home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_http.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  112 lines

  1. #TRUSTED 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
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. if (! defined_func("script_get_preference_file_location")) exit(0);
  9. if (! find_in_path("hydra")) exit(0);
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(15873);
  15.  script_version ("1.2");
  16.  name["english"] = "Hydra: HTTP";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. This plugin runs Hydra to find HTTP passwords by brute force.
  21.  
  22. See the section 'plugins options' to configure it
  23. ";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Brute force HTTP authentication with Hydra";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_ATTACK);
  31.  
  32.  script_add_preference(name: "Web page (required) :", value: "/", type: "entry");
  33.  
  34.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  35.  script_family(english:"Brute force attacks");
  36.  script_require_keys("Secret/hydra/logins_file", "Secret/hydra/passwords_file");
  37.  script_require_ports("Services/www", 80);
  38.  script_dependencies("hydra_options.nasl", "find_service.nes", "doublecheck_std_services.nasl");
  39.  exit(0);
  40. }
  41.  
  42. #
  43.  
  44. throrough = get_kb_item("global_settings/thorough_tests");
  45. if ("yes" >!< throrough) exit(0);
  46. logins = get_kb_item("Secret/hydra/logins_file");
  47. passwd = get_kb_item("Secret/hydra/passwords_file");
  48. if (logins == NULL || passwd == NULL) exit(0);
  49.  
  50. port = get_kb_item("Services/www");
  51. if (! port) port = 80;
  52. if (! get_port_state(port)) exit(0);
  53.  
  54. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  55. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  56.  
  57. empty = get_kb_item("/tmp/hydra/empty_password");
  58. login_pass = get_kb_item("/tmp/hydra/login_password");
  59. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  60. tr = get_kb_item("Transports/TCP/"+port);
  61.  
  62. i = 0;
  63. argv[i++] = "hydra";
  64. argv[i++] = "-s"; argv[i++] = port;
  65. argv[i++] = "-L"; argv[i++] = logins;
  66. argv[i++] = "-P"; argv[i++] = passwd;
  67. s = "";
  68. if (empty) s = "n";
  69. if (login_pass) s+= "s";
  70. if (s)
  71. {
  72.   argv[i++] = "-e"; argv[i++] = s;
  73. }
  74. if (exit_asap) argv[i++] = "-f";
  75. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  76.  
  77. if (timeout > 0)
  78. {
  79.   argv[i++] = "-w";
  80.   argv[i++] = timeout;
  81. }
  82. if (tasks > 0)
  83. {
  84.   argv[i++] = "-t";
  85.   argv[i++] = tasks;
  86. }
  87.  
  88. argv[i++] = get_host_ip();
  89. argv[i++] = "http";
  90.  
  91. opt = script_get_preference("Web page (required) :");
  92. if (! opt) exit(0);
  93. argv[i++] = opt;
  94.  
  95. report = "";
  96. results = pread(cmd: "hydra", argv: argv, nice: 5);
  97. foreach line (split(results))
  98. {
  99.   v = eregmatch(string: line, pattern: 'host:.*login: *(.*) password: *(.*)$');
  100.   if (! isnull(v))
  101.   {
  102.     l = chomp(v[1]);
  103.     p = chomp(v[2]);
  104.     report = strcat(report, 'username: ', l, '\tpassword: ', p, '\n');
  105.     set_kb_item(name: 'Hydra/http/'+port, value: l + '\t' + p);
  106.   }
  107. }
  108.  
  109. if (report)
  110.   security_hole(port: port, 
  111.     data: 'Hydra was able to break the following HTTP accounts:\n' + report);
  112.