home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 16 / hacker16 / 16_HACKER16.ISO / Interface / it.dig / scripts / DefineSprite_415 / frame_44 / DoAction.as
Encoding:
Text File  |  2004-05-28  |  14.6 KB  |  332 lines

  1. stop();
  2. bt_1.onRelease = function()
  3. {
  4.    var _loc1_ = _root;
  5.    _loc1_.descri.gotoAndStop(2);
  6.    _loc1_.descri.nome.text = "THCIISSLame";
  7.    _loc1_.descri.descri.text = "Exploit remoto para IIS 5 SSL.";
  8.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  9.    _loc1_.descri.limitacao.text = "Nenhuma";
  10.    _loc1_.descri.comando.text = "shellopen";
  11.    _loc1_.descri.caminho.text = "\\xploitz\\lame\\";
  12. };
  13. bt_2.onRelease = function()
  14. {
  15.    var _loc1_ = _root;
  16.    _loc1_.descri.gotoAndStop(2);
  17.    _loc1_.descri.nome.text = "THCimail";
  18.    _loc1_.descri.descri.text = "Exploit para a solu├º├úo de mensagens Ipswitch Imail Server baseado em Windows, que tem uma base de 53 milh├╡es de clientes.";
  19.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  20.    _loc1_.descri.limitacao.text = "Nenhuma";
  21.    _loc1_.descri.comando.text = "shellopen";
  22.    _loc1_.descri.caminho.text = "\\xploitz\\mail\\";
  23. };
  24. bt_3.onRelease = function()
  25. {
  26.    var _loc1_ = _root;
  27.    _loc1_.descri.gotoAndStop(2);
  28.    _loc1_.descri.nome.text = "THCservu";
  29.    _loc1_.descri.descri.text = "Exploit para a vers├úo 4.2 e pr├⌐vias do servidor FTP Serv-U.";
  30.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  31.    _loc1_.descri.limitacao.text = "Nenhuma";
  32.    _loc1_.descri.comando.text = "shellopen";
  33.    _loc1_.descri.caminho.text = "\\xploitz\\servu\\";
  34. };
  35. bt_4.onRelease = function()
  36. {
  37.    var _loc1_ = _root;
  38.    _loc1_.descri.gotoAndStop(2);
  39.    _loc1_.descri.nome.text = "THCsql";
  40.    _loc1_.descri.descri.text = "Duas graves falhas de buffer overrun no MS SQL Server 2002, podem ser exploradas por um atacante remoto sem mesmo a necessidade de estar logado no sistema.";
  41.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  42.    _loc1_.descri.limitacao.text = "Nenhuma";
  43.    _loc1_.descri.comando.text = "shellopen";
  44.    _loc1_.descri.caminho.text = "\\xploitz\\ms_sql\\";
  45. };
  46. bt_5.onRelease = function()
  47. {
  48.    var _loc1_ = _root;
  49.    _loc1_.descri.gotoAndStop(2);
  50.    _loc1_.descri.nome.text = "Linksys DHCP Exploit";
  51.    _loc1_.descri.descri.text = "Explore diversas falhas na maneira como roteadores Linksys retornam BOOTP packets. A cada resposta leg├¡tima os campos BOOTP s├úo recheados com por├º├╡es de mem├│ria do dispositivo, permitindo um sniff no tr├ífego e crashes no dispositivo.";
  52.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  53.    _loc1_.descri.limitacao.text = "Nenhuma";
  54.    _loc1_.descri.comando.text = "shellopen";
  55.    _loc1_.descri.caminho.text = "\\xploitz\\linksys\\";
  56. };
  57. bt_6.onRelease = function()
  58. {
  59.    var _loc1_ = _root;
  60.    _loc1_.descri.gotoAndStop(2);
  61.    _loc1_.descri.nome.text = "Monit41";
  62.    _loc1_.descri.descri.text = "Esse exploit utiliza connect back shellcode para se aproveitar de um buffer overrun quando um nome de usu├írio longamente excessivo ├⌐ passado ao servidor Monit 4.1.";
  63.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  64.    _loc1_.descri.limitacao.text = "Nenhuma";
  65.    _loc1_.descri.comando.text = "shellopen";
  66.    _loc1_.descri.caminho.text = "\\xploitz\\monit\\";
  67. };
  68. bt_7.onRelease = function()
  69. {
  70.    var _loc1_ = _root;
  71.    _loc1_.descri.gotoAndStop(2);
  72.    _loc1_.descri.nome.text = "Sasserftpd";
  73.    _loc1_.descri.descri.text = "Exploit para o Sasser worm ftpd que se regenera pela porta 5554. Alvos inclu├¡dos para Windows XP e 2k. Nota: para utiliz├í-lo contra o Sasser.e, mude a porta para 1023.";
  74.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  75.    _loc1_.descri.limitacao.text = "Nenhuma";
  76.    _loc1_.descri.comando.text = "shellopen";
  77.    _loc1_.descri.caminho.text = "\\xploitz\\ftpd\\";
  78. };
  79. bt_8.onRelease = function()
  80. {
  81.    var _loc1_ = _root;
  82.    _loc1_.descri.gotoAndStop(2);
  83.    _loc1_.descri.nome.text = "PaxDOS";
  84.    _loc1_.descri.descri.text = "Explora vulnerabilidade de Denial of Service Attack no PaX para o kernel 2.6 do Linux, devido um bug que coloca o kernel num loop infinito. falha descoberta originalmente por ChrisR.";
  85.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  86.    _loc1_.descri.limitacao.text = "Nenhuma";
  87.    _loc1_.descri.comando.text = "shellopen";
  88.    _loc1_.descri.caminho.text = "\\xploitz\\pax_dos\\";
  89. };
  90. bt_9.onRelease = function()
  91. {
  92.    var _loc1_ = _root;
  93.    _loc1_.descri.gotoAndStop(2);
  94.    _loc1_.descri.nome.text = "Getlvcb";
  95.    _loc1_.descri.descri.text = "Exploit local para vers├╡es 4.3.3, 5.1 e 5.2 do IBM AIX que s├úo vulner├íveis a um buffer overflow, que ├⌐ causado por checagens impr├│prias de barreiras via utilit├írios getlvcb e putlvcb.";
  96.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  97.    _loc1_.descri.limitacao.text = "Nenhuma";
  98.    _loc1_.descri.comando.text = "shellopen";
  99.    _loc1_.descri.caminho.text = "\\xploitz\\getlvcb\\";
  100. };
  101. bt_10.onRelease = function()
  102. {
  103.    var _loc1_ = _root;
  104.    _loc1_.descri.gotoAndStop(2);
  105.    _loc1_.descri.nome.text = "Emule042e";
  106.    _loc1_.descri.descri.text = "Denial of service para Emule 0.42e.";
  107.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  108.    _loc1_.descri.limitacao.text = "Nenhuma";
  109.    _loc1_.descri.comando.text = "shellopen";
  110.    _loc1_.descri.caminho.text = "\\xploitz\\emule\\";
  111. };
  112. bt_11.onRelease = function()
  113. {
  114.    var _loc1_ = _root;
  115.    _loc1_.descri.gotoAndStop(2);
  116.    _loc1_.descri.nome.text = "Wgetuhoh";
  117.    _loc1_.descri.descri.text = "As vers├╡es 1.9 e 1.9.1 do wget (gerenciador de downloads para sistemas *nix) s├úo suscet├¡veis a um ataque symlink devido uma fase onde ele baixa o arquivo requerido para um nome de arquivo tempor├írio mas n├úo encerra o arquivo corretamente. OBS: artigo escrito em ingl├¬s.";
  118.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  119.    _loc1_.descri.limitacao.text = "Nenhuma";
  120.    _loc1_.descri.comando.text = "shellopen";
  121.    _loc1_.descri.caminho.text = "\\xploitz\\wget\\";
  122. };
  123. bt_12.onRelease = function()
  124. {
  125.    var _loc1_ = _root;
  126.    _loc1_.descri.gotoAndStop(2);
  127.    _loc1_.descri.nome.text = "Auxploit";
  128.    _loc1_.descri.descri.text = "Ferramenta de explora├º├úo remota para vulnerabilidade do c:\\ux e ├⌐ capaz de travar por completo um cliente de email. O Outlook e outros clientes  de email baseados em win32 l├¬em a mensagem usando o IE, que ├⌐ sens├¡vel a essa vulnerabilidade.";
  129.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  130.    _loc1_.descri.limitacao.text = "Nenhuma";
  131.    _loc1_.descri.comando.text = "shellopen";
  132.    _loc1_.descri.caminho.text = "\\xploitz\\aux1\\";
  133. };
  134. bt_13.onRelease = function()
  135. {
  136.    var _loc1_ = _root;
  137.    _loc1_.descri.gotoAndStop(2);
  138.    _loc1_.descri.nome.text = "WFBE";
  139.    _loc1_.descri.descri.text = "Paper detalhado de como destruir as restri├º├╡es de file browsing num sistema Windows 98 rodando Novel 3.2.0.0. OBS: artigo escrito em ingl├¬s.";
  140.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  141.    _loc1_.descri.limitacao.text = "Nenhuma";
  142.    _loc1_.descri.comando.text = "shellopen";
  143.    _loc1_.descri.caminho.text = "\\xploitz\\wfbe\\";
  144. };
  145. bt_14.onRelease = function()
  146. {
  147.    var _loc1_ = _root;
  148.    _loc1_.descri.gotoAndStop(2);
  149.    _loc1_.descri.nome.text = "Nuke Jokes";
  150.    _loc1_.descri.descri.text = "Artigo demonstrando vulnerabilidades de path disclosure, cross site scripting, e SQL injections no m├│dulo Nuke Jokes do PHP-Nuke. OBS: artigo escrito em ingl├¬s.";
  151.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  152.    _loc1_.descri.limitacao.text = "Nenhuma";
  153.    _loc1_.descri.comando.text = "shellopen";
  154.    _loc1_.descri.caminho.text = "\\xploitz\\nuke_jokes\\";
  155. };
  156. bt_15.onRelease = function()
  157. {
  158.    var _loc1_ = _root;
  159.    _loc1_.descri.gotoAndStop(2);
  160.    _loc1_.descri.nome.text = "Eudora URL";
  161.    _loc1_.descri.descri.text = "As vers├╡es 6.1 e 6.0.3 e 5.2.1 do cliente de email Eudora para Windows cont├⌐m um buffer overflow. Incluso neste artigo voc├¬ pode encontrar um sample para explora├º├úo da falha. OBS: artigo escrito em ingl├¬s.";
  162.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  163.    _loc1_.descri.limitacao.text = "Nenhuma";
  164.    _loc1_.descri.comando.text = "shellopen";
  165.    _loc1_.descri.caminho.text = "\\xploitz\\eudora\\";
  166. };
  167. bt_16.onRelease = function()
  168. {
  169.    var _loc1_ = _root;
  170.    _loc1_.descri.gotoAndStop(2);
  171.    _loc1_.descri.nome.text = "Exim";
  172.    _loc1_.descri.descri.text = "Documento com samples em Perl para dois stacks buffer overflow na vers├úo 3.35 do Exim (um cliente Internet mailer).";
  173.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  174.    _loc1_.descri.limitacao.text = "Nenhuma";
  175.    _loc1_.descri.comando.text = "shellopen";
  176.    _loc1_.descri.caminho.text = "\\xploitz\\exim\\";
  177. };
  178. bt_17.onRelease = function()
  179. {
  180.    var _loc1_ = _root;
  181.    _loc1_.descri.gotoAndStop(2);
  182.    _loc1_.descri.nome.text = "Aboep";
  183.    _loc1_.descri.descri.text = "Exploits avan├ºados de overflow exploits.";
  184.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  185.    _loc1_.descri.limitacao.text = "Nenhuma";
  186.    _loc1_.descri.comando.text = "shellopen";
  187.    _loc1_.descri.caminho.text = "\\xploitz\\aboep\\";
  188. };
  189. bt_18.onRelease = function()
  190. {
  191.    var _loc1_ = _root;
  192.    _loc1_.descri.gotoAndStop(2);
  193.    _loc1_.descri.nome.text = "Advanced Buffer Overflows";
  194.    _loc1_.descri.descri.text = "Bom tutorial sobre buffer overflows.";
  195.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  196.    _loc1_.descri.limitacao.text = "Nenhuma";
  197.    _loc1_.descri.comando.text = "shellopen";
  198.    _loc1_.descri.caminho.text = "\\xploitz\\advanced\\";
  199. };
  200. bt_19.onRelease = function()
  201. {
  202.    var _loc1_ = _root;
  203.    _loc1_.descri.gotoAndStop(2);
  204.    _loc1_.descri.nome.text = "Pound Format String Exploit";
  205.    _loc1_.descri.descri.text = "Uma format string vulner├ível no Pound (um reverse proxy), permite um atacante local ou remoto rodar comandos com as permiss├╡es do daemon do Pound.";
  206.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  207.    _loc1_.descri.limitacao.text = "Nenhuma";
  208.    _loc1_.descri.comando.text = "shellopen";
  209.    _loc1_.descri.caminho.text = "\\xploitz\\pound\\";
  210. };
  211. bt_20.onRelease = function()
  212. {
  213.    var _loc1_ = _root;
  214.    _loc1_.descri.gotoAndStop(2);
  215.    _loc1_.descri.nome.text = "Allegro RomPager DoS Exploit";
  216.    _loc1_.descri.descri.text = "Explore um velho bug no Allegro RomPager que pode favorecer um ataque DoS.";
  217.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  218.    _loc1_.descri.limitacao.text = "Nenhuma";
  219.    _loc1_.descri.comando.text = "shellopen";
  220.    _loc1_.descri.caminho.text = "\\xploitz\\allegro\\";
  221. };
  222. bt_21.onRelease = function()
  223. {
  224.    var _loc1_ = _root;
  225.    _loc1_.descri.gotoAndStop(2);
  226.    _loc1_.descri.nome.text = "CVS Remote Entry";
  227.    _loc1_.descri.descri.text = "Vulnerabilidade na engine CVS permite um atacante remoto a execu├º├úo de comandos arbitr├írios.";
  228.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  229.    _loc1_.descri.limitacao.text = "Nenhuma";
  230.    _loc1_.descri.comando.text = "shellopen";
  231.    _loc1_.descri.caminho.text = "\\xploitz\\cvs\\";
  232. };
  233. bt_22.onRelease = function()
  234. {
  235.    var _loc1_ = _root;
  236.    _loc1_.descri.gotoAndStop(2);
  237.    _loc1_.descri.nome.text = "Squirrelmail";
  238.    _loc1_.descri.descri.text = "Buffer overflow local no SquirrelMail.";
  239.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  240.    _loc1_.descri.limitacao.text = "Nenhuma";
  241.    _loc1_.descri.comando.text = "shellopen";
  242.    _loc1_.descri.caminho.text = "\\xploitz\\squirrelmail\\";
  243. };
  244. bt_23.onRelease = function()
  245. {
  246.    var _loc1_ = _root;
  247.    _loc1_.descri.gotoAndStop(2);
  248.    _loc1_.descri.nome.text = "Linux kernel 2.x setsockopt";
  249.    _loc1_.descri.descri.text = "Vulnerabilidade de interger overflow no Setsockopt MCAST_MSFILTER do Kernel do Linux.";
  250.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  251.    _loc1_.descri.limitacao.text = "Nenhuma";
  252.    _loc1_.descri.comando.text = "shellopen";
  253.    _loc1_.descri.caminho.text = "\\xploitz\\linuxkernel\\";
  254. };
  255. bt_24.onRelease = function()
  256. {
  257.    var _loc1_ = _root;
  258.    _loc1_.descri.gotoAndStop(2);
  259.    _loc1_.descri.nome.text = "Buffer Overflow In eXchange POP3";
  260.    _loc1_.descri.descri.text = "Falha no buffer no comando \'MAIL FROM:\' permite um atacante remoto executar comandos na m├íquina alvo.";
  261.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  262.    _loc1_.descri.limitacao.text = "Nenhuma";
  263.    _loc1_.descri.comando.text = "shellopen";
  264.    _loc1_.descri.caminho.text = "\\xploitz\\buffer\\";
  265. };
  266. bt_25.onRelease = function()
  267. {
  268.    var _loc1_ = _root;
  269.    _loc1_.descri.gotoAndStop(2);
  270.    _loc1_.descri.nome.text = "Microsoft IIS SSL/TLS Remote DoS";
  271.    _loc1_.descri.descri.text = "C├│digo que explora a ├║ltima vulnerabilidade do IIS 5.0.";
  272.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  273.    _loc1_.descri.limitacao.text = "Nenhuma";
  274.    _loc1_.descri.comando.text = "shellopen";
  275.    _loc1_.descri.caminho.text = "\\xploitz\\iis\\";
  276. };
  277. bt_26.onRelease = function()
  278. {
  279.    var _loc1_ = _root;
  280.    _loc1_.descri.gotoAndStop(2);
  281.    _loc1_.descri.nome.text = "LSASS";
  282.    _loc1_.descri.descri.text = "C├│digo para testar seu sistema em busca da vulnerabilidade no LSASS mencionada no Windows Local Security Authority Service Remote Buffer Overflow (MS04-011).";
  283.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  284.    _loc1_.descri.limitacao.text = "Nenhuma";
  285.    _loc1_.descri.comando.text = "shellopen";
  286.    _loc1_.descri.caminho.text = "\\xploitz\\lsass\\";
  287. };
  288. bt_27.onRelease = function()
  289. {
  290.    var _loc1_ = _root;
  291.    _loc1_.descri.gotoAndStop(2);
  292.    _loc1_.descri.nome.text = "Winzip MIME Parsing B.O";
  293.    _loc1_.descri.descri.text = "Falha de overflowing interno no Winzip.";
  294.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  295.    _loc1_.descri.limitacao.text = "Nenhuma";
  296.    _loc1_.descri.comando.text = "shellopen";
  297.    _loc1_.descri.caminho.text = "\\xploitz\\winzip\\";
  298. };
  299. bt_28.onRelease = function()
  300. {
  301.    var _loc1_ = _root;
  302.    _loc1_.descri.gotoAndStop(2);
  303.    _loc1_.descri.nome.text = "Metamail";
  304.    _loc1_.descri.descri.text = "Exploite que faz uso de um buffer overflow no Metamail, vers├╡es 2.2 e 2.7.";
  305.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  306.    _loc1_.descri.limitacao.text = "Nenhuma";
  307.    _loc1_.descri.comando.text = "shellopen";
  308.    _loc1_.descri.caminho.text = "\\xploitz\\metaexpl\\";
  309. };
  310. bt_29.onRelease = function()
  311. {
  312.    var _loc1_ = _root;
  313.    _loc1_.descri.gotoAndStop(2);
  314.    _loc1_.descri.nome.text = "Torrent";
  315.    _loc1_.descri.descri.text = "Vers├╡es 7.5 Release 2 e anteriores do BNBT BitTorrent Tracker Beta est├úo sujeitas a um DoS.";
  316.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  317.    _loc1_.descri.limitacao.text = "Nenhuma";
  318.    _loc1_.descri.comando.text = "shellopen";
  319.    _loc1_.descri.caminho.text = "\\xploitz\\torrent\\";
  320. };
  321. bt_30.onRelease = function()
  322. {
  323.    var _loc1_ = _root;
  324.    _loc1_.descri.gotoAndStop(2);
  325.    _loc1_.descri.nome.text = "TCP Flaw";
  326.    _loc1_.descri.descri.text = "Demonstra├º├úo da falha no protocolo TCP descoberta por Paul A. Watson.";
  327.    _loc1_.descri.licenca.text = "Sem informa├º├úo";
  328.    _loc1_.descri.limitacao.text = "Nenhuma";
  329.    _loc1_.descri.comando.text = "shellopen";
  330.    _loc1_.descri.caminho.text = "\\xploitz\\disconn\\";
  331. };
  332.