telnetshell
Testuj bezpieczeństwo urządzeń IoT przez telnet – enumeration, odkrywanie luk i post-eksploitacja
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do interakcji z powłokami urządzeń IoT dostępnymi przez telnet. Pozwala na testy penetracyjne, w tym enumerację urządzeń, odkrywanie podatności, testowanie słabych haseł i działania po eksploitacji. Obsługuje zarówno powłoki bez uwierzytelnienia, jak i testowanie słabego uwierzytelniania. Zawiera pomocniczy skrypt Pythona, który automatycznie czyści wyjście, wykrywa prompty urządzenia i zarządza timeout'ami – rekomendowana metoda do niezawodnej komunikacji z urządzeniami sieciowymi.
Jak używać
Zainstaluj wymagane zależności: Python 3 z biblioteką pexpect (uruchom
pip install pexpectlubsudo pacman -S python-pexpectna Arch) oraz klient telnet (sudo pacman -S inetutilsna Arch). Upewnij się, że masz dostęp sieciowy do portu telnet urządzenia docelowego.Przygotuj dostęp do urządzenia IoT – zidentyfikuj jego adres IP i port telnet. Sprawdź, czy urządzenie jest dostępne z Twojej sieci i czy port telnet jest otwarty.
Użyj pomocniczego skryptu
telnet_helper.pydołączonego do umiejętności – jest to rekomendowana metoda. Skrypt automatycznie obsługuje czyszczenie wyjścia, wykrywanie promptów urządzenia i zarządzanie timeout'ami, co zapewnia niezawodną komunikację.Wszystkie komendy są logowane do
/tmp/telnet_session.log. Aby obserwować działania w czasie rzeczywistym, otwórz osobny terminal i uruchomtail -f /tmp/telnet_session.log– pozwoli Ci to śledzić całą komunikację bez ingerencji w połączenie.Wykonuj operacje testowania bezpieczeństwa: enumerację urządzeń (zbieranie informacji o systemie), testowanie słabych poświadczeń, odkrywanie podatności lub działania post-eksploitacyjne – w zależności od celu testu penetracyjnego.
Analizuj wyniki z logów sesji i wyjścia skryptu. Dokumentuj znalezione podatności i słabe punkty dla raportu z testu bezpieczeństwa.