Toolverse
Wszystkie skille

telnetshell

autor: BrownFineSecurity

Testuj bezpieczeństwo urządzeń IoT przez telnet – enumeration, odkrywanie luk i post-eksploitacja

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Kategoria
Testowanie
Wyświetlenia
3

O skillu

Umiejętność do interakcji z powłokami urządzeń IoT dostępnymi przez telnet. Pozwala na testy penetracyjne, w tym enumerację urządzeń, odkrywanie podatności, testowanie słabych haseł i działania po eksploitacji. Obsługuje zarówno powłoki bez uwierzytelnienia, jak i testowanie słabego uwierzytelniania. Zawiera pomocniczy skrypt Pythona, który automatycznie czyści wyjście, wykrywa prompty urządzenia i zarządza timeout'ami – rekomendowana metoda do niezawodnej komunikacji z urządzeniami sieciowymi.

Jak używać

  1. Zainstaluj wymagane zależności: Python 3 z biblioteką pexpect (uruchom pip install pexpect lub sudo pacman -S python-pexpect na Arch) oraz klient telnet (sudo pacman -S inetutils na Arch). Upewnij się, że masz dostęp sieciowy do portu telnet urządzenia docelowego.

  2. Przygotuj dostęp do urządzenia IoT – zidentyfikuj jego adres IP i port telnet. Sprawdź, czy urządzenie jest dostępne z Twojej sieci i czy port telnet jest otwarty.

  3. Użyj pomocniczego skryptu telnet_helper.py dołączonego do umiejętności – jest to rekomendowana metoda. Skrypt automatycznie obsługuje czyszczenie wyjścia, wykrywanie promptów urządzenia i zarządzanie timeout'ami, co zapewnia niezawodną komunikację.

  4. Wszystkie komendy są logowane do /tmp/telnet_session.log. Aby obserwować działania w czasie rzeczywistym, otwórz osobny terminal i uruchom tail -f /tmp/telnet_session.log – pozwoli Ci to śledzić całą komunikację bez ingerencji w połączenie.

  5. Wykonuj operacje testowania bezpieczeństwa: enumerację urządzeń (zbieranie informacji o systemie), testowanie słabych poświadczeń, odkrywanie podatności lub działania post-eksploitacyjne – w zależności od celu testu penetracyjnego.

  6. Analizuj wyniki z logów sesji i wyjścia skryptu. Dokumentuj znalezione podatności i słabe punkty dla raportu z testu bezpieczeństwa.

Podobne skille