如何在未root的Android手机上安装漏洞利用框架RouterSploit
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何在未root的Android⼿机上安装漏洞利⽤框架RouterSploit RouterSploit跟著名的Metasploit差不多,RouterSploit同样是⼀款功能强⼤的漏洞利⽤框架。
但RouterSploit主要针对的
是路由器设备,它能够快速识别并利⽤路由器中存在的安全漏洞,⽽本⽂将告诉⼤家如何⼀步⼀步地将RouterSploit安装到未root的Android设备上。
写在前⾯的话
在此之前,我曾写过⼀篇关于如何在Kali Linux和macOS(OS X)上安装RouterSploit的教程【传送门】,但在这篇⽂章中我将会⼀步⼀步地教会⼤家如何在⼀台未root的Android智能⼿机上安装RouterSploit。
安装完成之后,也就意味着你可以对这台智能⼿机所连接到的路由器进⾏漏洞挖掘或安全测试了。
接下来,就是Android设备展⽰其便携性和功能性的时候了。
RouterSploit与路由器的故事
路由器是我们进⼊互联⽹世界的⽹关,它们可以发送我们的⽹络流量、加密我们的流量并保护我们的隐私、或者允许我们通过本地⽹络来与其他设备进⾏互联互通。
很多普通⽤户在购买了⼀台路由器之后⼀般都是拿回来就插上⽹线接上电,然后就⼀直⽤到它坏掉为⽌。
但也许你并不知道路由器其实也是⼀台运⾏了Linux系统的⼩型计算机,绝⼤多数⽤户不仅不会去修改路由器的管理员密码,⽽且可能永远都不会为路由器安装额外的安全保护插件或给路由器进⾏安全更新。
如果你不幸躺枪的话,你应该在阅读本⽂之前赶紧更改你的路由器密码,并安装相应的更新补丁。
由于路由器往往是⼀种很容易被普通⽤户忽略的设备,所以我们只需要使⽤正确的⼯具,就能够扫描并利⽤路由器中存在的常见漏洞。
RouterSploit利⽤的是最常见的路由器安全漏洞以及默认配置,在RouterSploit的帮助下,我们就可以通过任何⽀持Python脚本的设备来对路由器进⾏攻击。
Android和Debian Linux
如果你想在Android⼿机上运⾏⿊客⼯具的话,绝⼤多数情况下你都需要先拿到⼿机的root权限,但某些⼿机的root过程很可能⾮常复杂,甚⾄⽤户根本拿不到root权限,⽽且root之后⼿机将会变得⾮常不安全。
为了在未root的Android⼿机上安装并运⾏RouterSploit,我们需要使⽤到⼀款名叫GNURootDebian的App来在Android⼿机上搭建和配置Debian系统环境,也就是传说中的Kali Linux。
统环境,也就是传说中的Kali Linux。
安装完成后的运⾏截图如下所⽰:
Kali可以帮助我们确定是否已经把绝⼤多数的依赖组件都安装好了,所以我们⾸先要为我们Android版本的Debian系统安装好所有的依赖组件,这样才能让系统正常运⾏。
整个过程并不需要root权限或其他乱七⼋糟的权限,我们可以直接在Android⼿机上运⾏Linux Python⼯具来完成安装。
需要注意的是,虽然不⽀持数据包注⼊,但RouterSploit这样的框架仍然是可以正常运⾏的。
在Android设备上使⽤攻击框架
Android环境的天然特性允许我们可以轻松地使⽤各种各样的⽆线攻击技术来检测、连接和⼊侵任何⽆线接⼊点。
在⼊侵路由器时,我所使⽤的Android应⽤⼯具如下:
1. 为了探测和识别某个区域内的⽆线⽹络,我使⽤了Wigle Wifi Wardriving。
它可以允许我们查看、记录并与区域内所有正在传输数据的⽆线⽹络进⾏交互。
2. 为了根据制造商、IP地址和可⽤服务来扫描和识别可攻击的⽬标⽹络,我使⽤了Fing Network Scanner,这款⼯具可以返回当前设备所连接的⽹络详细信息。
3. ⼀旦我们确定了需要测试/攻击的⽹络之后,RouterSploit的Autopwn扫描器便会向⽬标⽹络发送所有可⽤的Payload,我们所使⽤的测试设备是三星的最新款旗舰Galaxy S8,整个测试过程只需要⼀分钟不到的时间便可完成。
以未root的Android⼿机作为攻击平台
在Android⼿机上使⽤强⼤的Linux攻击框架可以给我们提供另外⼀种攻击视⾓,就算别⼈知道你在⽤你的⼿机做⼀些“不正常”的事情,他们也不会对你有所怀疑,这就是利⽤Android⼿机来进⾏⿊客攻击的⼀个⾮常⼤的好处。
⼈们常说,最好的武器就是你⼿中握有的武器,⿊客⼯具也不例外。
在配置好了我们的攻击环境之后,我们就可以在不需要任何特殊⼯具的情况下使⽤GNURoot Debian来审计任何路由器的安全性的。
很快你就会发现,当你拿着⼿机在马路上到处攻击别⼈的路由器时,别⼈还以为你在玩Pokémon Go呢!
我们需要准备什么?
我们需要的硬件设备只有Android智能⼿机。
我使⽤的是⼀台三星Galaxy S8,因为随⾝携带⼀台拥有巨⼤的全曲⾯玻璃屏的⼿机可以随时提醒我⽣命到底有多么的脆弱,不过你也可以使⽤其他型号的Android⼿机,只要它⽀持GNURoot Debian就⾏。
第⼀步:安装GNURoot Debian
⾸先我们要安装GNURoot Debian,它可以帮助我们在⼀台未root的Android设备商运⾏Debian Linux系统。
在Google Play应⽤商店中,搜索GNURoot Debian。
下载并安装这个App(60MB),⾸次运⾏时,⼯具会⾃动配置Debian环境:
整个配置过程⼤概需要⼀两分钟,配置完成后你就会看到如下图所⽰的界⾯了:
第⼆步:安装依赖组件
Android版的Debian Linux并不像Kali Linux,它没有预装任何特殊的依赖组件,所以我们还要⾃⾏安装很多东西。
⾸先,我们要使⽤下列命令更新Debian系统:
apt-get update
apt-get update
然后安装⼀些RouterSploit需要的⼯具:
apt-get install sudo sudo apt-get install git-core
git和sudo安装完成之后,我们就可以从GitHub库将RouterSploit克隆到本地,然后⽤sudo命令运⾏它了:sudo apt-get install python-dev python-pip libncurses5-dev git
第三步:安装RouterSploit
依赖组件安装完成之后,我们可以使⽤下列命令下载RouterSploit:
第四步:⾸次运⾏RouterSploit
RouterSploit安装完成之后,我们需要运⾏它并确定它能够正常⼯作。
使⽤下列命令定位到RouterSploit的主⽬录:cd routersploit
然后使⽤下列命令运⾏Python脚本:
sudo python ./rsf.py
等⼏秒钟⼤概就可以加载完成了,然后你就能看到RouterSploit的启动画⾯了。
RouterSploit的操作接⼝与Metasploit的⼗分相似,⼏个⽐较主要的操作命令如下:
1. use(模块)
2. set(变量)
3. show options(显⽰模块选项)
4. check(确定⽬标是否可攻击)
5. run(运⾏漏洞利⽤模块)
5. run(运⾏漏洞利⽤模块)
我们所要运⾏的模块是Autopwn,命令如下:
use scanners/autopwn
该命令将会启动Autopwn扫描器,并开始对⽬标进⾏漏洞扫描。
第五步:设置攻击⽬标
安装了Wigle Wifi Wardriving之后,我们就可以使⽤⾃⼰的Android⼿机查看附近的⽆线⽹络了。
当你获得了⼀个Wi-Fi ⽹络的访问权或者Wi-Fi密码之后,我们就可以⽤Fing或其他⽹络扫描器扫描这个⽹络并搜索出所有与该路由器相连的设备。
当你定位了⽬标的IP地址之后,我们就可以在Autopwn中进⾏设置了。
我们可以使⽤下列命令查看模块的可选操作项:
show options
进⼊了Autopwn模块之后,我们可以在终端⾥使⽤下列命令来设置需要攻击的路由器IP地址:
set target IP_address_here
将上述命令中的IP_address_here替换成需要攻击的路由器IP地址,然后按下回车。
如果你不确定是否设置成功的话,可以再次输⼊命令“show options”来进⾏确认。
接下来,输⼊命令 “run”并按下回车来执⾏扫描模块。
等待⽚刻,⼯具便会在终端输出扫描结果以及发现的安全漏洞。
第六步:利⽤已发现的漏洞
扫描结束之后,输⼊“use”命令然后将Autopwn提供的漏洞利⽤模块复制进去。
例如:
use exploits/cameras/dlink/dcs_9301_9321_auth_bypass
跟之前⼀样设置⽬标的IP地址:
set target IP_address_here
IP地址设置好之后,运⾏命令“check”来确定是否可以利⽤这个漏洞来攻击⽬标设备。
如果可以利⽤的话,运⾏“run”命令来执⾏漏洞利⽤模块。
警告
请同学们不要将其⽤于恶意⽬的,就算⽬标路由器完全没有任何的防御机制,你也不要对它做太过分的事情。
值得注意的是,由于Autopwn扫描器的“动作”会⽐较⼤,所以很可能会被安全产品检测到,请你⼩⼼使⽤。
更多国内外精彩安全资讯以及信息安全技术资源,尽在“安全猴”。