Skip to content

duy-31/CVE-2026-24061---telnetd

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

9 Commits
 
 
 
 
 
 
 
 

Repository files navigation

CVE-2026-24061 – telnetd

🔥 Description

CVE-2026-24061 est une vulnérabilité critique affectant certaines implémentations de telnetd, permettant un bypass d’authentification et l’obtention d’un shell root à distance sans identifiants valides.

Ce dépôt fournit un Proof of Concept (PoC) permettant de détecter les systèmes vulnérables.


⚠️ Impact

  • Bypass d’authentification
  • Accès root non autorisé
  • Exploitation à distance
  • Compromission complète du système

🎯 Systèmes potentiellement affectés

  • Routeurs / modems
  • Équipements IoT
  • Firmwares embarqués
  • Systèmes exposant telnetd
  • Environnements obsolètes ou mal configurés

🛠 Contenu

  • Script Python rapide (socket brut)
  • Support scan par liste d’IP
  • Aucune dépendance externe
  • Messages et commentaires en français

🔧 Paramètres et options

Le script accepte plusieurs options de ligne de commande permettant de scanner une cible unique ou un fichier contenant plusieurs cibles.

🎯 Options principales (obligatoires)

Option Description
-c, --cible Adresse IP ou nom d’hôte à analyser
-l, --liste Fichier contenant une liste de cibles

⚙️ Options supplémentaires

Option Défaut Description
-p, --port 23 Port Telnet à tester
-d, --delai 5 Délai réseau (timeout) en secondes
-u, --user -f root Charge par défaut "-f root"

▶️ Utilisation

⚠️ Utilisez ce script uniquement sur des systèmes pour lesquels vous disposez d’une autorisation explicite.

🎯 Cible unique

python3 scan_telnet.py -c 192.168.1.1
image

📋 Scan d’une liste de cibles

python3 scan_telnet.py -l cibles.txt
image

🔁 Codes de retour

  • 0 → au moins une cible vulnérable
  • 1 → aucune vulnérabilité détectée

About

Bypass d’authentification Telnet menant à un accès root

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Languages