和Metasploit差很少,RouterSploit是一個強大的漏洞利用框架,用於快速識別和利用路由器中的普通漏洞,它還有個亮點,就是能夠在絕大多數安卓設備上運行。php
若是你想在電腦上運行,能夠閱讀這篇文章,而這篇教程則會告訴你如何輕鬆地在未Root的安卓設備上安裝RouterSploit,這樣一來,只要你的智能手機能夠鏈接這些有漏洞的路由器,你就能夠滲透他們。html
路由器是咱們聯通世界的通道,它們管理着互聯網通訊,加密咱們的流量,保護着咱們的隱私,還將咱們與內網的或者外網的其餘設備鏈接起來。python
很大一部分人認爲這種設備如此出色是理所固然的,還認爲只要一接入並提供互聯網,安裝工做就完成了,卻不知路由器自己就是個Linux系統的電腦,不少人在管理員帳戶的控制面板上留下了默認密碼,有些根本沒有登錄且安裝更新過。android
若是感受像是在說你,那麼你就應該去修改默認密碼而後再看剩下的教程。nginx
由於路由器容易被忽略,因此就常常有一些常見的漏洞能夠被正確地程序利用。RouterSploit利用大多數常見漏洞和默認設置,能讓你用任何支持Python腳本的設備快速評估和利用路由器。git
爲了能在安卓設備上運行,大多數工具須要root權限,而root權限並非那麼容易獲取的,並且也不是特別安全。爲了在咱們的設備上運行RouterSploit,一個叫GNURootDebian的應用能代替咱們在安卓設備上安裝Debian系統,而Kali就是基於Debian的。github
在安卓設備上運行RouterSploitsql
Kali確保了咱們所需的大多數依賴都已經被安裝,因此咱們須要在安卓版本的Debian上安裝不少依賴來確保工具的正常運行。這種方法不須要root權限或者其餘千奇百怪的許可,並且還可讓咱們在安卓手機上運行Linux下的Python工具。shell
安卓環境能夠容許用不少無線攻擊技術來指導你的攻擊和評估,在一個設備中,有不少應用能幫你探測,鏈接,以及攻擊任何開放的接入點,這裏列舉一些我使用的應用。安全
若是用於在一個地區內無線網的探測和認證,Wigle Wifi Wardriving能讓你查看,記錄,以及與周圍的無線傳輸交互。
若是要掃描網絡和認證信息,IP地址以及可用服務,Fing Network Scanner能夠掃描你鏈接的任何網絡的全部東西,而後返回每一個鏈接設備的細節信息。
一旦一個設備被你看成目標,RouterSploit的自動入侵掃描會顯示當前目標上全部可用的入侵途徑。
在安卓上使用強大的Linux框架,咱們就多了一種方法,以直觀的角度入侵。並且在被發現有人正在作不正常的事情的狀況下,使用一個安卓手機會比使用特製的硬件更加不被人懷疑。
常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有爲入侵行爲快速搭建平臺的能力,並且能讓任何人不用特製的工具就能審計路由器安全,時間不長,你就能學會如何在僞裝玩精靈寶可夢的時候取得路由器的控制權。
這個搭建方法的美妙之處在於你僅僅須要一臺安卓設備,我用了三星Galaxy S8,由於處處拿着一個超大的曲面屏玻璃能提醒我人生是多麼的脆弱,話說回來,你能夠用任何支持GNURoot Debian的安卓設備。
要開始,咱們須要安裝GNURoot Debian,前面已經提到,他能讓那給咱們在沒有root的手機上上運行Debian Linux,在Google Play商店 ,搜索GNURoot Debian或者點擊這裏。
很棒的山羊鬍子
下載這個應用(大概60MB,網速可能會有點慢),一旦應用被安裝,接下來就是你第一次運行的時候了,在第一次打開時,你會看見Debian環境正在搭建,不少文本在快速地滾動。
等待幾分鐘,安裝完成後你會看見下圖所示畫面。
一旦Debian Linux安裝完成,接下來就是安裝依賴的步驟了。
安卓上的Debian Linux不像Kali那樣預安裝了任何特定依賴,因此咱們要從不少事情開始,尤爲是Python,由於咱們須要它來運行咱們想要的模塊。首先,咱們須要更新。
apt-get update
接下來執行如下命令:
apt-get install sudo sudo apt-get install git-core
這兩個命令會安裝sudo和git,在這以後你就能夠從Github上得到源碼了,除此以外還需下面的命令。
sudo apt-get install python-dev python-pip libncurses5-dev git
一旦依賴被安裝,就能夠執行下面的命令
git clone https://github.com/reverse-shell/routersploit
安裝完成後,你必定想運行,看看是否是真的有用,此時你須要返回Home目錄,執行下面的命令:
cd routersploit
而後像這樣運行Python腳本:
sudo python ./rsf.py
幾秒鐘的加載以後,就會成功運行了。(使用方法和metasploit差很少)
use(後接模塊) set(後接變量) show options(顯示模塊選項) check(檢查目標是否有漏洞能夠利用) run(對目標運行模塊)
你能夠運行autopwn,執行下方命令:
use scanners/autopwn
顧名思義,這個命令會運行autopwn來掃描目標。
你的手機上若是安裝了前文提到的Wigle Wifi Wardriving,那麼就很容易發現周圍的無線網絡,利用Fing就能夠掃描無線網絡,在此再也不贅述。
一旦知道了目標的IP地址,你就能夠把它放進autopwn裏,輸入下列命令查看選項
show options
這樣一來咱們就能夠設定目標的IP地址了,具體命令以下所示:
set target [目標IP地址]
再次輸入「show options」能夠檢查當前設定,但你對設定滿意時,輸入下方命令便可開始
run
當autopwn找到漏洞時,利用就十分簡單了。此時你只須要複製可用的模塊路徑,而後粘貼在use後,就能夠開始利用了。舉個例子:
use exploits/cameras/dlink/dcs_9301_9321_auth_bypass
而後像以前同樣設定IP地址
set target [目標IP地址]
以後再次輸入「run」便可。
(PS:理論上說其餘的不少工具也能夠運行。)
這些擺拍角度一度讓我懷疑原做者在打手機廣告
即使路由器徹底沒有設防,或者很容易入侵,你也要明白未經許可入侵路由器是非法的,要使用它,請確保你已經得到准許。另外,autopwn弄出的動靜可能會有點大,可能會被某些安全防護措施檢測到。