![]() |
___ |
|
![]() |
___ | We don't prepare the English detailed comments of these tools, If you don't speak Japanese and have any questions, please tell us by the e-mail or BBS. |
No. | OS | Purpose | Title | Comment |
001 | UNIX | Crack | Youko SHIRAKI Version 1.25 | GUI based BluteForce Attacker via ftp |
002 | Win32 | Crack | Youko SHIRAKI Version 1.30 | BluteForce Attacker via ftp and pop3 |
003 | U/W | Crack | ExtUser | Extract the username from the html file of "user's home page" |
004 | UNIX | Net | Easy Port Scan | Simple TCP full-connection port scanner |
005 | UNIX | Hack/Net | CGI Exploit Scanner | Some CGI vulnerabilities scanner |
006 | UNIX | Hack/Log | UNYUNZ | UNIX logfile replaccement utility |
007 | UNIX | Hack/Trojan | SU trojan | Password logger by the faked su command |
008 | UNIX | Hack/Trojan | FTP trojan | Password logger by the faked ftp command |
009 | UNIX | Hack/Trojan | Passwd trojan | Password logger by the faked passwd command |
010 | UNIX | Hack/Local | HRS (Hidden Root Shell) | Rootshell program which is difficult to find |
011 | UNIX | Hack/Net | TDM Version 0.22 | Backdoor like as telnetd |
012 | UNIX | Hack/Local | ps faker | Trojan for hiding of several your background processes |
013 | UNIX | Hack/Local | ifconfig faker | Trojan for hiding of Sniffers |
014 | UNIX | Hack/Local | Sizer | Executable file size adjustment utility |
015 | UNIX | Hack/Log | LogView Version 1.30 | UNIX utmp*/wtmp* logfile analyzer |
016 | UNIX | Hack/Log | ulw | Wipe UNIX logfiles without the wiped traces |
017 | Win32 | Hack/Trojan | XTCP Version 2.00 | Windows remote controll and password extraction trojan. |
018 | UNIX | Hack/Net | UDP Shell | UDP based backdoor like as telnetd |
019 | UNIX | Hack/Net | Remote Backdoor | "/.rhosts" backdoor creation daemon |
020 | UNIX | Hack/Met | MKRhosts | Make "+ +" rhosts files on all users' home directries |
021 | UNIX | Hack/Net | IRIX Auto Attacker | Attack many IRIX security holes automatically |
022 | UNIX | Hack/Net | TCP Shell | Backdoor like as telnetd |
023 | UNIX | Hack/Net | Telnet Logger | This trojan can log the all operation by telnet |
024 | UNIX | Hack/Net | Simple Stealth | Stealth TCP port scanncer and OS recognition |
025 | UNIX | Hack/Net | UDP Port Scanner | UDP port scanner |
026 | UNIX | Hack/Net | Greedy Dog | Sniffer that can log the all packets in each session |
027 | UNIX | Hack/Local | Solaris dtprintinfo exploit | Local root compromise for Solaris2.6,2.7 Intel and Sparc edition |
028 | UNIX | Hack/Local | Solaris lpset exploit | Local root compromise for Solaris2.6,2.7 Intel edition |
029 | UNIX | Hack/Local | Solaris sdtcm_convert exploit | Local root compromise for Solaris2.6,2.7 Sparc edition |
030 | UNIX | Hack/Local | Solaris admintool exploit | Local root compromise for Solaris2.6,2.7 Sparc edition |
031 | UNIX | Net | Amuser BBS logger Ver2.00 | BBS logger for Amuser-net BBS |
032 | UNIX | Hack/Local | Solaris libc exploit | Local root compromise for Solaris2.6 Sparc edition |
033 | UNIX | Hack/Net | Generic Scan beta++ | Banner scanner for qpop, wuftpd, wingates... and so on |
![]() |
Youko Shiraki for Version 1.25 for UNIX | |
![]() |
This utility searchs the joe-accounts
for specified host using ftp bluteforce attack based on the userlist file.
Administrator should change the passwords if such users have been found.
This utility also can attack by using the fixed password and username+string. ホストとユーザーリスト入力で、ftpでの自動Joe探し(ID=Password)を行います。そのようなアカウントが発見された場合、管理者の方はパスワードの変更をお勧めします。また、固定パスワードやID+追加文字列をパスワードとして使用できます。ダウンロード&解凍後、Joe_readmeを参照してください。 |
![]() |
Youko Shiraki for Version 1.30 for Windows | |
![]() ![]() |
This utility searchs the joe-accounts
for specified host using ftp and pop3 bluteforce attack based on the userlist
file. This utility also can attack by using the fixed password, username+string,
and reversed username. ホストとユーザーリストを入力し、ftp、pop3で自動Joeを探しを行います。固定パスワードやID+追加文字列、逆ID等をパスワードとして使用できます。ダウンロード、解凍・実行後、"?"ボタンを押すとマニュアルが表示されます。 |
![]() |
Extusr | ||
![]() ![]() |
This utility extracts the username
and make a userlist file from the html file of "user's page"
which can be often seen at the ISP's web page. プロバイダのホームページ等にある「会員のホームページ」から、会員のユーザーIDを自動抽出します。UNIXはextusr.cをcc、gccでコンパイルしてください。Win32用バイナリは同梱されています。 |
![]() |
Easy Port Scan | |
![]() |
The simple full-connection TCP port
scanner. This utility lists the servers that open the specified port. お手軽ポートスキャナです。IPの範囲とポート番号を指定すると、connectできるサーバをリストアップします。 |
![]() |
CGI-Exploit Scanner | |
![]() |
This utility lists the servers which
have the security vulnerabilities of CGI program. This utility supports
the pht, test-cgi, nph-test-cgi, campas, htmlscritp, servce, pwd. The addition
of new vulnerabilities is very easy. CGI Exploit可能なサーバを、自動検索するツールです。pht, test-cgi, nph-test-cgi, campas, htmlscritp, servce, pwdのセキュリティホールを検索します。 |
![]() |
UNYUNZ UNIX logfile rewrite utility | |
![]() |
This utility replace the entry of
the unix logfile of /var/adm/utmp,utmpx、/var/adm/wtmp,wtmpx. You can download
the compiled binary for Solaris2.4-2.6 and IRIX 5.3,6.2,6.3,6.4. /var/adm/utmp,utmpx、/var/adm/wtmp,wtmpxのログを消去&入れ替えができます。コンパイル済みです。Solaris2.4,2.5,2.6、IRIX5.3,6.2,6.3のバイナリパックです。 |
![]() |
_SU trojan | |
![]() ![]() |
SU trojan logs the passwords. We
prepare su trojans for IRIX, SunOS4, Solaris2.4, Solaris2.5-2.7, and
Digital. If you install the su trojan correctry, local users or admin fails
the first "su", and the password which is inputed to su trojan
has been logged to the specified file. IRIX、SunOS4、Solaris2.4、Solaris2.5、2.6、7、Digital用です。初めてsuするユーザーは、一回目失敗してそのときにパスワードをロギングします。su失敗時のメッセージはOSにより異なりますので、各OSに応じたメッセージを用意しました。su時に正しいパスワードを入力してもswitchできなかった場合は、注意しましょう。 |
![]() |
_FTP trojan | |
![]() |
ftp trojan logs the hostname, username,
and password when the local users use the ftp. ftp時のサーバ名、ユーザ名、パスワードをロギングします。suトロイと違い、1回目は失敗するということはありませんので、ftpをshellコマンドとして使用する場合は注意しましょう。 |
![]() |
_Passwd trojan | |
![]() |
Passwd trojan logs the username and
password, and mails such information to you. This is for IRIX, but you
can use on other UNIX if you change the some messages in the source code. passwdコマンドが実行されると、一回目失敗し、そのときのパスワードをロギング&メール通知します。IRIX用ですが、出力されるメッセージを変更すると他のUNIXでも使用できます。passwdコマンド使用時に、異常を感じた場合、こういったトロイの危険性があります。 |
![]() |
_HRS (Hidden Root Shell) | |
![]() ![]() |
This is one of the rootshell program.
This program will be rootshell if you specify the special argment. If the
special argment is not specified, this program calls a specified program.
So, you name this program as well known suid program, it's very difficult
for admins to find. 発見しにくいRootshellです。特別な引数をつけて実行したときだけRootshellとして機能し、その他の引数の場合は、指定されたコマンドをcallします。既存のsuidプログラムと同一のファイル名にすることにより、発見が困難になります。 |
![]() |
_TDM Version 0.22 (Telnet Daemon MODOKI) | |
![]() ![]() |
This is a backdoor program which
can be accessed remotely as telnetd. You can login without username and
password to the host which is installed this program. This program also
can use as CGI program if you send the compiled binary and change the permittion
to 755, you can use the UNIX shell command on the ISP that doesn't accept
the shell account. 裏口の一種、telnet daemon モドキです。これをサーバに常駐させておけば、認証、およびwtmpなどのログ無しでターゲットにログインできます。また、telnet、rloginなどが不可能なISPでも、バイナリ転送してCGIとして実行すれば、同様の方法でログインできます。 |
![]() |
_ps faker | |
![]() ![]() |
If you want to hide your daemon or
background process, this program is useful. This program fakes the ps and
your processes will not be listed. snifferやtdmなど、隠したいプロセスを登録することにより、ps時に表示されなくなります。管理者の方は、このような改造が行われていないか確認しておきましょう。また、侵入者に知られたくない接続監視デーモン等を隠す等といった目的にも有効です。 |
![]() |
_Fake ifconfig | |
![]() ![]() |
If you install the sniffer on the
SunOS, admin can know that the sniffer is installed by the ifconfig command.
This program fakes the ifconfig command, the PROMISC message will not be
shown. SunOSなどでsnifferをしかけると、ifconfigコマンドでPROMISCと表示されますが、これを表示させないようにしてsnifferを隠すためのものです。このような改造もあることより、snifferの発見はifconfigコマンドでは不充分ですので、nicの状態を直接取りに行くチェックプログラムの使用をお勧めします。 |
![]() |
_Sizer (File size adjustment utility) | |
![]() |
If you install the ps faker, ifconfig
faker, and HRS, the size of such programs will be smaller than original
commands. This program adjusts the size of executable program, avoids the
size check. PS fakerやifconfig faker、HRS等を入れたりすると、どうしてもサイズがオリジナルのものより小さくなります。このプログラムでサイズを大きくし、オリジナルと同じ大きさにできます。sizer+touchでただ単にlsしたくらいでは発見が難しくなります。 |
![]() |
_LogView Version 1.30 | |
![]() ![]() |
If the access log is wiped by using
the log wiper, the logs are not displayed by the last command. However,
the general log wipers such as "zap" write the null on the specified
entry of logfile, so you can check the log files whether the logs are wiped.
This utility shows the all entries, you can analyze the logfile. ログ消しでログを消されるとlastで表示されなくなりますが、zap系ログ消しだと対象となったユーザー名が存在する行をNULLで埋めているだけです。このツールはNULL行を含めて全て強制表示します。zapでログが消されているかどうか特定できます。 |
![]() |
_ulw Unix Log Wiper | |
![]() ![]() |
The general log wipers write the
null entry to the logfiles, so admin can check the wiped traces such as
the wiped. This log wiper wipes the log entry of wtmp, wtmpx, utmp, utmpx,
lastlog without such wiped traces. This utility can also reconstruct the
zapped logs, and remove the null entry. The usage is same as zap. ZAP系ログ消しだと、ユーザ名を含むエントリにnullを埋めるだけなので、消した痕跡(消した時間も) がしっかり残ります。ulwは指定されたユーザのwtmp, wtmpx, utmp, utmpx, lastlogのエントリを矛盾なく削除し、痕跡を残さないようにします。また、ZAPされたログも矛盾のないように可能な限り再構築する機能もあります。使用法はZAP互換です。こういうログ消しもありますので、ログが残ってないとか、ログ消しの形跡がないとかで、ログが消されていないと断定しないようにしましょう。 |
![]() |
_XTCP Version 2.00 | |
![]() |
This is the remote backdoor for Windows
95/98/NT like as UNIX shell servcies. You can get/put/remove/copy/execute
the files, and shutdown, reboot the PC. This tool can also extract the
ID and password of the PPP account and authorization password of web. You
also can telnet to other server via this host. これは、Windows95/98/NTのRemote backdoorです。これをWinに仕込むと、このPC経由でのtelnet、PPP・HP認証のパス抜き、ファイルインストール・改変・削除・実行・ダウンロード、システム再起動・停止などが行えます。Winでもこういう危険はありますので、注意が必要です。あくまで実験用ですので、取り扱いに注意してください。ソースも同梱されています。 |
![]() |
_UDP Shell | |
![]() ![]() |
This is the UDP based backdoor which
supports the UNIX shell command. Generally the UDP packet is not checked
by the poor firewalls and packet screening programs, this program is useful
in such environment. TDMのUDP版です。UDPプロトコルを使ってるので簡単なfirewallや監視プログラムにはかからない可能性があります。クライアント&サーバプログラムの両方があります。 |
![]() |
_Remote Backdoor via telnetd | |
![]() ![]() |
This is the "/.rhosts"
backdoor creation daemon. This is the faked telnetd, if you connect to
the telnet port of the target host which is installed this daemon from
the specified host, the "/.rhosts" is rewrited to "+ +",
you can login to the target host by the "rlogin target -l root".
Of course, the telnetd can be used normally. これをサーバに仕込むと、これが消されない限りいつでもrootログインできるbackdoorを作成できます。UNIX標準のtelnetd等を利用してネットワーク経由でbackdoorを作成します。一度侵入されると、CERT等はシステム再構築を勧めていますが、理由は各種トロイを含め、こういったものがインストールされている可能性があるためと言えます。 |
![]() |
_MKRhosts | |
![]() ![]() |
This program makes "+ +"
rhosts files on all users' home directries, and add the "+ +"
entry to the /etc/hosts.equiv. The creation dates of each files are adjusted
appropriately. これをrootで実行すると全ユーザのホームの.rhosts、および/etc/hosts.equivに"+ +"エントリを自動挿入し、日付やID,groupも適当に調整します。こういったツールで大規模ISPの全てのユーザに不正な.rhostsを作られる可能性があります。 |
![]() |
_IRIX Auto Attacker | |
![]() |
This program checks many IRIX security
holes automatically. If you are admin, can check easily the security vulnerabilities
of each IRIX. Don't use for the auto attack. This scanner contains the
ttdbserver attack, this function is based on the script which is developped
by the rootshell. thanks. IRIXホストのセキュリティーホール検査&自動攻撃を組み込んだスキャナです。IRIXサーバを多数管理している管理者は、これで各IRIXのある程度のレベルのセキュリティを自動チェックできます。絶対に自動アタック等に使用しないでください。操作ミスして管理外のホストを指定したりしないよう、取り扱いには十分注意してください。なお、このスキャナに内蔵されているttdbserver attackは、rootshellにより作成されたスクリプトをベースにしています。 |
![]() |
_TCP Shell | |
![]() |
This is a backdoor program which
can be accessed remotely as telnetd. TDM can not use telnet, rlogin, and
ftp command, but this backdoor can use such command. However, you have
to specify the correctry return code in the telnet client. If you can not
change the return code, the "CR" code will be added and sent,
so you type";" at the tail of your command. TDMと同様のtelnetデーモンモドキです。こちらはtdmと違い、通常のtelnetで可能な操作は全て行うことができます。ただし、shellに対してダイレクト送受信するためクライアント側のターミナルの設定に注意する必要があります。変更できない場合は、CRコードが追加されて送信されますので、";"をコマンドの最後に付けてください。 |
![]() |
_Telnet Logger | |
![]() |
This is the telnet trojan based on
GNU telnet. The all operation which is included the server name, username,
and password can be logged. This trojan can be installed with non-root
user, if the user account is used by many crackers, you can also know the
cracking process and the location of rootshell. telnet時のログを、パスワードもろともロギングします。rootにならなくてもインストールできますので、joeアカウントで侵入してrootを盗れなかった場合でも、他人が踏み台にして使ってるアカウントだと、アタック先のアカウントを得ることができます。多段で踏み台にしている場合でも、全てのログとアカウントをとることができます。なお、このtelnetクライアントはGNU telnetをベースにしています。 |
![]() |
_Simple Stealth | |
![]() ![]() |
This is the simple half-open and
stealth TCP port scanner. In the half-open mode, this program can recognize
the OS type of target host. お手軽なHalf-Open, Stealthポートスキャナです。Half-Openスキャンでは、OS検出機能もあります。ソースもとても小さく、これからパケット関連のスキルを付けたいヒトには良い教材になると思います。 |
![]() |
_UDP Port Scanner | |
![]() ![]() |
This is the simple UDP port scanner
based on the ICMP. ICMPを用いた、お手軽UDPポートスキャナです。これもソースはとても小さくシンプルです。 |
![]() |
_Greedy Dog Version 1.20 | |
![]() ![]() |
This program is one of the sniffer
for LINUX and SunOS4.1 that can log the all packets in each session of
telnet, rlogin, pop3, ftp. If you install this program in the cracked server,
you can also know the cracking process and the location of rootshell by
the crackers. The logs of this tool is the evidence of the cracking, this
tool is also useful for admin. telnet、rlogin、pop、ftp等の全パケットをロギングできるLINUX、SunOS4用snifferです。全部ロギングするので、踏み台なサーバに仕掛けると、ずっと先のサーバのアドレスやパスワード、rootshellの在処やクラック過程等も全てロギングできます。管理者の方も、侵入者にローカルのログを消されても証拠をばっちり確保できます。 |
![]() |
_Solaris dtprintinfo local exploit | |
![]() ![]() ![]() |
We found the security vulnerabilitiy
in dtprintinfo of Solaris2.6 and 2.7, This vulnerabilities is the stack
overflow bug of "-p" option. We make the exploit program for
Intel and Sparc edition to get the root privilege. Avoidance : Turn off suid bit of dtprintinfo Solaris 2.6, 7のdtprintinfoの-p指定にオーバーフローバグをみつけたんで、とりあえずrootになれるexploitを書いてみました。Intel版、Sparc版両方あります。rootになれない場合はDocumentを参照してください。 回避法 : dtprintinfoのsuidビットを外す |
![]() |
_Solaris lpset local exploit | |
![]() |
We found the security vulnerability
in lpset of Solaris2.6 and 2.7, This vulnerabilities is the stack overflow
bug of "-a" option. We make the exploit program for Intel edition
to get the root privilege. Avoidance : Turn off suid bit of lpset Solaris 2.6, 7のlpsetに-a指定にオーバーフローバグをみつけたので、rootになれるexploitを書いてみました。Intel版だけですが、Sparc版にも同様のバグがあります。 回避法 : lpsetのsuidビットを外す |
![]() |
_Solaris sdtcm_convert local exploit | |
![]() ![]() |
When we found the security vulnerability
of sdtcm_convert, it's already published at the CIAC Information Bulletein
and the released the patches :-(. But, we make the exploit program to get
root privilege for Sparc Solaris2.6 and 2.7. Avoidance : Turn off suid bit of dtcm_convert, or apply the patche Solarisの-d指定でのsdtcm_convertオーバーフローバグは、見つけたときには既にCIACのInformationBulletinに警告が出ており、パッチもリリースされてましたが、rootになれるexploitは見当たらなかったので、とりあえず掲載しておきます。Sparc版はSolaris 2.6、Intel版はSolaris 7で動作確認しています。 回避法 : sdtcm_convertのsuidビットを外す、もしくはパッチを当てる |
![]() |
_Solaris admintool local exploit | |
![]() |
We found the security vulnerability
in Solaris2.6 and 2.7. This hole is in the software additional function
of admintool. If the long string is specified at the "PKG=" or
"NAME=" entry in the pkginfo file and such package is specified
by the admintool, the local stack area overflows. We make the exploit program
to get the root privilege for Sparc Solaris 2.6 and 2.7. The Intel edition
contains the same security vulnerability. Avoidance : Turn off suid bit of admintool Solaris2.6、7のAdmintoolのソフトウエアの追加機能でオーバーフローバグをみつけたんで、rootになれるexploitを書いてみました。このソフトウエア追加機能は、パッケージをGUIで管理・インストールするためのものですが、パッケージ情報ファイルpkginfoの読み込み処理に問題があるようで、PKG=やNAME=などに長い文字列を指定してたpkginfoを作成してadmintoolに読み込ませるとオーバーフローします。Sparc版Solaris 2.6、2.7用です。このバグはIntel版にも存在します。 回避法 : admintoolのsuidビットを外す |
![]() |
_Amuser net BBS auto logger Version 2.00 | |
![]() |
This is a auto logger for Amuser-net
BBS which is used in the many Japanese underground sites such as ShadowPenguin.
ShadowPenguin、Info@YFT等、amuser-netのBBSを自動でロギングします。専用線UNIXのある人やISP等にUNIXのshellアカウントのある人は、これでログを自動収集できます。 |
![]() |
_Solaris libc local exploit | |
![]() |
I found a overflow bug on /usr/local/libc.so.1.
The libc is the C library which is linked dynamically by many programs.
It overflows when that handles LC_MESSAGES. This exploit is for Solaris2.6
for Sparc. There are some versions of libc, this exploit objects the default
installed libc on Soalris2.6 (/usr/lib/libc.so.1 : filezie is 100,252 byte).
Other libc which is installed on other Solaris2.6, 2.7 for Sparc and Intel,
have same hole Exploit program for solaris 7 is written by Mr. acpizer and posted to bugtraq. Avoidance : here (Bugtraq : Posted by Mr. Craig Johnston) Solaris2.6、7の/usr/local/libc.so.1にオーバーフローバグをみつけました。これはCのライブラリであり含む多くのプログラムで動的にリンクされ使用されます。このライブラリで、LC_MESSAGES環境変数の処理に問題があります。このexploitはSolaris2.6 for sparc用です。libcにもいくつかバージョンが存在するようであり、このexploitはディフォルトのlibc(/usr/lib/libc.so.1:ファイルサイズ100,252byte)を対象としています。他のSolaris2.6、2.7 Sparc版、Intel版のlibcにも同様のバグがあります。 Solaris7対応のexploitがacpizer氏により書かれており、bugtraqに投稿されています。 回避法 : ここを参照 (Bugtraq : Craig Johnston氏の投稿) |
![]() |
_Generic Scan beta++ | |
![]() |
A generic banner scanner. eg scan
for qpop 110, wuftpd 21, wingates 23, telnet banners 23, etc etc get tha
picture? サーバのポートに直接繋いでバナーを調べることによりqpopやwftpd、wingateなど色々なスキャンを行うことができます。 |