Script para encontrar vulnerabilidades no BIND
Publicado por Douglas Vigliazzi 13/12/2002
[ Hits: 5.838 ]
Ferramenta que permite identificar versões do BIND vulneráveis. Comprometimento com médio grau de risco.
#!/usr/bin/perl
# >=8.2.3-REL -> not vulnerable
######################################
$file_in = @ARGV[0];
$file_out = @ARGV[1];
$display = @ARGV[2];
$not_vuln = "8.2.3-REL";
unless ($file_in) {
print "[DgL] traduzido por Douglas [DgL]\n";
print "Usar : ./bind_scan.pl <file in> [file out] [display]\n";
}
else {
if ($file_out eq "" ) {
$file_out = "bs_output.txt";
}
if ($display eq "" ) {
$display = 1;
}
open(IP,"<$file_in");
while (!eof(IP)) {
$host = <IP>;
@bind_ver = `dig @$host version.bind chaos txt | grep \\\"8`;
foreach $tmp(@bind_ver)
{
@bind_tmp =split(" ",$tmp);
if ($bind_tmp[4] =~ /$not_vuln/i ) {
if ($display == 1) {
print "\n:. ".$host." Bind: Versão --> ".$bind_tmp[4]." Não Vulnerável .:\n";
}
}
else {
$vuln = ":. ".$host." Bind: Versão --> ".$bind_tmp[4]." Vulnerável .:";
print $vuln."\n";
open (NEW,">$file_out");
foreach ($vuln) {print NEW}
close NEW;
}
}
}
print "\n\n EOF! -dGl- Bind Scan -dGl- \n Douglas Vigliazzi \n\n";
}
Nenhum comentário foi encontrado.
Gentoo binário em 2026: UEFI, LUKS, Btrfs e Systemd
Trabalhando Nativamente com Logs no Linux
Jogando Daikatana (Steam) com Patch 1.3 via Luxtorpeda no Linux
LazyDocker – Interface de Usuário em Tempo Real para o Docker
Por que sua empresa precisa de uma PKI (e como automatizar EMISSÕES de certificados via Web API)
Instalando NoMachine no Gentoo com Systemd (acesso Remoto em LAN)
Gentoo: Trocando wpa_supplicant pelo iwd no NetworkManager (Systemd)
OCS Inventory NG: Instalação de Agentes Linux e Windows + Autenticação HTTP
Permissão acesso as pastas servidor Ubuntu Server 24.04 (4)
Quando vocês pararam de testar distros? (20)
O que houve com slackware ??? (8)









