CVE-2026-24061 telnet远程认证绕过漏洞批量检测工具

华盟原创文章投稿奖励计划

工具介绍

Tell Me Root(基于cve-2026-24061 telnet远程认证绕过漏洞的批量检测工具)

CVE-2026-24061 是 GNU inetutils telnetd中的未授权访问漏洞。简单来说,telnetd 会把客户端传递的 USER 环境变量直接交给 login程序,而 login 有个 -f 参数可以免密登录指定用户。攻击者只要注入 USER=’-f root’,就能让目标机器执行 login -f root,直接拿到 root 权限。

自动草稿

功能特性

  • 批量处理:支持从文本文件(默认 ips.txt)批量导入目标 IP。
  • 智能预检:在启动 Telnet 客户端前,先通过 Socket 进行端口存活检测,避免因 IP 不通导致的无效等待。
  • 自动payload检查:内置 payloads,自动尝试登录目标服务器。直接在当前窗口拿到权限。
  • 实时进度监控:清晰展示当前处理进度(例如 ### 进度: 3/10 ###)。
  • 容错处理:自动跳过超时、连接被拒绝或不可达的 IP,并继续执行下一个任务。

工具使用

1. 准备目标列表

在脚本同级目录下创建 ip_list.txt 也可以自定义名称,每行输入一个 IP 地址。支持使用 # 进行注释:

192.168.1.1 192.168.1.102 # 暂时跳过该服务器 # 10.0.0.5 

2. 直接运行脚本

python tell_me_root.py  python3 tell_me_root.py  python tell_me_root.py 自己的ip列表文件  python3 tell_me_root.py 自己的ip列表文件 

运行示例

自动草稿自动草稿

工具获取

https://github.com/parameciumzhang/Tell-Me-Root

文章来源:夜组安全

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容