RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。如家用路由器,或者交换机之类的。
安装
安装需要Python3环境,请自行安装,还需要pip安装其他库文件
git clone https://gitee.com/White_Zero/routersploit.git
cd routersploit/
pip3 install -r requirements.txt
pip3 install -r requirements-dev.txt
文件安装好过后,就可以启动该脚本
Python3 rsf.py
启动样式图
看到这个样子就代表启动成功,如果之前库文件有报错的话,使用的时候便会闪退。
Scanners 模块
scanners模块,具备设备漏洞扫描功能,通过该模块,可快速识别目标设备是否存在可利用的安全漏洞,下面会以一个TP路由器为例,结合进行操作描述。
use scanners/routers/router_scan
显示选项
show options
设置目标
1 |
set target 192.168.0.1 |
开始扫描
run
便会对路由器进行扫描。
扫描列表便会用分类显示。
红色代表没有此漏洞,无法利用。
蓝色代表可能有此漏洞,需要手动证明。
绿色代表有此漏洞,可以利用。
使用漏洞攻击,攻击成功,便会进入cmd界面,便可以进一步测试是否可以获取到shell。
Exploits 模块
1 |
use exploits/ |
便可以自己手动设置exp。进行测试,可以按下tab键进行补齐。
Creds模块
(1)选择模块
此模块相关文件位于 /routesploit/modules/creds/ 目录下,以下为该模块支持检测的服务,
•ftp
•ssh
•telnet
•http basic auth
•http form auth
•snmp
在检测过程中,可通过两个层面对上述的每个服务进行检测,
默认服务登录口令检测:利用框架提供的各类路由等设备以及服务的默认登录口令字典,通过快速列举的方式,可在较短时间内(几秒钟)验证设备是否仍使用默认登录口令;
暴力破解:利用框架中所提供的特定账户或者账户列表进行字典攻击。其中包含两个参数(登录账户及密码),如框架/routesploit/wordlists目录中字典所示,参数值可以为一个单词(如’admin’),或者是一整个单词列表。
默认密码
1 2 3 |
Login Password ----- -------- root zet521 |
使用routesploit便可以检查是否有默认密码。
结尾
使用WiFi万能要是连接WiFi,然后使用routesploit,进行内部渗透,岂不美哉
如果有私人WiFi被WiFi万能钥匙分享出去,一定要记得取消分享,或者修改密码。
RouterSploit:一款可以渗透各个路由器和交换机的大杀器http://t.zijieimg.com/P6VYT2/