安卓手機(jī)通過termux免Root運(yùn)行Routersploit對路由器進(jìn)行滲透【滲透工具】

1.RSF「routersploit」簡介
RouterSploit包含了27個(gè)品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭,交換機(jī)等設(shè)備有幾百種。
滲透的時(shí)候,用戶首先根據(jù)目標(biāo)設(shè)備的品牌選擇對應(yīng)的掃描模塊,用以發(fā)現(xiàn)漏洞。一旦漏洞識(shí)別,就可以根據(jù)提示使用對應(yīng)的漏洞利用模塊,即可進(jìn)行滲透攻擊。
同時(shí),該工具還提供授權(quán)認(rèn)證爆破模塊,用以破解設(shè)備常見服務(wù)的用戶名和密碼。
「項(xiàng)目地址:https://github.com/reverse-shell/routersploit」
?
1.RSF「routersploit」簡介
RouterSploit包含了27個(gè)品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭,交換機(jī)等設(shè)備有幾百種。
滲透的時(shí)候,用戶首先根據(jù)目標(biāo)設(shè)備的品牌選擇對應(yīng)的掃描模塊,用以發(fā)現(xiàn)漏洞。一旦漏洞識(shí)別,就可以根據(jù)提示使用對應(yīng)的漏洞利用模塊,即可進(jìn)行滲透攻擊。
同時(shí),該工具還提供授權(quán)認(rèn)證爆破模塊,用以破解設(shè)備常見服務(wù)的用戶名和密碼。
「項(xiàng)目地址:https://github.com/reverse-shell/routersploit」
2.安裝RSF %已省略五百多字的踩坑和繞坑環(huán)節(jié)%
先把依賴給解決下
pkg install python rust libffi-static ncurses-static
通過官方提供的安裝腳本安裝pip包管理工具
curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py && python get-pip
再把github上的項(xiàng)目文件克隆到本地并打開文件
git clone https://github.com/reverse-shell/routersploit && cd routersploit
最后通過pip包管理安裝下python依賴
pip3 install -r requirements.txt
可以啟動(dòng)RSF咯~
python3 rsf.py
如果你想要在任何位置都你直接啟動(dòng)Rsf的話,你可以在routersploit目錄下執(zhí)行“pip3 install .”,將routersploit安裝到系統(tǒng)中~

?
3.RSF滲透演示
這里我就直接挪用我之前在“iPhone/iPad通過iSH安裝Routersploit對路由器進(jìn)行滲透”一文中寫的吧~
「擺爛兼躺平」
3.1RSF模塊與其它說明
先給各位介紹下RSF的模塊分類 /其實(shí)和Msf差不多
Rsf主要的模塊有3個(gè)
Scanners - 模塊功能主要為檢查目標(biāo)設(shè)備是否存在可利用的安全漏洞
Creds - 模塊功能主要針對網(wǎng)絡(luò)服務(wù)的登錄認(rèn)證口令進(jìn)行檢測
Exploits - 模塊功能主要為識(shí)別到目標(biāo)設(shè)備安全漏洞后,對漏洞進(jìn)行利用,實(shí)現(xiàn)提權(quán)等目的
其實(shí)除此之外還有2個(gè)模塊
payloads - 負(fù)責(zé)為各種體系結(jié)構(gòu)和注入點(diǎn)生成有效負(fù)載的模塊;
generic - 執(zhí)行通用攻擊的模塊
這里再給大家說明一下Rsf命令行中的指令有哪些
免得下面的教程步驟你們看得都一頭霧??
use 模塊 (使用該模塊)
set 變量 (配置變量)#通常用于設(shè)置目標(biāo)與線程
show options (顯示模塊選項(xiàng))
check (檢查目標(biāo)是否有漏洞可以利用)
run (對目標(biāo)運(yùn)行模塊)
?
3.1掃描漏洞
「目標(biāo)路由器:我家的古董Tenda路由器」
這里我使用scanners中的autopwn掃描程序,用于掃描目標(biāo)路由器的漏洞
#這里它會(huì)將所有RSF收錄的漏洞都掃描一遍
啟動(dòng)Rsf并在Rsf命令行中執(zhí)行一下命令「使用scanners/autopwn掃描程序」
use scanners/autopwn
設(shè)置目標(biāo)路由器的IP「這個(gè)你可以在設(shè)置中輕松找到」
set target 192.168.0.100
然后運(yùn)行[掃描時(shí)間比較久,可以喝杯奶茶淺淺地歇一下]/在這段掃描過程中Rsf會(huì)輸出一堆玩意
run

這里再給各位介紹一下[ + ][ - ][ * ]代表的意思
[ + ]存在漏洞
[ - ]漏洞不存在
[ * ]無法確定 #這種需要在掃描完成后自己手工測試

從掃描結(jié)果可以看到該路由器存在eseries_themoon_rce漏洞,接下來就得Exploits模塊出場了
?
3.2利用漏洞
這里我們直接把上面掃描結(jié)果中顯示的漏洞位置復(fù)制下來并啟動(dòng)它:
use exploits/routers/linksys/eseries_themoon_rce
后面我就不再一步一步說明了
看不懂的盆友可以看看“3.1RSF模塊與其它說明”這部分的說明噢~

這里可以看到Rsf攻擊成功了并進(jìn)入了cmd界面
注意:到這里攻擊還沒有結(jié)束,下面還需要對漏洞進(jìn)行進(jìn)一步利用

?
好吧利用沒有成功/捂臉,可能是我哪個(gè)部分的配置出了問題,理論上如果成功的話會(huì)返回一個(gè)shell用于執(zhí)行命令
這也說明Rsf還是比較雞肋的,滲透效果并不是那么明顯,漏洞利用的成功率也有那么億點(diǎn)點(diǎn)低.......
?
4.警告
即便路由器完全沒有設(shè)防,或者很容易入侵,你也要明白未經(jīng)許可入侵路由器是非法的,要使用它,請確保你已經(jīng)獲得準(zhǔn)許~
另外,autopwn弄出的動(dòng)靜可能會(huì)有點(diǎn)大,可能會(huì)被某些安全防御措施檢測到
5.交流群
