Routersploit ile Ağ Cihazlarına Sızma(Penetrasyon) Testi Uygulaması

RouterSploit Framework, network cihazlarının güvenlik testlerini yapabilmek için, gömülü cihazlar üzerinde kullanmak için yazılmış açık kaynaklı bir güvenlik aracı, exploit framework’üdür. Python dili ile yazılan ve geliştirilen uygulama, ağ çihazlarını kontrol için otomatize edilmiş kullanışlı bir araçtır.

Sızma testi işlemlerine yardımcı olmak için çeşitli modüller içerir:

  • Exploits – Tanımlanmış güvenlik açıklarından faydalanarak istismar sağlayan modüllerdir.
  • Creds – Kimlik bilgilerini ağ servislerine karşı test etmek için tasarlanmış modüllerdir.
  • Scanner – Herhangi bir Hedefin herhangi bir zafiyet karşı savunmasız olup olmadığını kontrol eden modüllerdir.
  • Payloads – Çeşitli mimariler ve enjeksiyon noktaları için kazanç üretmekten sorumlu olan modüllerdir.
  • Generic – Jenerik saldırılar için hazırlanmış modüllerdir.

 

Kurulum

Routersploit aracı Linux, OSX ve Docker ile uyumlu olduğu için bütün platformlarda kullanılabilir. Aracımızı iki yolu da öğrenmeniz açısından Ubuntu üzerine hem Docker ile hem normal yollarla kuracağız. İlk olarak Ubuntu üzerine pip ile kuracağız.

sudo apt install python-dev python3-pip libncurses5-dev git

Komutu ile indirme işlemi için gerekli paketleri kuruyoruz.

routersploit

git clone https://github.com/reverse-shell/routersploit

Komutu ile git reposundan aracımızın kaynak kodlarını çekiyoruz.

routersploit

cd routersploit

Komutu ile indirdiğimiz kaynak kod dizinine gidiyoruz.

routersploit

sudo python3 -m pip install -r requirements.txt

Komutu ile uygulamamızın çalışması için gerekli olan paketleri kuruyoruz.

routersploit

sudo ./rsf.py

Komutu ile uygulamamızı çalıştırıyoruz.

routersploit

Şimdi de Docker ile kuruluma bakalım.

git clone https://www.github.com/threat9/routersploit

Yukarıda olduğu gibi uygulamayı git reposundan çekiyoruz.

cd routersploit

Routersploit dizinine gidiyoruz.

docker build -t routersploit .

Dizinimizde bulunan Dockerfile dosyasını build ediyoruz. Oluşan image’e routersploit ismini veriyoruz.

routersploit

docker run -it –rm routersploit

Routersploit ismindeki image’mizi çalıştırıyoruz.

routersploit

Exploit Aşaması

Uygulamamızın kurulum işlemi bittiğine göre artık kullanımından bahsedelim. RouterSploit aracı açıldıktan sonra hem arayüz hem de iş akışı olarak metasploit framework’üne oldukça benzediğini göreceksiniz. Aracımızda yukarıda bahsettiğimiz modüller ve bu modüllerin içerikleri var.

Show all komutu ile bütün modüllleri ve içeriklerini listeleyebiliriz.

routersploit

Hedefimizdeki herhangi bir güvenlik açığını bulmak için scanner modülünü kullanacağız. Bu modül sayesinde otomatik tarama yapıp, hedef cihazı bütün güvenlik testlerinden geçireceğiz. Bu işlem için scanner/autopwn modülünü kullanacağız. Girmemiz gereken komutlar,

use scanners/autopwn

Bu komut ile autopwn modülünün nerede olduğunu göstererek bu modülü kullanacağımızı belirtiyoruz.

show options

Autopwn modülü çalışmak için bizden ne istiyor bunları görebiliyoruz.

set target-ip

Hedef cihazımızın ıp adresini yazarak taramanın nereye yapılacağını belirtiyoruz.

run

Komutu ile tarama işlemimizi başlatıyoruz.

show info

Komutu ile yayınlanan modül hakkında bilgi(yazarı,ismi,açıklaması,cihazları vs.) alabiliriz. Aynı zamanda check komutu ile de exploitin cihaz üzerinde etkili olup olmayacağını kontrol edebiliriz.

routersploit

Tarama işlemi tamamlandıktan sonra cihazın hangi exploitlere karşı savunmasız olduğu ekrana basılır. Bu exploitleri kullanarak sistem istismar edilebilir. Exploitation işleminde ise, cihazımız hangi exploite karşı savunmasız ise o exploiti kullanıyoruz.

use exploits/routers/mikrotik/winbox_auth_bypass_creds_disclosure

Cihazımızın savunmasız olduğu exploiti use komutu ile seçiyoruz.

show options

Komutu ile exploitimizin çalışması için gerekli olan argümanları görüyoruz. Ip, port numarası vs

set target target-ip

Argümanlarımızdan target ip adresi boş veya yanlış olduğu için bunu yeniden set ediyoruz.

run

Komutu ile exploitimizi çalıştırıyor sistemi istismar ediyoruz.

routersploit

RouterSploit exploitleri saldırganın karşı sistem üzerinde:

  • Parolayı düz metin olarak öğrenmesine,
  • Parolayı hashli şekilde öğrenmesine,
  • Sistem üzerinde komut çalıştırmasına,
  • Kimlik doğrulamasını atlatmasına
  • Ayarları değiştirmesine vs sebep olur.

Örneğin D-LINK DIR-300 & DIR-600 RCE zafiyeti barındıran bir cihaz üzerindeki exploitation işlemi aşağıda gösterilmiştir. Saldırgan karşı sistem üzerinde kod çalıştırabilir durumdadır. Sistemdeki /var/passwd dosyasında cihazın kullanıcı adı:parola bilgileri bulunmaktadır. Aynı zamanda /var/etc/hnapasswd dosyasında da cihazın kullanıcı bilgileri bulunmaktadır. Saldırgan bu bilgiler değiştirilerek cihazın erişimini ele geçirebilir. Aynı zamanda ip route komutlarını kullanarak ağı yönetebilir. Cihaz üzerine arka kapı ekleyebilir, cihazdaki ekli parola bilgilerine erişebilir.

routersploit

Sonuç olarak RouterSploit iyi bir zafiyet tespit sistemine sahiptir ve ağ cihazlarının güvenliğini ölçmede oldukça kullanışlı bir yapısı vardır. Sürekli güncellenen modüllerini, uygulamanızı güncelleyerek kullanabilirsiniz.

Blog postu ile ilgili bir sorunuz varsa bizimle iletişime geçebilirsiniz.

Size nasıl yardımcı olalım?

İhtiyacınız olan her an Prisma danışmanları yanı başınızda. Bizimle 7/24 iletişime geçebilirsiniz.


    Sızma testi hizmetlerimizi incelediniz mi?