domingo, 23 de julio de 2017

Lanzando exploits con Android sin root [Parte 2]



Lo prometido es deuda y aquí tenéis la parte 2, en esta continuación vamos a realizar un escáner de vulnerabilidades y como lanzar exploits con RouterSploit y alguna opción mas que trae consigo.

Retomamos donde lo dejamos en la Parte 1.

RouterSploit se divide principalmente en 3 módulos:
  • Exploits: encargados de aprovechar las vulnerabilidades.
  • Scanners: Analiza el host que le indiquemos para ver si es vulnerable a los exploits que trae RouterSploit.
  • Creds: este último módulo es el encargado de realizar pruebas de acceso con credenciales por defecto.

Una vez ejecutado nos vamos a encontrar el prompt* de RouterSploit ("rsf >") vamos a ejecutar el modulo Scanners para realizar el escáner al host:


Nos deberia de cambiar el prompt a "rsf (autopwn) >". Después vamos a seleccionar el host objetivo:


Nos marcará que hemos añadido el objetivo con "[+]". Si queremos seleccionar otro puerto podemos introducir show options para ver los modificadores que podemos añadir:




Para lanzar el escáner lo único que tenemos que escribir es run y lanzar el comando.



Y empezará a analizarnos el router.


Es un escáner bastante rápido que apenas tarda 20 segundos, si encontráis alguna vulnerabilidad y queréis aseguraros de comprobar de que es real podemos explotarla con los siguientes comandos.


Podemos volver a verificar poniendo check o lanzarlo con run de nuevo:


Siempre es mas aconsejable probar check que instalar a nuestro router un backdoor y por supuesto actualizar el firmware del router o cambiarlo para mejorar la seguridad.

Espero que os haya parecido interesante este post dividido en dos partes y recordar que aunque a veces nos olvidemos llevamos en nuestros bolsillos unos equipos con unas posibilidades increibles.

!Un saludo y buen verano a todos!

Fuente: null-byte.wonderhowto.com

jueves, 20 de julio de 2017

Lanzando exploits con Android sin root [Parte 1]


Después de un mes de parón volvemos con Android, una app que imagino que mucha gente conocerá pero a mi me pilla de sorpresa y me parece muy interesante y con muchas posibilidades.

GNURoot Debian, es una app destinada a tener un terminal o varios de Debian con prácticamente todas las posibilidades de un equipo real y lo mas importante, sin tener rooteado nuestro teléfono.

Aquí tenéis el link para descargar desde el Google Play Store:

GNURoot Debian - Google Play Store

Otra aplicación que puede complementar muy bien es Fing, básicamente es un escáner de red, también podéis descargarla del Play Store:

Fing - Google Play Store
   


En este post veremos la instalación de RouterSploit, para los que no la conozcan es un framework similar a Metasploit capaz de hacer búsquedas de vulnerabilidades en routers de forma automatizada y una vez encontradas nos permite lanzar los exploits para explotar la vulnerabilidad detectada.

Una vez instalado GNURoot Debian ejecutamos la aplicación y antes de instalar RouterSploit hay que realizar unas instalaciones básicas.

Antes de nada actualizamos Debian, instalamos sudo y la herramienta git para descargarnos el repositorio.





El siguiente paso que debemos realizar es instalar Python, algún complemento mas y el repositorio con RouterSploit:




Ya tendríamos descargado el framework RouterSploit, solo tenemos que irnos a directorio routersploit:



Y ejecutar el script:





No me gusta que los post se alarguen demasiado, así que por hoy lo vamos a dejar aquí, la parte 2 la tendréis disponible este fin de semana con el uso de RouterSploit y la prueba de concepto de como vulnerar un router.

Espero que os haya parecido interesante esta primera parte. ¡Un saludo y hasta dentro de un par de días!

Twitter Facebook Github Digg Favorites Más

 
Blogger Theme by Lasantha