 |

31.12.2016, 03:31
|
|
Новичок
Регистрация: 03.11.2010
Сообщений: 5
С нами:
8170166
Репутация:
0
|
|
Привет! В этой статье речь пойдет об утилите, в которой собраны эксплойты для внешних устройств, в частности роутеров. Называется она REXT - Router Exploitation Toolkit.
Она предназначена для создания и использования, различных Python – скриптов, которые будут работать с различными внешними устройствами.
Список изменений в финальном релизе:
· Добавлен исправленный WT2000ARM harvester, использующий bs4 – Это библиотека Beautiful Soup Beautiful Soup - парсер для синтаксического разбора файлов HTML/XML, написанный на языке программирования Python, который может преобразовать даже неправильную разметку в дерево синтаксического разбора. Он поддерживает простые и естественные способы навигации, поиска и модификации дерева синтаксического разбора.
· Paramiko – Добавлен к требованиям.
· http_ping.py переименован в http_get.
· Новая база данных содержащая плохие пары SSH+key и модули для проверки ключей против объекта.
Установим программу с github:
> git clonehttps://github.com/j91321/rext
> cd rext/
Установим зависимости:
> pip install –r requirements.txt
Затем можно запустить утилиту:
> ./rext.py
Структура программы:
> core - содержит большинство основных функций ToolKits
> databases - содержит базы данных, как по умолчанию учетные данные и т.д.
> interface - содержит код, который используется для создания и манипулирования с интерфейсом.
> modules - содержит структуру модулей, которые могут быть загружены, каждый модуль содержит специфические для каждого поставщика подмодули, где хранятся все скрипты.
· Exploits
· Harvesters
· Misc
· Scanners
· Output
Требования:
· Python 3, request v2.9.1
Обновление:
> cd rext
> git pull
> pip3 install -r requirements.txt
Затем:
> python3 rext.py
Ознакомиться со списком модулей можно командой:
> show

А получить справку командой:
> help
Спасибо за прочтение.
|
|
|

04.01.2017, 13:15
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Inject0r сказал(а):
Полезная программулина, вот статья про очень интересную уязвимость *****,утилита позволяет ее экплуатировать.
Пример запроса выглядит так:
[HIDE=10]echo $'GET / HTTP/1.1\nCookie: C107353880=\x00' | nc
в Rext
[doublepost=1483520567,1483516826][/doublepost]И данный эксплоит входит в Rext
Сканер - можно определить есть уязвимость или нет
Как видим RomPager не запущен, значит нет возможности эксплуатации уязвимости.
[doublepost=1483521313][/doublepost] harvesters/airlive/WT2000ARM>
Харвестер содержит модуль только для работы с WT2000ARM (ADSL Router)
|
|
|

19.01.2017, 22:54
|
|
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами:
4963406
Репутация:
0
|
|
Такая беда:
На одних системах Пэррот
load exploits/allegrosoft/misfortune_auth_bypass ---> exploits/allegrosoft/misfortune_auth_bypass> (ВСЕ ОК)
на других
load exploits/allegrosoft/misfortune_auth_bypass ---> module doesn't exit
Системы одинаковые, скачать и переставить не помогло. Из 5 систем Пэррот завелся на 2 ( которые уже стояли давно и были обновлены до свежей версии через dist-upgrade) а 3 системы, которые ставились сразу свежаком ( скачены с оф сайта последние версии) вот такую ерунду с rext выдают Очень странно, с чем это связано?
Вопрос решился, может кому пригодится,вообще все глупо и из-за невнимательности.
После установки надо обязательно сделать как писал ТС, в том числе и pip3 install -r requirements
на свежих системах этого не сделали, отделавшись только pip ( без 3)
попытавшись выполнить pip3 система конечно не нашла такой команды. Доставляем пакет #apt-get install python3-pip далее без проблем делаем pip3 install -r requirements и все работает
|
|
|

13.12.2017, 13:42
|
|
Познавший АНТИЧАТ
Регистрация: 01.05.2006
Сообщений: 1,021
С нами:
10541186
Репутация:
921
|
|
С моей специфичной Linux (Elementary OS) не так всё просто с установкой. Комп используется мной частично. Ладно это было отступление от темы. Если кто-то пользуется такой же Linux, то Вам надо ввести в Google запрос pip installtion guide, найти официальную страницу, скачать get-pip.py, с помощью команды sudo python get-pip.py его установить, python конечно ругнётся на pip, но без этого вылезают ошибки и pip не ставится. Ну вот опять "рекламная" пауза. Ладно. Идём по пути ../rext и с помощью команды cat выводит содержимое файла requirements.txt, потом по очереди ставим с помощью sudo pip. Надеюсь помог тем, кто столкнулся с подобной проблемой.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|