与Metasploit相似,RouterSploit是一个功能强大的漏洞利用框架,用于快速识别和利用路由器中的常见漏洞。它还具有可以在大多数Android设备上运行的亮点。
如果要在计算机上运行,??请阅读此文章,本教程将向您展示如何在无根的Android设备上轻松安装RouterSploit,以便您的智能手机可以连接到这些易受攻击的路由器,可以穿透它们。
RouterSploit与路由器
路由器是我们连接世界的渠道。他们管理Internet通信,加密我们的流量,保护我们的隐私以及将我们与Intranet或Extranet上的其他设备连接。
很认为这种设备是如此的好。他们还认为,一旦连接并提供了Internet,安装就完成了。他们不知道路由器本身是Linux系统计算机,并且许都在管理员帐户中。默认密码留在控制面板上,有些则根本没有登录并已安装更新。
如果想谈论您,那么您应该更改默认密码,然后观看本教程的其余部分。
由于容易忽略路由器,因此通常存在一些可以由程序正确使用的常见漏洞。 RouterSploit利用最常见的漏洞和默认设置,使您能够快速评估和使用路由器以及任何支持Python脚本的设备。
Android上的Debian Linux
为了在Android设备上运行,大多数工具都需要root特权,而root特权并不是那么容易获得,也不是特别安全。为了在我们的设备上运行RouterSploit,一个名为GNURootDebian的应用程序可以代替我们在Android设备上安装Debian系统,而Kali基于Debian。

在Android设备上运行RouterSploit
Kali确保已经安装了我们需要的大多数依赖项,因此我们需要在Android版本的Debian上安装许多依赖项,以确保该工具的正常运行。此方法不需要root权限或其他奇怪的权限,它还使我们可以在Android手机上的Linux下运行Python工具。
在Android设备上使用攻击框架
Android环境可以让您使用多种无线攻击技术来指导您的攻击和评估。在设备中,有许多应用程序可以帮助您检测,连接和攻击任何开放式接入点。这是我使用的一些应用程序。
如果用于某个区域的无线网络检测和身份验证,Wigle Wifi Wardriving允许您查看,记录和与周围的无线传输进行交互。
如果要扫描网络和身份验证信息,IP地址和可用服务,Fing Network Scanner可以扫描您连接到的任何网络上的所有内容,然后返回有关每个已连接设备的详细信息。
一旦您将设备作为目标,RouterSploit的自动入侵扫描将显示当前目标上所有可用的入侵方法。
使用无根Android设备作为攻击平台
使用Android上强大的Linux框架,从直观的角度来看,我们还有另一种入侵方法。而且,当发现某人做某事异常时,使用Android手机的嫌疑比使用特殊硬件的嫌疑人少。
经常有人说,道家工人要想做善事就必须首先提高自己的工具水平。黑客工具也不例外。 GNURoot Debian具有快速构建入侵平台的能力,它允许任何人无需特殊工具即可审核路由器安全性。在短时间内,您将学习如何假装玩神奇宝贝来获得对路由器的控制。
开始之前必不可少的
这种构造方法的优点在于您只需要一个Android设备。我使用了三星Galaxy S8,因为到处都握着一个大的弧形玻璃可以提醒我生活有多脆弱。毕竟,您可以使用任何支持GNURoot Debian的Android设备。
第1步:安装GNURoot Debian
要开始,我们需要安装GNURoot Debian。如前所述,它允许我们在没有root用户的手机上运行Debian Linux,可以从Google Play商店下载该设备,但是由于该国对VPN的封锁,类似于Google play网站根本无法上传,我将最后为未成功突破战墙的同志下载了apk。
安装该应用程序后,首次打开它时,您会看到正在设置Debian环境,并且许多文本正在快速滚动。

等待几分钟,安装完成后,您将看到以下屏幕。

一旦Debian Linux安装完成,下一步就是安装依赖项。
第2步:安装依赖项
Android上的Debian Linux没有像Kali一样预先安装任何特定的依赖项,因此我们必须从许多事情入手,尤其是Python,因为我们需要它来运行所需的模块。首先,我们需要更新。
apt-get update
接下来执行以下命令:
apt-get install sudo
sudo apt-get install git-core
这两个命令将安装sudo和git,之后,除了以下命令之外,您还可以从Github获取源代码。
sudo apt-get install python-dev python-pip libncurses5-dev git第3步:安装RouterSploit
一旦安装了依赖项,就可以执行以下命令
git clone https://github.com/reverse-shell/routersploit
第4步:首次运行RouterSploit
安装完成后,您必须运行它以查看它是否真的有用。此时,您需要返回到Home目录并执行以下命令:
cd routersploit然后像这样运行Python脚本:
sudo python ./rsf.py
加载几秒钟后,它将成功运行。 (用法类似于metasploit)
use(后接模块)
set(后接变量)
show options(显示模块选项)
check(检查目标是否有漏洞可以利用)
run(对目标运行模块)您可以运行autopwn并执行以下命令:
use scanners/autopwn
顾名思义,此命令将运行autopwn来扫描目标。
第5步:设置并开始
如果在手机上安装了上述Wigle Wifi Wardriving,将很容易找到周围的无线网络。您可以使用Fing扫描无线网络,因此在此不再赘述。
一旦知道目标的IP地址,就可以将其放入autopwn并输入以下命令以查看选项
show options这样,我们可以设置目标IP地址。具体命令如下:
set target [目标IP地址]
再次输入“显示选项”以检查当前设置,但对设置满意后,输入以下命令以开始
run
第6步:利用发现的漏洞
当autopwn发现漏洞时,利用它非常简单。此时,您只需要复制可用的模块路径,然后将其粘贴使用,就可以开始使用它了。例如:
use exploits/cameras/dlink/dcs_9301_9321_auth_bypass
然后像以前一样设置IP地址
set target [目标IP地址]
然后,再次输入“运行”。

警告
即使路由器完全不安全或容易被黑客入侵,您也必须了解,未经许可侵入路由器是非法的。要使用它,请确保您具有权限。另外,autopwn进行的移动可能会有点大,并且可能会被某些安全防御措施检测到。
本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/tongxingongju/article-344233-1.html
……