Análisis y explotación de Routers con RouterSploit.

Hola a tod@s, hoy os traigo una pequeña entrada donde vamos hablar de una herramienta que me ha resultado bastante curiosa, la cual se llama RouterSploit.

Bueno comenzamos por explicar que es RouterSploit, primeramente comenzar diciendo que esta herramienta ha sido creada por el equipo threat9 y la podemos conseguir fácilmente en su github.

Una ves dicho esto vamos a proceder a la explicación de esta herramienta, RouterSploit es un framework que nos permite analizar múltiples dispositivos embebidos, como los routers, puntos de acceso, NAS, dispositivos IoT, etc. La herramienta es muy fácil de usar si estas familiarizado con el framework metasploit, ya que este framework es prácticamente igual en la manera de utilizarlo, me refiero a la sintaxis a utilizar en consola al navegar entre sus diferentes módulos. Este framework consta de los siguientes módulos:

  • Exploits: Módulos dedicados a aprovechar las vulnerabilidades identificadas.
  • Creds: Estos son módulos diseñados para comprobar las credenciales de los dispositivos, es decir, contraseñas y usuarios por defecto e incluso realizar ataques de fuerza bruta.
  • Escáneres: Estos módulos nos permiten verificar si el dispositivo que estamos analizando es realmente vulnerable a un exploit.
  • Cargas útiles: Nos permite beneficiarnos sobre la vulnerabilidad, al poder generar cargas útiles.
  • Genérico: Estos módulos nos permiten realizar ataques más genéricos, ya que los demás suelen ser más específicos.

Ahora vamos a ver como instalarlo y a utilizarlo, el primer paso es clonar el git para poder instalar los requisitos, para posteriormente utilizar la herramienta:

Una vez clonado el git, nos dirigimos a la carpeta descargada:

Tras entrar en la carpeta, vamos a instalar los requisitos necesarios para la utilización de la herramienta:

Una vez instalados los requisitos, ejecutamos la herramienta:

Una vez ejecutada la herramienta, vamos a proceder a realizar un escaneo de ejemplo:

Como en metasploit, con la opción «show options», podremos visualizar todas las variables que tendremos que configurar para realizar el escaneo:

Una vez hemos visto la variables que tenemos que configurar, procedemos a configurarlas:

Tras insertar el dispositivo que deseamos analizar, lanzamos el escaneo:

Cuando termina la herramienta se nos generará un informe por pantalla, en mi caso el dispositivo que he analizado no tienen ninguna vulnerabilidad como podemos ver en la siguiente captura:

 

Con esto acabo esta guía, espero que os haya gustado.

Un saludo, David. Gracias por visitar el blog.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.