1.RSF「routersploit」简介

RouterSploit包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头,交换机等设备有几百种。

渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。

同时,该工具还提供授权认证爆破模块,用以破解设备常见服务的用户名和密码。

项目地址:https://github.com/reverse-shell/routersploit

1.RSF「routersploit」简介

RouterSploit包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头,交换机等设备有几百种。

渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。

同时,该工具还提供授权认证爆破模块,用以破解设备常见服务的用户名和密码。

「项目地址:https://github.com/reverse-shell/routersploit」

2.安装RSF %已省略五百多字的踩坑和绕坑环节%

先把依赖给解决下

pkg install python rust libffi-static ncurses-static

通过官方提供的安装脚本安装pip包管理工具

curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py && python get-pip

再把github上的项目文件克隆到本地并打开文件

git clone https://github.com/reverse-shell/routersploit && cd routersploit

最后通过pip包管理安装下python依赖

pip3 install -r requirements.txt

可以启动RSF咯~

python3 rsf.py

如果你想要在任何位置都你直接启动Rsf的话,你可以在routersploit目录下执行“pip3 install .”,将routersploit安装到系统中~

成功图片展示

3.RSF渗透演示

这里我就直接挪用我之前在“iPhone/iPad通过iSH安装Routersploit对路由器进行渗透”一文中写的吧~

「摆烂兼躺平」

===

3.1RSF模块与其它说明

先给各位介绍下RSF的模块分类 /其实和Msf差不多

Rsf主要的模块有3个

Scanners - 模块功能主要为检查目标设备是否存在可利用的安全漏洞

Creds - 模块功能主要针对网络服务的登录认证口令进行检测

Exploits - 模块功能主要为识别到目标设备安全漏洞后,对漏洞进行利用,实现提权等目的

其实除此之外还有2个模块

payloads - 负责为各种体系结构和注入点生成有效负载的模块;

generic - 执行通用攻击的模块

这里再给大家说明一下Rsf命令行中的指令有哪些

免得下面的教程步骤你们看得都一头雾💦

use 模块 (使用该模块)

set 变量 (配置变量)#通常用于设置目标与线程

show options (显示模块选项)

check (检查目标是否有漏洞可以利用)

run (对目标运行模块)

3.1扫描漏洞

「目标路由器:我家的古董Tenda路由器」

这里我使用scanners中的autopwn扫描程序,用于扫描目标路由器的漏洞

#这里它会将所有RSF收录的漏洞都扫描一遍

启动Rsf并在Rsf命令行中执行一下命令「使用scanners/autopwn扫描程序」

use scanners/autopwn

设置目标路由器的IP「这个你可以在设置中轻松找到」

set target 192.168.0.100

然后运行[扫描时间比较久,可以喝杯奶茶浅浅地歇一下]/在这段扫描过程中Rsf会输出一堆玩意

run

开始扫描漏洞

这里再给各位介绍一下[ + ][ - ][ * ]代表的意思

[ + ]存在漏洞

[ - ]漏洞不存在

[ * ]无法确定 #这种需要在扫描完成后自己手工测试

扫描结果

从扫描结果可以看到该路由器存在eseries_themoon_rce漏洞,接下来就得Exploits模块出场了

3.2利用漏洞

这里我们直接把上面扫描结果中显示的漏洞位置复制下来并启动它:

use exploits/routers/linksys/eseries_themoon_rce

后面我就不再一步一步说明了

看不懂的盆友可以看看“3.1RSF模块与其它说明”这部分的说明噢~

利用模块进行攻击

这里可以看到Rsf攻击成功了并进入了cmd界面

注意:到这里攻击还没有结束,下面还需要对漏洞进行进一步利用

失败

好吧利用没有成功/捂脸,可能是我哪个部分的配置出了问题,理论上如果成功的话会返回一个shell用于执行命令

这也说明Rsf还是比较鸡肋的,渗透效果并不是那么明显,漏洞利用的成功率也有那么亿点点低…

4.警告

即便路由器完全没有设防,或者很容易入侵,你也要明白未经许可入侵路由器是非法的,要使用它,请确保你已经获得准许~

另外,autopwn弄出的动静可能会有点大,可能会被某些安全防御措施检测到

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击免费领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

Logo

瓜分20万奖金 获得内推名额 丰厚实物奖励 易参与易上手

更多推荐