BIND 9.4.1-9.4.2 Remote DNS Cache Poisoning Flaw Exploit (meta)

                      ____      ____     __    __
                     /    \    /    \   |  |  |  |
        ----====####/  /\__\##/  /\  \##|  |##|  |####====----
                   |  |      |  |__|  | |  |  |  |
                   |  |  ___ |   __   | |  |  |  |
  ------======######\  \/  /#|  |##|  |#|  |##|  |######======------
                     \____/  |__|  |__|  \______/

                    Computer Academic Underground
                        http://www.caughq.org
                            Exploit Code

===============/========================================================
Exploit ID:     CAU-EX-2008-0002
Release Date:   2008.07.23
Title:          bailiwicked_host.rb
Description:    Kaminsky DNS Cache Poisoning Flaw Exploit
Tested:         BIND 9.4.1-9.4.2
Attributes:     Remote, Poison, Resolver, Metasploit
Exploit URL:    http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
Author/Email:   I)ruid <druid (@) caughq.org>
                H D Moore <hdm (@) metasploit.com>
===============/========================================================
 阅读全文 »
Tags: ,

小心我“DIR”溢出你!

作者:axis

好吧,我承认我昨天是在弄DIR溢出

不是sharpxxxxx那个。

dir溢出其实有好几个,有的和cmd有关,有的需要特定环境。

我今天整的这个又是一个YY漏洞。

微软一直没有补,因为在微软看来,这个应该不属于漏洞吧,溢出了也提不了权限,顶多算一个bug。

所以很多牛人都不整这个bug,而最近dummy爆了一个暴风影音的0day,也是个unicode的,我只在IE里触发了,不知道在perl脚本下咋触发,后来想起了这个dir漏洞。

我最喜欢做的事情就是整些没用的,仅仅用来YY的东西,时不时自虐一下,所以今天看看这个dir溢出。
阅读全文 »

Tags:

python写的oracle数据库密码扫描工具

备用地址

作者:空虚浪子心

闲来无事,写个小工具。扫oracle密码。
水平有限,对python没有深究,甚至在写工具的时候连”or”这种条件语句都不会。
所以大家将就下。。。
———————–oracle’s password,user scan
———————–code by kxlzx
———————–[email protected]
———————–http://www.inbreak.net
阅读全文 »

Tags: ,

wscan v3.0

来源:红狼

wscan V3.0 – Network Security Scanner (By cooldiyer Jul 22 2008)
usage: wscan <-v> <-h Host> <-r RulesFile> <-p Port> <-m MaxThread>
<-t Timeout> <-l LogFile>
Example:
> wscan -h www.baidu.com -r cgi.txt -p 80 -m 10 -t 3

速度,稳定一流

规则文件实例如下,类似twwwscan的规则语法,规则需以”;”结束

如下只关注200状态码
阅读全文 »

Tags:

SessionIE正式版

公开正式版,并停止更新。

下载地址:http://www.cncert.net/up_files/soft/sessionie-release.rar
演示地址:http://www.cncert.net/up_files/soft/sie.html

SessionIE 正式版
一、什么是 SessionIE

Sessionie是由CCTEAM开发团队开发的通用XSS辅助工具,可利用获取的COOKIE复制相同的http会话到本地以实现直接登录。
二、Sessionie能做什么

l Sessionie可以快速的利用XSS,而无需构造伪页面或代码等繁琐却不能重用的劳力

l Sessionie能即时的跟踪目标来源并进行 Session维持而保持Session的有效性

l Sessionie能结合特定的WEB服务以短信,邮件方式即时通知用户最新上线主机
阅读全文 »

Tags:

DNS缓存投毒细节泄露

来源:http://hi.baidu.com/heartdbg

昨天Mantasano上的一篇文章描述了Dan Kaminsky的DNS域名服务器攻击的细节。该文章发表了几分钟之后即被删掉了。
虽然Dan Kaminsky已经联合厂商发布了补丁,但是仍处于补丁推送阶段,目前仍有相当一部分域名服务器还没有打补丁。如果被恶意利用的话,对整个互联网还是很有威胁的。这也是为什么Dan 希望 “not speculate publicly”。
大概看了一下那篇hypothesis,基本上还是利用了”Cache 投毒”(cache poisoning)的方法,不过使用了一些新的技巧。
阅读全文 »

Tags:

通过emule做DDOS是否可行?

by 云舒

2008-07-23

http://www.ph4nt0m.org

今天抽空看了下emule协议几个可能会出问题的地方,初步感觉是可能真的有问题。下了代码回来看了,不过代码太大,目前还没找到地方,没法对想法进行印证。我简单的说下,看哪位代码牛人能够在项目中找到对应的代码。

首先是在客户端连接到服务器之后,搜索文件时,服务器返回结果的报文。报文中返回的结果是一个集合,每个集合表示一条记录。但是每条记录中,并不包含拥有 该文件的客户端的IP地址,而是返回的拥有该文件的客户端的ClientID和端口。这里我猜测ClientID的计算是可逆的,搜索发起者可以根据这个 ClientID计算出IP地址,然后连接,请求下载文件。具体报文结构如下:
阅读全文 »

Tags: ,

DNS缓存中毒漏洞的一点推测

作者:云舒

今天他们在群里面说到最近的DNS缓存中毒漏洞,并且绿盟的公告中提到了一些细节性的东西,地址是http://www.nsfocus.net/vulndb/12124。因此根据公告,我稍微推测下这个漏洞的一些问题。

首先是如何攻击的推测。这个根据公告,应该能看出一些端倪。首先使用nslookup查询某个域名的权威解析服务器名称,得到其IP地址,这样就可以生成一些伪造源IP地址和DNS ID的DNS Response数据包。然后向目的DNS服务器查询目的域名,提交了查询之后,马上快速发送生成的伪造DNS Response数据包给目的服务器。让目的DNS在真实的权威DNS服务器响应到达之前,接受到恶意的应答。
阅读全文 »

Tags: