
Routersploit – Ein wenig Spaß mit mit Sicherheitslücken
Und wieder ein Grund, täglich mal in die Github Trends reinzuschauen. Nur sollte man den Artikel dann nicht ein Jahr im Blog versauern lassen. Naja, jetzt ist er da 😉
RouterSploit ist ein kompaktes Python-Programm, welches die meisten Aufgaben automatisiert, die mit der Kompromittierung eines Routers verbunden sind. Nach dem Vorbild von Metasploit nutzt es die gleichen Commands, nur eben für Router. Es enthält Scan- und Exploit-Module für FTP, SSH, TELNET, HTTP BASIC AUTH, HTTP DIGEST AUTH, HTTP FORM AUTH und SNMP.
Sobald man sich mit einem Zielnetzwerk verbunden hat, zeigt ein Scan, ob ein Router problemlos über das Framework angegriffen werden kann. Folgend mal eine kleine Demo.
RouterSploit besteht aus verschiedenen Modulen, die Penetrationstests ermöglichen, wie z.B. exploits, um identifizierte Schwachstellen auszunutzen, creds , um Credentials gegen Netzwerkdienste zu testen, und scanners – um zu prüfen, ob ein Ziel für irgendeinen Exploit anfällig ist. Das creds-Modul ermöglicht es, Standard-Wörterbuch- oder Bruteforce-Angriffe gegen die oben genannten Netzwerkdienste auszuführen. Nun zum saftigen Teil! Nämlich den Exploits, die man derzeit mit diesem Router-Exploitation-Framework verwenden kann:
Kameras:
D-Link DCS Cameras Authentication Bypass JVC & Vanderbilt & Honeywell IP-Camera Path Traversal Netwave IP Camera – Password Disclosure Honeywell IP-Camera HICC-1100PT Password Disclosure VideoIQ Camera Path Traversal Grandsteam GXV3611_HD – SQL Injection Brickcom Corp Network Camera Conf Disclosure
Router:
TP-Link Archer C2 & C20i Remote Code Execution TP-Link WDR740ND & WDR740N Path Traversal TP-Link WDR740ND & WDR740N Backdoor Remote Code Execution ZyXEL Eir D1000 Remote Code Execution ZyXEL ZyWALL USG Extract Hashes ZyXEL Eir D1000 WiFi Password Disclosure ZyXEL P660HN-T v2 Remote Code Execution ZyXEL P660HN-T v1 Remote Code Execution D-Link DIR-645 & DIR-815 Remote Code Execution D-Link DCS-930L Auth Remote Code Execution D-Link DWR-932 Information Disclosure D-Link DSL-2740R DNS Change D-LINK DWR-932B Backdoor D-Link DSL-2780B & DSL-2730B & DSL-526B DNS Change D-Link Multi HNAP Remote Code Execution D-Link DWL-3200AP Password Disclosure D-LINK DNS-320L & DIR-327L Remote Code Execution D-Link DSP-W110 Remote Code Execution D-Link DSL-2750B Information Disclosure D-Link DIR-825 Path Traversal D-Link DVG-N5402SP Path Traversal D-Link DIR-300 & DIR-320 & DIR-600 & DIR-615 Information Disclosure D-Link DSL-2730U/2750U/2750E Path Traversal D-Link DSL-2640B DNS Change D-Link DIR-815 & DIR-850L Remote Code Execution D-Link DGS-1510 Add User D-Link DIR-300 & DIR-645 & DIR-815 UPNP Remote Code Execution D-Link DIR-645 Password Disclosure D-Link DIR-300 & DIR-320 & DIR-615 Auth Bypass D-LINK DIR-300 & DIR-600 Remote Code Execution BHU uRouter Remote Code Execution ZTE F609 Config Disclosure ZTE F6XX Default root ZTE ZXV10 Remote Code Execution ZTE F460 & F660 Backdoor Remote Code Execution ZTE F660 Config Disclosure 2Wire Gateway Auth Bypass 2Wire 4011G & 5012NV Path Traversal Netgear Multi Password Disclosure Netgear DGN2200 Remote Code Execution Netgear WNR500/WNR612v3/JNR1010/JNR2010 Path Traversal Netgear ProSafe Remote Code Execution Netgear JNR1010 Path Traversal Netgear DGN2200 Remote Code Execution Netgear Multi Remote Code Execution Netgear R7000 & R6400 Remote Code Execution Netgear N300 Auth Bypass Movistar ADSL Router BHS_RTA Path Traversal FortiGate OS 4.x-5.0.7 Backdoor AirOS 6.x – Arbitrary File Upload Asus Informationsvr Backdoor Remote Code Execution Asus RT-N16 Password Disclosure Thomson TWG850 Password Disclosure Thomson TWG849 Information Disclosure Billion 7700NR4 Password Disclosure Billion 5200W-T Remote Code Execution Asmax AR 804 Remote Code Execution Asmax AR1004G Password Disclosure Netsys Multi Remote Code Execution Juniper ScreenOS Backdoor Linksys SMART WiFi Password Disclosure Linksys E1500/E2500 Remote Code Execution Linksys WRT100/WRT110 Remote Code Execution Linksys WAP54Gv3 Remote Code Execution Netcore/Netis UDP 53413 Remote Code Execution Misfortune Cookie affecting Azmoon, Billion, D-Link, TP-Link, ZyXEL TCP-32764 Information Disclosure Multi SSH Authorized Keys on ExaGrid, Quantum DXi, Vagrant TCP-32764 Remote Code Execution RomPager ROM-0 Authentication Bypass Shellshock Heartbleed Comtrend CT 5361T Password Disclosure IPFire Proxy Remote Code Execution IPFire Shellshock 3Com 3CRADSL72 Information Disclosure 3Com AP8760 Password Disclosure 3Com OfficeConnect Information Disclosure 3Com IMC Path Traversal 3Com OfficeConnect Remote Code Execution 3Com IMC Information Disclosure Technicolor TC7200 Password Disclosure Technicolor TG784n-v3 Authentication Bypass Technicolor DWG-855 Authentication Bypass Technicolor TC7200 Password Disclosure Belkin Play Max Persistent Remote Code Execution Belkin G Information Disclosure Belkin N150 Path Traversal Belkin G & N150 Password Disclosure Belkin Authentication Bypass Belkin N750 Remote Code Execution Shuttle 915 WM DNS Change Huawei HG866 Password Cahnge Huawei HG630a Default Credentials Huawei E5331 Information Disclosure Huawei HG530 & HG520b Password Disclosure Huawei HG520 Information Disclosure Cisco Secure ACS Unauthorized Password Change Cisco Firepower Management 6.0 Path Traversal Cisco Catalyst 2960 ROCEM Remote Code Execution Cisco UCM Information Disclosure Cisco IOS HTTP Unauthorized Administrative Access Cisco Unified Multi Path Traversal Cisco UCS Manager Remote Code Execution Cisco Firepower Management 6.0 Remote Code Execution Cisco DPC2420 Information Disclosure Cisco Video Surveillance Path Traversal
Andere Geräte:
Asus B1M Projector RCE Miele Professional PG 8528 Path Traversal WePresent WiPG-1000 RCE
Installation von RouterSploit:
Die aktuelle V von RouterSploit ist v2.2.1 – Bad Blood.
Also mal reinschnuppern ins GIT Repository und loslegen:
pip install -r requirements.txt ./rsf.py