home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_smb.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  120 lines

  1. #TRUSTED 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
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. if ( ! defined_func("script_get_preference_file_location")) exit(0);
  9. if ( ! find_in_path("hydra") ) exit(0);
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(15884);
  15.  script_version ("1.2");
  16.  name["english"] = "Hydra: SMB";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. This plugin runs Hydra to find SMB accounts & passwords by brute force.
  21.  
  22. See the section 'plugins options' to configure it
  23. ";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Brute force SMB authentication with Hydra";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_DESTRUCTIVE_ATTACK); # Because of accounts autolock
  31.  
  32.  script_add_preference(name: "Check local / domain accounts", 
  33.     value: "Local accounts; Domain Accounts; Either", type: "radio");
  34.  script_add_preference(name: "Interpret passwords as NTLM hashes", 
  35.     value: "no", type: "checkbox");
  36.  
  37.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  38.  script_family(english:"Brute force attacks");
  39.  script_require_keys("Secret/hydra/logins_file", "Secret/hydra/passwords_file");
  40.  script_require_ports(139,445);
  41.  script_dependencies("hydra_options.nasl", "find_service.nes", "doublecheck_std_services.nasl");
  42.  exit(0);
  43. }
  44.  
  45. #
  46.  
  47. throrough = get_kb_item("global_settings/thorough_tests");
  48. if ("yes" >!< throrough) exit(0);
  49. logins = get_kb_item("Secret/hydra/logins_file");
  50. passwd = get_kb_item("Secret/hydra/passwords_file");
  51. if (logins == NULL || passwd == NULL) exit(0);
  52.  
  53. port = get_kb_item("SMB/transport"); port = int(port);
  54. if (! port) port = 445;
  55. if (! get_port_state(port)) exit(0);
  56.  
  57. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  58. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  59.  
  60. empty = get_kb_item("/tmp/hydra/empty_password");
  61. login_pass = get_kb_item("/tmp/hydra/login_password");
  62. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  63. tr = get_kb_item("Transports/TCP/"+port);
  64.  
  65. i = 0;
  66. argv[i++] = "hydra";
  67. argv[i++] = "-s"; argv[i++] = port;
  68. argv[i++] = "-L"; argv[i++] = logins;
  69. argv[i++] = "-P"; argv[i++] = passwd;
  70. s = "";
  71. if (empty) s = "n";
  72. if (login_pass) s+= "s";
  73. if (s)
  74. {
  75.   argv[i++] = "-e"; argv[i++] = s;
  76. }
  77. if (exit_asap) argv[i++] = "-f";
  78. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  79.  
  80. if (timeout > 0)
  81. {
  82.   argv[i++] = "-w";
  83.   argv[i++] = timeout;
  84. }
  85. if (tasks > 0)
  86. {
  87.   argv[i++] = "-t";
  88.   argv[i++] = tasks;
  89. }
  90.  
  91. argv[i++] = get_host_ip();
  92. argv[i++] = "smbnt";    # what's "smb"?
  93.  
  94. opt = "";
  95. p = script_get_preference("Check local / domain accounts");
  96. if ("Local" >< p) opt = "L";
  97. else if ("Domain" >< p) opt = "D";
  98. else opt = "B";
  99.  
  100. p = script_get_preference("Interpret passwords as NTLM hashes");
  101. if ("yes" >< p) opt += "H";
  102. argv[i++] = opt;
  103.  
  104. report = "";
  105. results = pread(cmd: "hydra", argv: argv, nice: 5);
  106. foreach line (split(results))
  107. {
  108.   v = eregmatch(string: line, pattern: 'host:.*login: *(.*) password: *(.*)$');
  109.   if (! isnull(v))
  110.   {
  111.     l = chomp(v[1]);
  112.     p = chomp(v[2]);
  113.     report = strcat(report, 'username: ', l, '\tpassword: ', p, '\n');
  114.   }
  115. }
  116.  
  117. if (report)
  118.   security_hole(port: port, 
  119.     data: 'Hydra was able to break the following SMB accounts:\n' + report);
  120.