WebSniff 1.0
作者: cnqing
来源: cncert.net
程序说明:
user权限的aspx rawsocket sniff,可用于smtp,http,ftp敏感信息获取。
功能特点:
可过滤端口,关键字,包大小;
结果以Tcpdump/wireshark格式保存,生成的rar文件 直接用wireshark打开;
下载地址:http://www.cncert.net/up_files/soft/websniff1.0.rar
Tags: Sniff, WebsniffExtmail安全漏洞
来源:80sec
漏洞说明:ExtMail Project 是一个活跃的开源邮件系统项目,目前由ExtMail 团队维护。该项于2005年9月18日正式启动,最初以WebMail软件为主,至今已逐步形成了ExtMail软件系列。整个项目的目标是开发出高效、 易用、富有生命力的邮件系统(方案),经过粗略的统计,截止2007年6月份,已有超过3000个服务器在运行ExtMail软件,其中有超过1000个 运行在互联网上。Webmail采取perl语言CGI方式编写,国内众多知名站点均使用extmail,譬如 http://mail.csdn.net。80sec在其产品中发现安全漏洞,包括SQL注射,任意用户身份劫持,以及任意信件读取的几个重大安全漏 洞。
漏洞厂商:http://www.extmail.org/
阅读全文 »
无ARP欺骗的嗅探技术
作者:cnqing
//本文以发表于20083期黑客防线 版权归《黑客防线》杂志社所有
//转载请表明版权
ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。
一、原理:
在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去,同时更新MAC地址表中源端口与源MAC的对应关系;如果目的端口与源端口相同,则丢弃该帧。
阅读全文 »
HWay && Serv-U.php
作者:linx2008
利用Serv-U的本地权限提升漏洞自动安装Hway!即使服务器的Serv-U密码被更改,只要ServUAdmin.exe可读,它便能读出更改后的密码.此外HWay && Serv-U.php还具有本地端口扫描的功能.
如果服务器的Serv-U的端口,密码都没有更改,那么直接点击”安装Hway”便可安装成功.否则请点击”获取Serv-U的管理员密码和端口”尝试获取更改后Serv-U的管理员密码和端口.
详细用法看压缩包内图文说明。
http://blogimg.chinaunix.net/blog/upfile2/080712123643.rar
HWay V3.0
作者:linx2008
HwaV3.0优点如下:
1.DLL后门,利用svchost.exe启动,隐蔽进程
2.利用sniff的方式接受命令,实现了无端口的后门,但也可以指定Hway监听133端口接受正向连接。
3.同时支持正向和反向两种连接方式
4.支持文件上传,下载,屏幕截图,进程查杀等功能
5.使用了进程保护.但只在DLL被退出时才把dll注入到explorer.Exe进行进程保护,降低了系统消耗.
6.具有嗅探器的功能,把嗅探到的FTP帐号和来自HTTP POST的敏感信息记录到” system32\snifflogV3.log”下 (这里有个bug:嗅探一段时间后,snifflogV3.log可能会变得很大)
阅读全文 »
Mysql BackDoor
作者:linx2008
Mysql BackDoor是一款针对PHP+Mysql服务器开发的后门,后门安装后为Mysql增加一个可以执行系统命令的”state”函数,并且随 Mysql进程启动一个基于Dll的嗅探型后门,从而巧妙地实现了无端口,无进程,无服务的穿墙木马.程序在WINXP、 WIN2003+MYSQL5.0.X下通过.
[安装]
将Mysql.php传到PHP服务器上,依填上相应的Host、User、Password、DB后,点击”自动安装Mysql BackDoor”
安装成功后,Mysql上便会增加一个”state”函数,同时利用Mysql进程运行一个基于嗅探的后门. 这个后门在Windows下拥有与Mysql一样的系统权限.
阅读全文 »
Kaminsky DNS Cache Poisoning Flaw Exploit for Domains
____ ____ __ __ / \ / \ | | | | ----====####/ /\__\##/ /\ \##| |##| |####====---- | | | |__| | | | | | | | ___ | __ | | | | | ------======######\ \/ /#| |##| |#| |##| |######======------ \____/ |__| |__| \______/ Computer Academic Underground http://www.caughq.org Exploit Code ===============/======================================================== Exploit ID: CAU-EX-2008-0003 Release Date: 2008.07.23 Title: bailiwicked_domain.rb Description: Kaminsky DNS Cache Poisoning Flaw Exploit for Domains Tested: BIND 9.4.1-9.4.2 Attributes: Remote, Poison, Resolver, Metasploit Exploit URL: http://www.caughq.org/exploits/CAU-EX-2008-0003.txt Author/Email: I)ruid <druid (@) caughq.org> H D Moore <hdm (@) metasploit.com> ===============/======================================================== 阅读全文 »Tags: DNS缓存, Exploit