• Партнер

  •  

    LIBrute

    • ОС: WINDOWS 2000/2003/XP/VISTA/7
    • Автор: [X26]VOLAND

    Представляю твоему вниманию небольшую утилиту, позволяющую автоматизировать процесс проведения уязвимостей класса Local File Include, от уже известного тебе по предыдущим выпускам ][ кодера.

    Итак, прога от [x26]VOLAND позволяет подбирать файлы на удаленной машине по словарю путем подстановки локального пути в заданную HTTPпеременную.

    Возможности проги впечатляют:

    • удобный GUI;
    • поддержка HTTPS;
    • поддержка прокси (HTTP/HTTPS);
    • настройка авторедиректов;
    • возможность установки произвольных заголовков;
    • возможность установки задержки между попытками;
    • возможность установки максимального скачиваемого размера страницы;
    • 4 метода атаки (Query String, GET, POST, COOKIE);
    • возможность добавления в запрос дополнительных переменных;
    • макросы для подстановки имени файла;
    • 2 варианта проверки на наличие файла (по поиску заданной строки в странице и по изменению размера страницы);
    • режим атаки сразу нескольких сайтов;
    • редактор настроек для атакуемых сайтов;
    • возможность детальной настройки каждого сайта в отдельности;
    • возможность загрузки списка атакуемых сайтов из файла;
    • автоматический парсинг URL;
    • можно использовать сразу несколько словарей;
    • возможность кодирования значения в Url или Hex (для атаки через SQL-инъекцию). Использовать утилиту очень просто.

    Допустим, если имеется LFI вида http://site.com/index.php?page=news&lang=[файл]%00, то ставь следующие настройки:

    1. Целевой URL: http://site.com/index.php?page=news;
    2. Метод: GET;
    3. Имя переменной: lang;
    4. Значение переменной: {STR}%00;
    5. Способ индикации: по размеру страницы.

    Далее нажимай кнопку «Начать» и жди результа 🙂 Словари для брута бери по ссылке: https://forum.antichat.ru/thread49775.html.

     

    HTTPREQ

    • ОС: WINDOWS 2000/2003/XP/VISTA/7
    • Автор: [X26]VOLAND

    На очереди еще одна прога от Воланда — HttpREQ.
    Прога позиционируется как замена InetCrack за неимением некоторого нужного функционала в последней.

    Функционал утилиты следующий:

    • GUI-интерфейс;
    • поддержка любых методов и любых заголовков запроса;
    • поддержка SSL;
    • поддержка прокси;
    • поддержка любых портов;
    • встроенный URL и Decimal кодировщики;
    • индикация длины выделенного текста;
    • удобный конструктор, автоматизирующий написание запросов;
    • автоматический парсинг URL на Host и локальный адрес;
    • автоматическая вставка длины POST-данных (Content-length);
    • несколько предустановленных вариантов User-Agent;
    • пересылка любого количества файлов в HTTPзапросе;
    • автоопределение и задание произвольного MIME-типа;
    • сохранение истории HTTP-запросов;
    • подсвечивание имен заголовков ответа сервера;
    • корректная обработка нулл-байта;
    • изменение размера шрифта для поля ввода запроса;
    • поиск текста в теле ответа с удобной подсветкой;
    • сохранение тела ответа в файл;
    • предпросмотр тела ответа во встроенном браузере;
    • работа через .NET Framework > 2.0;

    Если у тебя имеются какие-то предложения и пожелания по работе HttpREQ, направляй их прямо автору в тему на Античате https://forum.antichat.ru/thread121239.html.

     

    Windows Unlocker

    • ОС: WINDOWS 2000/2003/XP/VISTA/7
    • Автор: DJFLY

    Если ты знаком с трояном win.lock, который для разблокировки Windows просит отправить SMS на номер NNNN, то наверняка знаешь, что от него очень и очень сложно избавиться (особенно с появлением последних версий этого «зверька»).

    Специально для избавления от данной напасти мембер форума Асечки DjFly и написал прогу Windows unlocker.

    Прога может делать следующие полезные вещи:

    1. Разблокировать диспетчер задач (затем ты можешь выловить гада в диспетчере и убить процесс);
    2. Разблокировать кнопку «Пуск»;
    3. Разблокировать панель задач;
    4. Открывать проводник;
    5. Открывать IE на странице антивируса DrWeb CureIt (и сразу начинать скачивание);
    6. Открывать командную строку;
    7. Сделать все перечисленное одновременно кнопкой «Разблокировать все»;
    8. Просматривать запущенные процессы и нужные убивать;
    9. Обработка некоторых комбинация горячих клавиш (если клавиатура будет заблокирована трояном);
    10. Разблокировка клавиатуры (два метода);
    11. Встроенное меню «Выполнить» (замена командной строки);
    12. Работа в трее;
    13. Завершение работы *.scr файлов;
    14. Исправление и восстановление файла hosts.

    Использовать программу можно, к примеру, следующим образом: скидываем ее на любой CD/ DVD/USB носитель, предварительно переименовав экзешник в WinUnlocker.exe, и создаем к ней же autorun.inf:

    [AutoRun]
    UseAutoPlay=1
    shellexecute=WinUnlocker.exe
    action=Запустить Windows unlocker
    action=@WinUnlocker.exe
    label=Windows unlocker
    icon=WinUnlocker.exe
    Shell\cmd1=Запустить Windows
    unlocker
    Shell\cmd1\Command = WinUnlocker.exe

     

    Dichecker

    Очередной чекер проксей на страницах рубрики. Итак, DiChecker — это многопоточный Socks 4/5 и HTTP Proxy-чекер, главная фишка которого заключается в выставлении таймаута для проверки. Чем меньше таймаут, тем шустрее проксик.

    Возможности чекера:

    • сохранение каждого типа проксей в свой файл после чека;
    • удаление дубликатов из списка;
    • удаление мусора из списка (по шаблонам);
    • опция смены URL для чека (чек проксей под нужные ресурсы);
    • автосохранение настроек (потоки и таймаут);
    • удобный интерфейс.

    Все остальные подробности ищи на официальном форуме создателей чекера proxy-base.org.

     

    Pproxy

    • ОС: *NIX/WIN
    • Автор: BONS

    Если перед тобой когда-либо вставала проблема поиска прокси-сервера, работающего не как демон или служба, а именно в контексте веб-сервера, то советую воспользоваться замечательным набором скриптов под названием pproxy.

    Итак, pproxy состоит из двух частей: на удаленный сервер заливается первая часть, написанная на PHP (pproxy.php), а на локалхосте запускается вторая часть проксика, реализованная на Perl (plocal.pl), которая и будет прослушивать порт как HTTP-прокси.

    Использовать прокси достаточно просто. Допустим, что pproxy.php находится по адресу http://site.com/proxy/pproxy.php, тогда локальный скрипт будет запускаться следующим образом (по умолчанию открывается порт 8008):

    perl plocal.pl -px http://site.com/proxy/pproxy.php

    Построить цепочку из проксей можно так: имеются два веб-сервера с двумя скриптами pproxy.

    php (http://site1.com/proxy/pproxy.php и http://site2.com/proxy/pproxy.php), тогда локальный скрипт запускается два раза со следующими параметрами:

    perl plocal.pl -px http://site1.com/
    proxy/pproxy.php
    perl plocal.pl -px http://site2.
    com/proxy/pproxy.php -tpx http://
    localhost:8008 -bp 8009

    Далее браузер настраивается на 8009 порт и трафик идет по цепочке localhost „„ site1.com y„ site2.com €„ target.
    Также возможно использование скриптов через Tor.

    Привожу пример с Tor+Privoxy (по умолчанию порт 8118):

    perl plocal.pl -px http://site.com/proxy/pproxy.php -tpx http:// localhost:8118

    Еще одна фича заключается в том, что проксик можно запаролить, установив свой пассворд в pproxy.php:

    $secret = 'pproxypass';

    и запустив plocal.pl так:

    perl plocal.pl -px http://site.com/proxy/pproxy.php -pwd pproxypass

    В комплекте с pproxy также идет и альтернативный клиент, написанный на Delphi/Pascal с открытым исходным кодом.

     

    XXTEA CRYPTOR

    • ОС: *NIX/WIN
    • Автор: OZA

    XXtea Cryptor — это криптор php-скриптов, который может зашифровать любой php-скрипт алгоритмом xxtea, а затем base64.

    XXtea — это расширение шифроалгоритма XTEA, которое было опубликовано в 1998 году Дэвидом Вилером. Отличительной особенностью алгоритма является возможность шифровки блоков любого кратного 64 битам размера, в то время как другие алгоритмы данного семейства используют блоки фиксированного размера, равного двум или четырем 32-битным числам (подробности ищи на Википедии http://ru.wikipedia.org/wiki/XXTEA).

    Для использования скрипта просто выбери криптуемый файл, имя нового файла и ключ шифрования в соответствующих окнах.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии