ကြ်န္ေတာ္ ဘာသာျပန္ထားတဲ့ ဒုတိယေျမာက္စာအုပ္ေလးျဖစ္ပါတယ္။ အားေပးၾကတဲ့
ေဘာ္ေဘာ္ေတြအတြက္ ကြ်န္ေတာ္ရဲ႕ ၾကိဳးစားေရးသားထားတဲ့ (အမွန္ကဘာသာျပန္ထားတာ
:D) စာအုပ္ေလးက တစ္စုံတစ္ခုစာ အျမင္ရသြားမယ္ဆုိရင္
ဘာသာျပန္ရက်ဳိးနပ္ပါျပီဗ်ာ။ စာအုပ္အထူေတြကုိေတာ့ ဘာသာျပန္ဖုိ႔
အခက္ခဲရွိေနေသးလုိ႔ ေနာက္မ်ားမွပဲ ေကာင္းႏုိးရာရာစာအုပ္ေတြကုိ
ဘာသာျပန္ပါေတာ့မယ္။ ေလာေလာဆယ္ေတာ့ ဒီစာအုပ္ေလးကုိပဲ အရင္ယူထားလုိက္ၾကေပါ့။
Posted by
Unknown
1 comments
Poison the Network
Posted by
Unknown
1 comments
Acunetix Web Vulnerability Scanner 8 [Fully Crack]
Acunetix ဆုိတာ နာမည္ၾကီး Vul Scanner ပါ။ ကြ်န္ေတာ္ကုိယ္တုိင္ ေသခ်ာစမ္းသပ္ေအာင္ျမင္ (ေဒါင္းတာကုိေျပာတာေနာ္) လုိ႔ တင္ေပးလုိက္ပါတယ္။ Installation အပုိင္းလည္းလြယ္ပါတယ္။ အရင္ဆုံးေဒါင္းျပီးျပီဆုိတာနဲ႔ 2012_07_04_01_webvulnscan8.exe ဆုိတဲ့ဖုိင္ကုိအရင္ဆုံးသြင္းပါမယ္။ Installation ျပီးခါနီးက်ရင္ တခါတည္း Open မလားဆုိတဲ့ check box ကုိခဏ ခ်န္ခဲ့ျပီး Activation.exe နဲ႕ wvs.exe ႏွစ္ခုကုိ ခုနက ကြ်န္ေတာ္တုိ႔ အင္စေတာ့ လုပ္ထားတဲ့ Acunetix Directory ထဲကုိ File Replace လုပ္လုိက္ပါ။
Download: Link1 Link2
Password: ifuckallah
Download: Link1 Link2
Password: ifuckallah
License Key: 2e3b81463d2s56ae60dwe77fd54f7d60
or
License Key : 5s3b6136t52s56de60d1e76fgd4f7d5h
Name: Hmily/[LCG]
ComPany: Www.52PoJie.Cn
Email: Hmily@Acunetix.com
Telephone: 110
Posted by
Unknown
0
comments
ပြင္႔ေနေသာ Port မ်ားအား ပိတ္ၿခင္း
Posted by
Unknown
0
comments
Adding wordpress new admin user with phpMyadmin.
ဒီpost
ကိုေရးတာက..Hacking
trip ရယ္လို႕လဲမဟုတ္ပါဘူး..။ဒါေပမယ့္
Hacking trip ပါ။
နားရွဳပ္သြားၿပီးထင္တယ္.။ဟုတ္ပါတယ္.။ဘာလို႕လဲဆိုေတာ့
Hacker ဆိုတာလဲ
ကိုယ္ကိုယ္တုိင္က.developer
တစ္ၿဖစ္လဲၿဖစ္ေနမွ…..webdeveloping
အေၾကာင္းကိုေသခ်ာနားလည္ထားပါမွ..တစ္ခ်ိဳ႕
ေနရာေတြမွာေကာင္းစြာအသုံးခ်နုိင္မွာပါ.။
ကြ်န္ေတာ္အခုေၿပာသြားမွာက
Mysql database
ကေနၿပီးေတာ့
wordpress admin
အေကာင့္တစ္ခုၿပဳလုပ္ၿခင္းအေၾကာင္းကိုအနည္းငယ္ေၿပာၿပသြားပါမယ္.။ကြ်န္ေတာ္တို႕တစ္ခါတစ္ေလ..ကိုယ္
shell တင္ထားတဲ့
site
တစ္ခုကေနၿပီးေတာ့
hosting တူတဲ့
တစ္ၿခားဆိုဒ္ေတြကို..bypass
လုပ္
ခုန္ၿပီးေတာ့ သြားပါတယ္.။ဒါေပမယ့္
တစ္ခ်ိဳ႕ဆိုဒ္ေတြက..
index page ကို
server က
write access
မေပးထားပါဘူး..။ဒီေတာ့
deface
အုပ္လို႕မရဘူးေပါ့ဗ်ာ.။deface
အုပ္လို႕ရေအာင္.တစ္ၿခားနည္းလမ္းေတြလည္းရွိတာေပ့ါဗ်ာ.။အခုကြ်န္ေတာ္က
phpMyadmin
ကေနၿပီးေတာ့
admin
အေကာင့္တစ္ခုထပ္လုပ္မယ္.။ၿပီးေတာ့မွ..
Got Deface !
ဆုိဒ္
admin ကို
ကိုယ္ခ်င္းစာပါဗ်ာ…။
ဘယ္လိုလုပ္ကတာလဲဆိုတာဆက္ေၿပာမယ္ေနာ္.။wordpress
သုံးထားတဲ့
site
ေတြမွာ.database
name နဲ႕
password
ကိုရွာဖို႕ကလြယ္ပါတယ္.။ဘယ္ထဲမွာရွိလဲဆိုေတာ့
ကိုယ္ deface
အုပ္လို႕မရတဲ့
site ရဲ႕
files ေတြထဲက
wp-config.php
ဆိုတဲ့
ဖုိင္ကိုရွာပါ.။အဲ့ထဲမွာ
database name
ရယ္
password
ရယ္.ရွိပါတယ္.။
ဒီေတာ့ကြ်န္ေတာ္တို႕က
အဲ့ဆုိဒ္ရဲ႕ phpMyadmin
ကိုသြားၿပီးေတာ့
login
ဝင္ပါမယ္.။ၿပီးရင္ကိုယ့္
ကိုယ္ရွာေနတဲ့ database
name ကိုရွာပါမယ္.။
ေနာက္ၿပီး
wp_user table ရဲ႕
insert ဆိုတဲ့
link
ေလးကိုနွိပ္ပါမယ္.။
ဒါဆိုရင္
newuser
အတြက္..box
ေလးတစ္ခုေပၚလာမွာပါ.။အဲ့မွာၿဖည့္ကမွာပါ။
ID
ဆိုတဲ့
ေနရာမွ.
တစ္ခုခုၿဖည့္ပါ.။ကြ်န္ေတာ္ကေတာ့
4
လို႕ၿဖည့္လိုက္ပါတယ္.။ေနာက္
user_login
ဆိုတဲ့ေနရာမွာ
ကိုယ္ login
ဝင္မယ့္
name ကိုထည့္ပါ။
user_pass ကိုေတာ့
ကိုယ့္ password
ကို
MD5
ေၿပာင္းၿပီးေတာ့
ထည့္ပါမယ္။user_email
ကို
ကိုယ့္ email
ကိုထည့္ပါမယ္.။user_url
ကိုေတာ့
ကိုယ့္ site
ရဲ့
လိပ္စာကိုထည့္ပါ။ user_activation_key
ကို
blank
ထားပါမယ္.။ေနာက္
display name
ကိုေတာ့ကိုယ္ၾကိဳက္တာထားနုိင္ပါတယ္.။
ၿပီးရင္ေတာ့ Go
ကိုႏွိပ္ပါမယ္.။
ဒါၿပီးရင္ေတာ့
ကြ်န္ေတာ္တို႕ wp_usermeta
table
ကိုေရာက္သြားပါလိမ့္မယ္.အဲ့မွာထပ္ၿဖည့္ကပါမယ္။ပုံမွာၿပထားတဲ့အတုိင္းၿဖည့္ပါ။
umeta_id
ကို
blank
ထားခဲ့ပါ..။ေနာက္
user_id မွာ
အေပၚမွာကြ်န္ေတာ္တုိ႕လုပ္ခဲ့တဲ့
id
နံပါတ္ကိုၿပန္ထည့္ပါမယ္.။
meta_key ကိုေတာ့
wp_capabilities
ကိုထည့္ပါမယ္.။
meta_value
ကိုေတာ့
a:1:{s:13:”administrator”;b:1;}
ကိုၿဖည့္ပါမယ္။
ေနာက္ၿပီးေတာ့ပုံမွာၿပထားတဲ့အတုိင္းထပ္ၿဖည့္ပါမယ္.။
အားလုံးၿပီးသြားၿပိးဆိုရင္ေတာ့
GO
ကိုနွိပ္ၿပီးေတာ့
wplogin page
ကိုသြားၿပီးေတာ့
ကိုယ္လုပ္ထားတဲ့ username
, password ေတြနဲ့
login ဝင္ၿပီးေတာ့
deface မကလို႕
အုပ္ခ်င္တာအုပ္လို႕ပါသြားပါၿပီး..။
ကြ်န္ေတာ္အခုလုပ္သြားတဲ့နည္းလမ္းေလးက…
site admin
ကို.စာနာစြာနဲ႕ပါ.။
မွာယြင္းေနတာရွိပါက..ကြ်န္ေတာ္ရဲ့ည့ံဖ်င္းမွဴ႕ေၾကာင့္သာၿဖစ္ပါေၾကာင္း..။
ေက်းဇူးတင္ပါတယ္.။
(DarkAdmairl)
Posted by
Unknown
0
comments
The Best Online MD5 Cracking Sites
ကြ်န္ေတာ္တို့ sql injection ထုိးလို့ပဲျဖစ္ျဖစ္..ဘယ္လိုေျကာင့္ပဲျဖစ္ျဖစ္ပါ.ရလာတဲ့ password ျကီးက hash ျကီးဆိုရင္ေတာ့...ေတာ္ေတာ္ကိုျမင္လို့မေကာင္းတဲ့ျမင္ကြင္းျကီးပါ. :D .ဒီေတာ့ ကိုယ္သိရာ online Hash Cracker ေတြကိုလွမ္းအကူအညီေတာင္းျကတယ္ေပ့ါဗ်ာ.။အခု site ေလးေတြက..ဘာပဲေျပာေျပာ.အလုပ္ေတာ့ျဖစ္ပါတယ္.ဗ်ာ။ဒီလိုမွ.မရရင္ေတာ့လည္းကိုယ္ပါသာ. manual offline အခ်ိန္ေပးျပီး crack နုိင္ရင္လည္း crack ျကေပါ့ဗ်ာ.။ဘာပဲျဖစ္ျဖစ္ေအာက္က..online cracker ေလးေတြက...သင့္ကို..အကူအညီေပးနုိင္မွာပါ.။
http://www.tmto.org
http://md5.noisette.ch
http://md5decryption.com
http://www.c0llision.net
http://www.netmd5crack.com
http://www.md5decrypter.com
http://md5hashcracker.appspot.com
http://www.hashhack.com
http://isc.sans.edu
http://www.md5crack.com
http://md5pass.info
http://md5pass.com
http://hashcrack.com
http://www.md5this.com
http://www.shell-storm.org
http://md5.thekaine.de
http://md5.web-max.ca
http://md5.rednoize.com
http://authsecu.com
အားလုံးပဲအဆင္ေျပနုိင္ျကပါေစ.။ေက်းဇူးတင္ပါတယ္။
(DarkAdmiral)
Posted by
Unknown
0
comments
Hacking WEP within 1 minute (using wiffy.sh)
WEP wifi password ကို အလြယ္ကူဆုံး hack နုိင္မယ့္နည္းေလးကိုေျပာခ်င္ပါတယ္.။ဒီနည္းက attacker ကို..အလြယ္ကူဆုံးျဖစ္ေအာင္...ကူညီေပးျပီးအျမန္ဆန္ဆုံး...wireless key ကိုရရွိေစမွာပါ။ေနာက္ျပီး...command ရုိက္ေနစရာမလုိပဲ..ကိုယ္ hack ခ်င္တဲ့ wireless လုိင္းရဲ့ id ကိုေရြးေပးရုံနဲ့တင္...ျပီးပါတယ္.။ကြ်န္ေတာ္ကအခု.wep ကိုပဲ ေဖာက္ျပေပးသြားမွာပါ.။က်န္တဲ့ wpa2 တုိ့ဘာတို့လည္းရပါတယ္...။wordlist ေကာင္းရင္ေပါ့ေလ..စမ္းျကည့္ျကေပါ့.။
ကဲအရင္ဆုံး wiffy.sh ကို အရင္ ကူးလိုက္ပါ
ဒီမွာယူပါ ။.ျပီးရင္.text editor တစ္ခုခုမွာ wiffy.sh ဆိုျပီး save ပါမယ္ေနာ္..။ရတယ္မလား...။ျပီးရင္..အဲ့ေကာင္ကို.permission ေျပာင္းပါမယ္.။ေအာ္.တစ္ခုေျပာဖို့က်န္တာက
ကြ်န္ေတာ္ကBackTrack or Kaliသုံးတဲ့ linux သမားေတြကိုေျပာတာေနာ္.။BackTrack or Kali ျကိုက္တာသု့ံးရတယ္.။
အဲျပန္ဆက္မယ္... terminal ကိုဖြင့္...ခုနက wiffy.sh ကို save လုပ္ေပးထားတဲ့ေနရာကိုသြားလိုက္ပါမယ္.။ျပီးရင္
chmod 777 wiffy.sh လို့ရုိက္ပါမယ္.။
ေနာက္..တစ္ဆင့္ အေနနဲ့ terminal မွာ..
./wiffy.sh ဆိုျပီးရုိက္ပါမယ္.။ဒါဆိုရင္ analyzing environment ဆိုျပီးေတာ့ ကိုယ္အနီးအနားမွာရွိေနတဲ့ wifi လုိင္းေတြကို..စစ္ေနမွာျဖစ္ပါတယ္.ပုံမွာျကည့္ပါ။
ေနာက္တစ္ဆင့္မွာေတာ့ select number ဆိုျပီးေတာ့ကိုယ္ hack ခ်င္တဲ့ wifi ရဲ့ id ကိုေရြးေပးရမွာျဖစ္ပါတယ္.။ဒီေတာ့ကြ်န္ေတာ္က ေတာ့ wep လုိင္းကိုေရြးလုိက္ပါတယ္.ဒီေတာ့ 1 ကိုနွိပ္ပါ enter နွိပ္ပါ.။
ကဲဒီအဆင့္ျပီးရင္ေတာ့ ထုိင္ေစာင့္ေနရုံပါပဲ.။သူပါသူ.. airodump , aircrack command ေတြကို ရုိက္ျပိီးေတာ့ ေနာက္ဆုံး key ရသည္အထိ crack ေပးသြားမွာပါ.။
ကဲအရင္ဆုံး wiffy.sh ကို အရင္ ကူးလိုက္ပါ
ဒီမွာယူပါ ။.ျပီးရင္.text editor တစ္ခုခုမွာ wiffy.sh ဆိုျပီး save ပါမယ္ေနာ္..။ရတယ္မလား...။ျပီးရင္..အဲ့ေကာင္ကို.permission ေျပာင္းပါမယ္.။ေအာ္.တစ္ခုေျပာဖို့က်န္တာက
ကြ်န္ေတာ္ကBackTrack or Kaliသုံးတဲ့ linux သမားေတြကိုေျပာတာေနာ္.။BackTrack or Kali ျကိုက္တာသု့ံးရတယ္.။
အဲျပန္ဆက္မယ္... terminal ကိုဖြင့္...ခုနက wiffy.sh ကို save လုပ္ေပးထားတဲ့ေနရာကိုသြားလိုက္ပါမယ္.။ျပီးရင္
chmod 777 wiffy.sh လို့ရုိက္ပါမယ္.။
ေနာက္..တစ္ဆင့္ အေနနဲ့ terminal မွာ..
./wiffy.sh ဆိုျပီးရုိက္ပါမယ္.။ဒါဆိုရင္ analyzing environment ဆိုျပီးေတာ့ ကိုယ္အနီးအနားမွာရွိေနတဲ့ wifi လုိင္းေတြကို..စစ္ေနမွာျဖစ္ပါတယ္.ပုံမွာျကည့္ပါ။
ေနာက္တစ္ဆင့္မွာေတာ့ select number ဆိုျပီးေတာ့ကိုယ္ hack ခ်င္တဲ့ wifi ရဲ့ id ကိုေရြးေပးရမွာျဖစ္ပါတယ္.။ဒီေတာ့ကြ်န္ေတာ္က ေတာ့ wep လုိင္းကိုေရြးလုိက္ပါတယ္.ဒီေတာ့ 1 ကိုနွိပ္ပါ enter နွိပ္ပါ.။
ကဲဒီအဆင့္ျပီးရင္ေတာ့ ထုိင္ေစာင့္ေနရုံပါပဲ.။သူပါသူ.. airodump , aircrack command ေတြကို ရုိက္ျပိီးေတာ့ ေနာက္ဆုံး key ရသည္အထိ crack ေပးသြားမွာပါ.။
ကဲဒါဆိုရင္ေတာ့ wireless key ရပါျပီး...ကြ်န္ေတာ့္စမ္းျကည့္တာေတာ့ ၁ မိနစ္ေလာက္ပဲျကမယ္ထင္တယ္ဗ်..။ခင္ဗ်ားတို့လည္း..စမ္းျကည့္ျကေပါ့..။တစ္ျခား wpa2 လုိင္းေတြကိုလည္း wordlist ေကာင္းရင္ေကာင္းသလို crack ေပးသြားမွာပါ..။
ေက်းဇူးတင္ပါတယ္.။ (DarkAdmiral)
Posted by
Unknown
1 comments
What is /etc/passwd file?
What is /etc/passwd file and what it is used for?
/etc/passwd ဆိုတဲ႔ဖိုင္က ဘာလဲ? ဘာအတြက္သံုးတာလဲ?
ဒီဖိုင္ေလးကိုေတာ႔ လူတုိင္းနည္းပါးသိၾကမွာပါ။ Website ေတြကို symlink လုပ္မယ္ဆိုရင္
ေတာ္ေတာ္မ်ားမ်ားက /etc/passwd ကိုအရင္ဖတ္ၿပီး username ေတြကိုသိေအာင္
ရွာေဖြပါတယ္။ ဒါေပမယ္႔ ဒီဖိုင္က ဘာလုပ္ေပးလဲဗ်။ ၿပီးေတာ႔ အဲ႔ဖိုင္ကို ဖြင္႔ၾကည္႔ရင္
ၿမင္ရတာ ဘာေတြလဲမသိဘူးဗ်။
ဘယ္လိုေတြနားလည္ရမလဲမသိဘူးေနာ္။ ဒီေတာ႔ ကြ်န္ေတာ္နည္းနည္း research လုပ္ၾကည္႔တယ္။ ဒီပိုစ္႔ကေတာ႔ ကြ်န္ေတာ္႔ေတြ႔ရိွခ်က္ေတြေပါ႔။
ေအာက္ကပံုကေတာ႔ passwd file ထဲက example line ေလးပါ။
/etc/passwd ဆိုတဲ႔ဖိုင္က ဘာလဲ? ဘာအတြက္သံုးတာလဲ?
ဒီဖိုင္ေလးကိုေတာ႔ လူတုိင္းနည္းပါးသိၾကမွာပါ။ Website ေတြကို symlink လုပ္မယ္ဆိုရင္
ေတာ္ေတာ္မ်ားမ်ားက /etc/passwd ကိုအရင္ဖတ္ၿပီး username ေတြကိုသိေအာင္
ရွာေဖြပါတယ္။ ဒါေပမယ္႔ ဒီဖိုင္က ဘာလုပ္ေပးလဲဗ်။ ၿပီးေတာ႔ အဲ႔ဖိုင္ကို ဖြင္႔ၾကည္႔ရင္
ၿမင္ရတာ ဘာေတြလဲမသိဘူးဗ်။
$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
ဘယ္လိုေတြနားလည္ရမလဲမသိဘူးေနာ္။ ဒီေတာ႔ ကြ်န္ေတာ္နည္းနည္း research လုပ္ၾကည္႔တယ္။ ဒီပိုစ္႔ကေတာ႔ ကြ်န္ေတာ္႔ေတြ႔ရိွခ်က္ေတြေပါ႔။
- passwd file ကေတာ႔ login လုပ္ဖို႔မရိွမေန ဖိုင္တစ္ခုပါ။
- ဒီေကာင္ေလးက text file ေလးပါ။
- ပံုမွန္အတိုင္းဆိုရင္ user အားလံုး read access ရပါတယ္။ ဒါေပမယ္႔ root/su(super user) တစ္ေယာက္ပဲ ဒီဖိုင္ကိုၿပင္ႏိုင္မွာပါ။
- User တစ္ေယာက္အတြက္ တစ္လုိင္းအေနနဲ႔မွတ္ထားေပးပါတယ္။ root user ကေတာ႔ ထိပ္ဆံုးလိုင္းေပါ႔ဗ်ာ။
- file ထဲမွာ username ေတြ password ေတြ userid, groupid, home directory, shell path စတာေတြကို ေရးမွတ္ထားပါတယ္။ အားလံုးေပါင္း ခုႏွစ္မ်ိဳးကိုမွတ္ထားေပးတယ္။
- field ေတြတစ္ခုနဲ႔တစ္ခုၾကားမွာ ":" ေကာ္လံနဲ႔ခြဲထားပါတယ္။
ေအာက္ကပံုကေတာ႔ passwd file ထဲက example line ေလးပါ။
- Username : ဒီေကာင္ေလးကေတာ႔ Username ေလးပါ။ Username က စာလံုး 1 လံုးကေန 32 လံုးၾကားပဲထားလို႔ရမွာပါ။
- Password : သာမန္ အတို္င္းဆိုရင္ ဒီေနရာမွာ password မွတ္ထားေလ႔ရိွတယ္။ ဒါေပမယ္႔ x ဆိုတာေလးက password က encrypted လုပ္ၿပီး /etc/shadow ဆိုတဲ႔ဖိုင္ထဲမွာသိမ္းထားတယ္လို႔ေၿပာတာပါ။
- User ID (UID) : ဒါကေတာ႔ရွင္းပါတယ္။ User ေတြအတြက္ ID နံပတ္ေလးေတြခြဲထားေပးတာပါ။ Windows မွာဆိုရင္ SID ေပါ႔ဗ်ာ။ 0 ကေတာ႔ အၿမဲတန္း Root user အတြက္ပဲခ်န္ထားတာပါ။ 1-99 ကေတာ႔ system built-in account ေတြအတြက္။ 100-999 ကေတာ႔ သာမွန္ user ေတြအတြက္ေပါ႔။
- Group ID (GID) : ဒါလည္း ရွင္းပါတယ္။ Group ေတြအတြက္ ID နံပတ္ေပါ႔။ ဘယ္ ID ဘယ္ group ထဲမွာဆိုၿပီး မွတ္ထားတာပါ။ အဲဒီဖိုင္ေလးကေတာ႔ /etc/group ဆိုတဲ႔ဖုိင္ေလးပါ။
- User ID Info : ဒီေကာင္ေလးကက်ေတာ႔ User ေတြအေၾကာင္း ကိုယ္မွတ္ခ်င္တာ မွတ္ထားတဲ႔ေနရာေပါ႔။ Comment ေပးတဲ႔ေနရာပါ။ ပံုထဲမွာကေတာ႔ User ရဲ႕ full name ကုိေပးထားပါတယ္။ ဒါေလးကို finger ဆိုတဲ႔ command ကအသံုးခ်တာပါ။
- Home Directory : user login ၀င္လိုက္ရင္ စစခ်င္းေရာက္သြားမယ္႔ Directory ပါ။ Backtrack မွာဆိုရင္ root user က login ၀င္လိုက္ရင္ /root ဆိုတဲ႔ directory ကိုတန္းေရာက္သြားတာသိၾကမွာပါ။
- Command/Shell : ဒီေနရာေလးကေတာ႔ Command ထည္႔ထားေပးလို႔ရသလို ကိုယ္ၾကိဳက္ႏွစ္သက္တဲ႔ shell ကိုသံုးခ်င္ရင္ ဒီမွာထည္႔ထားလို႔ရတယ္။
Posted by
Unknown
0
comments
Malware Analyze
ကဲ.. ညီအကိုတို႔အတြက္ ကြ်န္ေတာ္ Website တစ္ခုနဲ႔မိတ္ဆက္ေပးခ်င္ပါတယ္။
အဲဒီ website ကဒါပါ။
သူက Online Antivirus Scanner ေတာ႔မဟုတ္ပါဘူး။ ဒါေပမယ္႔သူ႔နည္းသူ႔ဟန္နဲ႔ေတာ႔ အရမ္းအသံုး၀င္ပါတယ္။ Online AV Scanner ဆိုရင္ သူက Signature နဲ႔ပဲတိုက္စစ္ေပးလိမ္႔မယ္။ Signature နဲ႔တိုက္ဆိုင္မွ Virus/Trojan/Malware အၿဖစ္ၿပလိမ္႔မယ္။ ဒီဆိုက္မွာ exe ဖိုင္နဲ႔ apk ဖိုင္ေတြကို အရင္ upload လုပ္လိုက္ပါ။ ၿပီးရင္သူက အဲဒါကို run ေပးလိမ္႔မယ္။ ဟုတ္ပါတယ္။ Run ေပးမွာပါ.. သူ႔ဆာဗာမွာေပါ႔။ ၿပီးရင္ ခဏေစာင္႔ေပးလိုက္။ သူက Report ၿပန္ၿပလိမ္႔မယ္။ အဲဒီ exe/apk ကဘာေတြလုပ္သြားလဲဆိုတာကို အစအဆံုးၿပလိမ္႔မယ္။ Registry ေတြၿပင္တာ.. Startup ထဲထည္႔တာ.. key log လုပ္တာ.. IP ကိုလွမ္း connect လုပ္တာ.. ဖိုင္ေတြဖ်က္တာ.. DLL file load, Registry Edit, ဗိုင္းရပ္လုပ္သြားတာေတြ အားလံုးကိုၿပတယ္။
အကုန္ report ၿပန္ေပးပါတယ္။ ဒါဆုိရင္ FUD ဒါမွမဟုတ္ UD ၿဖစ္ေနတဲ႔ RAT/Trojan ေတြေတာင္ Detect လုပ္ႏုိင္တယ္ေလ။ သူ႔လုပ္ေဆာင္ခ်က္ကိုၾကည္႔လိုက္ေပါ႔။ တကယ္လို႔ မလိုအပ္ဘဲနဲ႔ ဖိုင္ေတြဖ်က္.. Registry ေတြၿပင္.. Startup ထဲမွာထည္႔တာေတြဘာေတြဆိုရင္.. ေသခ်ာသေလာက္ပဲ.. အဲဒါ RAT ပါ။ FUD ၿဖစ္ေနရင္virustotal တို႔ဘာတုိ႔က သံုးစားမရဘူးေလ။ ဒါကေတာ႔ သံုးစားရတာေပါ႔ဗ်။
ညီအကိုတို႔.. အခုကစၿပီး မသကၤာတဲ႔ ဖိုင္ေတြမွန္သမွ် virustotal နဲ႔တင္မကဘဲ ဒါနဲ႔ပါစမ္းၾကည္႔ၿပီးမွ ကိုယ္႔စက္မွာ run မ run ဆံုးၿဖတ္ပါ။
Sample Report : http://anubis.iseclab.org/?action=result&task_id=17f0c00bf81f4ffd42db7f04b551571aa&format=html
ဒါက DarkComet RAT ကို ကြ်န္ေတာ္ upload လုပ္ၿပီး စမ္းခိုင္းတာပါ။ အဲဒီမွာ DarkComet server ကဘာေတြလုပ္သြားလဲဆိုတာ အကုန္မွတ္တမ္းတင္ထားတယ္။
အဲဒီ website ကဒါပါ။
သူက Online Antivirus Scanner ေတာ႔မဟုတ္ပါဘူး။ ဒါေပမယ္႔သူ႔နည္းသူ႔ဟန္နဲ႔ေတာ႔ အရမ္းအသံုး၀င္ပါတယ္။ Online AV Scanner ဆိုရင္ သူက Signature နဲ႔ပဲတိုက္စစ္ေပးလိမ္႔မယ္။ Signature နဲ႔တိုက္ဆိုင္မွ Virus/Trojan/Malware အၿဖစ္ၿပလိမ္႔မယ္။ ဒီဆိုက္မွာ exe ဖိုင္နဲ႔ apk ဖိုင္ေတြကို အရင္ upload လုပ္လိုက္ပါ။ ၿပီးရင္သူက အဲဒါကို run ေပးလိမ္႔မယ္။ ဟုတ္ပါတယ္။ Run ေပးမွာပါ.. သူ႔ဆာဗာမွာေပါ႔။ ၿပီးရင္ ခဏေစာင္႔ေပးလိုက္။ သူက Report ၿပန္ၿပလိမ္႔မယ္။ အဲဒီ exe/apk ကဘာေတြလုပ္သြားလဲဆိုတာကို အစအဆံုးၿပလိမ္႔မယ္။ Registry ေတြၿပင္တာ.. Startup ထဲထည္႔တာ.. key log လုပ္တာ.. IP ကိုလွမ္း connect လုပ္တာ.. ဖိုင္ေတြဖ်က္တာ.. DLL file load, Registry Edit, ဗိုင္းရပ္လုပ္သြားတာေတြ အားလံုးကိုၿပတယ္။
အကုန္ report ၿပန္ေပးပါတယ္။ ဒါဆုိရင္ FUD ဒါမွမဟုတ္ UD ၿဖစ္ေနတဲ႔ RAT/Trojan ေတြေတာင္ Detect လုပ္ႏုိင္တယ္ေလ။ သူ႔လုပ္ေဆာင္ခ်က္ကိုၾကည္႔လိုက္ေပါ႔။ တကယ္လို႔ မလိုအပ္ဘဲနဲ႔ ဖိုင္ေတြဖ်က္.. Registry ေတြၿပင္.. Startup ထဲမွာထည္႔တာေတြဘာေတြဆိုရင္.. ေသခ်ာသေလာက္ပဲ.. အဲဒါ RAT ပါ။ FUD ၿဖစ္ေနရင္virustotal တို႔ဘာတုိ႔က သံုးစားမရဘူးေလ။ ဒါကေတာ႔ သံုးစားရတာေပါ႔ဗ်။
ညီအကိုတို႔.. အခုကစၿပီး မသကၤာတဲ႔ ဖိုင္ေတြမွန္သမွ် virustotal နဲ႔တင္မကဘဲ ဒါနဲ႔ပါစမ္းၾကည္႔ၿပီးမွ ကိုယ္႔စက္မွာ run မ run ဆံုးၿဖတ္ပါ။
Sample Report : http://anubis.iseclab.org/?action=result&task_id=17f0c00bf81f4ffd42db7f04b551571aa&format=html
ဒါက DarkComet RAT ကို ကြ်န္ေတာ္ upload လုပ္ၿပီး စမ္းခိုင္းတာပါ။ အဲဒီမွာ DarkComet server ကဘာေတြလုပ္သြားလဲဆိုတာ အကုန္မွတ္တမ္းတင္ထားတယ္။
Posted by
Unknown
0
comments
Find Shell Using "Index of /sh3IIZ" Google Dork
ဒီနည္းလမ္းကေတာ့ ကေလးအထာလုိ႔ေျပာေျပာ တခ်ဳိ႕ဆုိဒ္ေတြမွာ အလုပ္ျဖစ္ပါေသးတယ္။ ကတုံးေပၚထိပ္ကြက္တဲ့နည္းလမ္းလုိ႔လည္း ေျပာလုိ႔ရပါတယ္။ ေျပာရရင္ေတာ့ သူမ်ားေတြ shell တင္ထားတာကုိရွာျပီး ကုိယ္ပုိင္ shell ျပန္တင္ျပီး Deface လုပ္ႏုိင္မယ့္နည္းလမ္းပါ။ အသုံးျပဳရမည့္ google dork က ေအာက္မွာေရးေပးထားပါတယ္။ အားလုံးလည္းသိထားျပီးသားေနမွာပါ။ မသိေသးတဲ့လူေတြအတြက္ေပါ့ဗ်ာ။
Subscribe to:
Posts (Atom)