路由器漏洞渗透测试及漏洞利用框架:RouterSploit

 2018-06-08 17:29   1,811 人阅读  0 条评论

RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。

框架功能

RouteSploit框架主要由可用于渗透测试的多个功能模块组件组成,

exploits - 利用已发现漏洞的模块
creds - 用于测试网络服务凭证的模块
scanners - 检查目标是否容易受到任何漏洞攻击的模块
payloads - 负责为各种体系结构和注入点生成有效载荷的模块
generic - 执行通用攻击的模块

工具安装

Installation on OSX

git clone https://www.github.com/threat9/routersploit

cd routersploit

sudo python3 -m pip install -r requirements.txt

python3 rsf.py

Kali、Ubuntu、Docker安装请参阅GitHub地址:RouteSploit

操作使用

首先,启动RouteSploit框架,具体如下所示

1、检查Misfortune Cookie漏洞:
这是一个严重漏洞,允许攻击者远程控制连接到Internet的路由器,并且只能由硬件供应商修复。

Mac:routersploit root1$ python3 rsf.py
rsf > use exploits/routers/multi/misfortune_cookie
rsf (Misfortune Cookie) > show options

如下图

2、Scanners 模块

扫描仪快速检查目标是否容易受到任何攻击,在这里我们将使用autopwn扫描仪,它适用于所有漏洞。

rsf use scanners/autopwn 
rsf (Autopwn) > show options 
rsf (Autopwn) > set target 192.168.1.1 
rsf (Autopwn) > run

如下图

3、 Creds模块

(1)选择模块

此模块相关文件位于 /routersploit/modules/creds/generic 目录下,以下为该模块支持检测的服务,

• ftp

• ssh

• telnet

• http basic auth

• http form auth

• snmp

在检测过程中,可通过两个层面对上述的每个服务进行检测,

默认服务登录口令检测:利用框架提供的各类路由等设备以及服务的默认登录口令字典,通过快速列举的方式,可在较短时间内(几秒钟)验证设备是否仍使用默认登录口令;

暴力破解:利用框架中所提供的特定账户或者账户列表进行字典攻击。其中包含两个参数(登录账户及密码),如框架/routesploit/wordlists目录中字典所示,参数值可以为一个单词(如’admin’),或者是一整个单词列表。

如图

 

可以在Github页面找到视频教程。

Author: Reverse Shell Security
License: BSD-3-clause

 

本文地址:https://www.lotlabs.com/archives/768
温馨提示:文章内容系作者个人观点,不代表物联网安全实验室对观点赞同或支持。
版权声明:本文为投稿文章,感谢 GURUBARAN S 的投稿,版权归原作者所有,欢迎分享本文,转载请保留出处!

 发表评论


表情