[娱乐]0day鉴定以及交易手册

作者:28860085[qq]
来源:Web安全手册

今天中暑了,头晕,看到群里有人关于买卖0day这个问题,发生了争执,所以写个娱乐文章出来给大家乐乐。
啥是个0day呢,google上有相关的解释,具体到出售0day这个地方,0day就是未经公布,而且可以利用的漏洞,或者叫做漏洞利用工具。
漏洞分好多类,现在就比较流行的,价值较为高的几种写点东西,纯属个人YY,有不足之处,请斧正,别拿斧子直接来找我。
阅读全文 »

Tags:

WebSniff 1.0

作者: cnqing
来源: cncert.net

程序说明
user权限的aspx rawsocket sniff,可用于smtp,http,ftp敏感信息获取。

功能特点
可过滤端口,关键字,包大小;
结果以Tcpdump/wireshark格式保存,生成的rar文件 直接用wireshark打开;

下载地址http://www.cncert.net/up_files/soft/websniff1.0.rar

Tags: ,

Extmail安全漏洞

来源:80sec

漏洞说明:ExtMail Project 是一个活跃的开源邮件系统项目,目前由ExtMail 团队维护。该项于2005年9月18日正式启动,最初以WebMail软件为主,至今已逐步形成了ExtMail软件系列。整个项目的目标是开发出高效、 易用、富有生命力的邮件系统(方案),经过粗略的统计,截止2007年6月份,已有超过3000个服务器在运行ExtMail软件,其中有超过1000个 运行在互联网上。Webmail采取perl语言CGI方式编写,国内众多知名站点均使用extmail,譬如 http://mail.csdn.net。80sec在其产品中发现安全漏洞,包括SQL注射,任意用户身份劫持,以及任意信件读取的几个重大安全漏 洞。

漏洞厂商:http://www.extmail.org/
阅读全文 »

Tags:

无ARP欺骗的嗅探技术

作者:cnqing

//本文以发表于20083期黑客防线 版权归《黑客防线》杂志社所有
//转载请表明版权

ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。

一、原理:

在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去,同时更新MAC地址表中源端口与源MAC的对应关系;如果目的端口与源端口相同,则丢弃该帧。
阅读全文 »

Tags: ,

HWay && Serv-U.php

作者:linx2008

利用Serv-U的本地权限提升漏洞自动安装Hway!即使服务器的Serv-U密码被更改,只要ServUAdmin.exe可读,它便能读出更改后的密码.此外HWay && Serv-U.php还具有本地端口扫描的功能.

如果服务器的Serv-U的端口,密码都没有更改,那么直接点击”安装Hway”便可安装成功.否则请点击”获取Serv-U的管理员密码和端口”尝试获取更改后Serv-U的管理员密码和端口.

详细用法看压缩包内图文说明。
http://blogimg.chinaunix.net/blog/upfile2/080712123643.rar

Tags:

HWay V3.0

作者:linx2008

HwaV3.0优点如下:

1.DLL后门,利用svchost.exe启动,隐蔽进程
2.利用sniff的方式接受命令,实现了无端口的后门,但也可以指定Hway监听133端口接受正向连接。
3.同时支持正向和反向两种连接方式
4.支持文件上传,下载,屏幕截图,进程查杀等功能
5.使用了进程保护.但只在DLL被退出时才把dll注入到explorer.Exe进行进程保护,降低了系统消耗.
6.具有嗅探器的功能,把嗅探到的FTP帐号和来自HTTP POST的敏感信息记录到” system32\snifflogV3.log”下 (这里有个bug:嗅探一段时间后,snifflogV3.log可能会变得很大)
阅读全文 »

Tags:

Mysql BackDoor

作者:linx2008

Mysql BackDoor是一款针对PHP+Mysql服务器开发的后门,后门安装后为Mysql增加一个可以执行系统命令的”state”函数,并且随 Mysql进程启动一个基于Dll的嗅探型后门,从而巧妙地实现了无端口,无进程,无服务的穿墙木马.程序在WINXP、 WIN2003+MYSQL5.0.X下通过.

[安装]
将Mysql.php传到PHP服务器上,依填上相应的Host、User、Password、DB后,点击”自动安装Mysql BackDoor”

安装成功后,Mysql上便会增加一个”state”函数,同时利用Mysql进程运行一个基于嗅探的后门. 这个后门在Windows下拥有与Mysql一样的系统权限.
阅读全文 »

Tags: ,

Kaminsky DNS Cache Poisoning Flaw Exploit for Domains

                      ____      ____     __    __
                     /    \    /    \   |  |  |  |
        ----====####/  /\__\##/  /\  \##|  |##|  |####====----
                   |  |      |  |__|  | |  |  |  |
                   |  |  ___ |   __   | |  |  |  |
  ------======######\  \/  /#|  |##|  |#|  |##|  |######======------
                     \____/  |__|  |__|  \______/

                    Computer Academic Underground
                        http://www.caughq.org
                            Exploit Code

===============/========================================================
Exploit ID:     CAU-EX-2008-0003
Release Date:   2008.07.23
Title:          bailiwicked_domain.rb
Description:    Kaminsky DNS Cache Poisoning Flaw Exploit for Domains
Tested:         BIND 9.4.1-9.4.2
Attributes:     Remote, Poison, Resolver, Metasploit
Exploit URL:    http://www.caughq.org/exploits/CAU-EX-2008-0003.txt
Author/Email:   I)ruid <druid (@) caughq.org>
                H D Moore <hdm (@) metasploit.com>
===============/========================================================
 阅读全文 »
Tags: ,