飞信机器人FXRobot

来源:Solo’s Tech Space

上次用Reflector反编译了一份FetionFx.exe.然后没事写了下面的小玩意。申明下,这玩意没有任何侵权的想法,抄袭别人代码也是我的一大长处,如果你在代码里发现有某些行代码看着很熟悉,SORRY,抄来玩玩,不要介意,当然也欢迎你抄我的(是一种对我的肯定)。本玩意只是学习练习代码所用,功能上也没有任何实用性,法律上不承担任何责任。仅个人自娱用。我叫它FXRobot

FXRobot功能:
用飞信或手机客户端发送信息让PC客户端执行你所添加的插件支持的命令,可以定时执行插件里的命令。实现远程,定时执行PC里的程序。如果点击关闭机器人,那么它就是一个普通的飞信。
阅读全文 »

Tags: ,

企业内部AD脆弱密码审计

by 云舒
2008-07-09
http://www.ph4nt0m.org

这个是前段时间做的个小脚本,没什么用,审计内部AD脆弱密码的。做这样一些简单的工作,脚本语言确实挺合适的。需要一个普通的AD账号,导出账户名,过滤掉禁用的,然后开始扫描。密码字典按照自己公司的实际情况写就好了,支持%USERNAME%123这样的格式。

脚本里面的各种参数我写死了,因为自己用,不必要敲参数。如果想要用用看,自己改就是了,perl这种东西简单的学一下的话,一个上午就够了。下午不行,这种天气下午只适合睡觉,或者吃点冰绿豆汤之类的东西,反正是不适合看代码。
阅读全文 »

Tags:

Microsoft Office Snapshot Viewer ActiveX 网马的Property和Method

作者:lcx
来源:vbs小铺

测试此网马不必要装access,只需单独装一个SNAPVIEW.EXE就可以测试(微软有下),不过我没有找到这个控件的可执行的方法,只能将网马的exe用js判断系统的语言选项后放在启动项里。装ACESS的用户要小心了。下边是我eXeScope 找到此此ActiveX的Property和Method。
阅读全文 »

Tags:

MS08-040之CVE-2008-0107, SQL注入后提权

 来源:Sowhat的blog

SWI的一篇blog,MS08-040: How to spot MTF files crossing network boundary
描述了CVE-2008-0107这个洞的最佳用途, 有点意思.

先SQL注入, 再”强迫”SQL Server通过SMB或者WebDAV去加载远程的恶意MTF文件, biu!

又见提权, 又见Brett Moore.

Brett Moore的漏洞公告: www.insomniasec.com/advisories/ISVA-080709.1.htm

Tags: ,

Z-blog跨站脚本攻击漏洞

漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是80sec在产品中发现一个严重的跨站脚本攻击漏洞,加上产品设计 上的一些问题可能带来严重的后果。

漏洞厂商:http://www.rainbowsoft.org/

漏洞解析:在FUNCTION/c_urlredirect.asp中,程序对提交的url参数做如下处理

strUrl=URLDecodeForAntiSpam(Request.QueryString("url"))

阅读全文 »

Tags: ,

hd

鬼仔注:很早之前拿到一份,但是没怎么用过,现在有人公布了。

下载地址:http://www.ncph.net/soft/hd.rar | 备用
来源:NCPH

一. 后门主要模块介绍
==========================================================================================

1. 后门服务端
a. 后门功能
b. 后门管理
c. 文件目录操作
d. 执行程序操作
e. 系统操作
f. Shell功能
g. Proxy功能
h. DDoS功能
i. HBot功能
j. 附加功能
阅读全文 »

Tags: ,

内网渗透—常用手法

作者:凋凌玫瑰
来源:NCPH

内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口。很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难。那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章《内网渗透—如何打开突破口》。

渗透的过程就是一个信息刺探、利用、思考、突破的过程。首先在我们获得一台内网的机器后应该怎么做,当然是信息刺探。
阅读全文 »

Tags: ,

Linux 2.6.9内核键盘记录

作者:WZT
来源:WZT的自由世界

这个程序源自thc的vlogger, 我将它port到了2.6.9下, 有需要的同学可以拿去耍耍。
make;make install即可安装, 模块自动隐藏, 生成的记录文件在/tmp/kloger下, 也是隐藏掉的。

稳定性需要进一步测试, 此程序仅用于学习和交流使用。
阅读全文 »

Tags: ,