Routersploit – Hackeando roteadores

neste tutorial, veremos como podemos explorar um roteador com o Routersploit . … Com a ajuda desta ferramenta, podemos explorar facilmente qualquer roteador vulnerável, então vamos começar. Neste caso, eu estou usando mac, você pode usar qualquer outro sistema operacional que desejar. Apenas certifique-se de ter o python funcionando instalado…

Categorias: , ,

Descrição

Passo 1:

Instale ou clone o repositório:

Então, primeiro precisamos clonar o repositório do Github, digitando o seguinte comando:

Abra seu prompt de comando e digite:

 

  • sudo git clone https://www.github.com/threat9/routersploit

  • cd routersploit
  • sudo python3 -m pip install -r requirements.txt

pode levar algum tempo para o processo

Agora, se digitarmos o seguinte comando, ele abrirá o roteador para nós

  • sudo python3 rsf.py

Passo 2:

Então o módulo que usaremos é o autopwn, para que possamos digitar

  • use scanners / autopwn

e isso deve nos colocar no módulo de autopwn agora, você pode perceber que é um pouco como metaploploita e funciona da mesma maneira, existem diferentes módulos para realizar tarefas específicas e, neste caso, estamos usando um módulo de scanner para encontrar vulnerabilidades no roteador.Agora, se você é iniciante, pode assumir que um dos endereços IP mais comuns é 192.168.1.0 , pode seguir em frente e tentar isso. Agora, nesse caso, deve haver um roteador, para que possamos tipo :

  • mostrar opções

para que possamos ver aqui, ele está aguardando um endereço IP de destino, agora podemos prosseguir e digitar:

  • definir destino 192.168.1.0

e executará todas as explorações conhecidas contra o alvo e verificará se está vulnerável a alguma delas, e se for um sinal verde aparecerá no lado esquerdo das explorações, agora, se não houver vulnerabilidades, isso significa que, em pelo menos de acordo com o que os roteadores dizem, não é vulnerável a nenhuma dessas explorações muito longas, mas lembre-se de que pode haver dispositivos na rede que não sejam roteadores que também sejam vulneráveis ​​e representem um risco, agora também podemos aproveitar routersploit para o próximo nível usando algo como nmap

Depois disso, precisamos alterar o alvo e o número da porta

  • definir destino 192.168.1.1
  • definir porta 81

você também pode executar uma verificação nmap para verificar sua rede e passar o endereço IP e as portas abertas para o roteador. então agora podemos correr

  • corre

agora encontramos uma vulnerabilidade e podemos usar a exploração

agora só temos que digitar:

  • use exploits / roteadores / linksys / eseries_themoon_rce

agora podemos verificar se o alvo está vulnerável ou não, apenas digitando o comando check

podemos ver aqui que, o alvo é vulnerável, para explorá-lo, só precisamos correr

  • corre

agora podemos ver que tipo de carga útil está disponível digitando

  • mostrar cargas úteis

agora podemos usar qualquer carga útil que queremos usar,

É assim que um roteador pode ser explorado … Mas, no seu caso, a exploração pode ser diferente, então vá em frente e tente uma vez na sua rede ????