手机没Root?你照样可以渗透路由器

和Metasploit差不多,RouterSploit是一个强大的漏洞利用框架,用于快速识别和利用路由器中的普通漏洞,它还有个亮点,就是可以在绝大多数安卓设备上运行。

如果你想在电脑上运行,可以阅读这篇文章,而这篇教程则会告诉你如何轻松地在未Root的安卓设备上安装RouterSploit,这样一来,只要你的智能手机可以连接这些有漏洞的路由器,你就可以渗透他们。

RouterSploit vs 路由器

路由器是我们联通世界的通道,它们管理着互联网通信,加密我们的流量,保护着我们的隐私,还将我们与内网的或者外网的其他设备连接起来。

很大一部分人认为这种设备如此出色是理所当然的,还认为只要一接入并提供互联网,安装工作就完成了,殊不知路由器本身就是个Linux系统的电脑,很多人在管理员账户的控制面板上留下了默认密码,有些根本没有登陆且安装更新过。

如果感觉像是在说你,那么你就应该去修改默认密码然后再看剩下的教程。

因为路由器容易被忽略,所以就经常有一些常见的漏洞可以被正确地程序利用。RouterSploit利用大多数常见漏洞和默认设置,能让你用任何支持Python脚本的设备快速评估和利用路由器。

安卓上的Debian Linux

为了能在安卓设备上运行,大多数工具需要root权限,而root权限并不是那么容易获取的,而且也不是特别安全。为了在我们的设备上运行RouterSploit,一个叫GNURootDebian的应用能代替我们在安卓设备上安装Debian系统,而Kali就是基于Debian的。

在安卓设备上运行RouterSploit

Kali确保了我们所需的大多数依赖都已经被安装,所以我们需要在安卓版本的Debian上安装很多依赖来确保工具的正常运行。这种方法不需要root权限或者其他千奇百怪的许可,而且还可以让我们在安卓手机上运行Linux下的Python工具。

在安卓设备上使用攻击框架

安卓环境可以允许用很多无线攻击技术来指导你的攻击和评估,在一个设备中,有很多应用能帮你探测,连接,以及攻击任何开放的接入点,这里列举一些我使用的应用。

如果用于在一个地区内无线网的探测和认证,Wigle Wifi Wardriving能让你查看,记录,以及与周围的无线传输交互。 如果要扫描网络和认证信息,IP地址以及可用服务,Fing Network Scanner可以扫描你连接的任何网络的所有东西,然后返回每个连接设备的细节信息。 一旦一个设备被你当作目标,RouterSploit的自动入侵扫描会显示当前目标上所有可用的入侵途径。

将未Root的安卓设备当作攻击平台

在安卓上使用强大的Linux框架,我们就多了一种方法,以直观的角度入侵。而且在被发现有人正在做不正常的事情的情况下,使用一个安卓手机会比使用特制的硬件更加不被人怀疑。

常言道工欲善其事,必先利其器,黑客工具也不例外,GNURootDebian有为入侵行为快速搭建平台的能力,而且能让任何人不用特制的工具就能审计路由器安全,时间不长,你就能学会如何在假装玩精灵宝可梦的时候取得路由器的控制权。

开始前必备

这个搭建方法的美妙之处在于你仅仅需要一台安卓设备,我用了三星Galaxy S8,因为到处拿着一个超大的曲面屏玻璃能提醒我人生是多么的脆弱,话说回来,你可以用任何支持GNURoot Debian的安卓设备。

第一步:安装GNURoot Debian

要开始,我们需要安装GNURoot Debian,前面已经提到,他能让那给我们在没有root的手机上上运行Debian Linux,在Google Play商店 ,搜索GNURoot Debian或者点击这里。

很棒的山羊胡子

下载这个应用(大概60MB,网速可能会有点慢),一旦应用被安装,接下来就是你第一次运行的时候了,在第一次打开时,你会看见Debian环境正在搭建,很多文本在快速地滚动。

等待几分钟,安装完成后你会看见下图所示画面。

一旦Debian Linux安装完成,接下来就是安装依赖的步骤了。

第二步:安装依赖

安卓上的Debian Linux不像Kali那样预安装了任何特定依赖,所以我们要从很多事情开始,尤其是Python,因为我们需要它来运行我们想要的模块。首先,我们需要更新。

接下来执行以下命令:

这两个命令会安装sudo和git,在这之后你就可以从Github上获得源码了,除此之外还需下面的命令。

第三步:安装RouterSploit

一旦依赖被安装,就可以执行下面的命令

第四步:第一次运行RouterSploit

安装完成后,你一定想运行,看看是不是真的有用,此时你需要返回Home目录,执行下面的命令:

然后像这样运行Python脚本:

几秒钟的加载之后,就会成功运行了。(使用方法和metasploit差不多)

你可以运行autopwn,执行下方命令:

顾名思义,这个命令会运行autopwn来扫描目标。

第五步:设置与开始

你的手机上如果安装了前文提到的Wigle Wifi Wardriving,那么就很容易发现周围的无线网络,利用Fing就可以扫描无线网络,在此不再赘述。

一旦知道了目标的IP地址,你就可以把它放进autopwn里,输入下列命令查看选项

这样一来我们就可以设定目标的IP地址了,具体命令如下所示:

再次输入“show options”可以检查当前设定,但你对设定满意时,输入下方命令即可开始

第六步:利用找到的漏洞

当autopwn找到漏洞时,利用就十分简单了。此时你只需要复制可用的模块路径,然后粘贴在use后,就可以开始利用了。举个例子:

然后像之前一样设定IP地址

之后再次输入“run”即可。

(PS:理论上说其他的很多工具也可以运行。)

这些摆拍角度一度让我怀疑原作者在打手机广告

警告

即便路由器完全没有设防,或者很容易入侵,你也要明白未经许可入侵路由器是非法的,要使用它,请确保你已经获得准许。另外,autopwn弄出的动静可能会有点大,可能会被某些安全防御措施检测到。

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2017-08-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏java思维导图

高并发的核心技术-幂等的实现方案

我们实际系统中有很多操作,是不管做多少次,都应该产生一样的效果或返回一样的结果。 例如: 1. 前端重复提交选中的数据,应该后台只产生对应这个数据的一个反...

2304
来自专栏我的小碗汤

四款神器,教你笑傲江湖

学习或者工作中工具的熟练使用能大大的提高效率,效率提高了,省下来的时间,又可以干更多的事情,这是一个良性的循环。

882
来自专栏SDNLAB

OpenNF-支持网络功能控制创新

作者简介:刘宏岩,福州大学数计学院2016级计算机科学与技术(实验班)本科生,主要研究方向为软件定义网络SDN、网络功能虚拟化NFV。

1373
来自专栏安恒信息

安恒紧急漏洞预警: Linux Glibc溢出漏洞凶猛来袭

GNU glibc 标准库的gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,该漏洞可以让攻击者直接远程获取操作系统的控制...

3425
来自专栏飞雪无情的博客

使用AlarmManager设置的定时服务在Android4.4上可能不准确了

Android4.4在前天发布了,随着Android4.4的源代码的放出,相信会有更多的手机会慢慢的升级到Android4.4,作为苦逼的Android开发人员...

943
来自专栏北京马哥教育

每个极客都应该知道的Linux技巧

检查不是由你运行的程序 难度:高级 应用程序:bash(译注:UNIX或者LINUX的shell) 想象下这个场景-你已经准备好了要和同事在办公室里对战一局快速...

30410
来自专栏阮一峰的网络日志

编译器的工作过程

源码要运行,必须先转成二进制的机器码。这是编译器的任务。 比如,下面这段源码(假定文件名叫做test.c)。 #include <stdio.h> int m...

3126
来自专栏维C果糖

创建 GitHub 仓库的步骤及方法

在「GitHub 主页介绍及修改个人信息」一文中,我们已经对 GitHub 的个人主页有了一些了解,并且完成了对个人信息的修改。但是美中不足的是,我们还没有自己...

2346
来自专栏FreeBuf

绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。 思路是:修改...

4089
来自专栏IT技术精选文摘

LVS集群的体系结构

1.引言 在过去的十几年中,Internet从几个研究机构相连为信息共享的网络发展成为拥有大量应用和服务的全球性网络,它正成为人们生活中不可缺少的 一部分。虽...

2478

扫码关注云+社区

领取腾讯云代金券