Aналог Metasploit для роутеров

Admin

Администратор
Исследователь Марчин Буры (Marcin Bury) и разработчик Мариус Купидура (Mariusz Kupidura) выпустили на GitHub начальные коды собственной совместной разработки. Дуэт представил фреймворк RouterSploit, который является типичным аналогом Metasploit, нацеленным на роутеры.

RouterSploit написан на Python, потому что разработчики считают главным недочетом Metasploit — язык, на котором тот написан. Ничего отвратительного в Ruby исследователи не лицезреют, но считают, что обществу было бы проще работать с Python.

RouterSploit заточен под разные «интегрированные устройства» (embedded devices), читай – роутеры. По собственной структуре инструмент вправду припоминает Metasploit: он тоже употребляет в работе разные модули, список которых разработчики уповают значительно расширить с течением времени за счет роли комьюнити.

Перечень модулей дополняется фактически каждый денек. Уже представлены модули для идентификации и эксплуатации определенных уязвимостей, для проверки учетных данных на устойчивость и разные сканеры, созданные для поиска заморочек.

На данный момент RouterSploit находится на стадии активной разработки, однако его уже успели оценить некоторые эксперты в области информационной безопасности. К примеру, Эйч Ди Мур пишет, что фреймоворк выглядит весьма неплохо.

https://github.com/reverse-shell/routersploit/
 
J

John_Mnemonik

Запускаем командой

Код:
#routersploit

h_1476834067_3602782_f7d8544f54.png


Для сканирования роутера, подключаемся к нему, затем вводим команды:

Код:
> use scanners/autopwn

> show options (тут настройки сканера)

> set target 192.168.1.1 (адрес роутера)

> run


h_1476834442_1217961_28cd989408.png


Ждем результатов…

 
J

John_Mnemonik

а и ещё вот эту херню исполните
Код:
apt-get install python-requests python-paramiko python-netsnmp –y
 
E

ERMAG

https://asciinema.org/a/43211

Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

На данный момент RouterSploit находится на стадии активной разработки, однако его уже успели оценить некоторые эксперты в области информационной безопасности. К примеру, Эйч Ди Мур пишет, что фреймоворк выглядит весьма неплохо.
 
D

Dombldoor

Актуально, ибо роутер-скан давно не обновляется
 
Похожие темы
Eteriass Интересно Metasploit и Python Уязвимости и взлом 2
Eteriass Интересно Что такое koadic и почему не metasploit? Уязвимости и взлом 7
L Собираем информации о базах данных PostgreSQL используя Metasploit Уязвимости и взлом 0
K Metasploit для юнцов [Часть 1] Уязвимости и взлом 1
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #2 Уязвимости и взлом 0
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #1 Уязвимости и взлом 3
S Ошибка metasploit wmap Уязвимости и взлом 1
I Взлом удаленного доступа nmap + metasploit (Kali linux) Полезные статьи 1
I Взлом windows 7-10 с помощью setoolkit и metasploit (Kali Linux) Полезные статьи 4
E [Видео] Взламываем Android девайс с помощью Metasploit Уязвимости и взлом 1
B Введение в Metasploit Framework Уязвимости и взлом 4
Admin Взлом удаленного ПК. Veil-Evasion. Metasploit. Уязвимости и взлом 4
Admin Bypass UAC. Metasploit. Уязвимости и взлом 0
Admin Интересно Милла Йовович создала инструмент для памяти ИИ MemPalace, но разработчики сомневаются. Новости в сети 0
Admin Интересно Reddit вызван в секретный суд для раскрытия личности анонимного пользователя, критикующего ICE. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Adobe выпустила экстренные обновления для уязвимости Acrobat Reader. Новости в сети 0
Admin Интересно Кампания GlassWorm эволюционировала, используя Zig-дроппер для заражения инструментов разработчиков. Новости в сети 0
Admin Интересно TikTok превратился в поле битвы для спецслужб и ботоферм. Новости в сети 0
Admin Интересно MemPalace: Милла Йовович запустила открытый инструмент для долгосрочной памяти ИИ. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно Китай создал компактный гравитационный детектор для поиска подводных лодок. Новости в сети 0
Admin Интересно Троянец SparkCat маскируется под приложения для доставки еды и крадёт криптофразы. Новости в сети 0
Admin Интересно Суперкомпьютер предскажет протонные удары для миссии Artemis II. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Apple упростила смену региона для владельцев iPhone в России. Новости в сети 0
Admin Интересно Китай запрещает искусственным интеллектам создавать виртуальные отношения для детей. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно В Google Play обнаружены десятки вредоносных приложений для Android. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Японские учёные провели крупнейший классический запуск квантового алгоритма для химии. Новости в сети 0
Admin Интересно Нейросеть научилась самостоятельно создавать эксплойты для взлома серверов. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Нидерландские облачные провайдеры объединились для конкуренции с американскими гигантами. Новости в сети 0
Admin Интересно Исследователи обнаружили вредоносную кампанию, использующую ISO-файлы для распространения троянов и майнеров. Новости в сети 0
Admin Интересно Google требует от разработчиков Android подтверждения личности для сохранения возможности сторонней загрузки. Новости в сети 0
Admin Интересно Итальянская компания создала поддельную версию WhatsApp для слежки за пользователями. Новости в сети 0
Admin Интересно Apple выпустила экстренное обновление для старых айфонов. Новости в сети 0
Admin Интересно Google Диск представил новые инструменты для защиты от вымогателей. Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Admin Интересно Киберпреступники использовали поддельный CERT-UA для распространения вредоноса AGEWHEEZE. Новости в сети 0
Admin Интересно Slack получил 30 новых функций с использованием искусственного интеллекта для повышения продуктивности. Новости в сети 0
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0

Название темы