作者:刺
两个礼拜了,从一开始的激动不已,到现在更加激动不已。
有很多想说,又不知从何说起。那么,还是采取FAQ的形式来向大家介绍吧!
Q: 为什么叫:Anehta ?
A: 因为“雅典娜”的名字是 :athena ,但是这个名字已经被sourceforge上的某人抢了,所以按照“刺氏命名法”,把“athena”反过来,本项目正式命名为: Anehta,中文发音:“阿内塔”
Q: Anehta 项目是做什么的?
A: 简单来说,你可以理解为 AttackAPI + BeEF。 但是Anehta 绝对没有这么简单,因为我实现了很多特有的机制,使得Anehta更加强大以及更加容易扩展。
阅读全文 »
Tags: Anehta
鬼仔注:发过MS Windows 2003 Token Kidnapping Local Exploit PoC,这次是2008.
Now it’s time for Windows 2008 exploit (it should work on Windows 2003 too)
You will see that the super secure IIS 7 can be owned, too weak by default :)
You can find the PoC exploit here http://www.argeniss.com/research/Churrasco2.zip
Enjoy.
Tags: Exploit,
PoC,
Token Kidnapping,
Windows 2008
来源:80sec
漏洞说明:Google是全球最大的搜索引擎。同时Google拥有其他庞大的 WEB应用程序产品线,涉及EMAIL、BLOG、在线文档、个人主页、电子地图、论坛、RSS等互联网几乎所有的应用业务。80sec发现Google 提供的图片搜索服务存在安全问题,结合IE浏览器的MS08-058漏洞可以造成整站的跨站脚本漏洞,几乎可以控制所有的Google服务和获得目标用户 的认证信息。
阅读全文 »
Tags: Google,
MS08-058
来源:cnBeta
ElcomSoft Distributed Password Recovery 俄罗斯著名的ElcomSoft出品的密码破解工具,这家公司是专业开发密码恢复工具的,ElcomSoft Distributed Password Recovery的特色我们可以从名字上知晓,是分布式的密码恢复工具,可以通过网络(局域网和互联网均可)来让N台计算机来为同一破解任务提供支援。 不过最近又有一个有意思的东西,通过NVIDIA GPU来加速破解……
阅读全文 »
Tags: GPU,
NVIDIA,
密码破解
鬼仔注:文中含一个web代码审计工具的列表。
作者:5up3rh3i
下面是一个Source Code Auditing tools的一个list [转于网络]
Name – [ language/s supported ] – web link:
阅读全文 »
Tags: Code Audits
Vulnerable:
Tru-Zone NukeET 3.4
FCKeditor FCKeditor 2.4.3
FCKeditor FCKeditor 2.0 rc3
FCKeditor FCKeditor 2.0 RC2
FCKeditor FCKeditor 2.3 beta
FCKeditor FCKeditor 2.2
阅读全文 »
Tags: Exploit,
FCKeditor
鬼仔注:看到TR那里放了几个链接,这里来个详细的,我英文很烂,就不翻译了。
一、OWASP WebScarab Project
a tool for performing all types of security testing on web applications and web services
下载地址:OWASP Source Code Center at Sourceforge
安装方法:
Linux: java -jar ./webscarab-selfcontained-[numbers].jar
Windows: double-click the installer jar file
A Mac OS X package of the latest version can usually be found on Corsaire’s download page.
You can also try the Java Web Start version, which was signed by Rogan Dawes.
阅读全文 »
Tags: OWASP,
WebGoat,
WebScarab
来源:WEB安全手册
原文发表在黑客手册
犀利的 oracle 注入技术
linx 2008.1.12
介绍一个在web上通过oracle注入直接取得主机cmdshell的方法。
以下的演示都是在web上的sql plus执行的,在web注入时 把select SYS.DBMS_EXPORT_EXTENSION…..改成
/xxx.jsp?id=1 and ‘1’<>’a’||(select SYS.DBMS_EXPORT_EXTENSION…..)
的形式即可。(用” ‘a’|| “是为了让语句返回true值)
语句有点长,可能要用post提交。
以下是各个步骤:
阅读全文 »
Tags: Oracle,
SQL Injection,
SQL注入