利用Routersploit框架对路由器固件进行完整的渗透测试

Routersploit

这个框架是开源的,可以在github上找到,搜索出来的第一个库就是。Routersploit框架是一款漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。所以对于我们研究路由器设备的安全有所帮助。
下面是github上对此框架的简单介绍
在这里插入图片描述
其中主要的模块有3个

  • Scanners:模块功能主要为检查目标设备是否存在可利用的安全漏洞
  • Creds:模块功能主要针对网络服务的登录认证口令进行检测
  • Exploits:模块功能主要为识别到目标设备安全漏洞后,对漏洞进行利用,实现提权等目的。

启动routersploit框架后的显示如下:
在这里插入图片描述

1、scanners模块

扫描器模块,具备设备漏洞扫描功能,通过该模块,可快速识别目标设备是否存在可利用的安全漏洞。在这里我使用scanners中的autopwn扫描程序,以查找适用于我们目标的漏洞,下面以Netgear路由器为例。
先使用scanners/autopwn扫描程序:use scanners/autopwn
设置目标设备IP:set target 192.168.0.100
运行:run
在这里插入图片描述
在这里插入图片描述
从扫描结果可以看到该设备存在multi_rce漏洞,该怎么利用此漏洞呢,接下来看一下Exploits模块

2、Exploits模块

选择漏洞模块,操作如下:

rsf > use exploits/

exploits/2wire/ exploits/asmax/ exploits/asus/
exploits/cisco/ exploits/dlink/ exploits/fortinet/
exploits/juniper/ exploits/linksys/ exploits/multi/
exploits/netgear/

因为目标设备是netgear,所以我们输入:

use exploits/routers/netgear/multi_rce

然后设置目标设备IP

set target 192.168.0.100

最后运行命令来完成漏洞的利用:

run

利用截图如下:

在这里插入图片描述
在这里插入图片描述
也可以通过“show info”命令,显示漏洞信息,包括其存在的设备品牌,型号,漏洞类型及参考来源。

3、Creds模块

此模块相关文件位于/ routesploit / modules / creds /目录下,以下为该模块支持检测的服务

•ftp

•ssh

•telnet

•http basic auth

•http表单身份验证

•snmp
在检测过程中,通过柯林斯两个层面对上述的每个服务进行检测,

默认服务登录口令检测:利用框架提供的各类路由等设备以及服务的默认登录口令字典,通过快速列举的方式,可在较短时间内(几秒钟)验证设备是否仍使用默认登录口令;

暴力破解:利用框架中所提供的特定账户或者账户列表进行字典攻击其中包含两个参数(登录账户及密码),如框架/ routesploit /生词目录中字典所示,参数值可以为一个单词(如’管理’),或者是一整个单词列表。

参考文章链接

  • 1
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值