RouteSploit框架是一款開源的漏洞檢測及利用框架,其針對的對象主要為路由器等嵌入式設備。如家用路由器,或者交換機之類的。
安裝
安裝需要Python3環境,請自行安裝,還需要pip安裝其他庫文件
git clone https://gitee.com/White_Zero/routersploit.git
cd routersploit/
pip3 install -r requirements.txt
pip3 install -r requirements-dev.txt
文件安裝好過後,就可以啟動該腳本
Python3 rsf.py
啟動樣式圖

看到這個樣子就代表啟動成功,如果之前庫文件有報錯的話,使用的時候便會閃退。
Scanners 模塊
scanners模塊,具備設備漏洞掃描功能,通過該模塊,可快速識別目標設備是否存在可利用的安全漏洞,下面會以一個TP路由器為例,結合進行操作描述。
use scanners/routers/router_scan
顯示選項
show options

設置目標
set target 192.168.0.1
開始掃描
run
便會對路由器進行掃描。
掃描列表便會用分類顯示。
紅色代表沒有此漏洞,無法利用。
藍色代表可能有此漏洞,需要手動證明。
綠色代表有此漏洞,可以利用。
使用漏洞攻擊,攻擊成功,便會進入cmd界面,便可以進一步測試是否可以獲取到shell。
測試失敗圖
Exploits 模塊
use exploits/
便可以自己手動設置exp。進行測試,可以按下tab鍵進行補齊。
Creds模塊
(1)選擇模塊
此模塊相關文件位於 /routesploit/modules/creds/ 目錄下,以下為該模塊支持檢測的服務,
•ftp
•ssh
•telnet
•http basic auth
•http form auth
•snmp
在檢測過程中,可通過兩個層面對上述的每個服務進行檢測,
默認服務登錄口令檢測:利用框架提供的各類路由等設備以及服務的默認登錄口令字典,通過快速列舉的方式,可在較短時間內(幾秒鐘)驗證設備是否仍使用默認登錄口令;
暴力破解:利用框架中所提供的特定賬戶或者賬戶列表進行字典攻擊。其中包含兩個參數(登錄賬戶及密碼),如框架/routesploit/wordlists目錄中字典所示,參數值可以為一個單詞(如’admin’),或者是一整個單詞列表。
默認密碼
Login Password
----- --------
root zet521
使用routesploit便可以檢查是否有默認密碼。
結尾
使用WiFi萬能要是連接WiFi,然後使用routesploit,進行內部滲透,豈不美哉
如果有私人WiFi被WiFi萬能鑰匙分享出去,一定要記得取消分享,或者修改密碼。
閱讀更多 Exploit 的文章