LIBrute

  • ОС: WINDOWS 2000/2003/XP/VISTA/7
  • Автор: [X26]VOLAND

Представляю твоему вниманию небольшую утилиту, позволяющую автоматизировать процесс проведения уязвимостей класса Local File Include, от уже известного тебе по предыдущим выпускам ][ кодера.

Итак, прога от [x26]VOLAND позволяет подбирать файлы на удаленной машине по словарю путем подстановки локального пути в заданную HTTPпеременную.

Возможности проги впечатляют:

  • удобный GUI;
  • поддержка HTTPS;
  • поддержка прокси (HTTP/HTTPS);
  • настройка авторедиректов;
  • возможность установки произвольных заголовков;
  • возможность установки задержки между попытками;
  • возможность установки максимального скачиваемого размера страницы;
  • 4 метода атаки (Query String, GET, POST, COOKIE);
  • возможность добавления в запрос дополнительных переменных;
  • макросы для подстановки имени файла;
  • 2 варианта проверки на наличие файла (по поиску заданной строки в странице и по изменению размера страницы);
  • режим атаки сразу нескольких сайтов;
  • редактор настроек для атакуемых сайтов;
  • возможность детальной настройки каждого сайта в отдельности;
  • возможность загрузки списка атакуемых сайтов из файла;
  • автоматический парсинг URL;
  • можно использовать сразу несколько словарей;
  • возможность кодирования значения в Url или Hex (для атаки через SQL-инъекцию). Использовать утилиту очень просто.

Допустим, если имеется LFI вида http://site.com/index.php?page=news&lang=[файл]%00, то ставь следующие настройки:

  1. Целевой URL: http://site.com/index.php?page=news;
  2. Метод: GET;
  3. Имя переменной: lang;
  4. Значение переменной: {STR}%00;
  5. Способ индикации: по размеру страницы.

Далее нажимай кнопку «Начать» и жди результа 🙂 Словари для брута бери по ссылке: https://forum.antichat.ru/thread49775.html.

 

HTTPREQ

  • ОС: WINDOWS 2000/2003/XP/VISTA/7
  • Автор: [X26]VOLAND

На очереди еще одна прога от Воланда — HttpREQ.
Прога позиционируется как замена InetCrack за неимением некоторого нужного функционала в последней.

Функционал утилиты следующий:

  • GUI-интерфейс;
  • поддержка любых методов и любых заголовков запроса;
  • поддержка SSL;
  • поддержка прокси;
  • поддержка любых портов;
  • встроенный URL и Decimal кодировщики;
  • индикация длины выделенного текста;
  • удобный конструктор, автоматизирующий написание запросов;
  • автоматический парсинг URL на Host и локальный адрес;
  • автоматическая вставка длины POST-данных (Content-length);
  • несколько предустановленных вариантов User-Agent;
  • пересылка любого количества файлов в HTTPзапросе;
  • автоопределение и задание произвольного MIME-типа;
  • сохранение истории HTTP-запросов;
  • подсвечивание имен заголовков ответа сервера;
  • корректная обработка нулл-байта;
  • изменение размера шрифта для поля ввода запроса;
  • поиск текста в теле ответа с удобной подсветкой;
  • сохранение тела ответа в файл;
  • предпросмотр тела ответа во встроенном браузере;
  • работа через .NET Framework > 2.0;

Если у тебя имеются какие-то предложения и пожелания по работе HttpREQ, направляй их прямо автору в тему на Античате https://forum.antichat.ru/thread121239.html.

 

Windows Unlocker

  • ОС: WINDOWS 2000/2003/XP/VISTA/7
  • Автор: DJFLY

Если ты знаком с трояном win.lock, который для разблокировки Windows просит отправить SMS на номер NNNN, то наверняка знаешь, что от него очень и очень сложно избавиться (особенно с появлением последних версий этого «зверька»).

Специально для избавления от данной напасти мембер форума Асечки DjFly и написал прогу Windows unlocker.

Прога может делать следующие полезные вещи:

  1. Разблокировать диспетчер задач (затем ты можешь выловить гада в диспетчере и убить процесс);
  2. Разблокировать кнопку «Пуск»;
  3. Разблокировать панель задач;
  4. Открывать проводник;
  5. Открывать IE на странице антивируса DrWeb CureIt (и сразу начинать скачивание);
  6. Открывать командную строку;
  7. Сделать все перечисленное одновременно кнопкой «Разблокировать все»;
  8. Просматривать запущенные процессы и нужные убивать;
  9. Обработка некоторых комбинация горячих клавиш (если клавиатура будет заблокирована трояном);
  10. Разблокировка клавиатуры (два метода);
  11. Встроенное меню «Выполнить» (замена командной строки);
  12. Работа в трее;
  13. Завершение работы *.scr файлов;
  14. Исправление и восстановление файла hosts.

Использовать программу можно, к примеру, следующим образом: скидываем ее на любой CD/ DVD/USB носитель, предварительно переименовав экзешник в WinUnlocker.exe, и создаем к ней же autorun.inf:

[AutoRun]
UseAutoPlay=1
shellexecute=WinUnlocker.exe
action=Запустить Windows unlocker
action=@WinUnlocker.exe
label=Windows unlocker
icon=WinUnlocker.exe
Shell\cmd1=Запустить Windows
unlocker
Shell\cmd1\Command = WinUnlocker.exe

 

Dichecker

Очередной чекер проксей на страницах рубрики. Итак, DiChecker — это многопоточный Socks 4/5 и HTTP Proxy-чекер, главная фишка которого заключается в выставлении таймаута для проверки. Чем меньше таймаут, тем шустрее проксик.

Возможности чекера:

  • сохранение каждого типа проксей в свой файл после чека;
  • удаление дубликатов из списка;
  • удаление мусора из списка (по шаблонам);
  • опция смены URL для чека (чек проксей под нужные ресурсы);
  • автосохранение настроек (потоки и таймаут);
  • удобный интерфейс.

Все остальные подробности ищи на официальном форуме создателей чекера proxy-base.org.

 

Pproxy

  • ОС: *NIX/WIN
  • Автор: BONS

Если перед тобой когда-либо вставала проблема поиска прокси-сервера, работающего не как демон или служба, а именно в контексте веб-сервера, то советую воспользоваться замечательным набором скриптов под названием pproxy.

Итак, pproxy состоит из двух частей: на удаленный сервер заливается первая часть, написанная на PHP (pproxy.php), а на локалхосте запускается вторая часть проксика, реализованная на Perl (plocal.pl), которая и будет прослушивать порт как HTTP-прокси.

Использовать прокси достаточно просто. Допустим, что pproxy.php находится по адресу http://site.com/proxy/pproxy.php, тогда локальный скрипт будет запускаться следующим образом (по умолчанию открывается порт 8008):

perl plocal.pl -px http://site.com/proxy/pproxy.php

Построить цепочку из проксей можно так: имеются два веб-сервера с двумя скриптами pproxy.

php (http://site1.com/proxy/pproxy.php и http://site2.com/proxy/pproxy.php), тогда локальный скрипт запускается два раза со следующими параметрами:

perl plocal.pl -px http://site1.com/
proxy/pproxy.php
perl plocal.pl -px http://site2.
com/proxy/pproxy.php -tpx http://
localhost:8008 -bp 8009

Далее браузер настраивается на 8009 порт и трафик идет по цепочке localhost „„ site1.com y„ site2.com €„ target.
Также возможно использование скриптов через Tor.

Привожу пример с Tor+Privoxy (по умолчанию порт 8118):

perl plocal.pl -px http://site.com/proxy/pproxy.php -tpx http:// localhost:8118

Еще одна фича заключается в том, что проксик можно запаролить, установив свой пассворд в pproxy.php:

$secret = 'pproxypass';

и запустив plocal.pl так:

perl plocal.pl -px http://site.com/proxy/pproxy.php -pwd pproxypass

В комплекте с pproxy также идет и альтернативный клиент, написанный на Delphi/Pascal с открытым исходным кодом.

 

XXTEA CRYPTOR

  • ОС: *NIX/WIN
  • Автор: OZA

XXtea Cryptor — это криптор php-скриптов, который может зашифровать любой php-скрипт алгоритмом xxtea, а затем base64.

XXtea — это расширение шифроалгоритма XTEA, которое было опубликовано в 1998 году Дэвидом Вилером. Отличительной особенностью алгоритма является возможность шифровки блоков любого кратного 64 битам размера, в то время как другие алгоритмы данного семейства используют блоки фиксированного размера, равного двум или четырем 32-битным числам (подробности ищи на Википедии http://ru.wikipedia.org/wiki/XXTEA).

Для использования скрипта просто выбери криптуемый файл, имя нового файла и ключ шифрования в соответствующих окнах.

Оставить мнение

Check Also

Мошенничество по воздуху. Разбираем возможность Cryptogram Replay Attack в Apple Pay

Задача платежной системы — списать нужную сумму в пользу продавца со счета верное число ра…