Skip to content

is a tool designed to scan SSH servers for known vulnerabilities and attempt exploitation based on identified weaknesses

License

Notifications You must be signed in to change notification settings

geniuszlyy/GenSSHExploitScanner

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 

Repository files navigation

EN

GenSSHExploitScanner is a tool designed to scan SSH servers for known vulnerabilities and attempt exploitation based on identified weaknesses. The tool supports multi-threaded scanning and can efficiently detect if a server is running a vulnerable version of OpenSSH.

Note: This tool is for educational purposes only and should be used responsibly. Unauthorized use may violate the law.

Features

  • Scans SSH servers to identify vulnerable versions of OpenSSH.
  • Attempts exploitation using race condition techniques.
  • Multi-threaded scanning for efficient performance.
  • Saves scan results with detailed information about each server's status.

Installation

Clone the repository and navigate to the project directory:

git clone https://github.com/geniuszly/GenSSHExploitScanner
cd GenSSHExploitScanner

Ensure you have Python 3.x installed and then install any required packages:

pip install -r requirements.txt

Usage

The main functionality of the tool is to check the SSH version of target servers, determine if they are vulnerable, and if possible, attempt exploitation.

Basic Command

python3 main.py [options]

Options

  • targets: A list of IP addresses, domain names, or CIDR network ranges to scan.
  • --port: The port number to check (default: 22).
  • -t, --timeout: Connection timeout in seconds (default: 1 second).
  • -l, --list: A file containing a list of IP addresses to scan.

Example

# Scan a single IP address
python3 main.py 192.168.1.10 --port 22

# Scan a list of IP addresses from a file
python3 main.py -l ip_list.txt

# Scan a network range in CIDR notation
python3 main.py 192.168.1.0/24 --port 2222

The results will be displayed in the terminal, providing information about each server's vulnerability status.

Example output

🛡️ Серверов не уязвимы: 10
   [+] Сервер на 192.168.1.10 (запущен SSH-2.0-OpenSSH_8.8)
   [+] Сервер на 192.168.1.11 (запущен SSH-2.0-OpenSSH_8.5)
   [+] Сервер на 192.168.1.12 (запущен SSH-2.0-OpenSSH_9.3)

🚨 Серверов вероятно уязвимы: 2
   [+] Сервер на 192.168.1.20 (запущен SSH-2.0-OpenSSH_8.9)
   [+] Сервер на 192.168.1.21 (запущен SSH-2.0-OpenSSH_9.1)

🔒 Серверов с закрытым портом 22: 5
📊 Всего проверено целей: 17

Начинаем эксплуатацию...

[!] Эксплуатация сервера на 192.168.1.20 прошла успешно!
[!] Попытка эксплуатации сервера на 192.168.1.21 не удалась

RU

GenSSHExploitScanner представляет собой утилиту для сканирования SSH серверов на наличие известных уязвимостей и попытки эксплуатации обнаруженных слабостей. Инструмент поддерживает многопоточное сканирование и эффективно определяет уязвимые версии OpenSSH.

Важно: Инструмент предназначен только для образовательных целей и должен использоваться ответственно. Несанкционированное использование может нарушать законодательство.

Возможности

  • Сканирует SSH серверы на наличие уязвимых версий OpenSSH.
  • Проводит попытки эксплуатации с использованием условий гонки.
  • Многопоточное сканирование для повышения производительности.
  • Сохраняет результаты сканирования с детальной информацией о статусе каждого сервера.

Установка

Клонируйте репозиторий и перейдите в директорию проекта:

git clone https://github.com/geniuszly/GenSSHExploitScanner
cd GenSSHExploitScanner

Убедитесь, что у вас установлен Python 3.x, затем установите необходимые пакеты:

pip install -r requirements.txt

Использование

Основная функция инструмента заключается в проверке версии SSH целевых серверов, определении их уязвимостей и, по возможности, проведении эксплуатации.

Основная команда

python3 main.py [опции]

Опции

  • targets: Список IP-адресов, доменных имен или сетей в формате CIDR для сканирования.
  • --port: Номер порта для проверки (по умолчанию: 22).
  • -t, --timeout: Таймаут соединения в секундах (по умолчанию: 1 секунда).
  • -l, --list: Файл, содержащий список IP-адресов для сканирования.

Пример

# Сканирование одного IP-адреса
python3 main.py 192.168.1.10 --port 22

# Сканирование списка IP-адресов из файла
python3 main.py -l ip_list.txt

# Сканирование сетевого диапазона в формате CIDR
python3 main.py 192.168.1.0/24 --port 2222

Результаты будут отображены в терминале, предоставляя информацию о статусе уязвимости каждого сервера.

Пример вывода

🛡️ Серверов не уязвимы: 10
   [+] Сервер на 192.168.1.10 (запущен SSH-2.0-OpenSSH_8.8)
   [+] Сервер на 192.168.1.11 (запущен SSH-2.0-OpenSSH_8.5)
   [+] Сервер на 192.168.1.12 (запущен SSH-2.0-OpenSSH_9.3)

🚨 Серверов вероятно уязвимы: 2
   [+] Сервер на 192.168.1.20 (запущен SSH-2.0-OpenSSH_8.9)
   [+] Сервер на 192.168.1.21 (запущен SSH-2.0-OpenSSH_9.1)

🔒 Серверов с закрытым портом 22: 5
📊 Всего проверено целей: 17

Начинаем эксплуатацию...

[!] Эксплуатация сервера на 192.168.1.20 прошла успешно!
[!] Попытка эксплуатации сервера на 192.168.1.21 не удалась