Artikelformat

Routersploit – Ein wenig Spaß mit mit Sicherheitslücken

Hinterlasse eine Antwort

Und wieder ein Grund, täglich mal in die Github Trends reinzuschauen. Nur sollte man den Artikel dann nicht ein Jahr im Blog versauern lassen. Naja, jetzt ist er da 😉

RouterSploit ist ein kompaktes Python-Programm, welches die meisten Aufgaben automatisiert, die mit der Kompromittierung eines Routers verbunden sind. Nach dem Vorbild von Metasploit nutzt es die gleichen Commands, nur eben für Router. Es enthält Scan- und Exploit-Module für  FTP, SSH, TELNET, HTTP BASIC AUTH, HTTP DIGEST AUTH, HTTP FORM AUTH und SNMP.

Sobald man sich mit einem Zielnetzwerk verbunden hat, zeigt ein Scan, ob ein Router problemlos über das Framework angegriffen werden kann. Folgend mal eine kleine Demo.

asciicast

RouterSploit besteht aus verschiedenen Modulen, die Penetrationstests ermöglichen, wie z.B. exploits, um identifizierte Schwachstellen auszunutzen, creds , um Credentials gegen Netzwerkdienste zu testen, und scanners – um zu prüfen, ob ein Ziel für irgendeinen Exploit anfällig ist. Das creds-Modul ermöglicht es, Standard-Wörterbuch- oder Bruteforce-Angriffe gegen die oben genannten Netzwerkdienste auszuführen. Nun zum saftigen Teil! Nämlich den Exploits, die man derzeit mit diesem Router-Exploitation-Framework verwenden kann:

Kameras:

D-Link DCS Cameras Authentication Bypass
JVC & Vanderbilt & Honeywell IP-Camera Path Traversal
Netwave IP Camera – Password Disclosure
Honeywell IP-Camera HICC-1100PT Password Disclosure
VideoIQ Camera Path Traversal
Grandsteam GXV3611_HD – SQL Injection
Brickcom Corp Network Camera Conf Disclosure

Router:

TP-Link Archer C2 & C20i Remote Code Execution
TP-Link WDR740ND & WDR740N Path Traversal
TP-Link WDR740ND & WDR740N Backdoor Remote Code Execution
ZyXEL Eir D1000 Remote Code Execution
ZyXEL ZyWALL USG Extract Hashes
ZyXEL Eir D1000 WiFi Password Disclosure
ZyXEL P660HN-T v2 Remote Code Execution
ZyXEL P660HN-T v1 Remote Code Execution
D-Link DIR-645 & DIR-815 Remote Code Execution
D-Link DCS-930L Auth Remote Code Execution
D-Link DWR-932 Information Disclosure
D-Link DSL-2740R DNS Change
D-LINK DWR-932B Backdoor
D-Link DSL-2780B & DSL-2730B & DSL-526B DNS Change
D-Link Multi HNAP Remote Code Execution
D-Link DWL-3200AP Password Disclosure
D-LINK DNS-320L & DIR-327L Remote Code Execution
D-Link DSP-W110 Remote Code Execution
D-Link DSL-2750B Information Disclosure
D-Link DIR-825 Path Traversal
D-Link DVG-N5402SP Path Traversal
D-Link DIR-300 & DIR-320 & DIR-600 & DIR-615 Information Disclosure
D-Link DSL-2730U/2750U/2750E Path Traversal
D-Link DSL-2640B DNS Change
D-Link DIR-815 & DIR-850L Remote Code Execution
D-Link DGS-1510 Add User
D-Link DIR-300 & DIR-645 & DIR-815 UPNP Remote Code Execution
D-Link DIR-645 Password Disclosure
D-Link DIR-300 & DIR-320 & DIR-615 Auth Bypass
D-LINK DIR-300 & DIR-600 Remote Code Execution
BHU uRouter Remote Code Execution
ZTE F609 Config Disclosure
ZTE F6XX Default root
ZTE ZXV10 Remote Code Execution
ZTE F460 & F660 Backdoor Remote Code Execution
ZTE F660 Config Disclosure
2Wire Gateway Auth Bypass
2Wire 4011G & 5012NV Path Traversal
Netgear Multi Password Disclosure
Netgear DGN2200 Remote Code Execution
Netgear WNR500/WNR612v3/JNR1010/JNR2010 Path Traversal
Netgear ProSafe Remote Code Execution
Netgear JNR1010 Path Traversal
Netgear DGN2200 Remote Code Execution
Netgear Multi Remote Code Execution
Netgear R7000 & R6400 Remote Code Execution
Netgear N300 Auth Bypass
Movistar ADSL Router BHS_RTA Path Traversal
FortiGate OS 4.x-5.0.7 Backdoor
AirOS 6.x – Arbitrary File Upload
Asus Informationsvr Backdoor Remote Code Execution
Asus RT-N16 Password Disclosure
Thomson TWG850 Password Disclosure
Thomson TWG849 Information Disclosure
Billion 7700NR4 Password Disclosure
Billion 5200W-T Remote Code Execution
Asmax AR 804 Remote Code Execution
Asmax AR1004G Password Disclosure
Netsys Multi Remote Code Execution
Juniper ScreenOS Backdoor
Linksys SMART WiFi Password Disclosure
Linksys E1500/E2500 Remote Code Execution
Linksys WRT100/WRT110 Remote Code Execution
Linksys WAP54Gv3 Remote Code Execution
Netcore/Netis UDP 53413 Remote Code Execution
Misfortune Cookie affecting Azmoon, Billion, D-Link, TP-Link, ZyXEL
TCP-32764 Information Disclosure
Multi SSH Authorized Keys on ExaGrid, Quantum DXi, Vagrant
TCP-32764 Remote Code Execution
RomPager ROM-0 Authentication Bypass
Shellshock
Heartbleed
Comtrend CT 5361T Password Disclosure
IPFire Proxy Remote Code Execution
IPFire Shellshock
3Com 3CRADSL72 Information Disclosure
3Com AP8760 Password Disclosure
3Com OfficeConnect Information Disclosure
3Com IMC Path Traversal
3Com OfficeConnect Remote Code Execution
3Com IMC Information Disclosure
Technicolor TC7200 Password Disclosure
Technicolor TG784n-v3 Authentication Bypass
Technicolor DWG-855 Authentication Bypass
Technicolor TC7200 Password Disclosure
Belkin Play Max Persistent Remote Code Execution
Belkin G Information Disclosure
Belkin N150 Path Traversal
Belkin G & N150 Password Disclosure
Belkin Authentication Bypass
Belkin N750 Remote Code Execution
Shuttle 915 WM DNS Change
Huawei HG866 Password Cahnge
Huawei HG630a Default Credentials
Huawei E5331 Information Disclosure
Huawei HG530 & HG520b Password Disclosure
Huawei HG520 Information Disclosure
Cisco Secure ACS Unauthorized Password Change
Cisco Firepower Management 6.0 Path Traversal
Cisco Catalyst 2960 ROCEM Remote Code Execution
Cisco UCM Information Disclosure
Cisco IOS HTTP Unauthorized Administrative Access
Cisco Unified Multi Path Traversal
Cisco UCS Manager Remote Code Execution
Cisco Firepower Management 6.0 Remote Code Execution
Cisco DPC2420 Information Disclosure
Cisco Video Surveillance Path Traversal

Andere Geräte:

Asus B1M Projector RCE
Miele Professional PG 8528 Path Traversal
WePresent WiPG-1000 RCE

Installation von RouterSploit:

Die aktuelle V von RouterSploit ist  v2.2.1 – Bad Blood.

Also mal reinschnuppern ins GIT Repository und loslegen:

pip install -r requirements.txt
./rsf.py

Kommentar verfassen