- A+
RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。
框架功能
RouteSploit框架主要由可用于渗透测试的多个功能模块组件组成,
exploits - 利用已发现漏洞的模块
creds - 用于测试网络服务凭证的模块
scanners - 检查目标是否容易受到任何漏洞攻击的模块
payloads - 负责为各种体系结构和注入点生成有效载荷的模块
generic - 执行通用攻击的模块
工具安装
Installation on OSX
git clone https://www.github.com/threat9/routersploit
cd routersploit
sudo python3 -m pip install -r requirements.txt
python3 rsf.py
Kali、Ubuntu、Docker安装请参阅GitHub地址:RouteSploit。
操作使用
首先,启动RouteSploit框架,具体如下所示
1、检查Misfortune Cookie漏洞:
这是一个严重漏洞,允许攻击者远程控制连接到Internet的路由器,并且只能由硬件供应商修复。
Mac:routersploit root1$ python3 rsf.py
rsf > use exploits/routers/multi/misfortune_cookie
rsf (Misfortune Cookie) > show options
如下图
2、Scanners 模块
扫描仪快速检查目标是否容易受到任何攻击,在这里我们将使用autopwn扫描仪,它适用于所有漏洞。
rsf use scanners/autopwn
rsf (Autopwn) > show options
rsf (Autopwn) > set target 192.168.1.1
rsf (Autopwn) > run
如下图
3、 Creds模块
(1)选择模块
此模块相关文件位于 /routersploit/modules/creds/generic 目录下,以下为该模块支持检测的服务,
• ftp
• ssh
• telnet
• http basic auth
• http form auth
• snmp
在检测过程中,可通过两个层面对上述的每个服务进行检测,
默认服务登录口令检测:利用框架提供的各类路由等设备以及服务的默认登录口令字典,通过快速列举的方式,可在较短时间内(几秒钟)验证设备是否仍使用默认登录口令;
暴力破解:利用框架中所提供的特定账户或者账户列表进行字典攻击。其中包含两个参数(登录账户及密码),如框架/routesploit/wordlists目录中字典所示,参数值可以为一个单词(如’admin’),或者是一整个单词列表。
如图
可以在Github页面找到视频教程。
Author: Reverse Shell Security
License: BSD-3-clause