REXT – это инструментарий для легкого создания и использования различных скриптов python, работающих со встроенными устройствами.
Требования
- requests
- paramiko
- beautifulsoup4
Установка
клонируем репозиторий:
# git clone https://github.com/j91321/rext.git
или вы можете скачать REXT:
# wget https://github.com/j91321/rext/archive/master.zip # unzip master.zip
Установите зависимости
С помощью pip:
# pip install requests # pip install paramiko # pip install beautifulsoup4
или на Ubuntu:
# sudo apt-get install python3-requests # sudo apt-get install python3-paramiko # sudo apt-get install python3-bs4
Запуск REXT
Запустить консоль REXT:
# python3 rext.py
Использование
После запуска REXT вы познакомитесь с консольным интерфейсом REXT.
REXT:Router EXploitation Toolkit Author:Ján Trenčanský Email:jan.trencansky(at)gmail.com Twitter:@j91321 Version:0.0 License:GNU GPL v3 ================================ >
Вы можете ввести help get list о доступных командах или получить информацию и пример использования по конкретной команде.
>help Documented commands (type help <topic>): ======================================== exit help load show unload update <blockquote>help update Help: update REXT functionality Usage: update <argument> Available arguments: no argument update REXT using git oui update MAC vendor database force do git reset --hard and update
Команда show будет выводить список каталогов или модулей на текущей глубине.
decryptors/zyxel/>show rom-0_decrypt decryptors/zyxel/>
Вы можете нажать tab, чтобы автозаполнять вкладку или чтобы показать доступные параметры.
Например. вкладка load-tab будет выводить все доступные модули без учета вашего текущего пути.
misc/>load decryptors/draytek/vigor_config_old decryptors/draytek/vigor_fw_decompress decryptors/zyxel/rom-0_decrypt exploits/linksys/ea6100_auth_bypass exploits/netgear/n300_auth_bypass exploits/zyxel/rom-0 harvesters/airlive/WT2000ARM misc/accton/switch_backdoor_gen misc/adb/a1_default_wpa_key misc/adb/alice_cpe_backdoor misc/arris/dg860a_mac2wps misc/arris/tm602a_password_day misc/belkin/mac2wps misc/cobham/admin_reset_code misc/draytek/vigor_master_key misc/huawei/hg520_mac2wep misc/huawei/hg8245_mac2wpa misc/pirelli/drg_a255_mac2wpa misc/sagem/fast_telnet_password misc/sitecom/wlr-400X_mac2wpa misc/vodafone/easybox_wpa2_keygen scanners/allegrosoft/misfortune_cookie misc/>load
Вы можете использовать команду load для запуска определенного модуля REXT.
При загрузке модуля не только произойдет смена каталога на самом деле создается новая подконсоль.
Это можно увидеть, набрав команду help. Изменен список доступных команд. Модули REXT всегда следуют одному и тому же соглашению для типа / поставщика / модуля.
misc/>load misc/arris/dg860a_mac2wps misc/arris/dg860a_mac2wps>help Documented commands (type help <topic>): ======================================== exit help mac run set misc/arris/dg860a_mac2wps>
Ввод info при загрузке модуля выдаст основную информацию о модуле и его параметрах.
misc/arris/dg860a_mac2wps>info Name:ARRIS DG860A WPS PIN Generator File:dg860a_mac2wps.py Author:Ján Trenčanský License: GNU GPL v3 Created: 23.7.2015 Description: Generates WPS pin for Arris DG860A router based on mac Based on: Work of Justin Oberdorf https://packetstormsecurity.com/files/123631/ARRIS-DG860A-WPS-PIN-Generator.html Options: Name Description mac MAC address used as input for WPS pin generation misc/arris/dg860a_mac2wps>
Здесь вы можете использовать команду mac для печати текущего MAC-адреса или использовать набор команд для установки нового MAC-адреса.
После того как вы закончите настройку свойств модуля, вы можете выполнить его с помощью команды run (это относится ко всем модулям, не учитывающим их тип).
Существуют некоторые основные проверки, которые помешают вам установить неправильные значения.
misc/arris/dg860a_mac2wps>mac 00:00:00:00:00 misc/arris/dg860a_mac2wps>set mac 11:22:33:44:55 Error: please provide valid MAC address misc/arris/dg860a_mac2wps>set mac 00:50:56:C0:00:08 MAC set to: 00:50:56:C0:00:08 (VMware, Inc.) misc/arris/dg860a_mac2wps>run Success: WPS PIN: 62175401
Теперь, когда модуль был выполнен, вы можете загрузить другой модуль.
Вы можете сделать это, набрав команду back.
Эта команда выйдет из текущего модуля и вернет вас на основную консоль REXT. Если вы выберете exit, он выйдет из REXT.
Вы можете использовать команду unload для перехода в корневой каталог REXT.
Но это необязательно, так как команда unload работает с абсолютными путями, которые вы можете использовать.
misc/arris/dg860a_mac2wps>back misc/arris/>unload >show exploits misc harvesters scanners decryptors >exit Bye!
Скачать REXT
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.