特码心水论坛 http://www.hlzgit.live/soft/index.html 安全工具 zh-cn CopyRight&nbsp;&copy;&nbsp;2002-2019 <a href="/" target=_blank title=":::VITTERSAFE危特網安:::">VFocuS.Net</a> All Rights Reserved webmaster@mail.securitycn.net T00ls Lpk Sethc 首創lpk劫持方式粘滯鍵后門 http://www.hlzgit.live/soft/20110504/8963.html 什么是lpk: 就是一系統dll,位于system32目錄下,特點是每個可執行文件運行之前都要加載此dll 而windows系統特性是先判斷文件目錄是否存在此dll再判斷system32目錄 由此基于lpk的dll劫持就產生了,本工具只是利用這一特性而擴展編寫的! =======================以上為lpk. 2011-05-04 后門程序 Rice b.hkrices.com ie 0day exp-Windows寫字板HTML幫助文件遠程執行漏洞 http://www.hlzgit.live/soft/20101217/8392.html chm幫助文件可以通過ActiveX控件調用進行信息交換,當我們進行不正常的加載幫助文件時,造成了漏洞的產生。 我們用最簡單的最安全的使用最廣的微軟內置程序記事本看看,你可能不清楚小小的一個txt文件被打開時在本地磁盤和NetBIOS中的分額,當用戶進行信息交互時,如果 2010-12-17 攻擊程序 vfocus vfocus.net 提權大殺器(2010黑帽大會公布的) http://www.hlzgit.live/soft/20100809/7580.html 2010-08-09 攻擊程序 vfocus vfocus.net pam_backdoor.tar.gz http://www.hlzgit.live/soft/20100121/6534.html linux pam后門 1.安裝 編譯好后,cp過去文件即可 有的發行版本,會自己做自己的發行版so,所以一般來說,我們都先在自己機器上編譯好后門傳上去 linux一般來說發行版比較多,所以我們在安裝后門之前,最好在本地搭建個類似的環境實驗,這樣不容易丟雞 我現在要安裝后門 2010-01-21 后門程序 gml gml@phrick.net KiTrap0D.zip http://www.hlzgit.live/soft/20100121/6533.html Microsoft Windows NT #GP Trap Handler Allows Users to Switch Kernel Stack ------------------------------------------------------------------------- CVE-2010-0232 In order to support BIOS service routines in legacy 16bit applications, the Windows NT 2010-01-21 攻擊程序 Ormandy :::VITTERSAFE危特網安::: slk.rar http://www.hlzgit.live/soft/20100121/6532.html Product: OpenOffice Tested Vulnerable Versions: 3.1.1 and 3.1.0 Vulnerability: Null Pointer Description: Hellcode Research discovered a null pointer vulnerability in Openoffice for Windows. Opening a malformed .slk file with Openoffice, causes a cra 2010-01-21 攻擊程序 Research forum.hellcode.net TrendMicro_web_deployment_activex0day.zip http://www.hlzgit.live/soft/20100118/6513.html # Exploit Title: TrendMicro Web-Deployment ActiveX Remote Exec 0day POC # Date: 2010.01.17 # Author: superli # Software Link: http://www.trendmicro.com # Version: 8.0 # Tested on: xpsp3 ie6 2010-01-18 攻擊程序 superli :::VITTERSAFE危特網安::: ScaryMovie Exploit Study http://www.hlzgit.live/soft/20100118/6512.html ScaryMovie Exploit Study By: Dr_IDE October, 2009 There is a widespread failure in the way that (.MOV) files are handled by the Quicktime Library. I have attempted to compound my findings on this issue. Nearly every (.MOV) enabled application that I 2010-01-18 攻擊程序 Dr_IDE vfocus.net uusee.zip http://www.hlzgit.live/soft/20100111/6474.html # Exploit Title: UUSee ReliPlayer ActiveX Remote Exec 0day POC # Author: superli # Version: 2008 # Tested on: xpsp3 ie6 # Code : 2010-01-11 攻擊程序 superli www.exploit-db.com sopcast_exp.zip http://www.hlzgit.live/soft/20100111/6473.html # Exploit Title: SopCast SopCore Control ActiveX Remote Exec 0day poc # Author: superli # Version: 3.2.4 # Tested on: xpsp3 ie6 # Code : 2010-01-11 攻擊程序 superli www.exploit-db.com SSHatter-1.0.tar.gz http://www.hlzgit.live/soft/20091216/6183.html SSHatter is a remote brute force utility that attempts every password from a given list against a target. 2009-12-16 口令破解 Brown http://www.nth-dimension.org.uk/ EverFocus_Edsr_Exploit.tar.gz http://www.hlzgit.live/soft/20091015/5974.html The Everfocus EDSR firmware fails to correctly handle authentication and sessions. This remote exploit takes advantages of versions 1.4 and below and lets you view the live cameras of remote DVRs. 2009-10-15 攻擊程序 Fabrizi http://www.andreafabrizi.it/ 通天門 V2009 http://www.hlzgit.live/soft/20090715/5494.html 通天門 V2009 一款具有10多種算法加密解密,強大破解軟件集合! 常用破解: 1.Access數據庫破解 支持ACCESS97和ACCESS2000的數據庫 2.Pcanywhere配置破解 支持pcanywhere 12以下的版本cif配置文件爆破 3.Windos2003密碼爆破 支持Win2003部分版本的密碼破解 4.灰色按鈕克 2009-07-15 加密解密 New4 http://www.fsg2.cn ASPXspy 2.0 http://www.hlzgit.live/soft/20090715/5493.html 1.開發環境VS2008 + C#,兼容FrameWork1.1/2.0,基本實現代碼分離,CSS方便參考了phpspy。 2.密碼為32位MD5加密(小寫) 默認為 admin. 3.全部采用POST方式提交數據,增強了隱蔽性。 4.增強了IIS探測功能,遍歷IIS站點信息,絕對路徑,多域名綁定,以及IIS賬號密碼。 5.增 2009-07-15 后門程序 Bin www.rootkit.net.cn WEB網頁漏洞爬行蟲v2.0 http://www.hlzgit.live/soft/20090112/4442.html 此次更新,加上了3個功能,都是比較實用的,加上了一個皮膚 優化了上個版本取URL文件的準確性以及效率 1:POST網頁密碼破解(和管,中,窺,豹,的循環機類似,也可以破解郵箱的密碼 前提是對方站不能有驗證碼或錯誤次數限制) 2:單個旁注功能 (使用iy8.net引擎,目前 2009-01-12 掃描工具 斷水一刀 http://ab-yz.cn/blog/ Samba < 3.0.20 heap overflow http://www.hlzgit.live/soft/20090109/4436.html /***********************************************************************************/ /* Samba 3.0.20 heap overflow */ /* per Debian 3.0.14a Debian e altre versioni */ /* per versionare il sorgente: */ /* usare l'opzione DEBUG */ /* usare free() dal 2009-01-09 攻擊程序 zuc zuc@hack.it Epfw_Exp.zip http://www.hlzgit.live/soft/20081219/4306.html //////////////////////////////////////////////////////////////////////////////////// // +----------------------------------------------------------------------------+ // // | | // // | ESET, LLC. - http://www.eset.com/ | // // | | // // | Affected So 2008-12-19 攻擊程序 NTInternals www.ntinternals.org JCZ3.rar http://www.hlzgit.live/soft/20081124/4153.html Tr4c3注:可以用來注射mssql 2005的工具 來源:二少 2008-11-24 攻擊程序 vfocus www.vfcocus.net smbrelay3.zip http://www.hlzgit.live/soft/20081115/4125.html * SMBRELAY 3 - NTLM replay attack (version 1.0 ) public version * (c) 2008 Andres Tarasco Acua ( atarasco _at_ gmail.com ) * URL: http://tarasco.org/Web/tools.html 2008-11-15 攻擊程序 atarasco http://tarasco.org/Web/tools.html Word Gmail Xss Exp http://www.hlzgit.live/soft/20081113/4120.html [WGXE]Word Gmail Xss Exp Author: www.80vul.com 說明 Exploit利用的了2個bug: [1]Microsoft word javascript execution : http://marc.info/?l=bugtraqm=121121432823704w=2 [2]淺析瀏覽器的跨域安全問題: http://www.icylife.net/pstzine/0x02/html/PSTZine_0x02_0x0 2008-11-13 攻擊程序 80vul www.80vul.com ms08-066.rar http://www.hlzgit.live/soft/20081027/4052.html MS08-0xx Windows Kernel Ancillary Function Driver Local Privilege Escalation Vu lnerability Exploit Create by SoBeIt. exploit見:《 MS08066本地權限提升漏洞exploit 》 2008-10-27 攻擊程序 SoBeIt http://www.whitecell.org/ MS08-067.rar http://www.hlzgit.live/soft/20081027/4044.html MS Windows Server Service Code Execution Exploit (MS08-067) (cn univ.) MS08-067 Exploit for CN 2k/xp/2003 bypass version MS08-067第一個可用代碼公布 shellcode是metasploit生成的。 通用的exploit MS08-067 Exploit for CN by EMM@ph4nt0m.org MS08-067.exe S 2008-10-27 攻擊程序 EMM EMM@ph4nt0m.org ms08-067.zip http://www.hlzgit.live/soft/20081024/4042.html MS Windows Server Service Code Execution PoC (MS08-067) 2008-10-24 攻擊程序 lawler www.vfcocus.net Mysql BackDoorDoor http://www.hlzgit.live/soft/20081022/4024.html Mysql BackDoor是一款針對PHP+Mysql服務器開發的后門,后門安裝后為Mysql增加一個可以執行系統命令的state函數,并且隨 Mysql進程啟動一個基于Dll的嗅探型后門,從而巧妙地實現了無端口,無進程,無服務的穿墻木馬.程序在WINXP、 WIN2003+MYSQL5.0.X下通過. [安裝] 將Mysql. 2008-10-22 后門程序 linx http://hi.baidu.com/linx2008 Dbshell http://www.hlzgit.live/soft/20081020/3921.html DB_OWNER許可權備份hta到啟動項提權的小工具。 2008-10-20 攻擊程序 vfocus www.vfcocus.net 新型.net一句話webshell及客戶端 http://www.hlzgit.live/soft/20081020/3920.html 軟件說明: 程序包 包括一個基于反射的.net 一句話木馬,可以插入代碼的模式運行。 %try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies[psw].Value))).CreateInstance(c, true, System.Reflection.BindingFlags.Default, null, new o 2008-10-20 后門程序 cncert http://www.cncert.net Churrasco.zip http://www.hlzgit.live/soft/20081009/3912.html (From http://nomoreroot.blogspot.com/2008/10/windows-2003-poc-exploit-for-token.html) It has been a long time since Token Kidnapping presentation (http://www.argeniss.com/research/TokenKidnapping.pdf) was published so I decided to release a PoC explo 2008-10-09 攻擊程序 Cerrudo http://nomoreroot.blogspot.com/2008/10/windows-200 MS08-021_Gdi.tgz http://www.hlzgit.live/soft/20081003/3882.html EMR_COLORMATCHTOTARGETW stack buffer overflow exploit By Ac!dDrop This is one of the 2 Vulnerabilities of MS08-021 Tested on Windows xp professional SP1 GDi32.dll 5.1.2600.1106 kernel32.dll 5.1.2600.1106 ws2_32.dll 5.1.2600.0 calc.zip--- executes cal 2008-10-03 攻擊程序 Ac!dDrop http://milw0rm.com/ MaxHijack 1.4 http://www.hlzgit.live/soft/20080916/3825.html No Arp欺騙的會話劫持工具,支持上行,下行雙向劫持。 發布時間: 2008年9月12日 更新: 整合Httphijack 的功能并大大提高效率; 增加上行劫持方式 即可用于服務器網絡; 更新引擎庫; 截圖: 使用說明: 1.設置網卡,網關IP,本地IP 2.下行劫持: 例如本機為192.168.3. 2008-09-16 攻擊程序 cncert www.cncert.net 3389的SHIFT后門自動掃描 http://www.hlzgit.live/soft/20080916/3824.html from: http://hi.baidu.com/cloie/blog/item/6753735065864a64853524d3.html By:cloie 首先3389的SHIFT后門極少 其次大部分SHIFT后門都加密 所以手工一個一個嘗試是挺傻的,寫成自動掃描的話,還能讓人忍受 smclient -f:shift_backdoor.txt -s:125.91.15.254 -l:1 -v -d 2008-09-16 掃描工具 cloie http://hi.baidu.com/cloie BIND 9.5.0-P2 Remote DNS Cache Poisoning Exploit http://www.hlzgit.live/soft/20080814/3743.html Successfully poisoned the latest BIND with fully randomized ports! Exploit required to send more than 130 thousand of requests for the fake records like 131737-4795-15081.blah.com to be able to match port and ID and insert poisoned entry for the pois 2008-08-14 攻擊程序 Zbr www.vfcocus.net NBSI_1.157源代碼.rar http://www.hlzgit.live/soft/20080521/3563.html 集跨庫,暴庫,掃描注入點、后臺、數據庫,IIS漏洞及日志分析的安全檢測工具 2008-05-21 掃描工具 54nb http://www.54nb.com/ NtGodMode.exe http://www.hlzgit.live/soft/20080516/3547.html -------------------------- NtGod Private Powered By golds7n[LAG] -------------------------- Usage: NtGodMode.exe ON|OFF NTGod NT上帝模式,打開上帝模式可以用任意密碼登錄任意windows系統帳號,從而達到不增加帳號、不破壞被入侵主機系統的情況下,登錄系統帳號。 2008-05-16 后門程序 goldsun golds7n[LAG] tara-3.0.3.tgz http://www.hlzgit.live/soft/20080516/3546.html tara 是tiger的更新版本,是linux下的一個基礎安全評估工具。 在以下平臺測試通過。 Red Hat Version 5.x, 6.x, 7x; SGI IRIX 5.3, 6.x, and SunOS 5.x. Mac OSX interface. 2008-05-16 掃描工具 sap http://www-arc.com/tara/ spcark_0.0.3_i386.src.tar.gz http://www.hlzgit.live/soft/20080516/3545.html spcrk(Services Password Crack)用于在Linux系統下探測網絡服務登陸口令的工具,現支持telnet ftp pop3 mssql mysql postgres sybase vnc socks5 snmp cvs smtp-auth; 將來考慮加入更多的支持,如: imap smb smbnt http cisco ldap nntp rexec rlogin rsh icq pcnfs sapr 2008-05-16 口令破解 yearnx https://sourceforge.net/projects/spcrk Rootkit Unhooker v3.7.300.509.rar http://www.hlzgit.live/soft/20080516/3544.html Rootkit Unhooker是一款較新的RK檢測工具,來自俄羅斯.其檢測手段比IceSword可靠得多(雖然功能還不如IceSword齊全).有服務描述表鉤子檢測和恢復,強大的進程檢測,強大的驅動檢測,隱藏進程殺除,API鉤子檢測,驅動轉儲,生成報告等等功能. 1.軟件界面為英文(低版本有中文文件, 2008-05-16 單機安全 rkunhooker www.rkunhooker1.narod.ru aspxspy.rar http://www.hlzgit.live/soft/20080203/3359.html AspxSpy 1.0 Cody By Bin[20nt] download : http://www.rootkit.net.cn/code/aspxspy.rar Readme: 1.開發環境VS2005 + C#,兼容FrameWork1.1/2.0,基本實現代碼分離。 2.密碼為32位MD5加密(小寫) 默認為 admin. 3.采用POST方式提交數據,增強了隱蔽性。 4.添加了IIS探 2008-02-03 后門程序 Bin www.hlzgit.live deZender綠色版1.1 http://www.hlzgit.live/soft/20080126/3343.html 七劍 deZender 綠色版 1.1 七劍 deZender 綠色版是用來解密Zend加密過的PHP文件 1.支持批量解密 2.集成到右鍵解密 3.支持部分自定義參數 內核來自 http://dll.newz.cc/dezend/ 集成右鍵的功能寫的很郁悶,因為之前沒有寫過這樣的東西,而且在寫的過程發現一個奇怪的問題, 2008-01-26 加密解密 七劍 www.hlzgit.live prdelka-vs-MS-rshd.tar.gz http://www.hlzgit.live/soft/20080122/3325.html Windows RSH daemon = 1.8 Remote Buffer Overflow Exploit * Windows RSH daemon =1.8 remote exploit * ======================================= * rshd is a multithreaded daemon service that listens for connections on port 514 * (tcp port for the shell/cm 2008-01-22 攻擊程序 prdelka www.hlzgit.live 2008-quicktimebof.zip http://www.hlzgit.live/soft/20080115/3314.html Quicktime Player = 7.3.1.70 HTTP error message buffer-overflow 0.1 by Luigi Auriemma e-mail: aluigi@autistici.org web: aluigi.org Usage: quicktimebof.exe offset retaddr shellcode - offset is the offset in the error messsage (so HTTP/1.1 404 excluded 2008-01-15 攻擊程序 Luigi http://aluigi.org 迅雷5 0day 利用工具 http://www.hlzgit.live/soft/20071126/3234.html 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影響 掛馬相當好用,只是如果用iframe,寬高不能為0 (pplayer.dll 組件版本號:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F) 2007-11-26 攻擊程序 baicker baicker's Blog Realplay ActiveX 0day 利用工具 http://www.hlzgit.live/soft/20071126/3233.html 好像10.5以下版本都中,這個似乎只能溢出一次,第一次溢出成功后,第二次開始會有realplay修復數據庫的提示,點修復就中,取消不中 上次測試使用的Windows 按鈕突破專家 4.5K 溢出沒問題,但是iecv.exe那個87K 溢出的時候老是看不到界面,其實已經執行(進程中可以看到 2007-11-26 攻擊程序 baicker baicker's Blog symTDI_advisory.rar http://www.hlzgit.live/soft/20070713/3020.html Symantec AntiVirus symtdi.sys Local Privilege Escalation Author: Zohiartze Herce Site: http://48bits.com 2007-07-13 攻擊程序 Zohiartze http://48bits.com LSASecretsView.rar http://www.hlzgit.live/soft/20070521/2912.html LSASecretsView V1.10┊可解密出包括管理員密碼、撥號密碼等|需管理員權限 無需攻擊 LSASS 進程即可解密出包括管理員密碼、撥號密碼、ASPNet密碼等在內的系統重要密碼,由于像前面說的此軟件無需對 LSASS 進行破解,所以不像其它系統密碼破解工具那樣工作時可能造成死機 2007-05-21 口令破解 SZSAGA http://www.nirsoft.net/ wscan.zip http://www.hlzgit.live/soft/20070521/2911.html usage: wscan -Vb -h host -f hostfile -p pathfile -t maxthread -e ext -c flag -s suffix -F [FIXED]@@@@ -S startblock -r statuscode -l logfile from-len to-len [charset] -bis brute-forcing used custom charset -his host to scan -fis path file -tis max th 2007-05-21 掃描工具 cooldiyer cooldiyer TK2006.rar http://www.hlzgit.live/soft/20070521/2910.html 傳統的漏洞掃描器(比如:流光、x-scan、IPtools等)雖然能夠通過掃描發現這些漏洞, 但僅有簡單的文字描述卻很難使普通用戶接受其計算機存在嚴重漏洞的事實。與此同時,部分 用戶對這些機器內存在的漏洞不采取任何防護措施,使機器處理完全不設防的狀態,一旦這臺 計算 2007-05-21 攻擊程序 nelinzi 新浪博客 MS_Dns_Exploit.zip http://www.hlzgit.live/soft/20070416/2862.html Microsoft DNS Server Remote Code execution Exploit and analysis Advisory: http://www.microsoft.com/technet/security/advisory/935964.mspx This remote exploit works against port 445 (also Microsoft RPC api used) Author: * Mario Ballano ( mballano~gmail 2007-04-16 攻擊程序 Mario mballano~gmail.com [0day] PHPWind 5.x Exploits 命令行版 http://www.hlzgit.live/soft/20070409/2845.html ----------------------------------------------------------------- | PHPWind 5.x Exploits | | | | Powered by HamFast V1.12 20070101 | | | \---------------------------------------------------------------/ Useage: [1] pw5expcmd.exe url // Just test th 2007-04-09 攻擊程序 HamFast www.hlzgit.live [0day] PHPWind 5.x Exploits 圖形版 http://www.hlzgit.live/soft/20070409/2844.html ----------------------------------------------------------------- | PHPWind 5.x Exploits | | | | Powered by HamFast V1.12 20070101 | | | \---------------------------------------------------------------/ ATTANTION: Only do this bug test on your boar 2007-04-09 攻擊程序 HamFast :::VITTERSAFE危特網安::: raptor_truecrypt.tgz http://www.hlzgit.live/soft/20070405/2836.html TrueCrypt = 4.3 Local Privilege Escalation Exploit (CVE-2007-1738) # $Id: raptor_truecrypt,v 1.1.1.1 2007/04/04 11:31:56 raptor Exp $ # # raptor_truecrypt - setuid truecrypt privilege escalation # Copyright (c) 2007 Marco Ivaldi raptor@0xdeadbeef.in 2007-04-05 攻擊程序 Marco raptor@0xdeadbeef.info 期本期特码