domingo, 23 de julio de 2017

Lanzando exploits con Android sin root [Parte 2]



Lo prometido es deuda y aquí tenéis la parte 2, en esta continuación vamos a realizar un escáner de vulnerabilidades y como lanzar exploits con RouterSploit y alguna opción mas que trae consigo.

Retomamos donde lo dejamos en la Parte 1.

RouterSploit se divide principalmente en 3 módulos:
  • Exploits: encargados de aprovechar las vulnerabilidades.
  • Scanners: Analiza el host que le indiquemos para ver si es vulnerable a los exploits que trae RouterSploit.
  • Creds: este último módulo es el encargado de realizar pruebas de acceso con credenciales por defecto.

Una vez ejecutado nos vamos a encontrar el prompt* de RouterSploit ("rsf >") vamos a ejecutar el modulo Scanners para realizar el escáner al host:


Nos deberia de cambiar el prompt a "rsf (autopwn) >". Después vamos a seleccionar el host objetivo:


Nos marcará que hemos añadido el objetivo con "[+]". Si queremos seleccionar otro puerto podemos introducir show options para ver los modificadores que podemos añadir:




Para lanzar el escáner lo único que tenemos que escribir es run y lanzar el comando.



Y empezará a analizarnos el router.


Es un escáner bastante rápido que apenas tarda 20 segundos, si encontráis alguna vulnerabilidad y queréis aseguraros de comprobar de que es real podemos explotarla con los siguientes comandos.


Podemos volver a verificar poniendo check o lanzarlo con run de nuevo:


Siempre es mas aconsejable probar check que instalar a nuestro router un backdoor y por supuesto actualizar el firmware del router o cambiarlo para mejorar la seguridad.

Espero que os haya parecido interesante este post dividido en dos partes y recordar que aunque a veces nos olvidemos llevamos en nuestros bolsillos unos equipos con unas posibilidades increibles.

!Un saludo y buen verano a todos!

Fuente: null-byte.wonderhowto.com

0 comentarios:

Publicar un comentario

Twitter Facebook Github Digg Favorites Más

 
Blogger Theme by Lasantha