home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_socks5.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  107 lines

  1. #TRUSTED 4be1af29c901cd55f69a2f1558f9fc688b887649c31050ca943402ba8092dc4b09a85c0fcb5e2c5993a0b6e2c93df691f6ac0ffe777b22d089e720219cf7427d0f8470de1130190c8ad5a0a5405695df17f8a42c594daa7d2711dc9706be33e9277f801d13d81e5fd1a72c80c6e12b46328967103440f168539e9910e9c0d45a5e7ddd678f1ff998c80ac603273a70a31fe10906c52e3c3f365745e8db3482aec45e4ed7b7a087cb8c750d62753cbc215d7bd7fd29aebe559274fd5c74c9429a34e8716a3d89a7449b8236e2db689a17498422e04129614ac7434d112337563880573b98aa5df8092bb3d78b6aeb394cc940bf1b568feccfc4522b2cb50a84afd2d09a5666802fa715daeddf546674493c068ee18c44ec5fb51bad77a468a76e5a2e3da1f20e6eeb8b68f8d59dc0420b2b83751552efcaec5942ef69f0bb8dccd1135bbe01d14eb4c31dd6fc3838cf52f243212303881338b3e469d03bbc6cd629ddb951e753bb8038d2a854cd353400c32536ddb21c909f57e0738c7318ca10b9ed94bb98c887def7f3f839e8174d002af32923f8a11975b0e2e8f546eb3313880305c0910d618de9397b1aa85705f94c5e9e92f29d92cf9c1a094aef0d6f9b77f68253d58a62ab60a1f98affec46a44c457ffec7b52cd8bf4906a1a48a1df79b22586f6dfb604c37148301b0ccdbdb19e41480256bb7f7f7c47c32723b0fdb
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. # No use to run this one if the other plugins cannot run!
  9. if ( ! defined_func("script_get_preference_file_location")) exit(0);
  10. if ( ! find_in_path("hydra") ) exit(0);
  11.  
  12.  
  13. if(description)
  14. {
  15.  script_id(15887);
  16.  script_version ("1.2");
  17.  name["english"] = "Hydra: Socks5";
  18.  script_name(english:name["english"]);
  19.  
  20.  desc["english"] = "
  21. This plugin runs Hydra to find Socks5 accounts & passwords by brute force.
  22.  
  23. See the section 'plugins options' to configure it
  24. ";
  25.  
  26.  script_description(english:desc["english"]);
  27.  
  28.  summary["english"] = "Brute force Socks5 authentication with Hydra";
  29.  script_summary(english:summary["english"]);
  30.  
  31.  script_category(ACT_ATTACK);
  32.  
  33.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  34.  script_family(english:"Brute force attacks");
  35.  script_require_keys("Secret/hydra/logins_file", "Secret/hydra/passwords_file");
  36.  script_require_ports("Services/socks5", 1080);
  37.  script_dependencies("hydra_options.nasl", "find_service.nes", "socks.nasl");
  38.  exit(0);
  39. }
  40.  
  41. #
  42.  
  43. throrough = get_kb_item("global_settings/thorough_tests");
  44. if ("yes" >!< throrough) exit(0);
  45. logins = get_kb_item("Secret/hydra/logins_file");
  46. passwd = get_kb_item("Secret/hydra/passwords_file");
  47. if (logins == NULL || passwd == NULL) exit(0);
  48.  
  49. port = get_kb_item("Services/socks5");
  50. if (! port) port = 1080;
  51. if (! get_port_state(port)) exit(0);
  52.  
  53. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  54. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  55.  
  56. empty = get_kb_item("/tmp/hydra/empty_password");
  57. login_pass = get_kb_item("/tmp/hydra/login_password");
  58. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  59. tr = get_kb_item("Transports/TCP/"+port);
  60.  
  61. i = 0;
  62. argv[i++] = "hydra";
  63. argv[i++] = "-s"; argv[i++] = port;
  64. argv[i++] = "-L"; argv[i++] = logins;
  65. argv[i++] = "-P"; argv[i++] = passwd;
  66. s = "";
  67. if (empty) s = "n";
  68. if (login_pass) s+= "s";
  69. if (s)
  70. {
  71.   argv[i++] = "-e"; argv[i++] = s;
  72. }
  73. if (exit_asap) argv[i++] = "-f";
  74. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  75.  
  76. if (timeout > 0)
  77. {
  78.   argv[i++] = "-w";
  79.   argv[i++] = timeout;
  80. }
  81. if (tasks > 0)
  82. {
  83.   argv[i++] = "-t";
  84.   argv[i++] = tasks;
  85. }
  86.  
  87. argv[i++] = get_host_ip();
  88. argv[i++] = "socks5";
  89.  
  90. report = "";
  91. results = pread(cmd: "hydra", argv: argv, nice: 5);
  92. foreach line (split(results))
  93. {
  94.   v = eregmatch(string: line, pattern: 'host:.*login: *(.*) password: *(.*)$');
  95.   if (! isnull(v))
  96.   {
  97.     l = chomp(v[1]);
  98.     p = chomp(v[2]);
  99.     report = strcat(report, 'login: ', l, '\tpassword: ', p, '\n');
  100.     set_kb_item(name: 'Hydra/socks5/'+port, value: l + '\t' + p);
  101.   }
  102. }
  103.  
  104. if (report)
  105.   security_hole(port: port, 
  106.     data: 'Hydra was able to break the following accounts on the Socks5 server:\n' + report);
  107.