RadminReader For Lake2-EVAL

文章作者:Bin
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
注意:本软件首发Bin'Blog论坛,后由原创作者友情提交到邪恶八进制信息安全团队。

大家都用过Lake2的EVAL版SEHLL吧!最近RADMIN貌似挺火的,我也来凑凑热闹,做了一个读取Radmin密文还有端口的插件。已经做了进制转换!

Readme:
1 下载lake2 EVAL 版SHELL.
2 将RadminReader.htm 保存到FUNC目录中.
3 添加lake2eval.htm中的下拉表Select属性
<optionvalue="RadminReader">RadminReader</option>

PS:程序需要WSCRIPT.SHELL的支持!为了方便读取,已经将读取到的数据做了进制转换!
阅读全文 »

Tags:

慕容小雨的婚礼

  15号的时候去洛阳参加小雨的婚礼,回来之后一直说要写下,结果一直拖到现在才写,都一个多星期过去了。
  现在真是懒了,天天什么都不想干,什么都看不进去,而且还处于迷茫期。

  上上周五,也就是14号下午,7jdg打电话给我,晚上要一起接雨夜,然后我坐公交到7jdg那里,结果这一坐就是快一个小时才到,7jdg和亮子在7jdg家附近的站牌等我,我们碰面之后就直接打车到火车站,我们还没到火车站,雨夜已经到了。

  等我们到火车站的时候,火车站已经一群人了,然后大家就一起找了家饭店吃饭喝酒去,当时在场的有(不分先后,我是按照当时合影上的顺序来列的):
  亮子、老鹰、我、空空、孤独坏坏、天一、于斌、随爱飞翔、雨夜、精灵、7jdg

  其实一共12个人,另外一个是雨夜的老婆,在给我们拍照。
阅读全文 »

Tags:

华夏黑客同盟的陷落

作者:rabbitsafe&认真的雪

(文章已经发表于2006-4期的黑客防线)

转载请勿去掉版权标记,谢谢—-by rabbitsafe http://www.rabbitsafe.cn/ QQ:3818718

本次渗透是我和好友雪飘一起完成的,华夏黑客联盟是我的启蒙网站,很早我就想对它进行一次检测,但是一直没时间,今天终于有了一天的休息时间,便有了我们这次渗透。

旁注拿到webshell

下面开始我们的渗透之旅,华夏黑客同盟是老牌子的黑客网站,我想主站应该不会有什么漏洞,那我们还是旁注来完成吧,我先ping了主站的域名www.77169.com,返回219.147.204.245。下面打开名小子的旁注工具domain3.5,扫描这个IP绑定了多少个域名,(如图1)
阅读全文 »

Tags:

OllyICE v1.10 修改版 [2007.9.21],修正Themida 1.9.x检测的Anti

作者:kanxue
来源:看雪软件安全论坛

OllyICE v1.10 修改版 [2007.9.21]

由于OllyDBG 1.1( http://www.ollydbg.de )官方很长一段时间没更新,故一些爱好者对OllyDBG修改,新增了一些功能或修正一些bug,OllyICE就是其中的一个修改版,取名OllyICE只是便于区分,其实质还是OllyDBG,版权归OllyDBG官方所有。

更新历史

2007.9.21
1.修正Themida v1.9.x.x检测OllyICE的Anti,配合HideToolz即可调试Themida v1.9.3.0以前版的加壳程序。修正过程:
 1)将如下字符CPU,改成任意字符,如ICE。
  000B2760 阅读全文 »

Tags: ,

单行实现Ping Sweep

来源:tombkeeper的Blog

这两天在做渗透测试,进入内网后需要大致判断一下里面有哪些机器,不想再传文件上去,就想了这个办法:

C:\WINNT\System32>for /L %I in (1,1,254) do @FOR /F "tokens=3 usebackq delims=: " %J IN (`ping -w 100 -n 1 192.168.0.%I^|findstr "Reply"`) DO @echo %J
192.168.0.1
192.168.0.3
……

如果还考虑那些防火墙对内网也阻拦了Ping的机器,在执行完上面命令后,再arp -a就可以了。

应该也可以在WEB Shell和xp_cmdshell里用。

Tags:

绕过arp防火墙继续欺骗

来源:凋凌玫瑰's blog

至从arp防火墙出来后,好像大家遇到装了arp防火墙的服务器就没办法了。
其实arp防火墙的原理就是不停的向网关发arp包刷新arp表,如果我们单独用一个发包工具,发包的速度比arp防火墙的速度快,告诉网关我是被欺骗的主机ip和mac,由于我发包的速度比arp防火墙快,网关应对我的包要多一些,所以就把我当成被欺骗的主机了。

下载地址:将arp欺骗到底

Tags:

简单修改木马壳头让卡巴斯基哑口无言

作者:x140cC[X.G.C] http://cnxhacker.net
来源:IT168
原文地址:http://safe.it168.com/ss/2007-09-20/200709201056341.shtml

简介:在众多反病毒产品中,卡巴斯基在用户口碑相当不错,很多用户都说卡巴司基的虚拟机脱壳技术很强。然而笔者仅仅对通用的“加壳”步骤进行了小小的调整,却有了惊人的发现——仅通过简单的壳头修改,卡巴大叔竟然无语了。

  “小样,你以为你穿了马甲我就不认识你了?”这句台词耳熟能详。现在用户用这句话来形容反病毒厂商的脱壳技术。这项技术的产生与病毒程序编写者使用的“加壳”技术密切相关。

  众所周知,所谓“加壳”就是一种通过一系列数学运算,将可执行程序文件或动态链接库 阅读全文 »

Tags:

浅谈CMD下开启远程桌面服务

题目:浅谈CMD下开启远程桌面服务
作者:hackest&shockboy [H.S.T]&[E.S.T]&[L.S.T]

此文章已发表在《黑客X档案》第7期杂志上

一、缘起

近段时间微软出现的DNS溢出漏洞疯狂了一段时间,就是现在也还有许多服务器可以成功溢出。相信大家都有体验过溢出的经验了吧,嘿嘿。但是当我们溢出成功后,返回得到的就只有一个system权限的cmdshell。要是服务器开启了远程桌面服务,那我们直接加一个用户,再添加进管理员组,就可以登录服务器了。这样的话,拿下存在DNS溢出的服务器只是分秒间的事情。从溢出到得到服务器控制权花不了多少时间。不过,要是服务器本身没有开启远程桌面服务,就相对来说比较麻烦一点了。话虽如此,服务器本身没开,那我们就帮它开嘛,嘿嘿。
阅读全文 »

Tags: