backdoor. Если цель уязвима, эксплойт позволяет выполнять команды на уровне операционной системы.

ZTE F460

ZTE F660

f609_config_disclosure

Раскрытие конфи-гурации ZTE F609

Использование раскрытия конфигурации ZTE F609. Если цель уязвима, то возможно провести аутенти-фикацию на устройстве.

ZTE ZXHN F609
f660_config_disclosure

Раскрытие конфи-гурации ZTE F660

Использование раскрытия конфигурации ZTE F660 Config Disclosure. Если цель уязвима, то возможно провести аутенти-фикацию на устройстве.

ZTE ZXA10 F660
f6xx_default_root

ZTE F6XX Default root

Использование заводского пароля рута для ZTE F6XX. Если цель уязвима, то возможно провести аутенти-фикацию на устройстве.

ZTE ZXA10 F660

ZTE ZXA10 F609

ZTE ZXA10 F620

zxv10_rce

ZTE ZXV10 RCE

Эксплойт уязвимости удалённого выполнения кода на ZTE ZXV10 H108L. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы.

ZTE ZXV10 H108L
zyxel d1000_rce Zyxel Eir D1000 RCE

Модуль эксплуатирует уязвимость удалённое выполнение команд в устройствах Zyxel/Eir D1000. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.

Zyxel EIR D1000
d1000_wifi_password_disclosure Раскрытие пароля Zyxel Eir D1000 WiFi

Модуль эксплуатирует уязвимость раскрытия пароля WiFi в устройствах Zyxel/Eir D1000. Если цель уязвима, он позволяет прочитать WiFi пароль.

Zyxel EIR D1000
p660hn-t_v1_rce Zyxel P660HN-T v1 RCE

Модуль эксплуатирует уязвимость Удалённое выполнение команд в устройствах Zyxel P660HN-T v1. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.

Zyxel P660HN-T v1
p660hn-t_v2_rce Zyxel P660HN-T v2 RCE

Модуль эксплуатирует уязвимость Удалённое выполнение команд в устройствах Zyxel P660HN-T V2. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.

Zyxel P660HN-T v2

Модули RouterSploit для брут-форса учётных данных и проверки использования заводского имени пользователя и пароля

Модуль Имя Описание Устройства
ftp_bruteforce Брутфорс FTP

Модуль выполняет атаку методом перебора в отношении FTP службы. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
ftp_default Заводские учётные данные FTP

Модуль выполняет атаку по словарю, перебирая учётные данные, используемые по умолчанию в FTP службах. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
http_basic_bruteforce Брутфорс HTTP Basic

Модуль выполняет атаку методом перебора в отношении службы аутенти-фикации HTTP Basic. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
http_basic_default Заводские учётные данные HTTP Basic

Модуль выполняет атаку по словарю, перебирая учётные данные, используемые по умолчанию в службе аутенти-фикации HTTP Basic. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
http_digest_bruteforce Брутфорс HTTP Digest

Модуль выполняет атаку брутфорса в отношении службы аутенти-фикации HTTP Digest. Если найдены верные учётные данные, они будут показаны пользователю.

 
http_digest_default Заводские учётные данные HTTP Digest

Модуль выполняет атаку по словарю в отношении службы аутенти-фикации HTTP Digest. Если найдены верные учётные данные, они будут показаны пользователю.

 
http_form_bruteforce Брутфорс форм HTTP

Модуль выполняет атаку методом перебора в отношении службы аутенти-фикации в HTTP форме. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
http_form_default Заводские учётные данные в формах HTTP

Модуль выполняет атаку по словарю, перебирая учётные данные, используемые по умолчанию в службе аутенти-фикации HTTP формы. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
snmp_bruteforce Брутфорс SNMP

Модуль выполняет атаку методом перебора в отношении SNMP службы. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
ssh_bruteforce Брутфорс SSH

Модуль выполняет атаку методом перебора в отношении SSH службы. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
ssh_default Заводские учётные данные SSH

Модуль выполняет атаку по словарю, перебирая учётные данные, используемые по умолчанию в SSH службах. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
telnet_bruteforce Брутфорс Telnet

Модуль выполняет атаку методом перебора в отношении Telnet службы. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные
telnet_default Заводские учётные данные Telnet

Модуль выполняет атаку по словарю, перебирая учётные данные, используемые по умолчанию в Telnet службах. Если найдены действительные учётные данные, то они будут показаны пользователю.

Разные

Модули RouterSploit для проверки роутеров на подверженность эксплойтам

Модуль Имя Описание Устройство
2wire_scan

Сканер 2wire

Модуль сканирования для устройств 2wire

2wire
3com_scan

Сканер 3com

Модуль сканирования для устройств 3com

3com
asmax_scan

Сканер Asmax

Модуль сканирования для устройств Asmax

Asmax
asus_scan

Сканер Asus

Модуль сканирования для устройств Asus

Asus
autopwn

AutoPwn

Модуль сканирования всех уязвимостей

Разные
belkin_scan

Сканер Belkin

Модуль сканирования для устройств Belkin

Belkin
bhu_scan Сканер BHU Модуль сканирования для устройств BHU BHU uRouter
billion_scan

Сканер Billion

Модуль сканирования для устройств Billion

Billion
cisco_scan

Сканер Cisco

Модуль сканирования для устройств Cisco

Cisco
comtrend_scan

Сканер Comtrend

Модуль сканирования для устройств Comtrend

Comtrend
dlink_scan

Сканер D-Link

Модуль сканирования для устройств D-Link

Разные
fortinet_scan

Сканер Fortinet

Модуль сканирования для устройств Fortinet

Fortinet
grandstream_scan Сканер Grandstream Модуль сканирования для устройств Grandstream Grandstream
huawei_scan

Сканер Huawei

Модуль сканирования для устройств Huawei

Huawei
ipfire_scan

Сканер Ipfire

Модуль сканирования для устройств Ipfire

Ipfire
juniper_scan

Сканер Juniper

Модуль сканирования для устройств Juniper

Juniper
linksys_scan

Сканер Linksys

Модуль сканирования для устройств Linksys

Linksys
movistar_scan Сканер Movistar Модуль сканирования для устройств Movistar Movistar
multi_scan

Мультисканер

Модуль сканирования для различных устройств

Разные
netcore_scan

Сканер Netcore

Модуль сканирования для устройств Netcore

Netcore
netgear_scan

Сканер Netgear

Модуль сканирования для устройств Netgear

Netgear
netsys_scan

Сканер Netsys

Модуль сканирования для устройств Netsys

Netsys
shuttle_scan

Сканер Shuttle

Модуль сканирования для устройств Shuttle

Shuttle
technicolor_scan

Сканер Technicolor

Модуль сканирования для устройств Technicolor

Technicolor
thomson_scan

Сканер Thomson

Модуль сканирования для устройств Thomson

Thomson
tplink_scan

Сканер TP-Link

Модуль сканирования для устройств Netgear

TP-Link
ubiquiti_scan

Сканер Ubiquiti

Модуль сканирования для устройств Ubiquiti

Ubiquiti
zte_scan

Сканер Zte

Модуль сканирования для устройств Zte

Zte
zyxel_scan Сканер Zyxel Модуль сканирования для устройств Zyxel Zyxel

Справка по RouterSploit

Глобальные команды:

    help                        Показать справку
    use <module>                Выбрать модуль для использования
    exec <шелл команда> <аргументы> Выполнить команду в оболочке
    exit                        Выйти из RouterSploit

 Команды модулей:

    run                                 Запустить выбранный модуль с заданными опциями
    back                                Отменить выбор текущего модуля
    set <имя опции> <значение опции>    Установить опцию выбранного модуля
    setg <имя опции> <значение опции>   Установить опцию для всех модулей
    unsetg <имя опции>                  Удалить значение опции, установленной глобально
    show [info|options|devices]         Вывести информацию, опции или целевые устройства модуля
    check                               Проверить, уязвима ли выбранная цель к эксплойту выбранного модуля

При вводе команд и выборе имени файла модуля работает автодополнение по клавише TAB.

Руководство по RouterSploit

Страница man отсутствует.

Примеры запуска RouterSploit

1. Использование эксплойтов

Выберите модуль

rsf > use exploits/
exploits/2wire/     exploits/asmax/     exploits/asus/      exploits/cisco/     exploits/dlink/     exploits/fortinet/  exploits/juniper/   exploits/linksys/   exploits/multi/     exploits/netgear/
rsf > use exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) > 

Вы можете использовать клавишу TAB для автозавершения.

Опции

Отобразить опции модуля:

rsf (D-LINK DIR-300 & DIR-600 RCE) > show options

Target options:


   Name       Current settings     Description                                
   ----       ----------------     -----------                                
   target                          Target address e.g. http://192.168.1.1     
   port       80                   Target Port

Установить опции:

rsf (D-LINK DIR-300 & DIR-600 RCE) > set target http://192.168.1.1
[+] {'target': 'http://192.168.1.1'}

Запуск модуля

Выполнение эксплойта в отношении цели запускается командой 'run' или 'exploit':

rsf (D-LINK DIR-300 & DIR-600 RCE) > run
[+] Target is vulnerable
[*] Invoking command loop...
cmd > whoami
root

Можно также проверить, уязвима ли цель к конкретному эксплойту:

rsf (D-LINK DIR-300 & DIR-600 RCE) > check
[+] Target is vulnerable

Информация

Показать информацию об эксплойте:

rsf (D-LINK DIR-300 & DIR-600 RCE) > show info

Name:
D-LINK DIR-300 & DIR-600 RCE

Description:
Module exploits D-Link DIR-300, DIR-600 Remote Code Execution vulnerability which allows executing command on operating system level with root privileges.

Devices:
- D-Link DIR 300
- D-Link DIR 600

Authors:
- Michael Messner <devnull[at]s3cur1ty.de> # vulnerability discovery
- Marcin Bury <marcin.bury[at]reverse-shell.com> # routersploit module

References:
- http://www.dlink.com/uk/en/home-solutions/connect/routers/dir-600-wireless-n-150-home-router
- http://www.s3cur1ty.de/home-network-horror-days
- http://www.s3cur1ty.de/m1adv2013-003

2. Учётные данные

Выбор модуля

Модули, размещённые в директории creds/ позволяют запускать атаки по словарю в отношении различных сетевых служб.

В настоящее время поддерживаются следующие службы:

  • ftp
  • ssh
  • telnet
  • http basic auth
  • http form auth
  • snmp

Каждая служба была разделена на два модуля:

  • default (например, ssh_default) — этот тип модулей использует заводские учётные пары логин:пароль. Модуль может быстро использоваться и буквально за считанные секунды проверить, использует ли устройство заводские учётные данные.
  • bruteforce (к примеру, ssh_bruteforce) — модули этого типа выполняют атаки по словарю в отношении указанного аккаунта или списка аккаунтов. Он принимает два параметра — логин и пароль. Эти значения могут быть единичными словами (например, 'admin') или целым списком строк (file:///root/users.txt).

Консоль:

rsf > use creds/
creds/ftp_bruteforce         creds/http_basic_bruteforce  creds/http_form_bruteforce   creds/snmp_bruteforce        creds/ssh_default            creds/telnet_default         
creds/ftp_default            creds/http_basic_default     creds/http_form_default      creds/ssh_bruteforce         creds/telnet_bruteforce      
rsf > use creds/ssh_default
rsf (SSH Default Creds) > 

Опции

rsf (SSH Default Creds) > show options

Target options:

   Name       Current settings     Description           
   ----       ----------------     -----------           
   target                          Target IP address     
   port       22                   Target port           


Module options:

   Name         Current settings                                                      Description                                              
   ----         ----------------                                                      -----------                                              
   threads      8                                                                     Numbers of threads                                       
   defaults     file:///root/git/routersploit/routersploit/wordlists/defaults.txt     User:Pass or file with default credentials (file://)

Настройка цели:

rsf (SSH Default Creds) > set target 192.168.1.53
[+] {'target': '192.168.1.53'}

Запуск модуля

rsf (SSH Default Creds) > run
[*] Running module...
[*] worker-0 process is starting...
[*] worker-1 process is starting...
[*] worker-2 process is starting...
[*] worker-3 process is starting...
[*] worker-4 process is starting...
[*] worker-5 process is starting...
[*] worker-6 process is starting...
[*] worker-7 process is starting...
[-] worker-4 Authentication failed. Username: '3comcso' Password: 'RIP000'
[-] worker-1 Authentication failed. Username: '1234' Password: '1234'
[-] worker-0 Authentication failed. Username: '1111' Password: '1111'
[-] worker-7 Authentication failed. Username: 'ADVMAIL' Password: 'HP'
[-] worker-3 Authentication failed. Username: '266344' Password: '266344'
[-] worker-2 Authentication failed. Username: '1502' Password: '1502'

(..)

Elapsed time:  38.9181981087 seconds
[+] Credentials found!

Login     Password     
-----     --------     
admin     1234         

rsf (SSH Default Creds) > 

3. Сканеры

Сканеры позволяют быстро проверить, уязвима ли цель к каким-либо эксплойтам.

Выбор модуля

rsf > use scanners/dlink_scan
rsf (D-Link Scanner) > show options

Опции

Target options:

   Name       Current settings     Description                                
   ----       ----------------     -----------                                
   target                          Target address e.g. http://192.168.1.1     
   port       80                   Target port           

Установить цель:

rsf (D-Link Scanner) > set target 192.168.1.1
[+] {'target': '192.168.1.1'}

Запуск модуля

rsf (D-Link Scanner) > run
[+] exploits/dlink/dwr_932_info_disclosure is vulnerable
[-] exploits/dlink/dir_300_320_615_auth_bypass is not vulnerable
[-] exploits/dlink/dsl_2750b_info_disclosure is not vulnerable
[-] exploits/dlink/dns_320l_327l_rce is not vulnerable
[-] exploits/dlink/dir_645_password_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_615_info_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_rce is not vulnerable

[+] Device is vulnerable!
 - exploits/dlink/dwr_932_info_disclosure

Было проверено, что цель уязвима к эксплойту dwr_932_info_disclosure. Теперь используйте соответствующий модуль для эксплойта цели.

rsf (D-Link Scanner) > use exploits/dlink/dwr_932_info_disclosure
rsf (D-Link DWR-932 Info Disclosure) > set target 192.168.1.1
[+] {'target': '192.168.1.1'}
rsf (D-Link DWR-932 Info Disclosure) > exploit
[*] Running module...
[*] Decoding JSON value
[+] Exploit success

   Parameter                  Value                                                                                                 
   ---------                  -----                                                                                                 
   get_wps_enable             0                                                                                                     
   wifi_AP1_enable            1                                                                                                     
   get_client_list            9c:00:97:00:a3:b3,192.168.0.45,IT-PCs,0>40:b8:00:ab:b8:8c,192.168.0.43,android-b2e363e04fb0680d,0     
   wifi_AP1_ssid              dlink-DWR-932                                                                                         
   get_mac_address            c4:00:f5:00:ec:40                                                                                     
   wifi_AP1_security_mode     3208,8                                                                                                
   wifi_AP1_hidden            0                                                                                                     
   get_mac_filter_switch      0                                                                                                     
   wifi_AP1_passphrase        MyPaSsPhRaSe                                                                                          
   get_wps_mode               0

Установка RouterSploit

Установка в Kali Linux

sudo apt-get install routersploit

Установка в BlackArch

Программа предустановлена в BlackArch.

Установка в Ubuntu 16.04, Linux Mint, Debian

sudo apt-get install python-dev python-pip libncurses5-dev git
git clone https://github.com/reverse-shell/routersploit
cd routersploit
sudo pip install -U setuptools
sudo pip install -r requirements.txt
./rsf.py

Установка в OSX

git clone https://github.com/reverse-shell/routersploit
cd routersploit
sudo easy_install pip
sudo pip install -r requirements.txt
./rsf.py

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты RouterSploit

14

07

03

09

Инструкции по RouterSploit

Близкие программы:

Рекомендуемые статьи: