最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊

安卓手機(jī)通過termux免Root運(yùn)行Routersploit對路由器進(jìn)行滲透【滲透工具】

2023-03-05 11:48 作者:Ha湯圓cK  | 我要投稿


1.RSF「routersploit」簡介

RouterSploit包含了27個(gè)品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭,交換機(jī)等設(shè)備有幾百種。

滲透的時(shí)候,用戶首先根據(jù)目標(biāo)設(shè)備的品牌選擇對應(yīng)的掃描模塊,用以發(fā)現(xiàn)漏洞。一旦漏洞識(shí)別,就可以根據(jù)提示使用對應(yīng)的漏洞利用模塊,即可進(jìn)行滲透攻擊。

同時(shí),該工具還提供授權(quán)認(rèn)證爆破模塊,用以破解設(shè)備常見服務(wù)的用戶名和密碼。

項(xiàng)目地址:https://github.com/reverse-shell/routersploit

?

1.RSF「routersploit」簡介

RouterSploit包含了27個(gè)品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭,交換機(jī)等設(shè)備有幾百種。

滲透的時(shí)候,用戶首先根據(jù)目標(biāo)設(shè)備的品牌選擇對應(yīng)的掃描模塊,用以發(fā)現(xiàn)漏洞。一旦漏洞識(shí)別,就可以根據(jù)提示使用對應(yīng)的漏洞利用模塊,即可進(jìn)行滲透攻擊。

同時(shí),該工具還提供授權(quán)認(rèn)證爆破模塊,用以破解設(shè)備常見服務(wù)的用戶名和密碼。

「項(xiàng)目地址:https://github.com/reverse-shell/routersploit」

2.安裝RSF %已省略五百多字的踩坑和繞坑環(huán)節(jié)%

先把依賴給解決下

pkg install python rust libffi-static ncurses-static

通過官方提供的安裝腳本安裝pip包管理工具

curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py && python get-pip

再把github上的項(xiàng)目文件克隆到本地并打開文件

git clone https://github.com/reverse-shell/routersploit && cd routersploit

最后通過pip包管理安裝下python依賴

pip3 install -r requirements.txt

可以啟動(dòng)RSF咯~

python3 rsf.py

如果你想要在任何位置都你直接啟動(dòng)Rsf的話,你可以在routersploit目錄下執(zhí)行“pip3 install .”,將routersploit安裝到系統(tǒng)中~

成功圖片展示

?

3.RSF滲透演示

這里我就直接挪用我之前在“iPhone/iPad通過iSH安裝Routersploit對路由器進(jìn)行滲透”一文中寫的吧~

「擺爛兼躺平」


3.1RSF模塊與其它說明

先給各位介紹下RSF的模塊分類 /其實(shí)和Msf差不多

Rsf主要的模塊有3個(gè)

Scanners - 模塊功能主要為檢查目標(biāo)設(shè)備是否存在可利用的安全漏洞

Creds - 模塊功能主要針對網(wǎng)絡(luò)服務(wù)的登錄認(rèn)證口令進(jìn)行檢測

Exploits - 模塊功能主要為識(shí)別到目標(biāo)設(shè)備安全漏洞后,對漏洞進(jìn)行利用,實(shí)現(xiàn)提權(quán)等目的

其實(shí)除此之外還有2個(gè)模塊

payloads - 負(fù)責(zé)為各種體系結(jié)構(gòu)和注入點(diǎn)生成有效負(fù)載的模塊;

generic - 執(zhí)行通用攻擊的模塊

這里再給大家說明一下Rsf命令行中的指令有哪些

免得下面的教程步驟你們看得都一頭霧??

use 模塊 (使用該模塊)

set 變量 (配置變量)#通常用于設(shè)置目標(biāo)與線程

show options (顯示模塊選項(xiàng))

check (檢查目標(biāo)是否有漏洞可以利用)

run (對目標(biāo)運(yùn)行模塊)

?

3.1掃描漏洞

「目標(biāo)路由器:我家的古董Tenda路由器」

這里我使用scanners中的autopwn掃描程序,用于掃描目標(biāo)路由器的漏洞

#這里它會(huì)將所有RSF收錄的漏洞都掃描一遍

啟動(dòng)Rsf并在Rsf命令行中執(zhí)行一下命令「使用scanners/autopwn掃描程序」

use scanners/autopwn

設(shè)置目標(biāo)路由器的IP「這個(gè)你可以在設(shè)置中輕松找到」

set target 192.168.0.100

然后運(yùn)行[掃描時(shí)間比較久,可以喝杯奶茶淺淺地歇一下]/在這段掃描過程中Rsf會(huì)輸出一堆玩意

run

開始掃描漏洞


這里再給各位介紹一下[ + ][ - ][ * ]代表的意思

[ + ]存在漏洞

[ - ]漏洞不存在

[ * ]無法確定 #這種需要在掃描完成后自己手工測試

掃描結(jié)果

從掃描結(jié)果可以看到該路由器存在eseries_themoon_rce漏洞,接下來就得Exploits模塊出場了

?

3.2利用漏洞

這里我們直接把上面掃描結(jié)果中顯示的漏洞位置復(fù)制下來并啟動(dòng)它:

use exploits/routers/linksys/eseries_themoon_rce

后面我就不再一步一步說明了

看不懂的盆友可以看看“3.1RSF模塊與其它說明”這部分的說明噢~

利用模塊進(jìn)行攻擊

這里可以看到Rsf攻擊成功了并進(jìn)入了cmd界面

注意:到這里攻擊還沒有結(jié)束,下面還需要對漏洞進(jìn)行進(jìn)一步利用

失敗

?

好吧利用沒有成功/捂臉,可能是我哪個(gè)部分的配置出了問題,理論上如果成功的話會(huì)返回一個(gè)shell用于執(zhí)行命令

這也說明Rsf還是比較雞肋的,滲透效果并不是那么明顯,漏洞利用的成功率也有那么億點(diǎn)點(diǎn)低.......

?

4.警告

即便路由器完全沒有設(shè)防,或者很容易入侵,你也要明白未經(jīng)許可入侵路由器是非法的,要使用它,請確保你已經(jīng)獲得準(zhǔn)許~

另外,autopwn弄出的動(dòng)靜可能會(huì)有點(diǎn)大,可能會(huì)被某些安全防御措施檢測到

5.交流群

交流群


安卓手機(jī)通過termux免Root運(yùn)行Routersploit對路由器進(jìn)行滲透【滲透工具】的評論 (共 條)

分享到微博請遵守國家法律
青铜峡市| 资兴市| 淳化县| 怀柔区| 哈尔滨市| 西乌| 两当县| 临洮县| 珲春市| 南宫市| 本溪市| 青冈县| 兰西县| 呼图壁县| 搜索| 石嘴山市| 柘荣县| 望奎县| 武隆县| 鸡泽县| 东安县| 安图县| 焦作市| 浮山县| 嘉峪关市| 彰武县| 盖州市| 临沭县| 达孜县| 夏津县| 金秀| 葫芦岛市| 武山县| 沛县| 全州县| 辽源市| 北安市| 冀州市| 佳木斯市| 大同市| 保靖县|