أقسام الوصول السريع ( مربع البحث )

أخر الاخبار

شرح اداة routersploit كيفية التثبيت والاستعمال

على غرار Metasploit ، يعد RouterSploit Framework إطار عمل استغلال مفتوح المصدر لاستغلال الأجهزة المضمنة. كمسؤول ، يمكنك استخدام RouterSploit لاكتشاف هذه الأجهزة وتصحيحها أو ترقيتها أو استبدالها إذا لزم الأمر. يحتوي RouterSploit على مجموعة جيدة من عمليات الاستغلال وتنظيم مناسب إلى حد ما للعمل معهم فيما يتعلق بأجهزة التوجيه الفردية. كما تعتقد ، يمكن أيضًا استخدام هذا البرنامج بشكل ضار. تقدم هذه المقالة مقدمة عن RouterSploit وتثبيته على Termux & Kali Linux .

تثبيت اداة رواتر سبلويت - routersploit وحل جميع المشاكل

نقدم لكم RouterSploit

يخضع RouterSploit القوي لترخيص BSD ويمكن تشغيله على معظم أجهزة Android ويساعدك على تحديد واستغلال نقاط الضعف الشائعة في أجهزة التوجيه. يمكنك استخدام RouterSploit وتقييم ملفالأمانلبعض الأجهزة (أجهزة التوجيه والكاميرات وما إلى ذلك) وقم بإجراء اختبار القلم. يدعم RouterSploit ملفاتلينكس (Kali و Debian و Ubuntu و CentOS) و macOS / Mac OS X و Raspberry Pi و شبابيك، وهاتف Android غير متجذر أيضًا. نظرًا لأن RouterSploit هو تطبيق قائم على Python ، لذلك ، يمكنك بسهولة تطوير الوحدات النمطية الخاصة بك. كما ذكرنا ، فإن RouterSploit يشبه Metasploit ، ويتكون RouterSploit أيضًا من وحدات مختلفة. المآثر والحمولات والماسحات الضوئية والأرصدة هي وحداتها النمطية التي تستدعي الوحدات " العامة " أيضًا. تقوم الوحدات النمطية العامة بتنفيذ إجراءات عامة مثل تحسينات التعليمات البرمجية المتنوعة.

مزايا RouterSploit

يأتي RouterSploit بوحدات مختلفة لاختبار الاختراق:


  1. Exploits
    تستخدم برامج إكسبلويت لاستغلال الثغرات الأمنية في جهاز التوجيه من أجل الوصول. يستغلون نقاط الضعف التي تم تحديدها.
  2. Payloads
    توليد حمولات لمختلف البنى ونقاط الحقن. الحمولة الفعلية / البيانات. لذلك يستخدم الكود لإصابة / إعادة كتابة جهاز توجيه تم استغلاله.
  3. Scanners
    تقوم هذه الوحدة بمسح الشبكة و / أو الجهاز لمعرفة ما إذا كان من المحتمل أن يكون عرضة للاستغلال. كما أنهم يتحققون مما إذا كان الهدف عرضة لأي استغلال.
  4. Creds
    يتم استخدام وحدة " بيانات الاعتماد " أو " بيانات الاعتماد " لاختبار بيانات الاعتماد على الأجهزة المختلفة. هذه مصممة لاختبار بيانات الاعتماد مقابل خدمات الشبكة. باستخدام وحدة الاعتمادات ، يمكنك تنفيذ هجوم على القاموس على بروتوكولات الشبكة المختلفة مثل FTP و SSH و Telnet و HTTP Basic و HTTP Form.

تثبيت اداة routersploit وحل جميع المشاكل

الاوامر

  1. تثبيت الاداة
    
    pkg update && pkg upgrade -y
    pkg install git python -y
    pip install --upgrade pip
    python3 -m pip install --upgrade pip
    git clone  https://github.com/threat9/routersploit
    

  2. تنزيل الحزم
    
    cd routersploit
    python3 -m pip install future 
    python3 -m pip install requests
    easy_install  paramiko
    easy_install 'pysnmp>=4.4.6'
    easy_install pycryptodome
    python3 setup.py install
    
    الان انتظر حتى تكتمل عملية التثبيت والحرص على عدم فصل الانترنت اثناء العملية
  3. التسغيل
    
    python rsf.py
    

كيفية الاستعمال


المساعدة
help
وضعية autopwn لاستخدام جميع الادوات الموجدة
use scanners/autopwn
اظهار الخيارات
show options
وضع ip الضحية مكان كلمة <ip>
set target <ip>
تحديد Thread لقد وضعت 10 كي يعمل عشرة اضعاف السرعة العادية
set threads 10
تشغيل
run

استنتاج

تم ترميز RouterSploit في Python. كما يوفر واجهة سطر أوامر ودعم Docker وأدوات Modular. في هذه المقالة ، تم تقديم RouterSploit لك وتعلمت كيفية تثبيت ReouterSploit على Kali Linux & Termux. حاول تحديث RouterSploit بانتظام لأن الوحدات الجديدة تضاف يوميًا تقريبًا.

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-