# 面向嵌入式设备的典型pwn漏洞检测与利用系统 **Repository Path**: darongyang/poc-exp ## Basic Information - **Project Name**: 面向嵌入式设备的典型pwn漏洞检测与利用系统 - **Description**: 面向嵌入式设备的典型pwn漏洞检测与利用系统 - **Primary Language**: Ruby - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 2 - **Forks**: 0 - **Created**: 2021-10-24 - **Last Updated**: 2023-12-08 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 面向嵌入式设备的典型pwn漏洞检测与利用系统 #### 介绍 面向嵌入式设备的典型pwn漏洞检测与利用系统是小组的项目内容。项目完成了以路由器为代表的嵌入式设备漏洞检测的msf系统。 利用该集成系统(V1.0),可对市面上主流的路由器如Dlink、TP-link、HUAWEI、NETCORE、CISCO的一些型号的路由器进行漏洞检测。 路由器设备在日常生活中使用广泛,主流型号的路由器,用户多,漏洞带来的隐患较大,因此我们选取了主流的型号进行分析、测试并集成msf系统。 #### 使用 该项目基于linux系统进行开发,形成了一个小型的路由器漏洞扫描器。 使用时只需启动metasploit framework,进入测试模块的scanner区,调用项目集成的脚本即可,使用较为方便。 运行时只需要设置好路由器目标的ip和port,必要时还需要宿主机的ip和port,进行run即可进行测试。 测试完成后,msf系统会返回该路由器是否存在对应漏洞。 #### 测试 该msf集成系统,不仅适用于基于固件模拟出的仿真路由器环境测试,同时也适用于真实的路由器测试。 仿真路由器模拟借助qemu-mips、qemu-mipsel等虚拟机,利用从官网或其他途径获取到的路由器的bin包,提取出路由器固件,scp传输到qemu虚拟机中,并利用hook等技术解决一些缺乏硬件或其他原因照成的无法启动的问题,然后将其挂载在qemu虚拟机上,即可对路由器进行仿真的模拟。 真机测试时,需注意linux和自己的电脑需进行桥接。仿真、真机两种环境的测试,我们都在手册后面给出具体的演示。 #### 相关文件 项目相关的模拟环境配置文件和集成的路由器漏洞检测的msf系统以整理上传至https://gitee.com/yang-darong/project。 可下载相关文件,并按手册后面的流程设置好qemu仿真或者真机测试,并将集成的漏洞扫描的msf系统的相关脚本加入msf用户自定义的模块,然后即可进行漏洞检测。