IPTV Pentest Lab

Herramienta CLI

iptv-recon — framework de reconocimiento y explotacion automatizado para IPTV, construido con Bun + TypeScript

La Herramienta CLI

Construimos iptv-recon, un framework de reconocimiento y explotacion automatizado:


Estructura del Proyecto

src/
├── index.ts              # CLI entry, orchestration
├── types/                # Interfaces (IReconConfig, etc.)
├── scanners/             # nmap, http, dns scanners
├── api/                  # xtream-api detect/fingerprint
├── exploits/             # stalker-exploit, ssh-brute
├── utils/                # http-client (Result pattern)
├── output/               # report generator
└── scripts/              # confirm-ssrf, fragment-exploit

Stack Tecnico

ComponenteTecnologia
RuntimeBun (no Node.js)
LenguajeTypeScript
CLI FrameworkCommander
Logging@mks2508/better-logger v5.0.0
Error Handling@mks2508/no-throw v0.1.0 (Result pattern)
Outputchalk (colores de consola)

Modos de Operacion

Full Recon (default)

Ejecuta el pipeline completo de reconocimiento:

  1. Phase 1A: nmap port scan (top ports + servicios conocidos de IPTV)
  2. Phase 1B: HTTP banner grabbing y fingerprinting de headers
  3. Phase 1D: Deteccion y fingerprinting de API Xtream
  4. Phase 2A: Deep API fingerprint (STB, player_api, panel_api)
  5. Phase 2B: NSE scripts de nmap para vulnerabilidades HTTP
  6. Phase 2C: Security probes (CORS, rate limiting, auth bypass)
  7. Phase 3: Explotacion automatizada

Exploit Only (--exploit)

Ejecuta directamente los modulos de explotacion:

  • stalker-exploit.ts: Implementa la cadena Check Point 2019 (auth bypass -> SQLi -> RCE)
  • ssh-brute.ts: Brute force de SSH con wordlists configurables
  • fragment-exploit.ts: Intento de explotacion de Symfony _fragment

Output

El report generator produce:

  • JSON: Datos estructurados para procesamiento posterior
  • Markdown: Reporte legible con findings, severidades y evidencia