分类 ‘工具收集’ 下的日志

aspx 操作mysql

作者:凋零玫瑰

今天遇到一个iis只支持aspx的,禁用了asp,服务器装了mysql odbc驱动,想在那个iis上操作另一个服务器的mysql,可没现成的aspx操作mysql的程序,找了一下午,在msdn上找到个.net的sqldatasource类可以操作.
测试成功了,留在这里备忘一下.
阅读全文 »

Tags: ,

Cain RDP (Remote Desktop Protocol) Sniffer Parser

As some of you may know, Cain has the ability to ARP poison, sniff and pull off a man in the middle attack against the RDP/Remote Desktop/Terminal Services protocol.  It’s kind of hit a miss depending on the network layout and what version of RDP is in use. Pulling out keystrokes from the decrypted log file made by Cain can be quite a chore, so I coded up this quick little parser. Normally you would have to look through the RDP logs Cain makes by hand, searching for entries like “Key pressed client-side: 0x5 – ‘a'”. Using my script you can interpret those logs and save the keystrokes sent by the client to the server. This is very useful for finding passwords that may have been sent over the RDP session. I plan to use this script in a future video, but for now it can be downloaded from the following link:
Download Cain RDP Sniffing Log Parser
Just choose the file you want to parse, then choose a name for the output text file.
原文 (via tr4c3)
ps:很方便的东西。原始下载连接防盗链,tr4c3提供的下载链接

百度blog备份脚本baidublogbak.vbs

作者:lcx

‘=========================================================================================================

‘用法示例:
‘cscript bak.vbs 百度用户名 第I页 至第n页 目录列表.htm 用户名 密码
‘例如我的blgo示例:
‘cscript baidublogbak.vbs myvbscript 0 3 url.htm myvbscript mima
‘表示从第0页备份到第3页,blog的共有页数打开
http://hi.baidu.com/用户名/blog/index/0就可以看到了。url.htm存放的是目录列表
‘注意的是百度是从0页计数的
‘如果用户名和密码随便写也可以备份,但是无法备份私有文档
‘推荐几页几页备份,最好建单独一个目录将bak.vbs放进去,会在当前目录生成mht文档。因为有的网络原因,有的无法成mht,请对照url.htm目录列表检查

‘====================================================================================================
阅读全文 »

Tags:

利用CDO.Message做的vbs下载者

作者:lcx

vbs下载者有很多了,我这里是一个伟大的发明,利用CDO.Message做的vbs下载者。伟大是装B的意思。

NP先把代码写完了,详情看这里:http://hi.baidu.com/vbs_zone/blog/item/f254871382e6d0045aaf5358.html

由于NP写的不知什么原因,在我机器上执行后生成的exe,进程不会自动退出,我重新更新一下。
阅读全文 »

Tags: , ,

新的VBS下载方法

来源:vbs空间

好久没更新了,称此机会,更新下

LCX大哥在写他的BLOG备份脚本时发现 CDO.MESSAGE可以访问网络下载东西,说是研究研究或许可以用来当下载者用。

于是研究了一会。写出个粗糙的DEMO。

exe2hex.vbs //xiaolu写的exe2vbs ,我修改成直接拖放,转成十六进制
阅读全文 »

Tags:

Apache Tomcat UTF-8编码漏洞

作者:Safe3

呵呵,Apache Tomcat出了一个类似当年IIS url 编码的漏洞。既然CVE已经已经公布了,我也来发一下吧!

漏洞发生在Apache Tomcat处理UTF-8编码时,没有正确转换,从而导致在处理包含%c0%ae%c0%ae的url时转换为类似../的形式,使得可以遍历系统任意文件,包括

/etc/passwd等

触发的条件为Apache Tomcat的配置文件context.xml 或 server.xml 的’allowLinking’ 和 ‘URIencoding’ 允许’UTF-8’选项

漏洞测试代码如下: 阅读全文 »

Tags: ,

dedecms注射漏洞

漏洞说明:DedeCms由2004年到现在,已经经历了五个版本,从 DedeCms V2 开始,DedeCms开发了自己的模板引擎,使用XML名字空间风格的模板,对美工制作的直观性提供了极大的便利,从V2.1开始,DedeCms人气急 却上升,成为国内最流行的CMS软件,在DedeCms V3版本中,开始引入了模型的概念,从而摆脱里传统网站内容管理对模块太分散,管理不集中的缺点,但随着时间的发展,发现纯粹用模型化并不能满足用户的需 求,从而DedeCms 2007(DedeCms V5)应声而出.80sec在其产品中发现了多个严重的SQL注射漏洞,可能被恶意用户查询数据库的敏感信息,如管理员密码,加密key等等,从而控制整 个网站。

漏洞厂商:http://www.dedecms.com
阅读全文 »

Tags: , ,

WSI {For Wolves Security Team } – 奥运发布版 V5.0.18

来源:狼族论坛

打开软件,界面如图1,界面很清晰和整洁。
使用的时候,Mysql5 inj point那个框就是你要注射的url。该url应该是有注射漏洞的点。要连union一起,就像默认值那样
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5
比如第4个数字会在页面上显示,那么你就将数字4替换成“loveuk”,而且最后不要跟注释符(因为程序会在提交的时候默认会自动加上),最终的url如下:
http://127.0.0.1/index.php?id=1/**/and/**/1=2/**/union/**/select/**/1,2,3,loveuk,5
设置好这个点,可以选择注射类型,这里以GET类型为例子做示范。HexEnCode一般不要选上,除非出现编码不匹配的时候才需要,空格默认是用/**/替换的,可以根据具体情况修改。
阅读全文 »

Tags: