手機沒Root?你照樣能夠滲透路由器

和Metasploit差很少,RouterSploit是一個強大的漏洞利用框架,用於快速識別和利用路由器中的普通漏洞,它還有個亮點,就是能夠在絕大多數安卓設備上運行。php

若是你想在電腦上運行,能夠閱讀這篇文章,而這篇教程則會告訴你如何輕鬆地在未Root的安卓設備上安裝RouterSploit,這樣一來,只要你的智能手機能夠鏈接這些有漏洞的路由器,你就能夠滲透他們。html

RouterSploit vs 路由器

路由器是咱們聯通世界的通道,它們管理着互聯網通訊,加密咱們的流量,保護着咱們的隱私,還將咱們與內網的或者外網的其餘設備鏈接起來。python

很大一部分人認爲這種設備如此出色是理所固然的,還認爲只要一接入並提供互聯網,安裝工做就完成了,卻不知路由器自己就是個Linux系統的電腦,不少人在管理員帳戶的控制面板上留下了默認密碼,有些根本沒有登錄且安裝更新過。android

若是感受像是在說你,那麼你就應該去修改默認密碼而後再看剩下的教程。nginx

由於路由器容易被忽略,因此就常常有一些常見的漏洞能夠被正確地程序利用。RouterSploit利用大多數常見漏洞和默認設置,能讓你用任何支持Python腳本的設備快速評估和利用路由器。git

安卓上的Debian Linux

爲了能在安卓設備上運行,大多數工具須要root權限,而root權限並非那麼容易獲取的,並且也不是特別安全。爲了在咱們的設備上運行RouterSploit,一個叫GNURootDebian的應用能代替咱們在安卓設備上安裝Debian系統,而Kali就是基於Debian的。github

exploit-routers-unrooted-android-phone.w1456.jpg

在安卓設備上運行RouterSploitsql

Kali確保了咱們所需的大多數依賴都已經被安裝,因此咱們須要在安卓版本的Debian上安裝不少依賴來確保工具的正常運行。這種方法不須要root權限或者其餘千奇百怪的許可,並且還可讓咱們在安卓手機上運行Linux下的Python工具。shell

在安卓設備上使用攻擊框架

安卓環境能夠容許用不少無線攻擊技術來指導你的攻擊和評估,在一個設備中,有不少應用能幫你探測,鏈接,以及攻擊任何開放的接入點,這裏列舉一些我使用的應用。安全

若是用於在一個地區內無線網的探測和認證,Wigle Wifi Wardriving能讓你查看,記錄,以及與周圍的無線傳輸交互。

 

若是要掃描網絡和認證信息,IP地址以及可用服務,Fing Network Scanner能夠掃描你鏈接的任何網絡的全部東西,而後返回每一個鏈接設備的細節信息。

一旦一個設備被你看成目標,RouterSploit的自動入侵掃描會顯示當前目標上全部可用的入侵途徑。

將未Root的安卓設備看成攻擊平臺

在安卓上使用強大的Linux框架,咱們就多了一種方法,以直觀的角度入侵。並且在被發現有人正在作不正常的事情的狀況下,使用一個安卓手機會比使用特製的硬件更加不被人懷疑。

常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有爲入侵行爲快速搭建平臺的能力,並且能讓任何人不用特製的工具就能審計路由器安全,時間不長,你就能學會如何在僞裝玩精靈寶可夢的時候取得路由器的控制權。

開始前必備

這個搭建方法的美妙之處在於你僅僅須要一臺安卓設備,我用了三星Galaxy S8,由於處處拿着一個超大的曲面屏玻璃能提醒我人生是多麼的脆弱,話說回來,你能夠用任何支持GNURoot Debian的安卓設備。

第一步:安裝GNURoot Debian

要開始,咱們須要安裝GNURoot Debian,前面已經提到,他能讓那給咱們在沒有root的手機上上運行Debian Linux,在Google Play商店 ,搜索GNURoot Debian或者點擊這裏

exploit-routers-unrooted-android-phone.w1456 (1).jpg

很棒的山羊鬍子

下載這個應用(大概60MB,網速可能會有點慢),一旦應用被安裝,接下來就是你第一次運行的時候了,在第一次打開時,你會看見Debian環境正在搭建,不少文本在快速地滾動。

exploit-routers-unrooted-android-phone.w1456 (2).jpg

等待幾分鐘,安裝完成後你會看見下圖所示畫面。

exploit-routers-unrooted-android-phone.w1456 (3).jpg

一旦Debian Linux安裝完成,接下來就是安裝依賴的步驟了。

第二步:安裝依賴

安卓上的Debian Linux不像Kali那樣預安裝了任何特定依賴,因此咱們要從不少事情開始,尤爲是Python,由於咱們須要它來運行咱們想要的模塊。首先,咱們須要更新。

apt-get update

接下來執行如下命令:

apt-get install sudo sudo apt-get install git-core

這兩個命令會安裝sudo和git,在這以後你就能夠從Github上得到源碼了,除此以外還需下面的命令。

sudo apt-get install python-dev python-pip libncurses5-dev git

第三步:安裝RouterSploit

一旦依賴被安裝,就能夠執行下面的命令

git clone https://github.com/reverse-shell/routersploit

exploit-routers-unrooted-android-phone.w1456 (4).jpg

第四步:第一次運行RouterSploit

安裝完成後,你必定想運行,看看是否是真的有用,此時你須要返回Home目錄,執行下面的命令:

cd routersploit

而後像這樣運行Python腳本:

sudo python ./rsf.py

幾秒鐘的加載以後,就會成功運行了。(使用方法和metasploit差很少)

use(後接模塊) set(後接變量) show options(顯示模塊選項) check(檢查目標是否有漏洞能夠利用) run(對目標運行模塊)

你能夠運行autopwn,執行下方命令:

use scanners/autopwn

顧名思義,這個命令會運行autopwn來掃描目標。

第五步:設置與開始

你的手機上若是安裝了前文提到的Wigle Wifi Wardriving,那麼就很容易發現周圍的無線網絡,利用Fing就能夠掃描無線網絡,在此再也不贅述。

一旦知道了目標的IP地址,你就能夠把它放進autopwn裏,輸入下列命令查看選項

show options

這樣一來咱們就能夠設定目標的IP地址了,具體命令以下所示:

set target [目標IP地址]

exploit-routers-unrooted-android-phone.w1456 (5).jpg

再次輸入「show options」能夠檢查當前設定,但你對設定滿意時,輸入下方命令便可開始

run

exploit-routers-unrooted-android-phone.w1456 (6).jpg

第六步:利用找到的漏洞

當autopwn找到漏洞時,利用就十分簡單了。此時你只須要複製可用的模塊路徑,而後粘貼在use後,就能夠開始利用了。舉個例子:

use exploits/cameras/dlink/dcs_9301_9321_auth_bypass

而後像以前同樣設定IP地址

set target [目標IP地址]

以後再次輸入「run」便可。

(PS:理論上說其餘的不少工具也能夠運行。)

exploit-routers-unrooted-android-phone.w1456 (7).jpg

這些擺拍角度一度讓我懷疑原做者在打手機廣告

警告

即使路由器徹底沒有設防,或者很容易入侵,你也要明白未經許可入侵路由器是非法的,要使用它,請確保你已經得到准許。另外,autopwn弄出的動靜可能會有點大,可能會被某些安全防護措施檢測到。

相關文章
相關標籤/搜索