和Metasploit差不多,RouterSploit是一个强大的漏洞利用框架,用于快速识别和利用路由器中的普通漏洞,它还有个亮点,就是可以在绝大多数安卓设备上运行。 如果你想在电脑上运行,可以阅读这篇文章,而这篇教程则会告诉你如何轻松地在未Root的安卓设备上安装RouterSploit,这样一来,只要你的智能手机可以连接这些有漏洞的路由器,你就可以渗透他们。 RouterSploit vs 路由器路由器是我们联通世界的通道,它们管理着互联网通信,加密我们的流量,保护着我们的隐私,还将我们与内网的或者外网的其他设备连接起来。 很大一部分人认为这种设备如此出色是理所当然的,还认为只要一接入并提供互联网,安装工作就完成了,殊不知路由器本身就是个Linux系统的电脑,很多人在管理员账户的控制面板上留下了默认密码,有些根本没有登陆且安装更新过。 如果感觉像是在说你,那么你就应该去修改默认密码然后再看剩下的教程。 因为路由器容易被忽略,所以就经常有一些常见的漏洞可以被正确地程序利用。RouterSploit利用大多数常见漏洞和默认设置,能让你用任何支持Python脚本的设备快速评估和利用路由器。 安卓上的Debian Linux为了能在安卓设备上运行,大多数工具需要root权限,而root权限并不是那么容易获取的,而且也不是特别安全。为了在我们的设备上运行RouterSploit,一个叫GNURootDebian的应用能代替我们在安卓设备上安装Debian系统,而Kali就是基于Debian的。 在安卓设备上运行RouterSploit Kali确保了我们所需的大多数依赖都已经被安装,所以我们需要在安卓版本的Debian上安装很多依赖来确保工具的正常运行。这种方法不需要root权限或者其他千奇百怪的许可,而且还可以让我们在安卓手机上运行Linux下的Python工具。 在安卓设备上使用攻击框架安卓环境可以允许用很多无线攻击技术来指导你的攻击和评估,在一个设备中,有很多应用能帮你探测,连接,以及攻击任何开放的接入点,这里列举一些我使用的应用。
将未Root的安卓设备当作攻击平台在安卓上使用强大的Linux框架,我们就多了一种方法,以直观的角度入侵。而且在被发现有人正在做不正常的事情的情况下,使用一个安卓手机会比使用特制的硬件更加不被人怀疑。 常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有为入侵行为快速搭建平台的能力,而且能让任何人不用特制的工具就能审计路由器安全,时间不长,你就能学会如何在假装玩精灵宝可梦的时候取得路由器的控制权。 开始前必备这个搭建方法的美妙之处在于你仅仅需要一台安卓设备,我用了三星Galaxy S8,因为到处拿着一个超大的曲面屏玻璃能提醒我人生是多么的脆弱,话说回来,你可以用任何支持GNURoot Debian的安卓设备。 第一步:安装GNURoot Debian要开始,我们需要安装GNURoot Debian,前面已经提到,他能让那给我们在没有root的手机上上运行Debian Linux,在Google Play商店 ,搜索GNURoot Debian或者点击这里。 很棒的山羊胡子 下载这个应用(大概60MB,网速可能会有点慢),一旦应用被安装,接下来就是你第一次运行的时候了,在第一次打开时,你会看见Debian环境正在搭建,很多文本在快速地滚动。 等待几分钟,安装完成后你会看见下图所示画面。 一旦Debian Linux安装完成,接下来就是安装依赖的步骤了。 第二步:安装依赖安卓上的Debian Linux不像Kali那样预安装了任何特定依赖,所以我们要从很多事情开始,尤其是Python,因为我们需要它来运行我们想要的模块。首先,我们需要更新。 apt-get update 接下来执行以下命令: apt-get install sudosudo apt-get install git-core 这两个命令会安装sudo和git,在这之后你就可以从Github上获得源码了,除此之外还需下面的命令。 sudo apt-get install python-dev python-pip libncurses5-dev git 第三步:安装RouterSploit一旦依赖被安装,就可以执行下面的命令 git clone https://github.com/reverse-shell/routersploit 第四步:第一次运行RouterSploit安装完成后,你一定想运行,看看是不是真的有用,此时你需要返回Home目录,执行下面的命令: cd routersploit 然后像这样运行Python脚本: sudo python ./rsf.py 几秒钟的加载之后,就会成功运行了。(使用方法和metasploit差不多) use(后接模块)set(后接变量)show options(显示模块选项)check(检查目标是否有漏洞可以利用)run(对目标运行模块) 你可以运行autopwn,执行下方命令: use scanners/autopwn 顾名思义,这个命令会运行autopwn来扫描目标。 第五步:设置与开始你的手机上如果安装了前文提到的Wigle Wifi Wardriving,那么就很容易发现周围的无线网络,利用Fing就可以扫描无线网络,在此不再赘述。 一旦知道了目标的IP地址,你就可以把它放进autopwn里,输入下列命令查看选项 show options 这样一来我们就可以设定目标的IP地址了,具体命令如下所示: set target [目标IP地址] 再次输入“show options”可以检查当前设定,但你对设定满意时,输入下方命令即可开始 run 第六步:利用找到的漏洞当autopwn找到漏洞时,利用就十分简单了。此时你只需要复制可用的模块路径,然后粘贴在use后,就可以开始利用了。举个例子: use exploits/cameras/dlink/dcs_9301_9321_auth_bypass 然后像之前一样设定IP地址 set target [目标IP地址] 之后再次输入“run”即可。 (PS:理论上说其他的很多工具也可以运行。) 这些摆拍角度一度让我怀疑原作者在打手机广告 警告即便路由器完全没有设防,或者很容易入侵,你也要明白未经许可入侵路由器是非法的,要使用它,请确保你已经获得准许。另外,autopwn弄出的动静可能会有点大,可能会被某些安全防御措施检测到。 跟着Jayson玩耍看世界,带你装逼带你飞。喜欢的观众老爷可以点波关注,Jayson在此跪拜!青山不改,绿水长流,我们明天再见!在离开前先帮Jayson老湿点击下文章底部的广告,谢谢大家! |
|
来自: zhangshoupen > 《我的手机》