和Metasploit差不多,RouterSploit是一個強(qiáng)大的漏洞利用框架,用于快速識別和利用路由器中的普通漏洞,它還有個亮點(diǎn),就是可以在絕大多數(shù)安卓設(shè)備上運(yùn)行。
如果你想在電腦上運(yùn)行,可以閱讀這篇文章,而這篇教程則會告訴你如何輕松地在未Root的安卓設(shè)備上安裝RouterSploit,這樣一來,只要你的智能手機(jī)可以連接這些有漏洞的路由器,你就可以滲透他們。
RouterSploit vs 路由器
路由器是我們聯(lián)通世界的通道,它們管理著互聯(lián)網(wǎng)通信,加密我們的流量,保護(hù)著我們的隱私,還將我們與內(nèi)網(wǎng)的或者外網(wǎng)的其他設(shè)備連接起來。
很大一部分人認(rèn)為這種設(shè)備如此出色是理所當(dāng)然的,還認(rèn)為只要一接入并提供互聯(lián)網(wǎng),安裝工作就完成了,殊不知路由器本身就是個Linux系統(tǒng)的電腦,很多人在管理員賬戶的控制面板上留下了默認(rèn)密碼,有些根本沒有登陸且安裝更新過。
如果感覺像是在說你,那么你就應(yīng)該去修改默認(rèn)密碼然后再看剩下的教程。
因為路由器容易被忽略,所以就經(jīng)常有一些常見的漏洞可以被正確地程序利用。RouterSploit利用大多數(shù)常見漏洞和默認(rèn)設(shè)置,能讓你用任何支持Python腳本的設(shè)備快速評估和利用路由器。
安卓上的Debian Linux
為了能在安卓設(shè)備上運(yùn)行,大多數(shù)工具需要root權(quán)限,而root權(quán)限并不是那么容易獲取的,而且也不是特別安全。為了在我們的設(shè)備上運(yùn)行RouterSploit,一個叫GNURootDebian的應(yīng)用能代替我們在安卓設(shè)備上安裝Debian系統(tǒng),而Kali就是基于Debian的。
在安卓設(shè)備上運(yùn)行RouterSploit
Kali確保了我們所需的大多數(shù)依賴都已經(jīng)被安裝,所以我們需要在安卓版本的Debian上安裝很多依賴來確保工具的正常運(yùn)行。這種方法不需要root權(quán)限或者其他千奇百怪的許可,而且還可以讓我們在安卓手機(jī)上運(yùn)行Linux下的Python工具。
在安卓設(shè)備上使用攻擊框架
安卓環(huán)境可以允許用很多無線攻擊技術(shù)來指導(dǎo)你的攻擊和評估,在一個設(shè)備中,有很多應(yīng)用能幫你探測,連接,以及攻擊任何開放的接入點(diǎn),這里列舉一些我使用的應(yīng)用。
如果用于在一個地區(qū)內(nèi)無線網(wǎng)的探測和認(rèn)證,Wigle Wifi Wardriving能讓你查看,記錄,以及與周圍的無線傳輸交互。 如果要掃描網(wǎng)絡(luò)和認(rèn)證信息,IP地址以及可用服務(wù),F(xiàn)ing Network Scanner可以掃描你連接的任何網(wǎng)絡(luò)的所有東西,然后返回每個連接設(shè)備的細(xì)節(jié)信息。 一旦一個設(shè)備被你當(dāng)作目標(biāo),RouterSploit的自動入侵掃描會顯示當(dāng)前目標(biāo)上所有可用的入侵途徑。
將未Root的安卓設(shè)備當(dāng)作攻擊平臺
在安卓上使用強(qiáng)大的Linux框架,我們就多了一種方法,以直觀的角度入侵。而且在被發(fā)現(xiàn)有人正在做不正常的事情的情況下,使用一個安卓手機(jī)會比使用特制的硬件更加不被人懷疑。
常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有為入侵行為快速搭建平臺的能力,而且能讓任何人不用特制的工具就能審計路由器安全,時間不長,你就能學(xué)會如何在假裝玩精靈寶可夢的時候取得路由器的控制權(quán)。
開始前必備
這個搭建方法的美妙之處在于你僅僅需要一臺安卓設(shè)備,我用了三星Galaxy S8,因為到處拿著一個超大的曲面屏玻璃能提醒我人生是多么的脆弱,話說回來,你可以用任何支持GNURoot Debian的安卓設(shè)備。
第一步:安裝GNURoot Debian
要開始,我們需要安裝GNURoot Debian,前面已經(jīng)提到,他能讓那給我們在沒有root的手機(jī)上上運(yùn)行Debian Linux,在Google Play商店 ,搜索GNURoot Debian或者點(diǎn)擊這里。
很棒的山羊胡子
下載這個應(yīng)用(大概60MB,網(wǎng)速可能會有點(diǎn)慢),一旦應(yīng)用被安裝,接下來就是你第一次運(yùn)行的時候了,在第一次打開時,你會看見Debian環(huán)境正在搭建,很多文本在快速地滾動。
等待幾分鐘,安裝完成后你會看見下圖所示畫面。
一旦Debian Linux安裝完成,接下來就是安裝依賴的步驟了。
第二步:安裝依賴
安卓上的Debian Linux不像Kali那樣預(yù)安裝了任何特定依賴,所以我們要從很多事情開始,尤其是Python,因為我們需要它來運(yùn)行我們想要的模塊。首先,我們需要更新。
接下來執(zhí)行以下命令:
這兩個命令會安裝sudo和git,在這之后你就可以從Github上獲得源碼了,除此之外還需下面的命令。
第三步:安裝RouterSploit
一旦依賴被安裝,就可以執(zhí)行下面的命令
第四步:第一次運(yùn)行RouterSploit
安裝完成后,你一定想運(yùn)行,看看是不是真的有用,此時你需要返回Home目錄,執(zhí)行下面的命令:
然后像這樣運(yùn)行Python腳本:
幾秒鐘的加載之后,就會成功運(yùn)行了。(使用方法和metasploit差不多)
你可以運(yùn)行autopwn,執(zhí)行下方命令:
顧名思義,這個命令會運(yùn)行autopwn來掃描目標(biāo)。
第五步:設(shè)置與開始
你的手機(jī)上如果安裝了前文提到的Wigle Wifi Wardriving,那么就很容易發(fā)現(xiàn)周圍的無線網(wǎng)絡(luò),利用Fing就可以掃描無線網(wǎng)絡(luò),在此不再贅述。
一旦知道了目標(biāo)的IP地址,你就可以把它放進(jìn)autopwn里,輸入下列命令查看選項
這樣一來我們就可以設(shè)定目標(biāo)的IP地址了,具體命令如下所示:
再次輸入“show options”可以檢查當(dāng)前設(shè)定,但你對設(shè)定滿意時,輸入下方命令即可開始
第六步:利用找到的漏洞
當(dāng)autopwn找到漏洞時,利用就十分簡單了。此時你只需要復(fù)制可用的模塊路徑,然后粘貼在use后,就可以開始利用了。舉個例子:
然后像之前一樣設(shè)定IP地址
之后再次輸入“run”即可。
(PS:理論上說其他的很多工具也可以運(yùn)行。)
這些擺拍角度一度讓我懷疑原作者在打手機(jī)廣告
警告
073996329)]
之后再次輸入“run”即可。
(PS:理論上說其他的很多工具也可以運(yùn)行。)
[外鏈圖片轉(zhuǎn)存中…(img-f2m6zPyB-1701073996330)]
這些擺拍角度一度讓我懷疑原作者在打手機(jī)廣告
警告
即便路由器完全沒有設(shè)防,或者很容易入侵,你也要明白未經(jīng)許可入侵路由器是非法的,要使用它,請確保你已經(jīng)獲得準(zhǔn)許。另外,autopwn弄出的動靜可能會有點(diǎn)大,可能會被某些安全防御措施檢測到。學(xué)習(xí)網(wǎng)絡(luò)安全技術(shù)的方法無非三種:
第一種是報網(wǎng)絡(luò)安全專業(yè),現(xiàn)在叫網(wǎng)絡(luò)空間安全專業(yè),主要專業(yè)課程:程序設(shè)計、計算機(jī)組成原理原理、數(shù)據(jù)結(jié)構(gòu)、操作系統(tǒng)原理、數(shù)據(jù)庫系統(tǒng)、 計算機(jī)網(wǎng)絡(luò)、人工智能、自然語言處理、社會計算、網(wǎng)絡(luò)安全法律法規(guī)、網(wǎng)絡(luò)安全、內(nèi)容安全、數(shù)字取證、機(jī)器學(xué)習(xí),多媒體技術(shù),信息檢索、輿情分析等。
第二種是自學(xué),就是在網(wǎng)上找資源、找教程,或者是想辦法認(rèn)識一-些大佬,抱緊大腿,不過這種方法很耗時間,而且學(xué)習(xí)沒有規(guī)劃,可能很長一段時間感覺自己沒有進(jìn)步,容易勸退。
如果你對網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以點(diǎn)擊這里??網(wǎng)絡(luò)安全重磅福利:入門&進(jìn)階全套282G學(xué)習(xí)資源包免費(fèi)分享!文章來源地址http://www.zghlxwxcb.cn/news/detail-770833.html
第三種就是去找培訓(xùn)。
接下來,我會教你零基礎(chǔ)入門快速入門上手網(wǎng)絡(luò)安全。
網(wǎng)絡(luò)安全入門到底是先學(xué)編程還是先學(xué)計算機(jī)基礎(chǔ)?這是一個爭議比較大的問題,有的人會建議先學(xué)編程,而有的人會建議先學(xué)計算機(jī)基礎(chǔ),其實這都是要學(xué)的。而且這些對學(xué)習(xí)網(wǎng)絡(luò)安全來說非常重要。但是對于完全零基礎(chǔ)的人來說又或者急于轉(zhuǎn)行的人來說,學(xué)習(xí)編程或者計算機(jī)基礎(chǔ)對他們來說都有一定的難度,并且花費(fèi)時間太長。
第一階段:基礎(chǔ)準(zhǔn)備 4周~6周
這個階段是所有準(zhǔn)備進(jìn)入安全行業(yè)必學(xué)的部分,俗話說:基礎(chǔ)不勞,地動山搖
第二階段:web滲透
學(xué)習(xí)基礎(chǔ) 時間:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上傳、CSRF、一句話木馬、等)為之后的WEB滲透測試打下基礎(chǔ)。
② 查看一些論壇的一些Web滲透,學(xué)一學(xué)案例的思路,每一個站點(diǎn)都不一樣,所以思路是主要的。
③ 學(xué)會提問的藝術(shù),如果遇到不懂得要善于提問。
配置滲透環(huán)境 時間:3周 ~ 4周:
① 了解滲透測試常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中國菜刀等)。
② 下載這些工具無后門版本并且安裝到計算機(jī)上。
③ 了解這些工具的使用場景,懂得基本的使用,推薦在Google上查找。
滲透實戰(zhàn)操作 時間:約6周:
① 在網(wǎng)上搜索滲透實戰(zhàn)案例,深入了解SQL注入、文件上傳、解析漏洞等在實戰(zhàn)中的使用。
② 自己搭建漏洞環(huán)境測試,推薦DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得滲透測試的階段,每一個階段需要做那些動作:例如PTES滲透測試執(zhí)行標(biāo)準(zhǔn)。
④ 深入研究手工SQL注入,尋找繞過waf的方法,制作自己的腳本。
⑤ 研究文件上傳的原理,如何進(jìn)行截斷、雙重后綴欺騙(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,參照:上傳攻擊框架。
⑥ 了解XSS形成原理和種類,在DWVA中進(jìn)行實踐,使用一個含有XSS漏洞的cms,安裝安全狗等進(jìn)行測試。
⑦ 了解一句話木馬,并嘗試編寫過狗一句話。
⑧ 研究在Windows和Linux下的提升權(quán)限,Google關(guān)鍵詞:提權(quán)
以上就是入門階段
第三階段:進(jìn)階
已經(jīng)入門并且找到工作之后又該怎么進(jìn)階?詳情看下圖
給新手小白的入門建議:
新手入門學(xué)習(xí)最好還是從視頻入手進(jìn)行學(xué)習(xí),視頻的淺顯易懂相比起晦澀的文字而言更容易吸收,這里我給大家準(zhǔn)備了一套網(wǎng)絡(luò)安全從入門到精通的視頻學(xué)習(xí)資料包免費(fèi)領(lǐng)取哦!文章來源:http://www.zghlxwxcb.cn/news/detail-770833.html
如果你對網(wǎng)絡(luò)安全入門感興趣,那么你需要的話可以點(diǎn)擊這里??網(wǎng)絡(luò)安全重磅福利:入門&進(jìn)階全套282G學(xué)習(xí)資源包免費(fèi)分享!

到了這里,關(guān)于手機(jī)沒Root?你照樣可以滲透路由器的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!