____ ____ __ __
/ \ / \ | | | |
----====####/ /\__\##/ /\ \##| |##| |####====----
| | | |__| | | | | |
| | ___ | __ | | | | |
------======######\ \/ /#| |##| |#| |##| |######======------
\____/ |__| |__| \______/
Computer Academic Underground
http://www.caughq.org
Exploit Code
===============/========================================================
Exploit ID: CAU-EX-2008-0002
Release Date: 2008.07.23
Title: bailiwicked_host.rb
Description: Kaminsky DNS Cache Poisoning Flaw Exploit
Tested: BIND 9.4.1-9.4.2
Attributes: Remote, Poison, Resolver, Metasploit
Exploit URL: http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
Author/Email: I)ruid <druid (@) caughq.org>
H D Moore <hdm (@) metasploit.com>
===============/========================================================
阅读全文 »
Tags: DNS缓存,
Exploit
作者:axis
好吧,我承认我昨天是在弄DIR溢出。
不是sharpxxxxx那个。
dir溢出其实有好几个,有的和cmd有关,有的需要特定环境。
我今天整的这个又是一个YY漏洞。
微软一直没有补,因为在微软看来,这个应该不属于漏洞吧,溢出了也提不了权限,顶多算一个bug。
所以很多牛人都不整这个bug,而最近dummy爆了一个暴风影音的0day,也是个unicode的,我只在IE里触发了,不知道在perl脚本下咋触发,后来想起了这个dir漏洞。
我最喜欢做的事情就是整些没用的,仅仅用来YY的东西,时不时自虐一下,所以今天看看这个dir溢出。
阅读全文 »
Tags: dir
备用地址
作者:空虚浪子心
闲来无事,写个小工具。扫oracle密码。
水平有限,对python没有深究,甚至在写工具的时候连”or”这种条件语句都不会。
所以大家将就下。。。
———————–oracle’s password,user scan
———————–code by kxlzx
———————–[email protected]
———————–http://www.inbreak.net
阅读全文 »
Tags: Oracle,
Python
来源:红狼
wscan V3.0 – Network Security Scanner (By cooldiyer Jul 22 2008)
usage: wscan <-v> <-h Host> <-r RulesFile> <-p Port> <-m MaxThread>
<-t Timeout> <-l LogFile>
Example:
> wscan -h www.baidu.com -r cgi.txt -p 80 -m 10 -t 3
速度,稳定一流
规则文件实例如下,类似twwwscan的规则语法,规则需以”;”结束
如下只关注200状态码
阅读全文 »
Tags: WScan
公开正式版,并停止更新。
下载地址:http://www.cncert.net/up_files/soft/sessionie-release.rar
演示地址:http://www.cncert.net/up_files/soft/sie.html
SessionIE 正式版
一、什么是 SessionIE
Sessionie是由CCTEAM开发团队开发的通用XSS辅助工具,可利用获取的COOKIE复制相同的http会话到本地以实现直接登录。
二、Sessionie能做什么
l Sessionie可以快速的利用XSS,而无需构造伪页面或代码等繁琐却不能重用的劳力
l Sessionie能即时的跟踪目标来源并进行 Session维持而保持Session的有效性
l Sessionie能结合特定的WEB服务以短信,邮件方式即时通知用户最新上线主机
阅读全文 »
Tags: SessionIE
来源:http://hi.baidu.com/heartdbg
昨天Mantasano上的一篇文章描述了Dan Kaminsky的DNS域名服务器攻击的细节。该文章发表了几分钟之后即被删掉了。
虽然Dan Kaminsky已经联合厂商发布了补丁,但是仍处于补丁推送阶段,目前仍有相当一部分域名服务器还没有打补丁。如果被恶意利用的话,对整个互联网还是很有威胁的。这也是为什么Dan 希望 “not speculate publicly”。
大概看了一下那篇hypothesis,基本上还是利用了”Cache 投毒”(cache poisoning)的方法,不过使用了一些新的技巧。
阅读全文 »
Tags: DNS缓存
by 云舒
2008-07-23
http://www.ph4nt0m.org
今天抽空看了下emule协议几个可能会出问题的地方,初步感觉是可能真的有问题。下了代码回来看了,不过代码太大,目前还没找到地方,没法对想法进行印证。我简单的说下,看哪位代码牛人能够在项目中找到对应的代码。
首先是在客户端连接到服务器之后,搜索文件时,服务器返回结果的报文。报文中返回的结果是一个集合,每个集合表示一条记录。但是每条记录中,并不包含拥有 该文件的客户端的IP地址,而是返回的拥有该文件的客户端的ClientID和端口。这里我猜测ClientID的计算是可逆的,搜索发起者可以根据这个 ClientID计算出IP地址,然后连接,请求下载文件。具体报文结构如下:
阅读全文 »
Tags: DDoS,
emule
作者:云舒
今天他们在群里面说到最近的DNS缓存中毒漏洞,并且绿盟的公告中提到了一些细节性的东西,地址是http://www.nsfocus.net/vulndb/12124。因此根据公告,我稍微推测下这个漏洞的一些问题。
首先是如何攻击的推测。这个根据公告,应该能看出一些端倪。首先使用nslookup查询某个域名的权威解析服务器名称,得到其IP地址,这样就可以生成一些伪造源IP地址和DNS ID的DNS Response数据包。然后向目的DNS服务器查询目的域名,提交了查询之后,马上快速发送生成的伪造DNS Response数据包给目的服务器。让目的DNS在真实的权威DNS服务器响应到达之前,接受到恶意的应答。
阅读全文 »
Tags: DNS缓存