RouterSploit un android armado.

 

“RouterSploit es un poderoso Framework de explotación similar a Metasploit, identifica rápidamente y explota vulnerabilidades comunes en routers. Lo más interesante, puede ejecutarse en la mayoría de dispositivos Android sin rootear.”


Debian Linux en Android.

Para ejecutar las herramientas de hacking en un dispositivo Android, la mayoría requiere acceso root, lo cual no siempre es fácil y seguro de conseguir.

RouterSploit utiliza la base de GNURootDebian en forma similar a Kali pero en un dispositivo Android.


Un Android armado.

La belleza de todo ésto, solo necesita un dispositivo con Android.

Instalando GNURootDebian.

Para comenzar, instalamos GnuRootDebian, permitirá lanzar Debian en dispositivos Android sin acceso Root.

Bajar la apk son aproximadamente 60Mb. Al finalizar la instalación, debemos ejecutarla.

Al ejecutarse por primera vez, el entorno Debian se hará notar.

Debemos dejar que la configuración inicial finalice, viendo la siguiente pantalla:

Instalando dependencias.

Debian en Android carece de dependencias especiales pre-instaladas como Kali, entonces debemos instalar las necesarias.

Instalando RouterSploit.

Una vez concluida la instalación de dependencias, nos enfocamos en RouterSploit.

 

Lanzando RouterSploit.

Una  vez instalada RouterSploit, debemos verificar que todo está en órden.

Luego de lanzar el script, debería ver una imagen de RouterSploit. De aqui en adelante, no debería sorprender; la interfaz es similar a Metasploit.

Tambien cuenta con la opcion de Autopwn:

El objetivo.

Con alguna apk de gusto propio para escanear redes Wireless cercanas o mediante Wardriving, identificamos las más cercanas.

Una vez autenticados en la Red e identificada la Ip del objetivo, es momento de lanzar el Autopwn,

Para el ejemplo práctica colocamos la Ip del router a atacar.

Esto seteará el objetivo. Con lanzar run el módulo será ejecutado, presentará una amplia lista de vulnerabilidades al finalizar el escaneo.

Explotando vulnerabilidades.

El módulo, al identificar vulnerabilidades, la explotación debería ser sencilla.

Al finalizar el escaneo, basta con setear el framework para utilizar:

 


Fuente: null-byte.wonderhowto.com

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">