RouterSploit — это атакующий фреймворк с открытым исходным кодом на Python, специально нацеленный на встраиваемые устройства типа роутеров. Для установки достаточно трех команд:
# git clone https://github.com/reverse-shell/routersploit
# cd routersploit # pip install -r requirements.txt
Состоит он из трех типов модулей для пентеста:
- exploits — модули, которые эксплуатируют уязвимости;
- creds — модули для проверки аутентификационных данных на сервисах (FTP, SSH, Telnet, HTTP basic auth, HTTP form auth, SNMP);
- scanners — модули для проверки цели на уязвимости.
Эксплоиты есть для оборудования от таких вендоров, как 2Wire, Asmax, ASUS, Belkin, Cisco, Comtrend, D-Link, Fortinet, Juniper, Linksys, NETGEAR, Technicolor.
Модулей сканирования сейчас два. Один для обнаружения в сети всех устройств от компании D-Link, а второй модуль для autopwn.
Модуль проверки аутентификационных данных для каждого сервиса может работать в одном из двух режимов: в режиме проверки паролей по умолчанию и в режиме перебора.
Сам интерфейс сделан в духе Metasploit, так что разобраться с RouterSploit не составит труда.
ссылка: github.com/reverse-shell/routersploit
1 comments On RouterSploit — инструмент для взлома и тестирования роутеров.
После небольшого тестирования — разочарован. RouterScan на порядки быстрее. Обнаружение уязвимостей тоже отстает, как в LAN так и в WAN (впрочем, в WAN особо не тестировал из-за скорости — три похаченных RouterScan роутера подряд RouterSploit не вскрыл, на этом остановился). В LAN тоже видит далеко не все (но кое-что видит, например одну уязвимость Asus, которую пропустил RouterScan). В общем «пусть будет», может после обновлений и сгодится. Но RouterScan пока не конкурент.