FavoriteLoading
0

手機沒Root?你照樣可以滲透路由器

和Metasploit差不多,RouterSploit是一個強大的漏洞利用框架,用于快速識別和利用路由器中的普通漏洞,它還有個亮點,就是可以在絕大多數安卓設備上運行。

如果你想在電腦上運行,可以閱讀這篇文章,而這篇教程則會告訴你如何輕松地在未Root的安卓設備上安裝RouterSploit,這樣一來,只要你的智能手機可以連接這些有漏洞的路由器,你就可以滲透他們。

RouterSploit vs 路由器

路由器是我們聯通世界的通道,它們管理著互聯網通信,加密我們的流量,保護著我們的隱私,還將我們與內網的或者外網的其他設備連接起來。

很大一部分人認為這種設備如此出色是理所當然的,還認為只要一接入并提供互聯網,安裝工作就完成了,殊不知路由器本身就是個Linux系統的電腦,很多人在管理員賬戶的控制面板上留下了默認密碼,有些根本沒有登陸且安裝更新過。

如果感覺像是在說你,那么你就應該去修改默認密碼然后再看剩下的教程。

因為路由器容易被忽略,所以就經常有一些常見的漏洞可以被正確地程序利用。RouterSploit利用大多數常見漏洞和默認設置,能讓你用任何支持Python腳本的設備快速評估和利用路由器。

安卓上的Debian Linux

為了能在安卓設備上運行,大多數工具需要root權限,而root權限并不是那么容易獲取的,而且也不是特別安全。為了在我們的設備上運行RouterSploit,一個叫GNURootDebian的應用能代替我們在安卓設備上安裝Debian系統,而Kali就是基于Debian的。

在安卓設備上運行RouterSploit

Kali確保了我們所需的大多數依賴都已經被安裝,所以我們需要在安卓版本的Debian上安裝很多依賴來確保工具的正常運行。這種方法不需要root權限或者其他千奇百怪的許可,而且還可以讓我們在安卓手機上運行Linux下的Python工具。

在安卓設備上使用攻擊框架

安卓環境可以允許用很多無線攻擊技術來指導你的攻擊和評估,在一個設備中,有很多應用能幫你探測,連接,以及攻擊任何開放的接入點,這里列舉一些我使用的應用。

如果用于在一個地區內無線網的探測和認證, Wigle Wifi Wardriving 能讓你查看,記錄,以及與周圍的無線傳輸交互。

如果要掃描網絡和認證信息,IP地址以及可用服務, Fing Network Scanner 可以掃描你連接的任何網絡的所有東西,然后返回每個連接設備的細節信息。

一旦一個設備被你當作目標,RouterSploit的自動入侵掃描會顯示當前目標上所有可用的入侵途徑。

將未Root的安卓設備當作攻擊平臺

在安卓上使用強大的Linux框架,我們就多了一種方法,以直觀的角度入侵。而且在被發現有人正在做不正常的事情的情況下,使用一個安卓手機會比使用特制的硬件更加不被人懷疑。

常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有為入侵行為快速搭建平臺的能力,而且能讓任何人不用特制的工具就能審計路由器安全,時間不長,你就能學會如何在假裝玩精靈寶可夢的時候取得路由器的控制權。

開始前必備

這個搭建方法的美妙之處在于你僅僅需要一臺安卓設備,我用了三星Galaxy S8,因為到處拿著一個超大的曲面屏玻璃能提醒我人生是多么的脆弱,話說回來,你可以用任何支持GNURoot Debian的安卓設備。

第一步:安裝GNURoot Debian

要開始,我們需要安裝GNURoot Debian,前面已經提到,他能讓那給我們在沒有root的手機上上運行Debian Linux,在Google Play商店 ,搜索GNURoot Debian或者點擊 這里 。

很棒的山羊胡子

下載這個應用(大概60MB,網速可能會有點慢),一旦應用被安裝,接下來就是你第一次運行的時候了,在第一次打開時,你會看見Debian環境正在搭建,很多文本在快速地滾動。

等待幾分鐘,安裝完成后你會看見下圖所示畫面。

一旦Debian Linux安裝完成,接下來就是安裝依賴的步驟了。

第二步:安裝依賴

安卓上的Debian Linux不像Kali那樣預安裝了任何特定依賴,所以我們要從很多事情開始,尤其是Python,因為我們需要它來運行我們想要的模塊。首先,我們需要更新。

apt-get update 

接下來執行以下命令:

apt-get install sudo
sudo apt-get install git-core

這兩個命令會安裝sudo和git,在這之后你就可以從Github上獲得源碼了,除此之外還需下面的命令。

sudo apt-get install python-dev python-pip libncurses5-dev git

第三步:安裝RouterSploit

一旦依賴被安裝,就可以執行下面的命令

git clone https://github.com/reverse-shell/routersploit

第四步:第一次運行RouterSploit

安裝完成后,你一定想運行,看看是不是真的有用,此時你需要返回Home目錄,執行下面的命令:

cd routersploit

然后像這樣運行Python腳本:

sudo python ./rsf.py 

幾秒鐘的加載之后,就會成功運行了。(使用方法和metasploit差不多)

use(后接模塊) set(后接變量) show options(顯示模塊選項) check(檢查目標是否有漏洞可以利用)
run(對目標運行模塊)

你可以運行autopwn,執行下方命令:

use scanners/autopwn

顧名思義,這個命令會運行autopwn來掃描目標。

第五步:設置與開始

你的手機上如果安裝了前文提到的 Wigle Wifi Wardriving ,那么就很容易發現周圍的無線網絡,利用 Fing 就可以掃描無線網絡,在此不再贅述。

一旦知道了目標的IP地址,你就可以把它放進autopwn里,輸入下列命令查看選項

show options

這樣一來我們就可以設定目標的IP地址了,具體命令如下所示:

set target [目標IP地址]

再次輸入“show options”可以檢查當前設定,但你對設定滿意時,輸入下方命令即可開始

run

第六步:利用找到的漏洞

當autopwn找到漏洞時,利用就十分簡單了。此時你只需要復制可用的模塊路徑,然后粘貼在use后,就可以開始利用了。舉個例子:

use exploits/cameras/dlink/dcs_9301_9321_auth_bypass

然后像之前一樣設定IP地址

set target [目標IP地址]

之后再次輸入“run”即可。

(PS:理論上說其他的很多工具也可以運行。)

【聲明】:8090安全小組門戶(http://www.jvwkvg.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。