CSRF蠕虫存在的可能性分析

作者:余弦

CSRF蠕虫顾名思义就是利用CSRF技术进行传播的Web蠕虫,前段时间我的这篇文章《译言CSRF蠕虫分析》说明了CSRF蠕虫存在的事实,译言网站(以下称这样的宿主为victim_site)的这个CSRF蠕虫是由用户驱动的,蠕虫的代码都存放于另外一个网站上(比如worm_site),在victim_site上需要用户驱动的就一个链接http://worm_site/,该链接指向CSRF蠕虫本身。

CSRF蠕虫如何就是一个蠕虫?我们写的代码其实没有表现出一个蠕虫本身要具有的所有性质。在这,最关键要解决的就是CSRF蠕虫的传播性,基于用户驱动 的传播性(主动或者被动)。当它可以传播了,我们就可以考虑为它增加其它的功能,比如利用CSRF技术删除、编辑某些内容、增加新的内容、添加好友等等。
阅读全文 »

Tags: ,

学柯南,用电脑拨电话

作者:斯克迪亚

在柯南的剧场版《战栗的乐谱》之中,柯南通过唱出特定频率的声音来模拟电话的按键音,从而由远处拨通了报警电话。我看字幕上写着“切实可行”,便对此产生了兴趣。

我想我们完全可以用编程来实现一个电脑拨号键盘,通过按键从音箱中发出对应的电话按键音,传入电话听筒实现拨号。
阅读全文 »

Tags:

用音响打电话(揭秘柯南电话拨号)

原文:http://www.xycad.com/html/93/t-32793.html

在名侦探柯南剧场版 第十二部 《战栗的乐谱》柯南和那个女歌手直接用唱的就能播电话,确实不可思议!于是我看完影片也仿造着做了一下实验,果然也成功用电话打通了我自己的手机,哈哈哈。
阅读全文 »

Tags:

无线安全破解专用WPA-PSK Hash Table DVD下载地址汇总 – [Wireless Hack]

版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明
http://bigpack.blogbus.com/logs/31359696.html

此次由ZerOne安全团队制作的无线安全破解专用DVD光盘,其中包含的WPA 破解 Hash Table已全部经过测试可用,所含SSID均为ZerOne安全团队在对多个省会城市进行多次实地War-Driving无线探测基础上,从汇总数据中精心挑选出国内使用频率最高的前62个SSID整理而成。光盘里除了包含多达40余种8位以上生日类密码组合外,还包括了8位以上普通用户常用密码组合,总容量达4.4GB。实为无线安全密码破解测试、无线渗透测试及安全评估之必备利器。
阅读全文 »

Tags: , ,

Oracle Pwnage Part 3

Posted by CG

Sorry no metasploit for this one.

But

I did get asked how to get the SCOTT/TIGER username and pass. I left a (hint) in the first blog post. But by request here is the link:
http://www.petefinnigan.com/default/default_password_checker.htm

Second thing was that you may find yourself with some oracle hashes after some crafty (well not realy) sql queries. Something that probably looks like this:

[*] DBSNMP,E066D214D5421CCC
[*] SCOTT,F894844C34402B67
[*] XDB,88D8364765FCE6AF
阅读全文 »

Tags: ,

Oracle Pwnage with the Metasploit Oracle Modules Part 2

Posted by CG

Last post we got to where we could execute SQL queries on the box and were able to see Scott’s permissions.

Let’s use the SQLI auxiliary modules to see if we can add the DBA privilege to Scott’s account.

As you recall….

msf auxiliary(oracle_sql) > run

[*] Sending SQL…
[*] SCOTT,CONNECT,NO,YES,NO
[*] SCOTT,RESOURCE,NO,YES,NO
[*] Done…
[*] Auxiliary module execution completed
阅读全文 »

Tags: , ,

Oracle Pwnage with the Metasploit Oracle Modules Part 1

Posted by CG

Every so often you come across an open 1521 on a pentest.

1521/tcp open oracle

But what to do? There aren’t a ton of what I consider usable Oracle exploits out there, and the ones that are there involve installing a bunch of extra libraries, and we know thats “tough” to do. Thankfully MC has done all the work for us and created the metasploit mixin and modules. **Need help getting the mixin installed? See my file format post.
阅读全文 »

Tags: , ,

SmbRelay3 NTLM Replay Attack Tool/Exploit (MS08-068)

* SMBRELAY 3 – NTLM replay attack (version 1.0 ) public version
* (c) 2008 Andres Tarasco Acuña ( atarasco _at_ gmail.com )
* URL: http://tarasco.org/Web/tools.html

http://milw0rm.com/sploits/2008-smbrelay3.zip

# milw0rm.com [2008-11-14]

Tags: , ,
第 51 页,共 335 页« 最新1020304950515253607080最旧 »