El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 02-12-2022 01:50:35

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,681

Pon a prueba la seguridad de los Puntos de Acceso con Routersploit

Pon a prueba la seguridad de los Puntos de Acceso con Routersploit

giphy.gif?cid=ecf05e47tnb4pxo7ld6ul0ikbp5pnt0cra08m4nl352lbctd&rid=giphy.gif&ct=g

Un programa inspirado en metasploit pero más liviano y más simple ya que enteramente dedicado al audit de routers.

  Metasploit es una herramienta muy potente y una referencia absoluta.
Pero tanta potencia tiene su precio: Se actualiza mucho (hay que actualizar su Kali a menudo), ocupa espacio, su lanzamiento no es rápido, ya que debe cargar una db extensa.
Al tener tantas cosas es fácil perdernos y tenemos la impresión de sacar y preparar todas nuestras herramientas para clavar un simple clavo en una madera.

Routersploit_1.jpg

  Routersploit nos ofrece una solución alternativa rápida y liviana.
Personalmente creo que al menos tres de cuatro veces uso metasploit para comprobar un router y probablemente me bastaría con routersploit.

Instalación

 
Obviamente y lógicamente, el método aconsejado en Kali es usar nuestros repositorios. Tenemos la suerte de tenerlo y requiere actualizarse de vez en cuando, todo se hará automáticamente con apt upgrade.

sudo apt install routersploit

  Si no usamos Kali tampoco es complicado
La ayuda del repositorio proporciona instrucciones para una instalación "manual"
He probado en debian sid y ha ido sobre ruedas.

  1. Lo primero es instalar el gestor de paquetes para python: pip. Y necesitaremos a git. En Kali, debian, ubuntu, linux mint etc... se hace con

    sudo apt install python3-pip git
  2. Descargamos el repositorio con

    git clone https://www.github.com/threat9/routersploit
  3. Instalamos las dependencias exclusivas de python con pip

    cd routersploit
    python3 -m pip install -r requirements.txt
  4. Para ejecutar routersploit invocamos antes a python desde la misma ubicación

    python3 rsf.py
Poniendo a prueba la seguridad de su router

 
  Desde mi Kali, abro una consola y ejecuto

routersploit

  Estamos adentro del "framework" que se llama "rsf " utilizando su cli.

Routersploit_2.jpg

  Vamos a ir directo al grano y hacer el ataque automatizado, es muy simple:

  1. Para el ataque "todo en uno" del vago feliz de la vida entramos ahora

    use scanners/autopwn
  2. Entramos ahora la IP del router que queremos estudiar, muy probablemente así:

    target 192.168.1.1

    Si queremos estudiar nuestra red "desde fuera" pondremos nuestra ip publica, funciona también, no hay restricciones,

  3. Ejecutamos el ataque con

    run

Routersploit_3.jpg

  Hay tres etapas:

  1. Se ejecutan los exploits
    Routersploit_4.jpg

  2. Se hacen ataques de fuerza bruta rápidos sobre la interfaz de gestión web, telnet, ssh etc..
    Routersploit_5.jpg

  3. Y tenemos finalmente al reporte
    Routersploit_6.jpg

  1. Siempre saldrán unos cuantos "Could not confirm vulnerability" y lo más probable es que no se pueden explotar con su PA. En mi caso mi router es un Alfa network y los exploits que no se han podido comprobar son para D-link, Cisco... 

  2. No se han encontrado vulnerabilidades

  3. No se han craqueado ningún credencial

  Antes de ejecutar Routersploit contra un PA de mi cajón que tiene una brecha chunga para ver si la detecta, veamos algo más de su manejo.
La ayuda es corta:

rsf (AutoPwn) > help
Global commands:
    help                        Print this help menu
    use <module>                Select a module for usage
    exec <shell command> <args> Execute a command in a shell
    search <search term>        Search for appropriate module
    exit                        Exit RouterSploit

 Module commands:
    run                                 Run the selected module with the given options
    back                                De-select the current module
    set <option name> <option value>    Set an option for the selected module
    setg <option name> <option value>   Set an option for all of the modules
    unsetg <option name>                Unset option that was set globally
    show [info|options|devices]         Print information, options, or target devices for a module
    check                               Check if a given target is vulnerable to a selected module's exploit
rsf (AutoPwn) > 

  En las ordenes globales, ya hemos empleado use,
help, exit y search se entienden de sobra.
Queda exec que sirve para ejecutar ordenes bash con nuestro prompt para explotar la brecha de seguridad que encontramos o mirar la hora.... Podemos hacer lo mismo abriendo una segunda consola. Pero si usamos un PI mediante ssh estaremos muy contentos de no tener que cerrar y reiniciar Routersploit cada vez que queremos hacer algo de nuestro lado.     
 
  En los comandos de modulo hemos usado run para ejecutar el ataque automático
back se entiende sin problemas, luego tenemos tres comandos para jugar con variables.
¿Cuáles?
Aquellas que veremos al emplear el comando show y el argumento options

rsf (AutoPwn) > show options

Target options:

   Name       Current settings     Description                     
   ----       ----------------     -----------                     
   target     192.168.26.1         Target IPv4 or IPv6 address     


Module options:

   Name           Current settings     Description                           
   ----           ----------------     -----------                           
   vendor         any                  Vendor concerned (default: any)       
   http_use       true                 Check HTTP[s] service: true/false     
   http_ssl       false                HTTPS enabled: true/false             
   ftp_use        true                 Check FTP[s] service: true/false      
   ftp_ssl        false                FTPS enabled: true/false              
   ssh_use        true                 Check SSH service: true/false         
   telnet_use     true                 Check Telnet service: true/false      
   snmp_use       true                 Check SNMP service: true/false        
   threads        8                    Number of threads                     

Imaginamos que nuestra interfaz de usuario este en https...
Ahora mismo está configurada par http (http_sll = falso)
Para cambiar ello podemos usar set (solo un modulo) o setg (todos)

Routersploit_7.jpg

Mientras tanto he sacado mi router con su super backdoor: super : super
No es broma:

kcdtv escribió:

Hago otra prueba un poco más larga usando esta vez el opción -L (diccionario para usuario) y -P (diccionario para contraseñas) en lugar de -C (lista de combos como antes)
Hago dos listas de 50 palabras acabando por el usuario legitimo en el caso de la lista -L y con la contraseña legitima en el caso de la lista -P.
Son un total de 2500 combos por probar para hacernos una idea de la velocidad

hydra -L usuarios.txt -P contraseñas.txt http://192.168.7.1 -F -v

Hydra5.jpg


Cosas del directo : acabo de "crackear" mi router con mi "super"lista hecha en dos segundos... y no de la manera esperada

   Upsss.... es muy fuerte.... acabo de dar con una "super" puerta trasera de mierda lol
  Si quería ilustrar la utilidad de hydra no hubiera encontrado algo mejor. big_smile
  Si quito el argumento -F (que hace que hydra sigue el attaque aunque haya encontrado un combo bueno)  obtengo los dos combos : el usuario y la contraseña que he configurado para la prueba y otro usuario "super" y "super",

Hydra11.jpg

Una verdadera puerta trasera encontrada en menos  de 30 segundos ... gracias a hydra cool

Hablare mas en detalles de esta puerta trasera en otro tema (y a ver si no hay más...). De momento seguimos con hydra que se merece el protagonismo en su tema smile

ver: Crack de credenciales sobre múltiples protocolos con Hydra-THC
       Backdoor permanente presente en millones de routers con chip Realtek

   No he visto modulo dedicado pero con el brute force hay posibilidades de que incluye este combo.
Resultado:

Routersploit_9.jpg

  1. No tiene a super:super en su brute force tongue

  2. No "pasa" nada porque tengo a otra brecha en mi totolink lol

  Perfecto, vamos a ver el lado ofensivo, no es un simple escaneo de vulnerabilidades pero in entorno completo para explotación delas brechas de seguridad

  1. Activamos el modulo

    use exploits/routers/linksys/eseries_themoon_rce
  2. Especificamos la IP del router

    target 192.168.3.1

  3. Empieza la fiesta

    run

Routersploit_8.jpg

Es una consola reversa pero "a ciegas"
Inyectamos comandos sin tener idea del resultado en consola
No es un prompt en todas reglas pero es efficaz:

  1. Ejecuto un comando cualquiera en el dispositivo

  2. Ejecuto reboot

  3. Al intentar ejecutar ls otra vez inmediatamente después el reinicio, la consola se queda muda un rato y devuelve un "error de conexión"
    El reinicio no está acabado...,
    Pasado un tiempo puedo inyectar de nuevo

No voy a martirizar más mi totolink porque ir a ciegas es molesto.
Para saber más sobre el modulo que acabamos de usar

show info

Routersploit_10.jpg

Vemos la lista. Incompleta ya que no sale mi totolink pero supongo que usan la misma SDK Realtek y que es otra brecha que tiene.
Lastima porque el router es decente wifisticamente hablando y barato.
Pero vemos que no se puede usar de router fuente ya que acabará en un botnet.

Conclusión

:

Routersploit se inspira claramente de metasploit, no solo por el nombre pero en la lógica interna del programa.
Es un escaneo "ofensivo" pensado para comprobación y explotación de brechas.
  El modulo autopwd (exploits + brute force credenciales) es muy rápido,
  Me parece una muy buena opción para tener muy rápido un shell reversa.
   Muy recomendable. plus_un

fuentes

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 13-12-2022 17:25:55

Guybrush92
Usuario

Registrado: 20-04-2020
Mensajes: 7

Re: Pon a prueba la seguridad de los Puntos de Acceso con Routersploit

pero que maravilla me acabo de encontrar en este post? soy fan de metasploit y de los routers

Muchisimas gracias por el programita y a darle caña, tiene pinta de tener muchas posibilidades con creatividad smile

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Pie de página

Información del usuario

Ultimo usuario registrado: Ankaa
Usuarios registrados conectados: 0
Invitados conectados: 7

Estadisticas de los foros

Número total de usuarios registrados: 2,421
Número total de temas: 1,628
Número total de mensajes: 15,485

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36