home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_ldap.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  114 lines

  1. #TRUSTED 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
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. if (! defined_func("script_get_preference_file_location")) exit(0);
  9. if (! find_in_path("hydra")) exit(0);
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(15877);
  15.  script_version ("1.2");
  16.  name["english"] = "Hydra: LDAP";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. This plugin runs Hydra to find LDAP accounts & passwords by brute force.
  21.  
  22. See the section 'plugins options' to configure it
  23. ";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Brute force LDAP authentication with Hydra";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_ATTACK);
  31.  
  32.  script_add_preference(name: "DN : ", type: "entry", value: "");
  33.  
  34.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  35.  script_family(english:"Brute force attacks");
  36.  script_require_keys("Secret/hydra/logins_file", "Secret/hydra/passwords_file");
  37.  script_require_ports("Services/ldap", 389);
  38.  # find_service does not detect LDAP yet, so we rely upon amap
  39.  # However find_services will detect the SSL layer for LDAPS
  40.  script_dependencies("hydra_options.nasl", "find_service.nes", "doublecheck_std_services.nasl", "external_svc_ident.nasl");
  41.  exit(0);
  42. }
  43.  
  44. #
  45.  
  46. thorough = get_kb_item("global_settings/thorough_tests");
  47. if ("yes" >!< thorough) exit(0);
  48. logins = get_kb_item("Secret/hydra/logins_file");
  49. passwd = get_kb_item("Secret/hydra/passwords_file");
  50. if (logins == NULL || passwd == NULL) exit(0);
  51.  
  52. port = get_kb_item("Services/ldap");
  53. if (! port) port = 389;
  54. if (! get_port_state(port)) exit(0);
  55.  
  56. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  57. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  58.  
  59. empty = get_kb_item("/tmp/hydra/empty_password");
  60. login_pass = get_kb_item("/tmp/hydra/login_password");
  61. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  62. tr = get_kb_item("Transports/TCP/"+port);
  63.  
  64. dn = script_get_preference("DN : ");
  65. if (! dn) exit(0);
  66.  
  67. i = 0;
  68. argv[i++] = "hydra";
  69. argv[i++] = "-s"; argv[i++] = port;
  70. argv[i++] = "-L"; argv[i++] = logins;
  71. argv[i++] = "-P"; argv[i++] = passwd;
  72. s = "";
  73. if (empty) s = "n";
  74. if (login_pass) s+= "s";
  75. if (s)
  76. {
  77.   argv[i++] = "-e"; argv[i++] = s;
  78. }
  79. if (exit_asap) argv[i++] = "-f";
  80. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  81.  
  82. if (timeout > 0)
  83. {
  84.   argv[i++] = "-w";
  85.   argv[i++] = timeout;
  86. }
  87. if (tasks > 0)
  88. {
  89.   argv[i++] = "-t";
  90.   argv[i++] = tasks;
  91. }
  92.  
  93. argv[i++] = get_host_ip();
  94. argv[i++] = "ldap";
  95. argv[i++] = dn;
  96.  
  97. report = "";
  98. results = pread(cmd: "hydra", argv: argv, nice: 5);
  99. foreach line (split(results))
  100. {
  101.   v = eregmatch(string: line, pattern: 'host:.*login: *(.*) password: *(.*)$');
  102.   if (! isnull(v))
  103.   {
  104.     l = chomp(v[1]);
  105.     p = chomp(v[2]);
  106.     report = strcat(report, 'login: ', l, '\tpassword: ', p, '\n');
  107.     set_kb_item(name: 'Hydra/ldap/'+port, value: l + '\t' + p);
  108.   }
  109. }
  110.  
  111. if (report)
  112.   security_hole(port: port, 
  113.     data: 'Hydra was able to break the following accounts on the LDAP server:\n' + report);
  114.