home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_sapr3.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  112 lines

  1. #TRUSTED 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
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. if (! defined_func("script_get_preference_file_location")) exit(0);
  9. if (! find_in_path("hydra")) exit(0);
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(15883);
  15.  script_version ("1.2");
  16.  name["english"] = "Hydra: SAP R3";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. This plugin runs Hydra to find SAP R3 accounts & passwords by brute force.
  21.  
  22. See the section 'plugins options' to configure it
  23. ";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Brute force SAP R3 authentication with Hydra";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_ATTACK);
  31.  script_add_preference(name: "Client ID (between 0 and 99) : ", type: "entry", value: "");
  32.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  33.  script_family(english:"Brute force attacks");
  34.  script_require_keys("Secret/hydra/logins_file", "Secret/hydra/passwords_file");
  35.  script_require_ports("Services/sap-r3", 3299);
  36.  script_dependencies("hydra_options.nasl", "find_service.nes", "external_svc_ident.nasl");
  37.  exit(0);
  38. }
  39.  
  40. #
  41.  
  42. throrough = get_kb_item("global_settings/thorough_tests");
  43. if ("yes" >!< throrough) exit(0);
  44. logins = get_kb_item("Secret/hydra/logins_file");
  45. passwd = get_kb_item("Secret/hydra/passwords_file");
  46. if (logins == NULL || passwd == NULL) exit(0);
  47.  
  48. port = get_kb_item("Services/sap-r3");
  49. if (! port) port = 3299;
  50. if (! get_port_state(port)) exit(0);
  51.  
  52. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  53. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  54.  
  55. empty = get_kb_item("/tmp/hydra/empty_password");
  56. login_pass = get_kb_item("/tmp/hydra/login_password");
  57. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  58. tr = get_kb_item("Transports/TCP/"+port);
  59.  
  60. id = script_get_preference("Client ID (between 0 and 99) : ");
  61. if (! id) exit(0);
  62. id = int(id);
  63. if (id < 0 || id > 99) exit(0);
  64.  
  65. i = 0;
  66. argv[i++] = "hydra";
  67. argv[i++] = "-s"; argv[i++] = port;
  68. argv[i++] = "-L"; argv[i++] = logins;
  69. argv[i++] = "-P"; argv[i++] = passwd;
  70. s = "";
  71. if (empty) s = "n";
  72. if (login_pass) s+= "s";
  73. if (s)
  74. {
  75.   argv[i++] = "-e"; argv[i++] = s;
  76. }
  77. if (exit_asap) argv[i++] = "-f";
  78. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  79.  
  80. if (timeout > 0)
  81. {
  82.   argv[i++] = "-w";
  83.   argv[i++] = timeout;
  84. }
  85. if (tasks > 0)
  86. {
  87.   argv[i++] = "-t";
  88.   argv[i++] = tasks;
  89. }
  90.  
  91. argv[i++] = get_host_ip();
  92. argv[i++] = "sapr3";
  93. argv[i++] = id;
  94.  
  95. report = "";
  96. results = pread(cmd: "hydra", argv: argv, nice: 5);
  97. foreach line (split(results))
  98. {
  99.   v = eregmatch(string: line, pattern: 'host:.*login: *(.*) password: *(.*)$');
  100.   if (! isnull(v))
  101.   {
  102.     l = chomp(v[1]);
  103.     p = chomp(v[2]);
  104.     report = strcat(report, 'login: ', l, '\tpassword: ', p, '\n');
  105.     set_kb_item(name: 'Hydra/sapr3/'+port, value: l + '\t' + p);
  106.   }
  107. }
  108.  
  109. if (report)
  110.   security_hole(port: port, 
  111.     data: 'Hydra was able to break the following SAP R3 accounts:\n' + report);
  112.