Загрузка...

RouterSploit - combine to destroy routers

Thread in Web vulnerabilities created by Openso Jul 1, 2021. 1811 views

  1. Openso
    Openso Topic starter Jul 1, 2021 TRON drainer - zelenka.guru/threads/5126016/ 152 Oct 18, 2018
    [IMG]

    Статья с похожим смыслом есть на форуме, но она очень скудная, по причине этого пишу свою.


    Здравствуй, сегодня познакомлю тебя с одним очень интересным и полезным фреймворком - RouterSploit, используется для эксплуатации встраиваемых устройств (роутеров, беспроводных точек доступа).

    Github проекта

    Язык данного фреймворка Python 3, установка максимально простая и прописана в README.md проекта.
    Code

    git clone https://www.github.com/threat9/routersploit
    cd routersploit
    python3 -m pip install -r requirements.txt
    python3 rsf.py

    Для начала атаки нам будет необходимо найти роутер в нашей локальной сети, или найти доступный роутер из внешнего мира, например через shodan.io.

    Для поиска роутера в локальной сети можно, например, воспользоваться утилитой route
    [IMG]

    В данном примере найдём роутеры модели Asus 230.
    Для поиска роутера необходимо знать то, как его опознают в сети другие устройства, иначе, ничего не выйдет.
    [IMG]

    Теперь, когда мы нашли нашего испытуемого, начнём атаку на него. Для этого существует чудесный модуль AutoPwn, который автоматически и попытается выявить уязвимости в устройстве.

    В данном примере я попробую попасть в свой домашний роутер.

    Запускаем фреймворк, и видим приветствие от разработчика:
    [IMG]
    Выберем модуль AutoPwn и посмотрим опции для него:
    [IMG]

    На данном этапе мы видим параметры для сканирования.

    Атакуемое устройство:
    Порты на которые будет производиться атака (узнать их можно через nmap):

    Команда для изменения значений:

    Сканирование открытых портов nmap:
    [IMG]

    Теперь укажем IP атакуемого устройства:
    [IMG]

    Осталось только запустить сканер:
    [IMG]

    Очень быстрое сканирование из-за проводного подключения к роутеру.

    К сожалению, или наоборот, к счастью, на роутере не было обнаружено накаих уязвимостей.
    Но это не означает, что он неуязвим!



    Пример успешной атаки на другое устройство:

    В случае если бы на роутере были бы установлены стандартные логин:пароль, то они были бы найдены:
    [IMG]

    В случае нахождения уязвимостей мы тоже увидим сообщения об этом:
    [IMG]

    Теперь её можно эксплуатировать:

    Укажем эксплойт:
    И посмотрим информацию о нём:

    [IMG]

    Осталось только указать атакуемое устройство и запустить атаку:
    Когда эксплойт успешно отработал, мы увидим внутренний шелл устройства:

    [IMG]

    На данном этапе мы завладели контролем над устройством. Дальше может потребоваться локальное повышение прав, но это не касается данной статьи.


    Атака на каждое устройство уникальна, необходимо понимать принципы работы и что может дать нам та, или иная уязвимость.


    Дополнительные материалы для данной статьи взяты из https://miloserdov.org/?p=1527
     
  2. Безысходность
Loading...
Top