技能 telnetshell
🔒

telnetshell

中风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

Взаимодействие с оболочками IoT-устройств через telnet

Этот навык обеспечивает безопасное взаимодействие с оболочками IoT-устройств через telnet для тестирования на проникновение. Он предоставляет автоматизированное перечисление устройств, команды оценки безопасности и возможности извлечения прошивки для авторизованного тестирования безопасности.

支持: Claude Codex Code(CC)
⚠️ 63
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“telnetshell”。 Run system enumeration on 192.168.1.100

预期结果:

  • Device identified: Linux BusyBox 1.25.0 on armv5tel
  • Kernel version: 3.3.0 detected
  • CPU: ARMv5 processor found
  • Memory: 256MB RAM, 32MB flash storage
  • Network interfaces: eth0 with IP 192.168.1.100

正在使用“telnetshell”。 Check for privilege escalation vectors

预期结果:

  • SUID binaries found: /bin/busybox, /bin/ping, /bin/traceroute
  • No world-writable sensitive files detected
  • Shadow file is NOT readable (good security)
  • SSH service detected but not running on device

安全审计

中风险
v5 • 1/16/2026

This is a legitimate IoT penetration testing tool. Static analysis flagged 530 findings as suspicious, but evaluation confirms all are FALSE POSITIVES. The tool explicitly identifies as a pentesting skill and includes authorization requirements. The flagged patterns (password file access, SSH key enumeration, sudoers file access) are standard security enumeration commands used in authorized penetration testing. Risk level is MEDIUM because powerful capabilities require proper user authorization.

9
已扫描文件
2,284
分析行数
3
发现项
5
审计总数

风险因素

⚙️ 外部命令 (1)
🌐 网络访问 (1)
📁 文件系统访问 (1)
审计者: claude 查看审计历史 →

质量评分

38
架构
100
可维护性
87
内容
20
社区
65
安全
87
规范符合性

你能构建什么

Оценка безопасности IoT

Проведение авторизованных тестов на проникновение IoT-устройств с telnet-доступом для исследования уязвимостей.

Тестирование уязвимостей устройств

Оценка состояния безопасности IoT-устройств для клиентов с использованием стандартизированных методов перечисления.

Внутренний аудит устройств

Аудит внутренне развернутых IoT-устройств на предмет неправильных настроек безопасности и слабых учетных данных.

试试这些提示

Базовое подключение
Use telnetshell to connect to 192.168.1.100 on port 2222 and run uname -a to identify the device
Перечисление системы
Run the enum_system.txt script against the IoT device at 192.168.1.100 to collect system information
Оценка безопасности
Use telnetshell to run the security enumeration script on the device and check for SUID binaries and readable /etc/shadow
Извлечение прошивки
Use telnetshell to identify MTD partitions on the device and prepare firmware extraction commands

最佳实践

  • Всегда проверяйте авторизацию перед тестированием любого устройства - тестируйте только устройства, которыми вы владеете или на тестирование которых у вас есть документальное разрешение
  • Используйте флаг --logfile для включения мониторинга сессий и ведения журналов аудита всех выполненных команд
  • Начинайте с перечисления системы перед попыткой повышения привилегий - понимайте устройство перед более глубоким тестированием

避免

  • Никогда не используйте этот навык против целей без явной авторизации - несанкционированный доступ незаконен
  • Избегайте деструктивных команд, которые могут вывести устройства из строя - используйте перечисление только для чтения, когда это возможно
  • Не полагайтесь на этот инструмент для обхода аутентификации - он требует действительных учетных данных telnet-доступа

常见问题

Эксплуатирует ли этот навык уязвимости?
Нет. Этот навык обеспечивает взаимодействие через telnet и перечисление. Эксплуатация требует отдельных инструментов и методов.
Может ли это обойти аутентификацию устройства?
Нет. Для telnet-доступа требуются действительные учетные данные. Инструмент помогает тестировать только слабые/стандартные учетные данные.
Требуется ли авторизация?
Да. Всегда проверяйте, что у вас есть явное разрешение. Несанкционированное тестирование незаконно и неэтично.
Какие устройства поддерживаются?
Любое IoT-устройство с открытым telnet-сервисом. Типичные цели включают камеры, маршрутизаторы и встроенные системы.
Как осуществляется мониторинг сессий?
Используйте --logfile для сохранения всего ввода-вывода. Наблюдайте за сессиями в реальном времени с помощью tail -f в отдельном терминале.
Может ли это извлечь прошивку?
Да. Навык определяет MTD-разделы и помогает извлекать прошивку для автономного анализа на поддерживаемых устройствах.