Script para encontrar vulnerabilidades no BIND

Publicado por Douglas Vigliazzi 13/12/2002

[ Hits: 5.539 ]

Download bind_scan.pl




Ferramenta que permite identificar versões do BIND vulneráveis. Comprometimento com médio grau de risco.

  



Esconder código-fonte

#!/usr/bin/perl
# >=8.2.3-REL -> not vulnerable
######################################
$file_in = @ARGV[0];
$file_out = @ARGV[1];
$display = @ARGV[2];
$not_vuln = "8.2.3-REL";
unless ($file_in) {
 print "[DgL]         traduzido por Douglas            [DgL]\n";
 print "Usar : ./bind_scan.pl <file in> [file out] [display]\n";
 }
else {
 if ($file_out eq "" ) {
  $file_out = "bs_output.txt";
 }
 if ($display eq "" ) {
  $display = 1;
 }
open(IP,"<$file_in");
while (!eof(IP)) {
      $host = <IP>;
@bind_ver = `dig @$host version.bind chaos txt | grep \\\"8`;
foreach $tmp(@bind_ver)
  {
    @bind_tmp =split(" ",$tmp);
    if ($bind_tmp[4] =~ /$not_vuln/i ) {
     if ($display == 1) {
     print "\n:. ".$host." Bind: Versão --> ".$bind_tmp[4]." Não Vulnerável .:\n";
     }
    }

    else {
     $vuln = ":. ".$host." Bind: Versão --> ".$bind_tmp[4]." Vulnerável .:";
     print $vuln."\n";
     open (NEW,">$file_out");
     foreach ($vuln) {print NEW}
     close NEW;
    }
  }
 }
print "\n\n EOF! -dGl- Bind Scan -dGl-  \n    Douglas Vigliazzi \n\n";
}


Scripts recomendados

Script de Analise do Syslog SNORT

Zend Framework application.ini vulnerability exploit

Mail bomber

Backdoor em perl

Code que "brinca" com senhas


  

Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts