用手機滲透路由器

和Metasploit差不多,RouterSploit是一個強大的漏洞利用框架,用於快速識別和利用路由器中的普通漏洞,它還有個亮點,就是可以在絕大多數安卓設備上運行。

如果你想在電腦上運行,可以閱讀這篇文章,而這篇教程則會告訴你如何輕鬆地在未Root的安卓設備上安裝RouterSploit,這樣一來,只要你的智能手機可以連接這些有漏洞的路由器,你就可以滲透他們。

RouterSploit vs 路由器

路由器是我們聯通世界的通道,它們管理着互聯網通信,加密我們的流量,保護着我們的隱私,還將我們與內網的或者外網的其他設備連接起來。

很大一部分人認爲這種設備如此出色是理所當然的,還認爲只要一接入並提供互聯網,安裝工作就完成了,殊不知路由器本身就是個Linux系統的電腦,很多人在管理員賬戶的控制面板上留下了默認密碼,有些根本沒有登陸且安裝更新過。

如果感覺像是在說你,那麼你就應該去修改默認密碼然後再看剩下的教程。

因爲路由器容易被忽略,所以就經常有一些常見的漏洞可以被正確地程序利用。RouterSploit利用大多數常見漏洞和默認設置,能讓你用任何支持Python腳本的設備快速評估和利用路由器。

安卓上的Debian Linux

爲了能在安卓設備上運行,大多數工具需要root權限,而root權限並不是那麼容易獲取的,而且也不是特別安全。爲了在我們的設備上運行RouterSploit,一個叫GNURootDebian的應用能代替我們在安卓設備上安裝Debian系統,而Kali就是基於Debian的。


在安卓設備上運行RouterSploit

Kali確保了我們所需的大多數依賴都已經被安裝,所以我們需要在安卓版本的Debian上安裝很多依賴來確保工具的正常運行。這種方法不需要root權限或者其他千奇百怪的許可,而且還可以讓我們在安卓手機上運行Linux下的Python工具。

在安卓設備上使用攻擊框架

安卓環境可以允許用很多無線攻擊技術來指導你的攻擊和評估,在一個設備中,有很多應用能幫你探測,連接,以及攻擊任何開放的接入點,這裏列舉一些我使用的應用。

如果用於在一個地區內無線網的探測和認證,Wigle Wifi Wardriving能讓你查看,記錄,以及與周圍的無線傳輸交互。

 

如果要掃描網絡和認證信息,IP地址以及可用服務,Fing Network Scanner可以掃描你連接的任何網絡的所有東西,然後返回每個連接設備的細節信息。

一旦一個設備被你當作目標,RouterSploit的自動入侵掃描會顯示當前目標上所有可用的入侵途徑。

將未Root的安卓設備當作攻擊平臺

在安卓上使用強大的Linux框架,我們就多了一種方法,以直觀的角度入侵。而且在被發現有人正在做不正常的事情的情況下,使用一個安卓手機會比使用特製的硬件更加不被人懷疑。

常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有爲入侵行爲快速搭建平臺的能力,而且能讓任何人不用特製的工具就能審計路由器安全,時間不長,你就能學會如何在假裝玩精靈寶可夢的時候取得路由器的控制權。

開始前必備

這個搭建方法的美妙之處在於你僅僅需要一臺安卓設備,我用了三星Galaxy S8,因爲到處拿着一個超大的曲面屏玻璃能提醒我人生是多麼的脆弱,話說回來,你可以用任何支持GNURoot Debian的安卓設備。

第一步:安裝GNURoot Debian

要開始,我們需要安裝GNURoot Debian,前面已經提到,他能讓我們在沒有root的手機上運行Debian Linux,可以在Google play商店下載,但是由於國家對VPN的封鎖,類似Google play的網站根本上不了,我會在結尾放上已經下載好的apk供未能成功翻牆的同志使用。

安裝應用後,在第一次打開時,你會看見Debian環境正在搭建,很多文本在快速地滾動。


等待幾分鐘,安裝完成後你會看見下圖所示畫面。


一旦Debian Linux安裝完成,接下來就是安裝依賴的步驟了。

第二步:安裝依賴

安卓上的Debian Linux不像Kali那樣預安裝了任何特定依賴,所以我們要從很多事情開始,尤其是Python,因爲我們需要它來運行我們想要的模塊。首先,我們需要更新。

apt-get update

接下來執行以下命令:

apt-get install sudo
sudo apt-get install git-core

這兩個命令會安裝sudo和git,在這之後你就可以從Github上獲得源碼了,除此之外還需下面的命令。

sudo apt-get install python-dev python-pip libncurses5-dev git

第三步:安裝RouterSploit

一旦依賴被安裝,就可以執行下面的命令

git clone https://github.com/reverse-shell/routersploit


第四步:第一次運行RouterSploit

安裝完成後,你一定想運行,看看是不是真的有用,此時你需要返回Home目錄,執行下面的命令:

cd routersploit

然後像這樣運行Python腳本:

sudo python ./rsf.py

幾秒鐘的加載之後,就會成功運行了。(使用方法和metasploit差不多)

use(後接模塊)
set(後接變量)
show options(顯示模塊選項)
check(檢查目標是否有漏洞可以利用)
run(對目標運行模塊)

你可以運行autopwn,執行下方命令:

use scanners/autopwn

顧名思義,這個命令會運行autopwn來掃描目標。

第五步:設置與開始

你的手機上如果安裝了前文提到的Wigle Wifi Wardriving,那麼就很容易發現周圍的無線網絡,利用Fing就可以掃描無線網絡,在此不再贅述。

一旦知道了目標的IP地址,你就可以把它放進autopwn裏,輸入下列命令查看選項

show options

這樣一來我們就可以設定目標的IP地址了,具體命令如下所示:

set target [目標IP地址]

再次輸入“show options”可以檢查當前設定,但你對設定滿意時,輸入下方命令即可開始

run

第六步:利用找到的漏洞

當autopwn找到漏洞時,利用就十分簡單了。此時你只需要複製可用的模塊路徑,然後粘貼在use後,就可以開始利用了。舉個例子:

use exploits/cameras/dlink/dcs_9301_9321_auth_bypass

然後像之前一樣設定IP地址

set target [目標IP地址]

之後再次輸入“run”即可。


警告

即便路由器完全沒有設防,或者很容易入侵,你也要明白未經許可入侵路由器是非法的,要使用它,請確保你已經獲得准許。另外,autopwn弄出的動靜可能會有點大,可能會被某些安全防禦措施檢測到。

文章轉載自:http://www.cnblogs.com/h2zZhou/p/7365286.html

補充幾點:

1.有的同學安裝了GNURoot Debian後會發現ifconfig等網絡命令用不了,查看不了IP,這是因爲沒有安裝net-tools,apt-get install net-tools即可。

2.爲了方便配置和拓展,建議安裝一款ssh遠程服務軟件,例如dropbear,詳細配置請參考:http://waylee.net/2017/08/27/tb/

GNURoot Debian下載鏈接:http://pan.baidu.com/s/1skVOywX 密碼:9t4w

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章