home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Hacking & Misc / bundle of exploits.sit / bundle of exploits / Exploits Index < prev    next >
Text File  |  1998-07-17  |  30KB  |  567 lines

  1. Exploits Archive
  2.  
  3.  
  4.  
  5. This is my Unsorted Exploits Archive. You can find exploits that range from Denial of Service Attacks to buffer overflows. 
  6.  
  7.  
  8.  
  9.   Targa
  10.                 Multi-platform DoS attack which integrates bonk, jolt, land, nestea, newtear, syndrop, teardrop, and winnuke. 
  11.   IP Scan
  12.                 A simple to use Unix IP scanner coded by myself. 
  13.   AOL DoS
  14.                 Denial of Service Attacks for AOL Instant Messager and AOL Mail. 
  15.   ICQ Hijacking
  16.                 Take over someone's ICQ UIN. 
  17.   Garbage Generator
  18.                 Generate a file full of garbage to be used later. 
  19.   mIRC Worm
  20.                 A mIRC Worm that traveled on around IRC for a long time. 
  21.   Overdrop
  22.                 Linux 2.0.33 printk abuse(based on teardrop). 
  23.   Nestea2
  24.                 Exploits the "off by one ip header" bug in the linux ip frag code(second version of nestea). 
  25.   Nestea
  26.                 Exploits the "off by one ip header" bug in the linux ip frag code(rip of Teardrop). 
  27.   Ascend Kill II
  28.                 Sends a specially constructed UDP packet on the discard port (9) which cause Ascend routers to reboot. 
  29.   IE 4.01 bugs
  30.                 Crashes Internet Explorer 4.01 on Win95/NT. 
  31.   Fraggle
  32.                 A version smurf.c with a udp twist. 
  33.   smurf.c
  34.                 Spoofs IMCP packets resulting in multiple replies to a host from a single packet.
  35.   Syndrop
  36.                 A version of teardrop with a mix of SYN.
  37.   NewTear
  38.                 A new teardrop(known as NewTear or Teardrop II) type exploit. Affects NT4, and Win95.
  39.   Boink.c
  40.                 Modified version of Bonk that Crashes *patched* win95/NT machines.
  41.   Bonk.c
  42.                 Modified version of Teardrop that effects "patched" Win95/NT.
  43.   Hanson.c
  44.                 Exploit mIRC Version 5.3's new socket feature and crash the client and make the windows95/NT environment run very very
  45.                 slow (Pentium will now be sluggish as a 286).
  46.   Teardrop.c
  47.                 Exploits the the overlapping IP fragment bug.
  48.   PFOBug.c
  49.                 Exploits the Pentium FO or FOOF Bug.
  50.   FOOFBUG.C
  51.                 Exploits the Pentium FO or FOOF Bug.
  52.   web_sniff.c
  53.                 A Linux sniffer that is designed to retrieve web usernames and passwords.
  54.   xf86_ports.txt
  55.                 A normal user can run X on a reserved port thus blocking legitmate daemons.
  56.   identd_attack.txt
  57.                 A massive amount of authorization requests can render a system unusable.
  58.   secure_shell.txt
  59.                 Using SSH, a non-root user can open privleged ports and redirect them.
  60.   zgv_exploit.c
  61.                 This will overwrite a buffer in /usr/bin/zgv on Redhat Linux systems, giving root.
  62.   sgi_html.txt
  63.                 It is possible to execute remote commands on IRIX 6.3 and 6.4 via /usr/sysadm.
  64.   bind_nuke.txt
  65.                 Bind8.1.(1) can't update the same RR more than once in the same DNS packet.
  66.   dgux_fingerd.txt
  67.                 The fingerd that ships w/ dgux allows remote execution of arbitrary commands.
  68.   smb_mount.c
  69.                 This overwrites a buffer on Linux systems in smbmount from smbfs-2.0.1.
  70.   innd_exploit.c
  71.                 Overwrites a buffer in innd on Linux x86 systems thus giving a remote shell.
  72.   smlogic.c
  73.                 This is a fully functional logic bomb designed render Linux systems unuseable.
  74.   ld.so.c
  75.                 Overwrites a buffer via LD_PRELOAD env. variable, giving root on Linux.
  76.   seyon_exploit.sh
  77.                 Exploit for seyon, giving you the euid or egid of whatever seyon is suid to.
  78.   aixdtaction.c
  79.                 Overwrites a buffer in /usr/dt/bin/dtaction via HOME env. variable, giving root.
  80.   datapipe.c
  81.                 Makes a pipe between a listen port on localhost and a port on a remote machine.
  82.   sping.tar.gz
  83.                 Linux binary and source of 'sping' which causes Win95 machines to crash.
  84.   linux_httpd.c
  85.                 Overwrites a buffer in NSCA httpd v1.3 on linux systems, giving a remote shell.
  86.   sgi_cgihandler.txt
  87.                 On IRIX systems, /cgi-bin/handler can be used to issue arbitrary commands.
  88.   wuftpd_umask.txt
  89.                 The umask for wuftpd 2.4.2-b13 is 002 making files group writeable by anyone.
  90.   glimpse_http.txt
  91.                 Glimpse HTTP (Interface to Glimpse Search Tool) can issue remote commands.
  92.   telnet_core.txt
  93.                 On Linux systems, it is possible to get part of the shadow file w/ cores.
  94.   ircd_kill.c
  95.                 Overwrites a buffer in ircII daemons, causing a segmentation fault in the server.
  96.   sneakin.tgz
  97.                 A way to 'reverse telnet' from a box behind a firewall that allows ICMP packets.
  98.   qmail_exploit.c
  99.                 Runs a qmail system out of memory by feeding an infinite amount of recipients.
  100.   qmail.tar.gz
  101.                 This is a replacement sendmail-binmail system providing security and efficiency.
  102.   h_rpcinfo.tar.gz
  103.                 Allows you to sneak past port filters on port 111 and get dumps of RPC services.
  104.   synlog-0.1.tar.gz
  105.                 Synlog monitors half open TCP connections such as synfloods or synscans.
  106.   net_rpm.txt
  107.                 Redhat Package Manager (rpm) can be used to overwrite arbitrary files.
  108.   wrapper-v2.tgz
  109.                 This is a generic wrapper to prevent the exploitation of suid/sgid programs.
  110.   longpath.sh
  111.                 Shell script that implements a long path attack causing various problems on Linux.
  112.   logarp.tar.gz
  113.                 Useful for seeing if users on your subnet are "stealing" IP addresses.
  114.   listhosts.c
  115.                 A host resolving program based on nslookup and other pieces of named tools.
  116.   synsniff.tar.gz
  117.                 Script in perl which watches for inbound connections (SYN's) and logs them.
  118.   imapd_exploit.c
  119.                 Get remote root access on Redhat Linux systems by overwriting a buffer in impad.
  120.   xlock.c
  121.                 On Linux systems, this will overwrite a buffer in setuid xlock, giving root access.
  122.   phobia.tgz
  123.                 This utility does a scan of an internet host looking for various vulnerabilities.
  124.   elm_exploit.c
  125.                 Overwrites a buffer in Elm and Elm-ME+ on Linux via TERM environ. variable.
  126.   daynotify.sh
  127.                 This script will exploit a bug in SGI's Registration Software under IRIX 6.2.
  128.   brute_web.c
  129.                 This program will brute force it's way into a web server giving a user and passwd.
  130.   tcpdump.tar.Z
  131.                 A tool for network monitoring and data acquisition. (needs library packet capture.)
  132.   winnuke.c
  133.                 This sends Out of Band Data to Win95/NT computers causing panics and reboots.
  134.   sperl.tgz
  135.                 Overwrites a buffer in the sperl5.001 and sperl5.003, thus giving root access.
  136.   dip-prob.txt
  137.                 Dip will allow an ordinary user to gain control of arbitrary devices in /dev.
  138.   nlspath.txt
  139.                 Exploits for ping, minicom, su and others on Linux via NLSPATH env. variable.
  140.   fdformat-ex.c
  141.                 This will overwrite a buffer in /usr/bin/fdformat on Solaris 2.x systems giving root.
  142.   sunos-ovf.tar.gz
  143.                 This program is designed to test buffer overflows on SunOS 4.1.x boxes.
  144.   cxterm.c
  145.                 This overwrites a buffer in Chinese xterm Linux systems, thus giving root access.
  146.   color_xterm.c
  147.                 This will overwrite a buffer in /usr/X11/bin/color_xterm, giving root on Linux.
  148.   pepsi.c
  149.                 This program is a random source host UDP flooder that compiles under Linux.
  150.   tlnthide.c
  151.                 Allocates a port and sets up a telnet gateway making it difficult to trace telnets.
  152.   jping.tar.gz
  153.                 This is another simple IMCP flooding program that compiles under Linux.
  154.   LPRng.tgz
  155.                 A light weight printing system especially designed with security in mind.
  156.   jolt.c
  157.                 Sends oversized fragmented packets to Win95 boxes causing them to lock up.
  158.   utclean.c
  159.                 This will remove your presence from wtmp, wtmpx, utmp, utmpx, and lastlog.
  160.   eject.c
  161.                 Overwrites a buffer on Solaris 2.x systems in /usr/bin/eject, giving a root shell.
  162.   bind-8.1.1.tgz
  163.                 Version 8.1.1 of bind with many improvements - (includes documentation).
  164.   puke.c
  165.                 Spoofs an ICMP unreachable error to a target, causing connection drops.
  166.   webs099.tgz
  167.                 A minimalist web server designed primarily for security and handles redirects.
  168.   talkd.txt
  169.                 This explains how to get root remotely by overwriting a buffer in in.talkd.
  170.   udpstorm.tgz
  171.                 This is an implenmentation of the udpstorm attack. Works with Linux.
  172.   jakal.c
  173.                 A portscanner that avoids tcp-logging by not completing the 3-way TCP handshake.
  174.   lin_probe.c
  175.                 This overwrites a buffer in /usr/X11/bin/SuperProbe on Linux, thus giving root.
  176.   AIX_host.c
  177.                 Overwrites a buffer in gethostbyname() on AIX 4.2 Power PC, giving a root shell.
  178.   sgi_systour.txt
  179.                 Exploit for /usr/lib/tour/bin/RemoveSystemTour on IRIX 5.3 & 6.2 that gives root.
  180.   connect.c
  181.                 Lets a normal user crash AIX 4.1.4, AIX 4.1.5, HP-UX 10.01, and HP-UX 9.05
  182.   sol2.5_nis.txt
  183.                 This show how to exploit /usr/lib/nis/nispopulate on Solaris 2.5 systems.
  184.   xdm_bugs.txt
  185.                 It is possible to deny service from xdm and xdm does not close file handles correctly.
  186.   lilo-exploit.txt
  187.                 Get root on the lastest versions of Linux (at the console) using LD_PRELOAD.
  188.   rsucker.pl
  189.                 Perl script that acts as a fake r* daemon and logs the usernames sent from clients.
  190.   synk4.c
  191.                 An improved and updated Syn Flooder that also supports a random IP spoofing mode.
  192.   portmap_5b.tar.gz
  193.                 A portmapper that supports access control in the style of the tcp wrapper package.
  194.   iebugs.tar.gz
  195.                 Microsoft Internet Explorer bugs one through six in text and html format.
  196.   arnudp.c
  197.                 Demonstrates how to send single UDP packets from an arbitray souce/destination.
  198.   sun-reboot.txt
  199.                 By typing: perl -e 'print "\e[1J"' you can reboot a sun ultra sparc at the console.
  200.   cgiwrap-3.22.tgz
  201.                 This is a gateway that allows a more secure user access to CGI programs.
  202.   pma.tar.gz
  203.                 Poor Man's Access - A daemon that lets you issue shell commands remotely.
  204.   makedir.txt
  205.                 Programs to create thousands of directories and to delete these directories.
  206.   tcpprobe.c
  207.                 This is a tcp portscanner that shows accepted connections on a remote host.
  208.   locktcp.c
  209.                 This program will freeze a Solaris/x86 2.5.1 systems, causing denial of service.
  210.   block.c
  211.                 Prevents users from logging in by monitoring utmp and closing down user's tty ports.
  212.   tin_problem.txt
  213.                 rtin/tin will create /tmp/.tin_log with mode of 0666 in /tmp and follows symbolic links.
  214.   sun_patch.sh
  215.                 If you have a sun SPARC, this script will stop all forms of buffer overrun attacks.
  216.   riputils.tgz
  217.                 This is a set of routing internet protocol utilities designed for Linux systems.
  218.   ipbomb.c
  219.                 This will attack a target host by sending various sizes and numbers of IP packets.
  220.   test-cgi.txt
  221.                 Using the CGI program test-cgi, you can inventory files on remote systems.
  222.   lquerypv.txt
  223.                 On AIX systems you can read any file (in hex) on the system with lquerypv.
  224.   COPS
  225.                 (Computer Oracle & Password System) checks for Unix system misconfigurations.
  226.   Esniff.c
  227.                 Source code for basic ethernet Sniffer. ( Straight out of Phrack ).
  228.   fakerwall.c
  229.                 This program lets you send an rwall message from an arbitrary host of your choice.
  230.   fping
  231.                 Like UNIX ping(1), but allows efficient pinging of a large list of hosts.
  232.   simping.c
  233.                 Simulates the "ping -l 65510 victim.host" from Windows95 - also compiles on Linux.
  234.   bind.txt
  235.                 This describes a potenital denial of service problem with BIND-4.9.5-P1.
  236.   pong.c
  237.                 Attacks an arbitrary host by sending a flood of spoofed ICMP packets.
  238.   jizz.c
  239.                 A DNS spoofer that exploits the cache vulnerability in most BIND daemons.
  240.   any-erect.c
  241.                 Another DNS spoofing type program much like jizz.c. Compiles on Linux.
  242.   hide.c
  243.                 Exploits a world-writeable /etc/utmp and allow the user to modify it interactively.
  244.   hsh002.c
  245.                 This is a neat little shell for experimentation with lots of interesting features.
  246.   nfswatch4.1.tar.Z
  247.                 This lets you monitor NFS requests to any given machine or the entire network.
  248.   nfstrace.tgz
  249.                 This nfstrace package lets you to perform NFS tracing by network monitoring.
  250.   wuftpd-owrite.sh
  251.                 Exploits a bug in wu-ftpd to create or overwrite a file anywhere on the filesystem.
  252.   wuftpd-sdump.sh
  253.                 Exploit a bug in wu-ftpd to assemble and view the shadow password file.
  254.   shadowyank.c
  255.                 This will reconstruct shadow entries from the core file from ftp daemon segmenting.
  256.   ICMPinfo V1.10
  257.                 ICMPinfo is a tool for looking at ICMP messages received on the running host.
  258.   ident-scan.c
  259.                 TCP scanner that gets the username of the daemon running on the specified port.
  260.   ascend.txt
  261.                 Program for Linux designed to attack Ascend routers with zero length tcp offsets.
  262.   gzip.txt
  263.                 While a file is being compressed with gzip it is world readable.
  264.   ISS (V1.3)
  265.                 Internet Security Scanner. Scans subnets and gathers info. about the hosts it finds.
  266.   libc.so.5
  267.                 This is a hacked libc.so.5 for Linux that spawns a shell when a call is made to crypt().
  268.   sdtcm_convert.txt
  269.                 This explains to how exploit sdtcm_convert on Solaris machines to get root access.
  270.   mnt
  271.                 Exploits a hole in HP-UX 9 rpc.mountd program and lets you steal NFS file handles.
  272.   NFS Shell
  273.                 This should be very useful if you have located an insecure NFS server.
  274.   pmcrash.c
  275.                 This allows you to crash ANY Livingston PortMaster by overflowing buffers.
  276.   pop3.c
  277.                 Attemps mulitple username/password guesses on machines running POP3.
  278.   psrace.c
  279.                 This code exploits a race condition in Solaris, thus allowing you to make a root shell.
  280.   rpc_chk.sh
  281.                 Shell Script to get a list of running hosts from a DNS nameserver for a given domain.
  282.   seq_number.c
  283.                 This is a program that exploits the TCP Sequence Number Generator bug.
  284.   asppp.txt
  285.                 On Solaris 2.5x86, /tmp/.asppp.fifo can be used to make a world writeable .rhosts file.
  286.   kcms.txt
  287.                 Explains how to get root on solaris 2.5 by exploiting /usr/openwin/bin/kcms_calibrate.
  288.   remove.c
  289.                 A universal utmp, wtmp, and lastlog editor that also compiles under AIX & SCO.
  290.   kmemthief.c
  291.                 If /dev/kmem is writeable by normal users, then this program will get you root.
  292.   slammer
  293.                 Slammer lets you issue arbitray commands on hosts by exploting yp daemons.
  294.   Solaris Sniffer
  295.                 This is a version of ESniff.c that has been modified for Solaris 2.X.
  296.   xpusher.c
  297.                 This is a neat way to send keyboard events to another user's X window.
  298.   xsnoop.c
  299.                 This program allows you to spy on another user's keyboard events like xkey.c
  300.   Strobe (V1.03)
  301.                 Scans TCP ports on a target host and reveals which daemons are running.
  302.   Tiger (V2.2.3)
  303.                 Tiger attemps to exploit known bugs, holes, and misconfigurations to attain root.
  304.   lquerylv.c
  305.                 This overwrites a buffer in /usr/sbin/lquerylv on AIX systems, thus giving a root shell.
  306.   udpscan.c
  307.                 Identifys open UDP ports by sending a bogus UDP packet and wait for a response.
  308.   portd.c
  309.                 A daemon that listens on a port and provides passworded shell access.
  310.   pingexploit.c
  311.                 This lets you send oversized ICMP packets from a unix box just like Win95.
  312.   checksyslog.tgz
  313.                 Analyze your system logs for security problems while ignoring normal behavior.
  314.   dosemu.txt
  315.                 On Debian v1.1, /usr/sbin/dos can be used to read any file on the system.
  316.   yaping.0.1.tgz
  317.                 Yet another ping for Linux. Packets of size > 65535 octets are supported.
  318.   xcrowbar.c
  319.                 Source code that gets you a pointer to an X Display even after an xhost - 
  320.   xkey.c
  321.                 Attach to any X server you have permission to and watch the user's keyboard.
  322.   X Watch Window
  323.                 If you have access on a host's X server,this will show the window on your X-server.
  324.   messages.sh
  325.                 Parses through /var/adm/messages to see if user typed password at login prompt.
  326.   securelib.tar.Z
  327.                 Shared library for SunOS 4.1 and later that will help protect your RPC daemons.
  328.   ypsnarf.c
  329.                 This handy little program will get you yp domain names, yp maps, and yp maplists.
  330.   YPX
  331.                 YPX guesses NIS domain names.YPX will extract the maps directly from domains.
  332.   ftp-scan.c
  333.                 This program exploits the ftp protocol to let you scan services on firewalls.
  334.   rdist-ex.c
  335.                 This will write past a buffer, straight onto the stack, giving a root shell on FreeBSD.
  336.   ttywatcher-1.1b.tgz
  337.                 ttywatcher lets a user monitor and interact with every tty on the system.
  338.   splitvt.c
  339.                 An older exploit for Linux that overwrites a buffer in /usr/bin/splitvt, giving root.
  340.   mount-ex.c
  341.                 All Linux versions are vulnerable to this buffer overflow attack on suid mount.
  342.   perl-ex.sh
  343.                 perl-ex.sh is a simple little sperl script that gives you a root shell via suidperl.
  344.   sndmail8.8.4.txt
  345.                 This will explain how to exploit sendmail version 8.8.4 to get root access.
  346.   mod_ldt.c
  347.                 Gives access to all of Linux's linear memory to user processes at will, and thus root.
  348.   dipExploit.c
  349.                 Linux dip Exploit. Overwrite a buffer in do_chatkey(), thus giving you a root shell.
  350.   rexecscan.txt
  351.                 The rexecd can be used easily to scan the client host from the server host.
  352.   rpcs.01b.tar.gz
  353.                 This is program that is designed to scan subnets for rpc services.
  354.   rxvtExploit.txt
  355.                 Exploits a popen() call issued by rxvt on Linux machines, thus giving a root shell.
  356.   nfsbug.c
  357.                 Demonstates a security problem in unfsd guessing the file handle of the root FS.
  358.   abuse.txt
  359.                 A Linux exploit for Red Hat 2.1. This gives a root shell by exploitng abuse.console.
  360.   xtermOverflo.c
  361.                 A program that overwrites a buffer in libXt.so while xterm is suid to root.
  362.   resolv+.exp
  363.                 Quick and Simple way to read the /etc/shadow file as well as many other things.
  364.   resizeExp.txt
  365.                 Another Red Hat 2.1 exploit for resizecons due to lack of absolute pathnames.
  366.   qcrack.tar.gz
  367.                 Like crack except this gives increased cracking speeds at the expense of disk space.
  368.   gpm-exploit.txt
  369.                 This will get root on Linux systems using /usr/games/doom/killmouse.
  370.   pingflood.c
  371.                 This pings floods a host, thus wasting bandwidth and denying service.
  372.   telnetd exploit
  373.                 This will create a shared library that gives a root shell remotely or locally.
  374.   pop3d exploit
  375.                 Read the contents of the mail spool of a user when they connect to in.popd.
  376.   popper.txt
  377.                 Some versions of (q)popper from qualcomm allow you to read other user's mail.
  378.   vif.tar.gz
  379.                 This code lets you have multiple IP addresses for a single interface.
  380.   amod.tar.gz
  381.                 Amodload is a tool which allows the loading of arbitrary code into SunOS kernels.
  382.   getethers1.6.tgz
  383.                 getthers scans all address on an ethernet and producing a hostname/ethernet list.
  384.   cfexec.sh
  385.                 This let's you issue arbitrary commands as root on GNU cfingerd 1.0.1.
  386.   NFS Problems
  387.                 Shows some potential problems with Linux in.nfsd concerning read-only exports.
  388.   cdromvuln.txt
  389.                 If Linux CD is mounted w/ suid flag, older suid exploits will work on live filesystem.
  390.   vixie.c
  391.                 On Redhat Linux systems this will overwrite a buffer in crontab, thus giving root.
  392.   linsniffer.c
  393.                 This is a simple Linux Sniffer that shows you incoming TCP packets on most ports.
  394.   rshd_problem.txt
  395.                 You can figure out valid usernames by examining the response from in.rshd.
  396.   linux_sniffer.c
  397.                 Another Linux sniffer much like the one above. Shows more detailed TCP info.
  398.   Sol2.4Core.txt
  399.                 Solaris 2.4 exploit that allows you to overwrite files when a suid prog. core dumps.
  400.   SolAdmtool.txt
  401.                 On Solaris 2.5, the Admintool can be used to create a writeable /.rhosts file.
  402.   SYNpacket.tgz
  403.                 Floods a port with TCP packets with the SYN bit turned on causing inetd to segment.
  404.   login_trojan.c
  405.                 A login trojan program to be run at the console to get other user's passwords.
  406.   phf.c
  407.                 A quick and easy to scan for hosts that still have the phf bug which gives /etc/passwd.
  408.   phfprobe.pl
  409.                 This tries to find out as much information about the person calling phf as possible.
  410.   SYNWatch.tar.gz
  411.                 This program watches for TCP packets with the SYN bit turned on.
  412.   pinglogger.tar.gz
  413.                 Logs all ICMP packets to a log file so you can see who is ping flooding you.
  414.   screen.txt
  415.                 On BSDi systems, you can use /usr/contrbi/bin/screen to read /etc/master.passwd.
  416.   ftpBounceAttack
  417.                 Implementation of the ftp Bounce Attack allowing you to anonymously do things.
  418.   grabem.c
  419.                 A very stupid/simple program to get passwords from users logging in on the consol.
  420.   tcpview.c
  421.                 Another sniffer type program designed for Sun OS 4.1 architectures using /dev/nit.
  422.   pcnfsd.c
  423.                 Exploit that allows local users to chmod arbitrary directories on hosts running pcnfsd.
  424.   netcraft.tgz
  425.                 Contains various (and older) web security issues and exploits from Netcraft.
  426.   superforker.c
  427.                 This is a supercharged version of the classic fork() denial of service attack.
  428.   tripwire-1.2.tgz
  429.                 Creates a signature of binary files, and then checks to see if these file were modified.
  430.   tcpr-1.3.tar.gz
  431.                 A set of perl scripts that enable you to run ftp and telnet commands across a firewall.
  432.   syslogFogger.c
  433.                 This allows you to write to system logging facilites via UDP packets to port 514.
  434.   ypbreak.c
  435.                 Lets you change your username, password, gecos, or shell via yppasswd daemon.
  436.   hdtraq.c
  437.                 This runs as a daemon and purportedly creates bad sectors on a hard drive.
  438.   finger_attack.txt
  439.                 By recursively fingering a host, you can cause a possible crash of in.fingerd.
  440.   logdaemon.tar.gz
  441.                 Version 5.6 of a suite of tcp/ip programs that enhance network system logging.
  442.   suTrojan.c
  443.                 This is a replacement program for su that mails you when an attempt to su is made.
  444.   sigurg.c
  445.                 This code allows up to kill any process on Linux boxes running older kernels.
  446.   sushiPing.c
  447.                 On Sun 4 platforms, this trojan ping gives you a root shell when you make a triggerfile.
  448.   webgais.txt
  449.                 This will explain how to issue shell commands remotely using /cgi-bin/webgais.
  450.   sushiQuota.c
  451.                 Another trojan for Sun 4 machines that is trigger with a triggerfile.
  452.   pcs.tgz
  453.                 A libpcap based sniffer that supports multiple interfaces and PPP (with no filtering).
  454.   sfingerd-1.8.tgz
  455.                 A replacement for the standard unix finger daemon designed for security.
  456.   snifftest.c
  457.                 snifftest.c will try to tell you if a sniffer is running on Sun machines.
  458.   IPInvestigator.tgz
  459.                 IPIvestigator is another sniffer that lets you watch traffic between machines.
  460.   gnmp.tar.gz
  461.                 Generic Network Message Passing is a simple client server messaging system.
  462.   lpr Exploit
  463.                 This small program exploit the suid root lpr program giving root.
  464.   Xfree86 Exploit
  465.                 There is a problem with XFree86 3.1.2 that lets you overwrite files.
  466.   wipehd.asm
  467.                 Assembly Language program that will remove the first 10 sectors of a hardrive.
  468.   minicom.c
  469.                 This is an exploit for minicom on Linux systems that will overwrite a buffer.
  470.   sam.txt
  471.                 On HP-UX, the System Administration Manager (sam) can be used to truncate files.
  472.   DenialofService
  473.                 zip file illustrating five simple denial of service attacks on a unix.
  474.   xspy.tar.gz
  475.                 xspy is a program that makes logins appear on your display.
  476.   scan.sh
  477.                 This is a perl script that scans subnets and reports if rexd or ypserv is running.
  478.   xscan.tar.gz
  479.                 scans subnets for unsecured X clients and automatically logs results.
  480.   OSF1_dxchpwd
  481.                 On OSF1, /usr/tcb/bin/dxchpwd can be used to overwrite any file on the system.
  482.   bindExploit.txt
  483.                 Setting SO_REUSEADDR options and calling bind allows user to steal udp packets.
  484.   cloak.c
  485.                 This program wipes all traces of a user from a UNIX system.
  486.   convfontExploit.sh
  487.                 Script that exploits /usr/bin/convfont on Linux systems to get root access.
  488.   ipspoof.c
  489.                 This program demonstrates how to send arbitrary tcp/ip packets.
  490.   marry.c
  491.                 This program is a log editor with lots of interesting features.
  492.   portscan.c
  493.                 A Linux port scanner program that reports the services running on another host.
  494.   dumpExploit.txt
  495.                 On Linux systems /sbin/dump can be used to read arbitrary files.
  496.   fingerd.c
  497.                 This program is another finger daemon trojan program.
  498.   ttysurf.c
  499.                 This program listens on ttys and tries to get login and passwords.
  500.   generic_buffer.tgz
  501.                 Generic buffer overrun program for Linux, SunOS, and Solaris.
  502.   linux_lpr.c
  503.                 This program overwrites a buffer in the suid program lpr, thus giving a root shell.
  504.   kill_inetd.c
  505.                 This program causes denial of service by attacking inetd. Runs on Linux systems.
  506.   grabBag.tgz
  507.                 Tons of old and miscellaneous exploits from different versions of unix.
  508.   wu-ftpd.sh
  509.                 This shell script lets you create a file anywhere on the system.
  510.   sol_mailx.txt
  511.                 An old security hole in /usr/bin/mailx still exists in the mailx on Solaris 2.5
  512.   oracle.txt
  513.                 Discusses a denial of service attack against older versions of Oracle Webserver.
  514.   hp_stuff.tgz
  515.                 Lots of exploits for HP/UX from the Scriptors of Doom.
  516.   hpjetadmin.txt
  517.                 hpjetadmin can be tricked giving away root by a writeable .rhosts file.
  518.   flash.c
  519.                 Messes up another user's terminal by issuing a talk request with vt100 escape chars.
  520.   modstat.c
  521.                 This program will overrun a buffer in /usr/bin/modstat on FreeBSD systems.
  522.   pine_exploit.sh
  523.                 This script is an exploit for pine. It can be used to create .rhosts files.
  524.   view_source.txt
  525.                 On some httpd distributions, you can use cgi-bin/view-source to read arbitray files.
  526.   sendmail-ex.sh
  527.                 This is an exploit script for sendmail 8.7-8.8.2 for FreeBSD and Linux. Gives root.
  528.   smh.c
  529.                 smh.c is an exploit for sendmail 8.6.9. It gives a bin owned setuid shell.
  530.   rlogin_exploit.c
  531.                 This overwrites a buffer in gethostbyame() on Solaris 2.5.1, giving a root shell.
  532.   octopus.c
  533.                 A denial of service attack by opening tons of socket connections to a remote host.
  534.   expect_bug.txt
  535.                 Expect does not make handles to pseudo tty's inaccessable to other processes.
  536.   html.txt
  537.                 Shows interesting links to put in your HTML pages causing denial of service.
  538.   autoreply.txt
  539.                 autoreply(1) can be used to create root owned files with a mode of 666.
  540.   bdexp.c
  541.                 On older versions of Linux, this will overwrite a buffer in suid bdash, giving root.
  542.   solsocket.txt
  543.                 On Solaris-x86 2.5, any normal user can connect to unix domain sockets.
  544.   lemon25.c
  545.                 Exploit for Solaris 2.5.(1) that overwrites a buffer in passwd, giving root access.
  546.   reflscan.c
  547.                 Another TCP port scanner that escapes logging by using half open connections.
  548.   yp.txt
  549.                 On YP systems, when a password expires, the old password is not required.
  550.   ffbconfig-ex.c
  551.                 This program overwrites a buffer in /usr/sbin/ffbconfig on Solaris 2.5.1 giving root.
  552.   lin-pkgtool.txt
  553.                 This file explains how to get root on Linux system with the pkgtool program.
  554.   startmidi.txt
  555.                 On IRIX systems, startmidi can be exploited to obtain root privileges.
  556.   linux_rcp.txt
  557.                 On Linux, if you have access to uid 65535 (nobody), then root can be obtained.
  558.   doomsnd.txt
  559.                 This will get root on Linux systems by exploiting the doom sndserver.
  560.   dec_osf1.sh
  561.                 This script exploits /usr/sbin/dop on DEC unix 4.0, 4.0A, and 4.0B, giving a root shell.
  562.   rpcbind_1.1.tgz
  563.                 This is an rpcbind replacement that includes tcp wrapper style access control.
  564.   breaksk.txt
  565.                 Netscape's server key format is susceptible to dictionary attacks.
  566.  
  567.