Qu'est-ce que RouterSploit ?
RouterSploit est un framework d’exploitation open-source dédié aux périphériques intégrés.
Il se compose de divers modules facilitant les opérations de test de pénétration :
- exploits - modules qui tirent parti des vulnérabilités identifiées
- creds - modules conçus pour tester les informations d'identification par rapport aux services réseau
- scanners - modules qui vérifient si une cible est vulnérable à un exploit
- payloads - des modules chargés de générer des charges utiles pour différentes architectures et points d'injection
- generic - modules qui effectuent des attaques génériques
Installation
Exigences
Requis:
- future
- requests
- paramiko
- pysnmp
- pycrypto
Optionel:
- bluepy - Bluetooth basse énergie
Installation sur Kali Linux
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Support de Bluetooth basse énergie :
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Installation sur Ubuntu 18.04 & 17.10
sudo add-apt-repository universe
sudo apt-get install git python3-pip
git clone https://www.github.com/threat9/routersploit
cd routersploit
python3 -m pip install -r requirements.txt
python3 rsf.py
Support de Bluetooth basse énergie :
apt-get install libglib2.0-dev
python3 -m pip install bluepy
python3 rsf.py
Installation sur OSX
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Exécution dans Docker
git clone https://www.github.com/threat9/routersploit
cd routersploit
docker build -t routersploit .
docker run -it --rm routersploit
Mise à jour
Mettez souvent à jour le framework RouterSploit. Le projet est en cours de développement et de nouveaux modules sont expédiés presque tous les jours.
cd routersploit
git pull
Licence
Le framework RouterSploit est sous licence BSD.
Veuillez voir
LICENCE pour plus de détails.
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
RECHERCHE DE VULNERABILITÉS
MATÉRIEL INFORMATIQUE
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.