Aналог Metasploit для роутеров

Dark Shopping

Admin

Original poster
Administrator
Сообщения
954
Реакции
752
Посетить сайт
Исследователь Марчин Буры (Marcin Bury) и разработчик Мариус Купидура (Mariusz Kupidura) выпустили на GitHub начальные коды собственной совместной разработки. Дуэт представил фреймворк RouterSploit, который является типичным аналогом Metasploit, нацеленным на роутеры.

RouterSploit написан на Python, потому что разработчики считают главным недочетом Metasploit — язык, на котором тот написан. Ничего отвратительного в Ruby исследователи не лицезреют, но считают, что обществу было бы проще работать с Python.

RouterSploit заточен под разные «интегрированные устройства» (embedded devices), читай – роутеры. По собственной структуре инструмент вправду припоминает Metasploit: он тоже употребляет в работе разные модули, список которых разработчики уповают значительно расширить с течением времени за счет роли комьюнити.

Перечень модулей дополняется фактически каждый денек. Уже представлены модули для идентификации и эксплуатации определенных уязвимостей, для проверки учетных данных на устойчивость и разные сканеры, созданные для поиска заморочек.

На данный момент RouterSploit находится на стадии активной разработки, однако его уже успели оценить некоторые эксперты в области информационной безопасности. К примеру, Эйч Ди Мур пишет, что фреймоворк выглядит весьма неплохо.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
J

John_Mnemonik

Запускаем командой

Код:
#routersploit

h_1476834067_3602782_f7d8544f54.png


Для сканирования роутера, подключаемся к нему, затем вводим команды:

Код:
> use scanners/autopwn

> show options (тут настройки сканера)

> set target 192.168.1.1 (адрес роутера)

> run


h_1476834442_1217961_28cd989408.png


Ждем результатов…

 
J

John_Mnemonik

а и ещё вот эту херню исполните
Код:
apt-get install python-requests python-paramiko python-netsnmp –y
 
E

ERMAG


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Список модулей пополняется практически каждый день. Уже представлены модули для идентификации и эксплуатации конкретных уязвимостей, для проверки учетных данных на устойчивость и различные сканеры, предназначенные для поиска проблем.

На данный момент RouterSploit находится на стадии активной разработки, однако его уже успели оценить некоторые эксперты в области информационной безопасности. К примеру, Эйч Ди Мур пишет, что фреймоворк выглядит весьма неплохо.
 
D

Dombldoor

Актуально, ибо роутер-скан давно не обновляется
 
Название темы
Автор Заголовок Раздел Ответы Дата
Eteriass Интересно Metasploit и Python Уязвимости и взлом 2
Eteriass Интересно Что такое koadic и почему не metasploit? Уязвимости и взлом 7
L Собираем информации о базах данных PostgreSQL используя Metasploit Уязвимости и взлом 0
K Metasploit для юнцов [Часть 1] Уязвимости и взлом 1
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Другое 0
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #2 Уязвимости и взлом 0
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #1 Уязвимости и взлом 3
S Ошибка metasploit wmap Уязвимости и взлом 1
I Взлом удаленного доступа nmap + metasploit (Kali linux) Полезные статьи 1
I Взлом windows 7-10 с помощью setoolkit и metasploit (Kali Linux) Полезные статьи 4
E [Видео] Взламываем Android девайс с помощью Metasploit Уязвимости и взлом 1
B Введение в Metasploit Framework Уязвимости и взлом 4
Admin Взлом удаленного ПК. Veil-Evasion. Metasploit. Уязвимости и взлом 4
Admin Bypass UAC. Metasploit. Уязвимости и взлом 0
Support81 Хотите стать хакером? Теперь для этого есть удобное приложение с галочками. Просто выберите, что украсть. Новости в сети 0
Support81 Китай объявил войну хакерам. Отчёт за 60 минут, 30 — для «особо крупных»: молчание станет уликой Новости в сети 0
Support81 Паспорт в смартфоне и QR-код каждые 30 секунд. Max запустил сервис цифровых документов для россиян Новости в сети 0
Support81 Дело о смайлике. Суд решил, что клоун и «хабалка» — не повод для штрафа, если нет лингвистической экспертизы Новости в сети 0
wrangler65 Что нужно для спам рассылки. (Без воды. Коротко и ясно!) Спам / Флуд / Ддос 0
Support81 Двуликий троян CastleRAT — одна версия на Python, другая на C для максимального ущерба Новости в сети 0
Support81 Telegram и WhatsApp абсолютно открыты для российских спецслужб. Песков развеял иллюзии о приватности Новости в сети 0
Support81 Gambler Panel или игровой стартап для бедных. 20000 мошенников получили бизнес по франшизе Новости в сети 0
onlydockyc Продавец Я ищу обмен курсами, обучениям, опытом и шаблонами для редактирования фотографий / отрисовки. Могу помочь вам своим небольшим опытом. Другое 1
Support81 Хакеры запустили MLM-пирамиду из вредоносов — и превратили 10000 сайтов в саморазвивающиеся машины для взломов Новости в сети 0
Support81 Утечка исходного кода вредоносного ПО ERMAC для Android раскрывает инфраструктуру банковского трояна Новости в сети 0
turbion0 Мошенники стали использовать файлы vcf для подмены контактов. Новости в сети 0
Support81 80 000 учёток, 8 бойцов. Остальные — массовка для устрашения. Вот как устроены хакерские «армии» Новости в сети 0
Support81 Интернет по пропускам или интернет для всех? Конфликт Cloudflare и Perplexity как выбор эпохи Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
turbion0 Мошенники создали фальшивые страницы для продажи авиабилетов в Геленджик Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0
Support81 Идеальное оружие для киберпреступников: нейросети заставляют вас самих кликать на фишинговые ловушки Новости в сети 0
Support81 Легенду превратили в ловушку: имя Флибусты — теперь приманка для жертв Новости в сети 0
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 SMS для Google и Meta? Перешлём через Намибию, Чечню и швейцарский гараж Новости в сети 0
wrangler65 Katz Stealer: новая опасная малварь для кражи данных с функциями скрытности и модульности Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
smmgoal Интересно BrownVPN – Ваш надежный VPN для конфиденциальности, безопасности и свободы Ищу работу. Предлагаю свои услуги. 0
Support81 Хватило трёх 0Day, чтобы превратить Versa Concerto в инструмент для захвата систем связи Новости в сети 0
Support81 Семь лет в тени, одна экстрадиция, и всё — финальные титры для админа BlackDB Новости в сети 0
Support81 RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой Новости в сети 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок Новости в сети 0

Название темы