home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / lion.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  95 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10646);
  10.  script_version ("$Revision: 1.10 $");
  11.  
  12.  name["english"] = "Lion worm";
  13.  name["francais"] = "Lion worm";
  14.  script_name(english:name["english"], francais:name["francais"]);
  15.  
  16.  desc["english"] = "
  17. This host seems to be infected by the lion worm, because
  18. it has shells running on extra port and a copy of SSH
  19. running on port 33568.
  20.  
  21. Solution : re-install this system from scratch
  22. See also : http://www.sans.org/y2k/lion.htm
  23. Risk factor : Critical";
  24.  
  25.  
  26.  
  27.  script_description(english:desc["english"]);
  28.  
  29.  summary["english"] = "Determines the presence of Lion";
  30.  summary["francais"] = "DΘtermine la prΘsence de Lion";
  31.  script_summary(english:summary["english"], francais:summary["francais"]);
  32.  
  33.  script_category(ACT_GATHER_INFO);
  34.  
  35.  
  36.  script_copyright(english:"This script is Copyright (C) 2001 Renaud Deraison",
  37.         francais:"Ce script est Copyright (C) 2001 Renaud Deraison");
  38.  family["english"] = "Backdoors";
  39.  family["francais"] = "Backdoors";
  40.  script_family(english:family["english"], francais:family["francais"]);
  41.  script_require_ports(60008, 33567, 33568);
  42.  exit(0);
  43. }
  44.  
  45. #
  46. # The script code starts here
  47. #
  48.  
  49. function check_shell(port)
  50. {
  51.  soc = open_sock_tcp(port);
  52.  if(!soc)return(0);
  53.  #r = recv(socket:soc, length:4096);
  54.  r = string("id\r\n");
  55.  send(socket:soc, data:r);
  56.  r = recv(socket:soc, length:4096);
  57.  close(soc);
  58.  if("command not found" >< r){
  59.      security_hole(port);
  60.     return(1);
  61.     }
  62.   if("uid=" >< r){
  63.       security_hole(port);
  64.     return(1);
  65.     }
  66.  return(0);
  67. }
  68.  
  69. if(get_port_state(60008))
  70. {
  71.  if(check_shell(port:60008))
  72.   exit(0);
  73. }
  74.  
  75. if(get_port_state(33567))
  76. {
  77.  if(check_shell(port:33567))
  78.   exit(0);
  79. }
  80.  
  81. if(get_port_state(33568))
  82. {
  83.  soc = open_sock_tcp(33568);
  84.  if(soc)
  85.  {
  86.   r = recv(socket:soc, length:4096);
  87.   close(soc);
  88.   if(r)
  89.   {
  90.    if("SSH-" >< r)security_hole(33568);
  91.    exit(0);
  92.   }
  93.  }
  94. }
  95.