Linux

Linux

iXKeylog

Description:
XKeylog is a X11 keylogger for Unix that basically uses xlib to interact with users keyboard. iXkeylog will listen for certain X11 events and then trigger specific routines to handle these events.

MD5:
39e280cd02a3f01dffa1c6cae8e5b17e

Author:
Cyneox

tftp-fuzz.py

#!/usr/bin/env python
# -*- coding: latin-1 -*- # ####################################################
#                ____                     _ __                                 #
#     ___  __ __/ / /__ ___ ______ ______(_) /___ __                           #
#    / _ \/ // / / (_-</ -_) __/ // / __/ / __/ // /                           #
#   /_//_/\_,_/_/_/___/\__/\__/\_,_/_/ /_/\__/\_, /                            #
#                                            /___/ nullsecurity team           #
#                                                                              #
# tftp-fuzz.py - Ftools TFTP                                                   #
#                                                                              #
# DATE                                                                         #
# 25/03/2012                                                                   #
#                                                                              #
# DESCRIPTION                                                                  #
# Master TFTP fuzzing script as part of the Ftools series of fuzzers           #
#                                                                              #
# AUTHOR                                                                       #
# TheXero - <a href="http://www.nullsecurity.net/" title="http://www.nullsecurity.net/">http://www.nullsecurity.net/</a>                                       #
#                                                                              #
################################################################################

ftp-fuzz.py

#!/usr/bin/env python
# -*- coding: latin-1 -*- # ###################################################
#                                                                             #
#         ~    .__ °.__   0       o                    ^   .__ °__  `´        #
#  °____) __ __|  | | °|   ______°____ 0 ____  __ _________|__|/  |_ ___.__.  #
#  /    \|  | °\  |°|  | °/  ___// __ \_/ ___\|  | °\_  __ \ o\   __<   |  |  #
# | o°|  \  |  /  |_|  |__\___ \\  ___/\ °\___| o|  /|  | \/  ||  |° \___ O|  #
# |___|  /____/|____/____/____ °>\___  >\___  >____/ |__|° |__||__|  / ____|  #
# `´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/  ``´```´```´´´´`´``0_o\/´´`´´  #
#                                                                             #
# ftp-fuzzer.py - Master FTP fuzzer                                           #
#                                                                             #
# DATE                                                                        #
# 01/27/2012                                                                  #
#                                                                             #
# DESCRIPTION                                                                 #
# The master of all master fuzzing scripts specifically targeted towards      #
# FTP server sofware                                                          #
#                                                                             #
# AUTHOR                                                                      #
# TheXero - <a href="http://www.nullsecurity.net/" title="http://www.nullsecurity.net/">http://www.nullsecurity.net/</a>                                      #
#                                                                             #
###############################################################################

UniOFuzz

#!/usr/bin/env python
# -*- coding: latin-1 -*- # ###################################################
#                                                                             #
#         ~    .__ °.__   0       o                    ^   .__ °__  `´        #
#  °____) __ __|  | | °|   ______°____ 0 ____  __ _________|__|/  |_ ___.__.  #
#  /    \|  | °\  |°|  | °/  ___// __ \_/ ___\|  | °\_  __ \ o\   __<   |  |  #
# | o°|  \  |  /  |_|  |__\___ \\  ___/\ °\___| o|  /|  | \/  ||  |° \___ O|  #
# |___|  /____/|____/____/____ °>\___  >\___  >____/ |__|° |__||__|  / ____|  #
# `´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/  ``´```´```´´´´`´``0_o\/´´`´´  #
#                                                                             #
# uniofuzz.py - UniOFuzz                                                      #
#                                                                             #
# DATE                                                                        #
# 01/16/2012                                                                  #
#                                                                             #
# DESCRIPTION                                                                 #
# UniOFuzz - the universal fuzzing tool for browsers, web services, files,    #
# programs and network services/ports                                         #
#                                                                             #
# FOUND BY UNIOFUZZ                                                           #
# <a href="http://www.exploit-db.com/exploits/18019" title="http://www.exploit-db.com/exploits/18019">http://www.exploit-db.com/exploits/18019</a>                                    #
# <a href="http://www.exploit-db.com/exploits/18008" title="http://www.exploit-db.com/exploits/18008">http://www.exploit-db.com/exploits/18008</a>                                    #
# <a href="http://www.exploit-db.com/exploits/18006" title="http://www.exploit-db.com/exploits/18006">http://www.exploit-db.com/exploits/18006</a>                                    #
#                                                                             #
# DEMONSTRATION                                                               #

ap-unlock

#!/usr/bin/env python
#
# ap-unlock-v1337.py - apache + php 5.* rem0te c0de execution exploit
#
# NOTE:
#   - quick'n'dirty VERY UGLYY C=000DEEE IZ N0T MY STYLE Sad((
#   - for connect back shell start netcat/nc and bind port on given host:port
#   - is ip-range scanner not is multithreaded, but iz multithreaded iz in
#   random scanner and is scanner from file (greets to MustLive)
#   - more php paths can be added
#   - adjust this shit for windows b0xes
#
# 2013
# by noptrix - http://nullsecurity.net/

Dnsdrdos

/*******************************************************************************
 *                                                                             *
 *         ~    .__ °.__   0       o                    ^   .__ °__  `´        *
 *  °____) __ __|  | | °|   ______°____ 0 ____  __ _________|__|/  |_ ___.__.  *
 *  /    \|  | °\  |°|  | °/  ___// __ \_/ ___\|  | °\_  __ \ o\   __<   |  |  *
 * | o°|  \  |  /  |_|  |__\___ \\  ___/\ °\___| o|  /|  | \/  ||  |° \___ O|  *
 * |___|  /____/|____/____/____ °>\___  >\___  >____/ |__|° |__||__|  / ____|  *
 * `´´`´\/´`nullsecurity team`´\/`´´`´\/`´``´\/  ``´```´```´´´´`´``0_o\/´´`´´  *
 *                                                                             *
 * dnsdrdos.c - DNS distributed reflection DoS                                 *
 *                                                                             *
 * DATE                                                                        *
 * xx/xx/2010                                                                  *
 *                                                                             *
 * DESCRIPTION                                                                 *
 * dnsdrdos - Proof of concept code for distributed DNS reflection DoS.        *
 * All you need is only a list of authorative nameservers. This technique is   *
 * well-known and can be used against much more protocols.                     *
 *                                                                             *
 * AUTHOR                                                                      *
 * noptrix - <a href="http://www.nullsecurity.net/" title="http://www.nullsecurity.net/">http://www.nullsecurity.net/</a>                                      *
 *                                                                             *
 * NOTES                                                                       *
 * - quick'n'dirty code                                                        *

Fasmaes

###############################################################################
#                                                                             #
#         ~    .__ ?.__   0       o                    ^   .__ ?__  `?        #
#  ?____) __ __|  | | ?|   ______?____ 0 ____  __ _________|__|/  |_ ___.__.  #
#  /    \|  | ?\  |?|  | ?/  ___// __ \_/ ___\|  | ?\_  __ \ o\   __<   |  |  #
# | o?|  \  |  /  |_|  |__\___ \\  ___/\ ?\___| o|  /|  | \/  ||  |? \___ O|  #
# |___|  /____/|____/____/____ ?>\___  >\___  >____/ |__|? |__||__|  / ____|  #
# `??`?\/?`nullsecurity team`?\/`??`?\/`?``?\/  ``?```?```????`?``0_o\/??`??  #
#                                                                             #
# AES Implementation for Flat Assembler                                       #
#                                                                             #
# VERSION                                                                     #
# 1.0                                                                         #
#                                                                             #
# DATE                                                                        #
# 13/02/2012                                                                  #
#                                                                             #
# AUTHOR                                                                      #
# belial - <a href="http://www.nullsecurity.net/" title="http://www.nullsecurity.net/">http://www.nullsecurity.net/</a>                                       #
#                                                                             #
# LICENSE                                                                     #
# BSD-License                                                                 #
#                                                                             #
# DESCRIPTION                                                                 #

mbr_store

This tool stores up to 426 bytes in the MBR's bootloader code section of unused devices such as usb drivers, hrd disks (which are not supposed to boot) and other media. GRUB detection is implemented for safety reasons, Windows bootloader code will be shamelessly overwritten.

INSTALLATION
make
sudo make install
make clean

FIRST STEPS
Get yourself a copy of your own MBR with
dd if=/dev/sdx of=my_mbr.img count=1
or use one of the provided samples in doc/.
Read, store and check your results with your favorite hex editor (e.g. g
hex2).
Be careful to not demage your bootloader!
Run fdisk -l or dmesg to determine the correct device Wink

AUTHOR
atzeton
nullsecurity.net

LICENSE
GNU GPLv2+

against.py

Against is a very fast ssh attack script which includes a multithreaded port scanning module (tcp connect) for discovering possible targets and a multithreaded brute-forcing module which attacks in parallel (multiprocessing) all discovered hosts or given ip addresses from a list.

Authored by pigtail23 | Site nullsecurity.net
Updated: Feb 28, 2014
Changes: Honeypot detection, optimizations, detection for key authentication, and much more.

#!/usr/bin/env python
# -*- coding: latin-1 -*- ######################################################
#                ____                     _ __                                 #
#     ___  __ __/ / /__ ___ ______ ______(_) /___ __                           #
#    / _ \/ // / / (_-</ -_) __/ // / __/ / __/ // /                           #
#   /_//_/\_,_/_/_/___/\__/\__/\_,_/_/ /_/\__/\_, /                            #
#                                            /___/ team                        #
#                                                                              #
# against.py - mass scanning and brute-forcing script for ssh                  #
#                                                                              #
# FILE                                                                         #
# against.py                                                                   #
#                                                                              #
# DATE                                                                         #
# 2014-02-27                                                                   #
#                                                                              #
# DESCRIPTION                                                                  #
# 'against.py' is a very fast ssh attacking script which includes a            #
# multithreaded port scanning module (tcp connect) for discovering possible    #

sshtrix

sshtrix is a very fast multithreaded SSH login cracker. It supports SSHv1 and SSHv2. sshtrix was designed to automate rapid bruteforce attacks against SSH authentification screens. Unlike other public tools, the aim is to keep it simple, stable, fast and modular. With its clean code design, it is easy to extend the code to a framework or to fork it against protocols of your choice.
Created by Justin Grevich at UC San Diego

/* help and usage */
void usage()
{
printf("usage:\n\n\
sshtrix -h/-I/-R -m [options]\n\
sshtrix -h/-I/-R -l/-L -k/-K [options]\n\
\noptions:\n\n\
-h - target host to attack (default nsa.gov)\n\
-I - define target ip address range\n\
(e.g.: 192.168.0.1-192.168.0.254)\n\
-R - target list filename (one host per line). can also contain\n\
port numbers seperated with colon (e.g. noptrix.net:1337)\n\
-p - SSH server port (default 22)\n\
-m - colon separated login file (e.g. user:pass)\n\
-l - user list (one username per line)\n\
-k - pass list (one password per line)\n\
-L - username string\n\
-K - password string\n\
-D - use sshtrix's default wordlist for usernames and passwords\n\
-O - print out sshtrix's default wordlist and number of entries\n\
-c - connect timeout (default 3s)\n\
-w - delay before next try (default 0s)\n\
-t - num threads of parallel connects (default 4)\n\
-f - write found login pairs to file (default stdout)\n\
-e - exit after first valid login (default off)\n\
-s - print found logins immediatelly (default off)\n\
-v - verbose mode (default quiet)\n\
-V - show sshtrix version\n\
-H - show help and usage\n\n");
printf("examples:\n\n\

Syndicate content