CALYPSO dan repost
Привет, друзья! В данном мануале я расскажу, как намутить доступ к wifi в любом общественном месте с помощью android-смартфона.
1. Начнем с подготовки — скачиваем и устанавливаем «3WIFI Locator», «Termux», «Net Analyzer» или «Fing»;
2. Переходим к настройке «Termux'a» — открываем терминал и прописываем команды отсюда;
└ Делать нужно так: прописываем одну команду, затем ждем пока установилось, после чего прописываем следующую;
3. Прописываем команду "git clone https://github.com/threat9/routersploit" и устанавливаем репозиторий;
4. Открываем папку с репозиторием, прописываем "cd routersploit" и запускаем скрипт командой "python rsf.py" (скриншот 1);
└ В случае, если у вас ничего не получилось, то скорее всего вы не верно выполнили действия — очищаем кэш, стираем все данные с «Termux'a» и вписываем все по-новой. Можно конечно попробовать прописать команды заново без очистки кэша, но в большинстве случаев это не даст результата;
5. Открываем "Routersploit" с помощью команды "cd routersploit" и "python rsf.py", вслед прописываем "use scanners/autopwn", жмякаем ENTER;
6. Теперь нам нужно найти IP нашего роутера, сделаем это на примере «Net Analyzer» — открываем приложение «Net Analyzer» и жмём на кнопку "Scan";
7. Мы нашли IP-жертвы: "192.168.58.1" (это всего лишь пример, у вас результат будет отличаться), вписываем в "Routersploit" следующие команды по очереди "set target *IP-жертвы" —> "run", процесс сканирования начался, если мы увидели зеленый плюс, это значит, что нашлась какая-то уязвимость;
8. Когда мы нашли уязвимость роутера под конкретный эксплойт, мы увидим его название в консоли, после прописываем следующую команду: "use *полное название эскплойта" и жмём ENTER, после запускаем процесс командой "run";
9. Теперь нам нужно узнать, чего не хватает для проведения атаки — для этого пишем команду "show options". Вероятнее всего нам не будет хватать IP-адреса жертвы, поэтому прописываем "set target IP жертвы, который ранее использовали";
10. Мы на финишной прямой — остается только проэксплуатировать найденную уязвимость командой "exploit";
11. В консоли вероятнее всего мы получим логин и пароль от роутера, вводим в браузерную строку IP жертвы и в открывшемся окне вводим логин и пароль;
└ Таким образом мы получили полный доступ к настройкам сети и данным пользователя Wi-Fi;
1. Начнем с подготовки — скачиваем и устанавливаем «3WIFI Locator», «Termux», «Net Analyzer» или «Fing»;
2. Переходим к настройке «Termux'a» — открываем терминал и прописываем команды отсюда;
└ Делать нужно так: прописываем одну команду, затем ждем пока установилось, после чего прописываем следующую;
3. Прописываем команду "git clone https://github.com/threat9/routersploit" и устанавливаем репозиторий;
4. Открываем папку с репозиторием, прописываем "cd routersploit" и запускаем скрипт командой "python rsf.py" (скриншот 1);
└ В случае, если у вас ничего не получилось, то скорее всего вы не верно выполнили действия — очищаем кэш, стираем все данные с «Termux'a» и вписываем все по-новой. Можно конечно попробовать прописать команды заново без очистки кэша, но в большинстве случаев это не даст результата;
5. Открываем "Routersploit" с помощью команды "cd routersploit" и "python rsf.py", вслед прописываем "use scanners/autopwn", жмякаем ENTER;
6. Теперь нам нужно найти IP нашего роутера, сделаем это на примере «Net Analyzer» — открываем приложение «Net Analyzer» и жмём на кнопку "Scan";
7. Мы нашли IP-жертвы: "192.168.58.1" (это всего лишь пример, у вас результат будет отличаться), вписываем в "Routersploit" следующие команды по очереди "set target *IP-жертвы" —> "run", процесс сканирования начался, если мы увидели зеленый плюс, это значит, что нашлась какая-то уязвимость;
8. Когда мы нашли уязвимость роутера под конкретный эксплойт, мы увидим его название в консоли, после прописываем следующую команду: "use *полное название эскплойта" и жмём ENTER, после запускаем процесс командой "run";
9. Теперь нам нужно узнать, чего не хватает для проведения атаки — для этого пишем команду "show options". Вероятнее всего нам не будет хватать IP-адреса жертвы, поэтому прописываем "set target IP жертвы, который ранее использовали";
10. Мы на финишной прямой — остается только проэксплуатировать найденную уязвимость командой "exploit";
11. В консоли вероятнее всего мы получим логин и пароль от роутера, вводим в браузерную строку IP жертвы и в открывшемся окне вводим логин и пароль;
└ Таким образом мы получили полный доступ к настройкам сети и данным пользователя Wi-Fi;