home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / hydra_telnet.nasl < prev    next >
Text File  |  2005-03-31  |  4KB  |  105 lines

  1. #TRUSTED 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
  2. #
  3. # This script was written by Michel Arboi <arboi@alussinan.org>
  4. #
  5. # GPL
  6. #
  7.  
  8. if (! defined_func("script_get_preference_file_location")) exit(0);
  9. if (! find_in_path("hydra")) exit(0);
  10.  
  11.  
  12. if(description)
  13. {
  14.  script_id(15889);
  15.  script_version ("1.1");
  16.  name["english"] = "Hydra: telnet";
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. This plugin runs Hydra to find telnet passwords by brute force.
  21.  
  22. See the section 'plugins options' to configure it
  23. ";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Brute force telnet authentication with Hydra";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_ATTACK);
  31.  
  32.  script_copyright(english:"This script is Copyright (C) 2004 Michel Arboi");
  33.  script_family(english:"Brute force attacks");
  34.  script_require_keys("Secret/hydra/logins_file", "Secret/hydra/passwords_file");
  35.  script_require_ports("Services/telnet", 23);
  36.  script_dependencies("hydra_options.nasl", "find_service.nes", "doublecheck_std_services.nasl");
  37.  exit(0);
  38. }
  39.  
  40. #
  41. thorough = get_kb_item("global_settings/thorough_tests");
  42. if ("yes" >!< thorough) exit(0);
  43. logins = get_kb_item("Secret/hydra/logins_file");
  44. passwd = get_kb_item("Secret/hydra/passwords_file");
  45. if (logins == NULL || passwd == NULL) exit(0);
  46.  
  47. port = get_kb_item("Services/telnet");
  48. if (! port) port = 23;
  49. if (! get_port_state(port)) exit(0);
  50.  
  51. timeout = get_kb_item("/tmp/hydra/timeout"); timeout = int(timeout);
  52. tasks = get_kb_item("/tmp/hydra/tasks"); task = int(tasks);
  53.  
  54. empty = get_kb_item("/tmp/hydra/empty_password");
  55. login_pass = get_kb_item("/tmp/hydra/login_password");
  56. exit_asap = get_kb_item("/tmp/hydra/exit_ASAP");
  57. tr = get_kb_item("Transports/TCP/"+port);
  58.  
  59. i = 0;
  60. argv[i++] = "hydra";
  61. argv[i++] = "-s"; argv[i++] = port;
  62. argv[i++] = "-L"; argv[i++] = logins;
  63. argv[i++] = "-P"; argv[i++] = passwd;
  64. s = "";
  65. if (empty) s = "n";
  66. if (login_pass) s+= "s";
  67. if (s)
  68. {
  69.   argv[i++] = "-e"; argv[i++] = s;
  70. }
  71. if (exit_asap) argv[i++] = "-f";
  72. if (tr >= ENCAPS_SSLv2) argv[i++] = "-S";
  73.  
  74. if (timeout > 0)
  75. {
  76.   argv[i++] = "-w";
  77.   argv[i++] = timeout;
  78. }
  79. if (tasks > 0)
  80. {
  81.   argv[i++] = "-t";
  82.   argv[i++] = tasks;
  83. }
  84.  
  85. argv[i++] = get_host_ip();
  86. argv[i++] = "telnet";
  87.  
  88. report = "";
  89. results = pread(cmd: "hydra", argv: argv, nice: 5);
  90. foreach line (split(results))
  91. {
  92.   v = eregmatch(string: line, pattern: 'host:.*login: *(.*) password: *(.*)$');
  93.   if (! isnull(v))
  94.   {
  95.     l = chomp(v[1]);
  96.     p = chomp(v[2]);
  97.     report = strcat(report, 'username: ', l, '\tpassword: ', p, '\n');
  98.     set_kb_item(name: 'Hydra/telnet/'+port, value: l + '\t' + p);
  99.   }
  100. }
  101.  
  102. if (report)
  103.   security_hole(port: port, 
  104.     data: 'Hydra was able to break the following Telnet accounts:\n' + report);
  105.