1.RSF「」简介
包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头,交换机等设备有几百种。
渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。
同时,该工具还提供授权认证爆破模块,用以破解设备常见服务的用户名和密码。
「项目地址:」
1.RSF「」简介
包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头,交换机等设备有几百种。
渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。
同时,该工具还提供授权认证爆破模块,用以破解设备常见服务的用户名和密码。
「项目地址:」
2.安装RSF %已省略五百多字的踩坑和绕坑环节%
先把依赖给解决下
pkg rust - -
通过官方提供的安装脚本安装pip包管理工具
curl -o get-pip.py && get-pip
再把上的项目文件克隆到本地并打开文件
git clone && cd
最后通过pip包管理安装下依赖
pip3 -r .txt
可以启动RSF咯~
rsf.py
如果你想要在任何位置都你直接启动Rsf的话,你可以在目录下执行“pip3 .”,将安装到系统中~
成功图片展示
3.RSF渗透演示
这里我就直接挪用我之前在“/iPad通过iSH安装对路由器进行渗透”一文中写的吧~
「摆烂兼躺平」
3.1RSF模块与其它说明
先给各位介绍下RSF的模块分类 /其实和Msf差不多
Rsf主要的模块有3个
- 模块功能主要为检查目标设备是否存在可利用的安全漏洞
Creds - 模块功能主要针对网络服务的登录认证口令进行检测
- 模块功能主要为识别到目标设备安全漏洞后,对漏洞进行利用,实现提权等目的
其实除此之外还有2个模块
- 负责为各种体系结构和注入点生成有效负载的模块;
- 执行通用攻击的模块
这里再给大家说明一下Rsf命令行中的指令有哪些
免得下面的教程步骤你们看得都一头雾
use 模块 (使用该模块)
set 变量 (配置变量)#通常用于设置目标与线程
show (显示模块选项)
check (检查目标是否有漏洞可以利用)
run (对目标运行模块)
3.1扫描漏洞
「目标路由器:我家的古董Tenda路由器」
这里我使用中的扫描程序,用于扫描目标路由器的漏洞
#这里它会将所有RSF收录的漏洞都扫描一遍
启动Rsf并在Rsf命令行中执行一下命令「使用/扫描程序」
use /
设置目标路由器的IP「这个你可以在设置中轻松找到」
set 192.168.0.100
然后运行[扫描时间比较久,可以喝杯奶茶浅浅地歇一下]/在这段扫描过程中Rsf会输出一堆玩意
run
开始扫描漏洞
这里再给各位介绍一下[ + ][ - ][ * ]代表的意思
[ + ]存在漏洞
[ - ]漏洞不存在
[ * ]无法确定 #这种需要在扫描完成后自己手工测试
扫描结果
从扫描结果可以看到该路由器存在漏洞,接下来就得模块出场了
3.2利用漏洞
这里我们直接把上面扫描结果中显示的漏洞位置复制下来并启动它:
use ///
后面我就不再一步一步说明了
看不懂的盆友可以看看“3.1RSF模块与其它说明”这部分的说明噢~
利用模块进行攻击
这里可以看到Rsf攻击成功了并进入了cmd界面
注意:到这里攻击还没有结束,下面还需要对漏洞进行进一步利用
失败
好吧利用没有成功/捂脸,可能是我哪个部分的配置出了问题,理论上如果成功的话会返回一个shell用于执行命令
这也说明Rsf还是比较鸡肋的,渗透效果并不是那么明显,漏洞利用的成功率也有那么亿点点低.......
4.警告
即便路由器完全没有设防,或者很容易入侵,你也要明白未经许可入侵路由器是非法的,要使用它,请确保你已经获得准许~
另外,弄出的动静可能会有点大,可能会被某些安全防御措施检测到
5.交流群
交流群
评论(0)