在kali中入侵你的WiFi和路由器-如何入侵路由器
RouteSploit框架是一款開源的漏洞檢測及利用框架,其針對的對象主要為路由器等嵌入式設(shè)備。如家用路由器,或者交換機(jī)之類的。
安裝
安裝需要Python3環(huán)境,請自行安裝,還需要pip安裝其他庫文件
git clone https://gitee.com/White_Zero/routersploit.git
cd routersploit/
pip3 install -r requirements.txt
pip3 install -r requirements-dev.txt
文件安裝好過后,就可以啟動(dòng)該腳本
Python3 rsf.py
啟動(dòng)樣式圖
看到這個(gè)樣子就代表啟動(dòng)成功,如果之前庫文件有報(bào)錯(cuò)的話,使用的時(shí)候便會閃退。
Scanners 模塊
scanners模塊,具備設(shè)備漏洞掃描功能,通過該模塊,可快速識別目標(biāo)設(shè)備是否存在可利用的安全漏洞,下面會以一個(gè)TP路由器為例,結(jié)合進(jìn)行操作描述。
use scanners/routers/router_scan
顯示選項(xiàng)
show options
設(shè)置目標(biāo)
set target 192.168.0.1
開始掃描
run
便會對路由器進(jìn)行掃描。
掃描列表便會用分類顯示。
紅色代表沒有此漏洞,無法利用。
藍(lán)色代表可能有此漏洞,需要手動(dòng)證明。
綠色代表有此漏洞,可以利用。
使用漏洞攻擊,攻擊成功,便會進(jìn)入cmd界面,便可以進(jìn)一步測試是否可以獲取到shell。
測試失敗圖
Exploits 模塊
use exploits/
便可以自己手動(dòng)設(shè)置exp。進(jìn)行測試,可以按下tab鍵進(jìn)行補(bǔ)齊。
Creds模塊
(1)選擇模塊
此模塊相關(guān)文件位于 /routesploit/modules/creds/ 目錄下,以下為該模塊支持檢測的服務(wù),
?ftp
?ssh
?telnet
?http basic auth
?http form auth
?snmp
在檢測過程中,可通過兩個(gè)層面對上述的每個(gè)服務(wù)進(jìn)行檢測,
默認(rèn)服務(wù)登錄口令檢測:利用框架提供的各類路由等設(shè)備以及服務(wù)的默認(rèn)登錄口令字典,通過快速列舉的方式,可在較短時(shí)間內(nèi)(幾秒鐘)驗(yàn)證設(shè)備是否仍使用默認(rèn)登錄口令;
暴力破解:利用框架中所提供的特定賬戶或者賬戶列表進(jìn)行字典攻擊。其中包含兩個(gè)參數(shù)(登錄賬戶及密碼),如框架/routesploit/wordlists目錄中字典所示,參數(shù)值可以為一個(gè)單詞(如’admin’),或者是一整個(gè)單詞列表。
默認(rèn)密碼
Login Password ----- -------- root zet521
使用routesploit便可以檢查是否有默認(rèn)密碼。
結(jié)尾
使用WiFi萬能要是連接WiFi,然后使用routesploit,進(jìn)行內(nèi)部滲透,豈不美哉
如果有私人WiFi被WiFi萬能鑰匙分享出去,一定要記得取消分享,或者修改密碼。