home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_rexec.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  106 lines

  1. #TRUSTED a7f328c94e2b2e0298ea151210e8cfc61b9218f005f115fdc9f2a14c9ea834320dd0973c5c459a4dcd75ea1af6d5ee6c4fb71bac4f6b2956a1c6fa77e4c4675b00b60f527ff745a63cd46d2320ff53844e95f016cf0978ea6605ba383a3d81752177e3b2ddbadad686dbb28f58d1a35ffb190a42154ced0e5d4b5a3aacbe7a5cd569be70c4b540f47052fe3c31609c4af1a868936f151463d7a05b2abf9d8a9b32c205e8efdacb2a6a8773f7e1972b8498ecd492030b84ddf00714ca853b35e3cb6e902b0bb425458b158854060cf4afa3537ff8dceca9e01d7e77bbac17b3ac922750f4d8ef1d036f9d12346124e7987bc7eb26e7521d19027626b95ad07634f3d807a24d383514ec324ef0bcfed4be46929f07cd123e77247cde7c4253e25e6fd042aaf6cf1ad3ddc9589a3daab89307277ef250982645daf9aba3f19bc05e742c26a54425073113a030d541d248107b950fbde5b17389ccdfa8f9d003b0931f7edca703c9ece5fcbd981581100b9c92e09c45023e6cdaf3d774144fca92910b04fbb3c9a73e519f79767c9cc162da60f82baadfdd7bff182d7e5242c4711e70bb998347f00d25daea324069028a1d105d3765aa5e18fcc6ea3ce795f755dc28f8106eef90000544874cc6c75b10716d2b3d94665859da188e25ecb7295342f2afeb04710985fb56641b77dbc03b189cd4e9d733be219d54c8b655b200d11a
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. if (! defined_func("script_get_preference_file_location")) exit(0);
  9. if (! find_in_path("hydra") ) exit(0);
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(15882);
  15.  script_version ("1.2");
  16.  name["english"] = "Hydra: rexec";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. This plugin runs Hydra to find rexec accounts & passwords by brute force.
  21.  
  22. See the section 'plugins options' to configure it
  23. ";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Brute force rexec authentication with Hydra";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_ATTACK);
  31.  
  32.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  33.  script_family(english:"Brute force attacks");
  34.  script_require_keys("Secret/hydra/logins_file", "Secret/hydra/passwords_file");
  35.  script_require_ports("Services/rexecd", 512);
  36.  script_dependencies("hydra_options.nasl", "find_service.nes", "rexecd.nasl");
  37.  exit(0);
  38. }
  39.  
  40. #
  41.  
  42. throrough = get_kb_item("global_settings/thorough_tests");
  43. if ("yes" >!< throrough) exit(0);
  44. logins = get_kb_item("Secret/hydra/logins_file");
  45. passwd = get_kb_item("Secret/hydra/passwords_file");
  46. if (logins == NULL || passwd == NULL) exit(0);
  47.  
  48. port = get_kb_item("Services/rexecd");
  49. if (! port) port = 512;
  50. if (! get_port_state(port)) exit(0);
  51.  
  52. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  53. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  54.  
  55. empty = get_kb_item("/tmp/hydra/empty_password");
  56. login_pass = get_kb_item("/tmp/hydra/login_password");
  57. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  58. tr = get_kb_item("Transports/TCP/"+port);
  59.  
  60. i = 0;
  61. argv[i++] = "hydra";
  62. argv[i++] = "-s"; argv[i++] = port;
  63. argv[i++] = "-L"; argv[i++] = logins;
  64. argv[i++] = "-P"; argv[i++] = passwd;
  65. s = "";
  66. if (empty) s = "n";
  67. if (login_pass) s+= "s";
  68. if (s)
  69. {
  70.   argv[i++] = "-e"; argv[i++] = s;
  71. }
  72. if (exit_asap) argv[i++] = "-f";
  73. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  74.  
  75. if (timeout > 0)
  76. {
  77.   argv[i++] = "-w";
  78.   argv[i++] = timeout;
  79. }
  80. if (tasks > 0)
  81. {
  82.   argv[i++] = "-t";
  83.   argv[i++] = tasks;
  84. }
  85.  
  86. argv[i++] = get_host_ip();
  87. argv[i++] = "rexec";
  88.  
  89. report = "";
  90. results = pread(cmd: "hydra", argv: argv, nice: 5);
  91. foreach line (split(results))
  92. {
  93.   v = eregmatch(string: line, pattern: 'host:.*login: *(.*) password: *(.*)$');
  94.   if (! isnull(v))
  95.   {
  96.     l = chomp(v[1]);
  97.     p = chomp(v[2]);
  98.     report = strcat(report, 'login: ', l, '\tpassword: ', p, '\n');
  99.     set_kb_item(name: 'Hydra/rexec/'+port, value: l + '\t' + p);
  100.   }
  101. }
  102.  
  103. if (report)
  104.   security_hole(port: port, 
  105.     data: 'Hydra was able to break the following Rexec accounts:\n' + report);
  106.