龙空技术网

RouterSploit:一款可以渗透各个路由器和交换机的大杀器

Exploit 9030

前言:

目前姐妹们对“python配置交换机”大致比较关怀,看官们都想要剖析一些“python配置交换机”的相关内容。那么小编同时在网上搜集了一些有关“python配置交换机””的相关知识,希望各位老铁们能喜欢,我们一起来学习一下吧!

RouteSploit框架是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。如家用路由器,或者交换机之类的。

安装

安装需要Python3环境,请自行安装,还需要pip安装其他库文件

git clone

cd routersploit/

pip3 install -r requirements.txt

pip3 install -r requirements-dev.txt

文件安装好过后,就可以启动该脚本

Python3 rsf.py

启动样式图

看到这个样子就代表启动成功,如果之前库文件有报错的话,使用的时候便会闪退。

Scanners 模块

scanners模块,具备设备漏洞扫描功能,通过该模块,可快速识别目标设备是否存在可利用的安全漏洞,下面会以一个TP路由器为例,结合进行操作描述。

use scanners/routers/router_scan

显示选项

show options

设置目标

set target 192.168.0.1

开始扫描

run

便会对路由器进行扫描。

扫描列表便会用分类显示。

红色代表没有此漏洞,无法利用。

蓝色代表可能有此漏洞,需要手动证明。

绿色代表有此漏洞,可以利用。

使用漏洞攻击,攻击成功,便会进入cmd界面,便可以进一步测试是否可以获取到shell。

测试失败图

Exploits 模块

use exploits/

便可以自己手动设置exp。进行测试,可以按下tab键进行补齐。

Creds模块

(1)选择模块

此模块相关文件位于 /routesploit/modules/creds/ 目录下,以下为该模块支持检测的服务,

• ftp

• ssh

• telnet

• http basic auth

• http form auth

• snmp

在检测过程中,可通过两个层面对上述的每个服务进行检测,

默认服务登录口令检测:利用框架提供的各类路由等设备以及服务的默认登录口令字典,通过快速列举的方式,可在较短时间内(几秒钟)验证设备是否仍使用默认登录口令;

暴力破解:利用框架中所提供的特定账户或者账户列表进行字典攻击。其中包含两个参数(登录账户及密码),如框架/routesploit/wordlists目录中字典所示,参数值可以为一个单词(如’admin’),或者是一整个单词列表。

默认密码

Login Password ----- -------- root zet521 

使用routesploit便可以检查是否有默认密码。

结尾

使用WiFi万能要是连接WiFi,然后使用routesploit,进行内部渗透,岂不美哉

如果有私人WiFi被WiFi万能钥匙分享出去,一定要记得取消分享,或者修改密码。

本文作者:Whitezero

标签: #python配置交换机