X-ToolsЛеонид «R0id» Стройков Хакер, номер #109, стр. 078 MicroJoiner
Помнится, не так давно на страницах X-tools я выкладывал один из популярных джойнеров. Проблема заключалась лишь в том, что эта утила достаточно популярная, а следовательно, ее использование связано с некоторыми ограничениями. Сейчас я хочу представить тебе очередной приватный экземпляр для склейки нескольких файлов - MicroJoiner (www.wiesenttalbahn.de/bildfolge/MicroJoiner.rar). Тулза весит всего около 15 Кб и замечательно чувствует себя на флешке :). В текущей версии (v1.7 full) можно выделить следующие функциональные особенности:
Использовать джойнер по назначению (я никоим образом не имею в виду назначение, противоречащее законодательству) не составит труда. При клике на батоне «Склеить» результат автоматически сохраняется в файле Joined.exe, который находится в каталоге с самой программой. Если включить опцию «Паковать», то джойнер сначала запакует указанные файлы, а затем склеит их в единое целое :). Кроме того, MicroJoiner позволяет модифицировать результирующий файл (Joined.exe), после того как склеенные файлы были запущены:
Как ты понимаешь, особенно интересен второй способ, с помощью которого можно незаметно удалить прикрепленную программу после ее запуска. InetCrack
Я уже не раз затрагивал тему поиска новых уязвимостей в веб-приложениях (полистай подшивку известного журнала). Вопрос действительно является наболевшим. Не стоит и говорить, что одним внешним анализом движка ресурса зачастую не обойтись. В такой ситуации сложно представить свое существование без надежного и мощного HTTP-дебаггера. Один из таких функциональных инструментов - InetCrack. Утила небезызвестная, но разобраться сходу в ней не так-то легко :). Как ты уже понял, тулза предназначена для отправки HTTP-пакетов на сервер и получения от него ответа. Исходный HTTP-пакет задается в текстовом виде. Ответ сервера принимается в аналогичном формате, что позволяет покопаться ручками в HTML- и JS-коде :). Прога дает возможность вводить произвольные значения практически всех параметров запроса. Существует поддержка двух методов: GET и POST. Причем POST поддерживает любые MIME-форматы передаваемых данных. Дебаггер позволяет указывать/модифицировать следующие параметры запроса: URL Referer Host Content-Type Accept-Encoding User-Agent Cookie Authorization X-Forwarded-Fornew Vianew Cache-Controlnew InetCrack включает в себя кодер/декодер для корректного кодирования и расшифровки данных в URL-формате. К тулзе прилагается утила Naviscope, без которой полное функционирование HTTP-дебаггера невозможно. Naviscope позволяет перехватывать текст HTTP-пакетов, идущих к серверу и обратно. Достаточно лишь воспользоваться меню (в частности, вкладкой Web-Tools) и настроить программу под себя. Использовать обе тулзы рекомендуется в связке (InetCrack + Naviscope). После детальной корректировки всех параметров можно смело запускать твой любимый браузер (Naviscope работает не только с Осликом). Вбив интересующий URL в адресную строку и нажав <Enter>, ты увидишь, как Naviscope перехватывает полученные от сервера HTTP-пакеты. Но наибольший интерес для нас представляет конструкция исходящих запросов. Так, например, не составляет труда скопировать из Naviscope исходящий HTTP-пакет, затем отредактировать его в InetCrack (проверим атакуемый движок на наличие SQL-инъектов через куки :)) и отправить по назначению. Результат можно будет наблюдать непосредственно в HTTP-дебаггере, благо он оснащен еще и собственным веб-браузером. Одним словом, если ты готов изрядно помучиться с отладкой HTTP-пакетов, InetCrack тебе в помощь! nextmail.ru bruteforce
Иногда случается так, что нам нужно сбру... тьфу, вспомнить забытый пароль от мыльника. «Вспоминать» можно с помощью разных методов: начиная от паяльника в известном месте (ректального криптоанализа. - Прим. Forb’а) и заканчивая всевозможным специализированным ПО :). Инструкцию по применению паяльника я приводить не буду, поскольку там все просто и очевидно. А вот на софте мы остановимся подробнее. Как ты знаешь, универсальных переборщиков крайне мало, поэтому многие утилы пишутся целенаправленно под конкретный mail-сервис. В X-tools я уже рассказывал, каким образом можно вспомнить пасс к ящику на mail.ru, теперь пришел черед других почтовиков :). Обрати внимание на тулзу под названием nextmail.ru bruteforce. Что в ней примечательного? Да в первую очередь список доменов, которые она поддерживает:
Что, ты уже побежал чекать свой пасс в домене xaker.ru? :) Не спеши, давай сначала разберемся в софтинке, а потом будем пытаться «вспоминать». Утила обладает симпатичным GUI'шным интерфейсом, что позволяет сделать наши «воспоминания» еще более приятными :). На передней панельке располагается четыре баттона: Start, Stop, Options и About. С первыми двумя все предельно ясно - старт брута/его окончание. Третья кнопка открывает дополнительное меню, где можно указать название и путь до файлов с мыльниками, а также до лог-файла. Дефолтовое количество потоков - 10, но жадничать я тебе не советую, так как качество брута от этого вряд ли сильно улучшится. На этой же вкладке есть кнопка Autosave (по умолчанию 5 секунд). Зачем она нужна и какие значения вбивать в формочку рядом с ней, полагаю, объяснять не нужно :). После указания всех необходимых параметров смело жми Start и наслаждайся логом в основном окошке брутера. Как показывает практика, юзать подобные утилы лучше с дедиков, причем с забугорных и желательно ломаных (тсс, я тебе этого не говорил :)). Тем не менее учти, что любые противоправные действия с твоей стороны будут караться законом. Поэтому «вспоминай» исключительно свои пароли :). Shark
Нередко у многих из нас возникает необходимость порулить чужим компом/сервером. Не знаю, как у тебя, а у меня она возникает каждый день :). Естественно, для удобного и спокойного управления чужим аппаратом нужен надежный инструмент. Причем RAdmin способен выручить далеко не всегда. А потому представляю твоему вниманию очередную систему удаленного администрирования. Кто и что будет «администрировать» и в каких целях - отдельный разговор, поэтому сперва рассмотрим основные характеристики софтины:
Как видишь, система вполне функциональна. Конфигурирование серверной части не займет много времени, нужно лишь задать несколько обязательных параметров.
Затем скомпилим наше детище с расширением exe, предварительно поставив галочку напротив Pack Server with UPX. Все - серверная часть нашей системы готова. При желании ты можешь склеить полученного бота с каким-нибудь ПО и наслаждаться результатом. В любом случае ответственность за свои действия ты понесешь сам :). Portscan
Иногда бывает нужно срочно просканить порты на атакуемом сервере в локальной сети. На первый взгляд, тривиальная задача. Но что делать, если запуск сторонних exe-приложений запрещен? В подобной ситуации я оказался в своем универе (действовал я исключительно из благих побуждений :)). Спустя некоторое время я нашел выход - скриптовый сканер портов. К такому решению меня подтолкнул найденный в системе Perl-интерпретатор. Надо сказать, что сперва я набросал свой, примитивный сканер, но потом мне подвернулся более удобный - Portscan. Работа скрипта предельно проста, при запуске требуется лишь указать хост либо список сканируемых хостов, после чего можно смело жать <Enter>. Функциональная часть прозрачна и незатейлива, об этом свидетельствует кратко и аккуратно написанный сорец, кусок которого представлен ниже: foreach $port (@ports) { $sock = IO::Socket::INET->new("$peer:$port"); print "nPort $port $connected{$port} openn" if ($sock); } В общем, для полноценного сканирования Portscan использовать проблемно, а вот при форс-мажорных обстоятельствах это лучший выбор, уж поверь мне :). Содержание |