Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RouterSploit
RouterSploit, es un framework de seguridad open source muy similar al conocido
Metasploit con el cual podremos auditar nuestros dispositivos (routers, webcam,
NAS, etc) para comprobar si tienen vulnerabilidades conocidas.
📥 1. Instalación
RouterSploit, requiere de los siguientes paquetes:
- future
- requests
- paramiko
- pysnmp
- pycrypto
Y opcionalmente de:
- bluepy
1.1 Instalamos pip en Python3.
cd routersploit
1.4 Instalamos los requisitos.
python3 -m pip install -r requirements.txt
1.5 Ejecutamos RouterSploit
python3 rsf.py
� 2. Uso
Para el uso de RouterSploit, sólo debemos de conocer la IP del dispositivo a
auditar, si no has cambiado tus IPs, posiblemente la de tu router sea 192.168.1.1 o
192.168.0.1
2.1 Una vez lanzado RouterSploit, seleccionamos el módulo scanner con autopwn (esto
lanzara todos los exploit contra el objetivo)
use scanner/autopwn
2.2 Marcamos el target
run
Os dejo un vídeo de ejemplo de uso:
♻ 3. Actualizar
Podemos actualizar RouterSploit con los siguientes comandos:
3.1 Nos posicionamos sobre la carpeta que contiene el código fuente del proyecto.
cd routersploit
3.2 Actualizamos con el comando
git pull
📥 4. Proyecto en GitHub
Hasta la próxima
Categorías: ATAQUESCONSEJOSDISPOSITIVOSEXPLOITSHERRAMIENTASVULNERABILIDADES
Etiquetas: ataqueDispositivoexploitRouterRouterSploitSeguridadTestvulnerabilidad
Javier Olmedo
Consultor de Ciberseguridad e Investigador de Seguridad de Aplicaciones Web en mi
tiempo libre, Técnico en Sistemas Informáticos y Técnico Superior en Desarrollo de
Software, apasionado de la [In]Seguridad Informática.
6 commentarios
RESPONDER
RESPONDER
RESPONDER
RESPONDER
RESPONDER
Deja tu comentario
HACKPUNTES EN FACEBOOK
ENTRADAS RECIENTES
Write-up HTB Chaos lunes, 27 mayo, 2019
Guía sobre análisis estático de código JavaScript lunes, 20 mayo, 2019
Smalisca: Parsing, análisis y gráficos de código Smali viernes, 17 mayo, 2019
Que es Smali y como parchear una aplicación Android lunes, 13 mayo, 2019
Instalación de Docker en Kali Linux miércoles, 8 mayo, 2019
TODAS LAS ENTRADAS
Ataques (18)
CMS (8)
Joomla (1)
WordPress (5)
Consejos (6)
CVE (13)
Dispositivos (4)
Exploits (15)
Guías (1)
Herramientas (27)
ADB (2)
Burp Suite (2)
Docker (1)
Goca (1)
Metasploit (1)
Mimikatz (1)
TheHarvester (1)
Noticias (5)
Programación (5)
Seguridad Web (20)
Sistemas Operativos (26)
Android (9)
iOS (1)
Kali Linux (1)
Linux (2)
Windows (3)
Temática variada (16)
TOR (1)
Vulnerabilidades (28)
Wi-Fi (8)
SUSCRÍBETE AL BLOG
Únete a otros 1.299 suscriptores
Dirección de email
Dirección de email
SUSCRIBIR
CONSEJOS
Guía sobre análisis estático de código JavaScript
JavaScript se ha convertido en una de las tecnologías más utilizadas de los
navegadores modernos gracias a frameworks como AngularJS, ReactJS o Vue.js. Esta
entrada pretende ser una guía sobre cómo encontrar y analizar todos Leer más…
ANDROID
Smalisca: Parsing, análisis y gráficos de código Smali
En la entrada de hoy, vamos a mostrar la herramienta Smalisca. Esta herramienta es
de gran utilidad para el análisis de aplicaciones Android (y otro tipo de
aplicaciones), ya que nos permitirá obtener los datos Leer más…