Статья с похожим смыслом есть на форуме, но она очень скудная, по причине этого пишу свою. Здравствуй, сегодня познакомлю тебя с одним очень интересным и полезным фреймворком - RouterSploit, используется для эксплуатации встраиваемых устройств (роутеров, беспроводных точек доступа). Github проекта Язык данного фреймворка Python 3, установка максимально простая и прописана в README.md проекта. Для тех кто в танке git clone https://www.github.com/threat9/routersploit cd routersploit python3 -m pip install -r requirements.txt python3 rsf.py Code git clone https://www.github.com/threat9/routersploit cd routersploit python3 -m pip install -r requirements.txt python3 rsf.py Для начала атаки нам будет необходимо найти роутер в нашей локальной сети, или найти доступный роутер из внешнего мира, например через shodan.io. Для поиска роутера в локальной сети можно, например, воспользоваться утилитой route Поиск роутера в локальной сети Поиск роутера в глобальной сети В данном примере найдём роутеры модели Asus 230. Для поиска роутера необходимо знать то, как его опознают в сети другие устройства, иначе, ничего не выйдет. Теперь, когда мы нашли нашего испытуемого, начнём атаку на него. Для этого существует чудесный модуль AutoPwn, который автоматически и попытается выявить уязвимости в устройстве. В данном примере я попробую попасть в свой домашний роутер. Запускаем фреймворк, и видим приветствие от разработчика: Скриншот Выберем модуль AutoPwn и посмотрим опции для него: Скриншот На данном этапе мы видим параметры для сканирования. Атакуемое устройство: Порты на которые будет производиться атака (узнать их можно через nmap): Команда для изменения значений: Сканирование открытых портов nmap: Скриншот Теперь укажем IP атакуемого устройства: Скриншот Осталось только запустить сканер: Скриншот Очень быстрое сканирование из-за проводного подключения к роутеру. К сожалению, или наоборот, к счастью, на роутере не было обнаружено накаих уязвимостей. Но это не означает, что он неуязвим! Пример успешной атаки на другое устройство: В случае если бы на роутере были бы установлены стандартные логин:пароль, то они были бы найдены: Пример успешного нахождения логина:пароля В случае нахождения уязвимостей мы тоже увидим сообщения об этом: Пример найденной уязвимости Теперь её можно эксплуатировать: Укажем эксплойт: И посмотрим информацию о нём: Скриншот Осталось только указать атакуемое устройство и запустить атаку: Когда эксплойт успешно отработал, мы увидим внутренний шелл устройства: Скриншот На данном этапе мы завладели контролем над устройством. Дальше может потребоваться локальное повышение прав, но это не касается данной статьи. Атака на каждое устройство уникальна, необходимо понимать принципы работы и что может дать нам та, или иная уязвимость. Дополнительные материалы для данной статьи взяты из https://miloserdov.org/?p=1527