Script para encontrar vulnerabilidades no BIND

Publicado por Douglas Vigliazzi 13/12/2002

[ Hits: 5.557 ]

Download bind_scan.pl




Ferramenta que permite identificar versões do BIND vulneráveis. Comprometimento com médio grau de risco.

  



Esconder código-fonte

#!/usr/bin/perl
# >=8.2.3-REL -> not vulnerable
######################################
$file_in = @ARGV[0];
$file_out = @ARGV[1];
$display = @ARGV[2];
$not_vuln = "8.2.3-REL";
unless ($file_in) {
 print "[DgL]         traduzido por Douglas            [DgL]\n";
 print "Usar : ./bind_scan.pl <file in> [file out] [display]\n";
 }
else {
 if ($file_out eq "" ) {
  $file_out = "bs_output.txt";
 }
 if ($display eq "" ) {
  $display = 1;
 }
open(IP,"<$file_in");
while (!eof(IP)) {
      $host = <IP>;
@bind_ver = `dig @$host version.bind chaos txt | grep \\\"8`;
foreach $tmp(@bind_ver)
  {
    @bind_tmp =split(" ",$tmp);
    if ($bind_tmp[4] =~ /$not_vuln/i ) {
     if ($display == 1) {
     print "\n:. ".$host." Bind: Versão --> ".$bind_tmp[4]." Não Vulnerável .:\n";
     }
    }

    else {
     $vuln = ":. ".$host." Bind: Versão --> ".$bind_tmp[4]." Vulnerável .:";
     print $vuln."\n";
     open (NEW,">$file_out");
     foreach ($vuln) {print NEW}
     close NEW;
    }
  }
 }
print "\n\n EOF! -dGl- Bind Scan -dGl-  \n    Douglas Vigliazzi \n\n";
}


Scripts recomendados

Scanner TCP/ping

Testando multiplos servers a ataque DoS

Nuke de Rwindows

FTP scan anonymous user

Password List 1.0


  

Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts