分类 ‘工具收集’ 下的日志

Kaminsky DNS Cache Poisoning Flaw Exploit for Domains

                      ____      ____     __    __
                     /    \    /    \   |  |  |  |
        ----====####/  /\__\##/  /\  \##|  |##|  |####====----
                   |  |      |  |__|  | |  |  |  |
                   |  |  ___ |   __   | |  |  |  |
  ------======######\  \/  /#|  |##|  |#|  |##|  |######======------
                     \____/  |__|  |__|  \______/

                    Computer Academic Underground
                        http://www.caughq.org
                            Exploit Code

===============/========================================================
Exploit ID:     CAU-EX-2008-0003
Release Date:   2008.07.23
Title:          bailiwicked_domain.rb
Description:    Kaminsky DNS Cache Poisoning Flaw Exploit for Domains
Tested:         BIND 9.4.1-9.4.2
Attributes:     Remote, Poison, Resolver, Metasploit
Exploit URL:    http://www.caughq.org/exploits/CAU-EX-2008-0003.txt
Author/Email:   I)ruid <druid (@) caughq.org>
                H D Moore <hdm (@) metasploit.com>
===============/========================================================
 阅读全文 »
Tags: ,

BIND 9.4.1-9.4.2 Remote DNS Cache Poisoning Flaw Exploit (meta)

                      ____      ____     __    __
                     /    \    /    \   |  |  |  |
        ----====####/  /\__\##/  /\  \##|  |##|  |####====----
                   |  |      |  |__|  | |  |  |  |
                   |  |  ___ |   __   | |  |  |  |
  ------======######\  \/  /#|  |##|  |#|  |##|  |######======------
                     \____/  |__|  |__|  \______/

                    Computer Academic Underground
                        http://www.caughq.org
                            Exploit Code

===============/========================================================
Exploit ID:     CAU-EX-2008-0002
Release Date:   2008.07.23
Title:          bailiwicked_host.rb
Description:    Kaminsky DNS Cache Poisoning Flaw Exploit
Tested:         BIND 9.4.1-9.4.2
Attributes:     Remote, Poison, Resolver, Metasploit
Exploit URL:    http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
Author/Email:   I)ruid <druid (@) caughq.org>
                H D Moore <hdm (@) metasploit.com>
===============/========================================================
 阅读全文 »
Tags: ,

python写的oracle数据库密码扫描工具

备用地址

作者:空虚浪子心

闲来无事,写个小工具。扫oracle密码。
水平有限,对python没有深究,甚至在写工具的时候连”or”这种条件语句都不会。
所以大家将就下。。。
———————–oracle’s password,user scan
———————–code by kxlzx
———————–[email protected]
———————–http://www.inbreak.net
阅读全文 »

Tags: ,

wscan v3.0

来源:红狼

wscan V3.0 – Network Security Scanner (By cooldiyer Jul 22 2008)
usage: wscan <-v> <-h Host> <-r RulesFile> <-p Port> <-m MaxThread>
<-t Timeout> <-l LogFile>
Example:
> wscan -h www.baidu.com -r cgi.txt -p 80 -m 10 -t 3

速度,稳定一流

规则文件实例如下,类似twwwscan的规则语法,规则需以”;”结束

如下只关注200状态码
阅读全文 »

Tags:

SessionIE正式版

公开正式版,并停止更新。

下载地址:http://www.cncert.net/up_files/soft/sessionie-release.rar
演示地址:http://www.cncert.net/up_files/soft/sie.html

SessionIE 正式版
一、什么是 SessionIE

Sessionie是由CCTEAM开发团队开发的通用XSS辅助工具,可利用获取的COOKIE复制相同的http会话到本地以实现直接登录。
二、Sessionie能做什么

l Sessionie可以快速的利用XSS,而无需构造伪页面或代码等繁琐却不能重用的劳力

l Sessionie能即时的跟踪目标来源并进行 Session维持而保持Session的有效性

l Sessionie能结合特定的WEB服务以短信,邮件方式即时通知用户最新上线主机
阅读全文 »

Tags:

MS Office Snapshot Viewer ActiveX Exploit (可执行版)

作者:lcx

可执行版,请勿用于非法用途。

<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
 阅读全文 »
Tags: ,

MYSQL Injection IDS [ver.1.0]

/*

MYSQL Injection IDS [ver.1.0]

BY 80sec http://www.80sec.com/

函数严格限制SQL文里出现

###########################################
union查询
select子查询
不常用的注释
文件操作
benchmark等危险函数
###########################################
阅读全文 »

Tags: , , ,

飞信机器人FXRobot

来源:Solo’s Tech Space

上次用Reflector反编译了一份FetionFx.exe.然后没事写了下面的小玩意。申明下,这玩意没有任何侵权的想法,抄袭别人代码也是我的一大长处,如果你在代码里发现有某些行代码看着很熟悉,SORRY,抄来玩玩,不要介意,当然也欢迎你抄我的(是一种对我的肯定)。本玩意只是学习练习代码所用,功能上也没有任何实用性,法律上不承担任何责任。仅个人自娱用。我叫它FXRobot

FXRobot功能:
用飞信或手机客户端发送信息让PC客户端执行你所添加的插件支持的命令,可以定时执行插件里的命令。实现远程,定时执行PC里的程序。如果点击关闭机器人,那么它就是一个普通的飞信。
阅读全文 »

Tags: ,