前面介紹的各種工具,都是通過直接破解密碼,來連接到無線網絡。由於在一個無線網絡環境的所有設備中,路由器是最重要的設備之一。通常用戶為了保護路由器的安全,通常會設置一個比較復雜的密碼。甚至一些用戶可能會使用路由器的默認用戶名和密碼。但是,路由器本身就存在一些漏洞。如果用戶覺得對復雜的密碼着手可能不太容易。這時候,就可以利用路由器自身存在的漏洞實施攻擊。本節將介紹使用Routerpwn工具實施攻擊路由器。
Routerpwn可能是使用起來最容易的一個工具。它用來查看路由器的漏洞。Routerpwn不包括在Kali中,它只是一個網站。其官網地址為http://routerpwn.com/。該網站提供的漏洞涉及很多廠商的路由器,如圖9.42所示。
圖9.42 Routerpwn主頁面
從該界面可以看到有很多廠商的路由器,如國內常用的D-Link、Huawei、Netgear和TP-Link等。根據自己的目標路由器選擇相應生產廠商,這里選擇TP-Link,將顯示如圖9.43所示的界面。
圖9.43 支持的型號及漏洞
從該界面可以看到支持有十六種型號的TP-LINK路由器及可利用的漏洞。在路由器漏洞列表中顯示了漏洞日期、漏洞描述信息和一個選項[SET IP]。該選項是用來設置目標路由器的IP。
【實例9-6】利用Webshell backdoor漏洞,獲取一個遠程路由器(本例中路由器IP地址為192.168.0.1)命令行。具體操作步驟如下所示。
(1)在圖9.43中單擊[SET IP]按鈕,將彈出一個對話框,如圖9.44所示。
圖9.44 輸入目標路由器IP地址
(2)在該對話框中,輸入要攻擊的路由器的IP地址。然后單擊“確定”按鈕,將彈出如圖9.45所示的對話框。
圖9.45 登錄路由器對話框
(3)在該界面輸入登錄路由器的用戶名和密碼,一般路由器默認的用戶名和密碼是admin。然后單擊“登錄”按鈕,將顯示如圖9.46所示的界面。
圖9.46 命令行界面
(4)此時,在該界面可以執行一些查看路由器信息的命令,如查看進程、網絡、路由表和NAT等。或者直接單擊圖9.46中右側欄的按鈕查看相關信息。在該界面執行命令時,需要輸入用戶名和密碼。這里的用戶名和密碼是Routerpwn網站中Webshell backdoor漏洞提供的用戶名和密碼(osteam和5up)。例如,單擊“查看網絡”按鈕,將顯示如圖9.47所示的界面。
圖9.47 路由器的網絡連接信息
(5)從該界面可以看到路由器中,所有連接的網絡接口信息,如接口的IP地址、MAC地址和傳輸速率等。如果想要通過執行命令查看,則在指令框中輸入ifconfig命令。然后單擊“發送”按鈕,如圖9.48所示。
圖9.48 運行命令查看網絡信息
(6)在該界面單擊“發送”按鈕后,輸出的信息和圖9.47中的信息一樣。