无需Root!在安卓Termux上部署Routersploit,实战检测家用路由器安全
1. 为什么要在安卓手机上检测路由器安全家里用的路由器就像网络世界的看门人它负责把互联网连接分配给手机、电脑、智能家电。但很多人不知道这个看门人可能自己就漏洞百出。去年某安全机构抽查发现市面上76%的家用路由器存在高危漏洞黑客可以利用这些漏洞窃取你的聊天记录、监控摄像头画面甚至偷偷用你的网络做违法的事情。传统检测方法要么需要电脑要么得root手机相当于给手机做开胸手术。而TermuxRoutersploit的组合就像给你的安卓手机装了个便携式安全扫描仪不用root就能快速给路由器做体检。我去年用这个方法扫了朋友家的老款TP-Link路由器十分钟就发现了三个未修复的漏洞吓得他当天就更新了固件。2. 零基础搭建Termux渗透环境2.1 Termux基础配置首先去F-Droid官网下载Termux比Google Play版本更新更稳定。安装完成后别急着操作先做这三件事换国内源加速下载否则安装依赖会慢到怀疑人生sed -i s^\(deb.*stable main\)$#\1\ndeb https://mirrors.tuna.tsinghua.edu.cn/termux/termux-packages-24 stable main $PREFIX/etc/apt/sources.list更新软件库并安装基础工具pkg update pkg upgrade -y pkg install git wget nano -y配置存储权限否则无法访问下载的文件termux-setup-storage遇到过最坑的问题是键盘无法输入方向键解决方法是在Termux设置里开启Extra Keys会显示一排虚拟功能键。2.2 安装Routersploit全家桶官方教程会直接让你装Python但实测在ARM架构的安卓机上会报错。正确姿势是分步安装# 先装必要依赖 pkg install python rust libffi-static ncurses-static openssl-tool -y # 单独安装pip注意要用python3.11版本 curl -s https://bootstrap.pypa.io/get-pip.py | python3.11 # 克隆项目建议用国内镜像加速 git clone https://ghproxy.com/https://github.com/threatcode/routersploit cd routersploit # 安装依赖时跳过错误关键步骤 pip3 install --upgrade pip wheel pip3 install -r requirements.txt --ignore-installed常见报错处理遇到error: command arm-linux-androideabi-clang failed先执行export CARGO_BUILD_TARGETarmv7-linux-androideabi内存不足导致编译失败在Termux里输入ulimit -s 8192临时扩大栈空间3. 实战扫描路由器漏洞3.1 快速上手autopwn扫描启动工具前先确认手机和路由器在同一WiFi下不能用移动数据然后python3 rsf.py use scanners/autopwn set target 192.168.1.1 # 改成你家路由器IP run扫描过程中会看到大量[][-][*]标记[] 像体检报告的异常指标代表发现明确漏洞[-] 相当于各项指标正常[*] 类似需要进一步检查可能是网络波动导致的误报实测扫描耗时参考新款华为路由器约8分钟老旧腾达路由器可能超过20分钟3.2 深度漏洞验证技巧当autopwn发现漏洞后比如显示[] routers/dlink/dir_300_600_rce可以这样验证use exploits/routers/dlink/dir_300_600_rce set target 192.168.1.1 check # 二次确认漏洞是否存在 run成功时会看到Command shell opened提示此时可以尝试执行cat /etc/passwd等基础命令。但要注意某些路由器会限制命令长度避免使用reboot等危险命令测试完务必输入exit退出遇到过最奇葩的情况是某品牌路由器会把字符过滤成XX这时候就要用$(echo Y3VybA|base64 -d)这种base64编码绕过。4. 安全防护与结果解读4.1 漏洞严重性分级根据CVSS评分标准家庭用户需要特别关注7分以上高危漏洞可能导致远程控制应立即升级固件4-6分中危漏洞如信息泄露建议修改默认密码3分以下低危漏洞通常影响不大4.2 修复建议速查表漏洞类型应急措施长期方案默认凭证立即修改admin密码启用WPA3加密命令注入关闭远程管理升级最新固件缓冲区溢出禁用UPnP功能更换支持自动更新的设备曾帮朋友处理过一个真实案例他的小米路由器显示[] CVE-2019-17621漏洞攻击者可以利用这个漏洞在30秒内完全控制设备。临时解决方案是在防火墙规则里drop掉32400端口最终通过刷第三方固件彻底解决。5. 法律边界与进阶技巧所有测试务必在自购路由器上进行。有次我在星巴克连WiFi时手痒想扫描突然想起这可能违反《网络安全法》第27条赶紧停手。建议测试前书面记录设备SN码和测试时间。对技术爱好者来说可以尝试用msfvenom生成反向shell payload结合ngrok实现内网穿透编写自定义exploit模块需要Python基础有个冷知识部分新款路由器会检测autopwn扫描特征这时候可以修改core/exploit.py里的User-Agent字段伪装成普通浏览器流量。