routersploit简单实例
https://github.com/reverse-shell/routersploit
RouterSploit。它包含了27個品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭等設備有幾百種。滲透的時候,用戶首先根據目標設備的品牌選擇對應的掃描模塊,用以發現漏洞。一旦漏洞識別,就可以根據提示使用對應的漏洞利用模塊,即可進行滲透攻擊。同時,該工具還提供授權認證爆破模塊,用以破解設備常見服務的用戶名和密碼。
根據github項目主頁的說明安裝后啟動,如下圖所示
routesploit有一個autopwn模塊,可以自動檢查適合我們設置的目標的任何漏洞
這里使用search autopwn來查找路徑,通過use scanner/autopwn選中
show options查看選項,可以看到需要設置的一些項以及默認值
通過route –n可以知道網關ip
?
得知網關地址為192.168.0.1
接著就可以設置攻擊目標了,這里還設置了線程為20,這是為了加快速度
輸入run之后就在自動化攻擊了
過了不久,就有結果了
給出了可用的攻擊載荷
不過autopwn給出的結果不是精確的,上圖可以看到提示說無法找到默認憑證
其實是可以找到的,我們可以根據對應的路由器型號搜索相應的攻擊載荷
然后查看選項看看哪些需要設置
這里設置線程數和ip,輸入run進行攻擊,很快就有了結果
可以看到用戶名、密碼都為admin。
關于routersploit的簡單使用介紹就到這,有興趣的小伙伴可以自己安裝后進行研究。
總結
以上是生活随笔為你收集整理的routersploit简单实例的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Fastjson批量检查及一键利用工具
- 下一篇: 查看目标主机安装的杀毒软件