routersploit简单实例
https://github.com/reverse-shell/routersploit
RouterSploit。它包含了27個品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭等設(shè)備有幾百種。滲透的時候,用戶首先根據(jù)目標(biāo)設(shè)備的品牌選擇對應(yīng)的掃描模塊,用以發(fā)現(xiàn)漏洞。一旦漏洞識別,就可以根據(jù)提示使用對應(yīng)的漏洞利用模塊,即可進行滲透攻擊。同時,該工具還提供授權(quán)認(rèn)證爆破模塊,用以破解設(shè)備常見服務(wù)的用戶名和密碼。
根據(jù)github項目主頁的說明安裝后啟動,如下圖所示
routesploit有一個autopwn模塊,可以自動檢查適合我們設(shè)置的目標(biāo)的任何漏洞
這里使用search autopwn來查找路徑,通過use scanner/autopwn選中
show options查看選項,可以看到需要設(shè)置的一些項以及默認(rèn)值
通過route –n可以知道網(wǎng)關(guān)ip
?
得知網(wǎng)關(guān)地址為192.168.0.1
接著就可以設(shè)置攻擊目標(biāo)了,這里還設(shè)置了線程為20,這是為了加快速度
輸入run之后就在自動化攻擊了
過了不久,就有結(jié)果了
給出了可用的攻擊載荷
不過autopwn給出的結(jié)果不是精確的,上圖可以看到提示說無法找到默認(rèn)憑證
其實是可以找到的,我們可以根據(jù)對應(yīng)的路由器型號搜索相應(yīng)的攻擊載荷
然后查看選項看看哪些需要設(shè)置
這里設(shè)置線程數(shù)和ip,輸入run進行攻擊,很快就有了結(jié)果
可以看到用戶名、密碼都為admin。
關(guān)于routersploit的簡單使用介紹就到這,有興趣的小伙伴可以自己安裝后進行研究。
總結(jié)
以上是生活随笔為你收集整理的routersploit简单实例的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Fastjson批量检查及一键利用工具
- 下一篇: 查看目标主机安装的杀毒软件