日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

routersploit简单实例

發(fā)布時間:2023/12/2 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 routersploit简单实例 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

https://github.com/reverse-shell/routersploit

RouterSploit。它包含了27個品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭等設(shè)備有幾百種。滲透的時候,用戶首先根據(jù)目標(biāo)設(shè)備的品牌選擇對應(yīng)的掃描模塊,用以發(fā)現(xiàn)漏洞。一旦漏洞識別,就可以根據(jù)提示使用對應(yīng)的漏洞利用模塊,即可進行滲透攻擊。同時,該工具還提供授權(quán)認(rèn)證爆破模塊,用以破解設(shè)備常見服務(wù)的用戶名和密碼。

根據(jù)github項目主頁的說明安裝后啟動,如下圖所示

routesploit有一個autopwn模塊,可以自動檢查適合我們設(shè)置的目標(biāo)的任何漏洞

這里使用search autopwn來查找路徑,通過use scanner/autopwn選中

show options查看選項,可以看到需要設(shè)置的一些項以及默認(rèn)值

通過route –n可以知道網(wǎng)關(guān)ip

?

得知網(wǎng)關(guān)地址為192.168.0.1

接著就可以設(shè)置攻擊目標(biāo)了,這里還設(shè)置了線程為20,這是為了加快速度

輸入run之后就在自動化攻擊了

過了不久,就有結(jié)果了

給出了可用的攻擊載荷

不過autopwn給出的結(jié)果不是精確的,上圖可以看到提示說無法找到默認(rèn)憑證

其實是可以找到的,我們可以根據(jù)對應(yīng)的路由器型號搜索相應(yīng)的攻擊載荷

然后查看選項看看哪些需要設(shè)置

這里設(shè)置線程數(shù)和ip,輸入run進行攻擊,很快就有了結(jié)果

可以看到用戶名、密碼都為admin。

關(guān)于routersploit的簡單使用介紹就到這,有興趣的小伙伴可以自己安裝后進行研究。

總結(jié)

以上是生活随笔為你收集整理的routersploit简单实例的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。