Remote Access Session
けんのぼやきより。リモート脆弱性スキャナですが、NessusやInternet Scannerとは違いリモートからユーザやrootアカウントを奪取しようと試みるようです。exploitのディレクトリの中を見ると比較的古いものが多いですが簡単に使えそうなのでメンテナンスされてないUnix系サーバは危ないですね。
ちなみに exploit.conf はこんな感じ
#Daemon|Vendor|Version|OS|Exploits FTP|wu|2.4.2|Linux|wu2.4.2a,wu2.4.2b| FTP|wu|2.6.0|Linux|wu2.6.0a,wu2.6.0b,wu2.6.0c,wu2.6.0d,wu2.6.0e,wu2.6.0k| FTP|wu|2.6.0|FreeBSD|wu2.6.0f,wu2.6.0g,wu2.6.0h,wu2.6.0i,wu2.6.0j| FTP|bero|1.3.4|Linux|bero1.3.4a,bero1.3.4b,bero1.3.4c| FTP|pro|1.2.0|Linux|pro1.2.0a,pro1.2.0b,pro1.2.0c,pro1.2.0d| FTP|wu|2.5.0|Linux|wu2.5.0a,wu2.5.0b,wu2.5.0c,wu2.5.0d,wu2.5.0e,wu2.5.0f,wu2.5.0g| BIND|named|4.9.5-REL|Linux|bindj,bindk| BIND|named|4.9.5-REL|FreeBSD|bindt,bindu| BIND|named|4.9.5-P1|Linux|binda,binde,bindl,bindm| BIND|named|4.9.5-P1|FreeBSD|bindv,bindw| BIND|named|4.9.6-REL|Linux|bindb,bindi,bindn,bindo| BIND|named|4.9.6-REL|FreeBSD|bindx,bindy| BIND|named|8.1-REL|Linux|bindc,bindp,bindq| BIND|named|8.1.1|Linux|bindd,bindr,binds| BIND|named|8.2|Linux|bindf,bindg,bindh| POP|qpop|3.0b|Linux|popa,popb| POP|qpop|2.2|Linux|popc| POP|qpop|2.41|Linux|popd| POP|qpop|2.3|FreeBSD|pope| POP|qpop|2.1.4|FreeBSD|popf| POP|qpop|2.1.4|BSD|popg| POP|qpop|2.4|FreeBSD|poph| POP|scopop|2.1.4|Sco|popi| RPC|rpc|111|Linux|ADMmountda,ADMmountdb,rpca,rpcb,rpcc| LPD|printer|515|Linux|lpda,lpdb| IDENTD|auth|113|Linux|identda|