9/17/2013

ARP Spoof ( Phone Hacking Tools)

http://blogs.scientificamerican.com/media/inline/blog/Image/Phone-hacking.jpg

ARP ဆုိတာနဲ့ အမ်ားစုက ၀ုန္းမယ္ ခ်ဲမယ္ဆုိတာၾကီးဘဲ.. တကယ္ေတာ့သုံးတတ္ရင္ တကယ္ လန္းပါတယ္..
ဒါေလးကိုသုံးျပီး Internet ဆုိင္က Hotspot System ကို User Name : Password Bypass ဖူးပါတယ္...
ဒါေလးကေတာ့နက္၀က္တစ္ခုလုံးကို ေလးပင္ပီး Security ကိုက်ဆင္းသြားေစနုိင္ေအာင္.. လုပ္ေပးတဲ့ Software ေလးတစ္ခု ပါ လုိခ်င္သူမ်ားေဒါင္းေလာ့ရယူနုိင္ပါျပီ....

Read more »

DSploit (Phone Hacking Tools)

http://blogs.scientificamerican.com/media/inline/blog/Image/Phone-hacking.jpg 
DSploit ဒါေလးကေတာ့တကယ္ေကာင္းတဲ့ Hacking Tools ေလးတစ္ခုပါ..
Wifi Network တစ္ခုလုံးကို ၀င္ျပီးလုပ္ခ်င္သလုိ လုပ္နုိင္ပါတယ္..
ဥပမာ ေပးရရင္ wifi လုိင္းေတြနဲ ့ခ်ိတ္ဆက္ပီးရင္ ဒီ Software ေလးက ေ၇ႊ ပါဘဲဗ်ာ..
လုိခ်င္သူမ်ားေဒါင္းေလ့ာရယူနုိင္ပါျပီ.. သုံးနည္းေတြကိုေတာ့ ေနာက္မွ E-book အေနနဲ ့တင္သြားေပးပါ့မယ္.. လာလည္လုိ ့ေက်းဇဴးအမ်ားၾကီးတင္ပါတယ္ခင္ဗ်ာ...
Read more »

How to Upload Shell in Joomla Part 2


Using Template Manager
ကြ်န္ေတာ္ဟုိတစ္ေလာက Joomla Site မွာ ဘယ္လုိ shell တင္မလဲဆုိျပီး Part 1 အျဖစ္ တင္ေပးခဲ့ပါတယ္။ အဲဒီထဲကမွ အခုနည္းကလည္း လြယ္ကူတဲ့ နည္းတစ္ခုပဲျဖစ္ပါတယ္။ ဒီတစ္ခါေတာ့ ကြ်န္ေတာ္တုိ႔ Template Manager ကုိသုံးသြားပါမယ္။ ေျပာရရင္ ဆုိဒ္မွာ Default အေနနဲ႔သုံးထားတဲ့ Template မွာ ကုိယ့္လုိခ်င္တဲ့ shell code ကုိအစားထုိးျပီး လုပ္သြားမွာပါ။ ဒီေလာက္ဆုိအၾကမ္းဖ်င္း သေဘာေပါက္သြားမွာပါ။ ကဲ စမယ္ဗ်ာ။
ထုံးစံအတုိင္း admin panel ကေန Login ဝင္ျပီးသကာလ Menu>Extensions>Template Manager> ကုိသြားလုိက္မယ္။



Template Manager မွာ Template ေတြအမ်ားၾကီးေတြ႕ရပါမယ္။ အဲဒီထဲကမွ Star ျပထားတဲ့ Template ကုိေတြ႔ရမွာျဖစ္ပါတယ္။ In my case, rt_panacea_j15 ျဖစ္ပါတယ္။ Star ျပထားတာက ေလာေလာဆယ္အသုံးျပဳထားတဲ့ Template ေပါ့ဗ်ာ။ ဒီေနရာမွာ တစ္ခုေတာ့
သတိထားဖုိ႔လုိပါမယ္။ အဲဒါက Default Template ကုိ Edit Html မလုပ္ဖုိ႔ပါ။ တကယ္လုိ႔ သင္က shell access ကုိေနာက္ပုိင္းမွာပါ ေရရွည္သုံးခ်င္ေသးတယ္ဆုိရင္ေပါ့။ ဘာေၾကာင့္လဲဆုိေတာ့ default template မွာသြားျပီး edit html ကေန shell တင္လုိက္ရင္ admin က သတိထားမိျပီး shell ကုိဖ်က္လုိက္မွာမုိ႔ပါ။ အဲေလာက္ဆုိ သေဘာေပါက္မွာပါ။ :D ဒီေတာ့ Default Template မွလြဲျပီး အျခား Template တစ္ခုခုကုိ Radio Check (Select) လုပ္ျပီး Edit Html ကေနဆက္သြားမယ္ဗ်ာ။ 
ကြ်န္ေတာ္ကေတာ့ အရင္ Tutorial မွာတင္ထားတဲ့ Template ကုိပဲေရြးလုိက္ေတာ့မယ္။ 1sr_first ေပါ့ေနာ္။ ကဲ ဒါဆုိေအာက္ကလုိေတြ႕ရပါမယ္။



ေနာက္ထပ္ page တစ္ခုမွာ ေဘးနားက Edit Html ကုိျပန္ကလစ္ပါအုံး။ ဒါဆုိရင္ အဲဒီ Template ရဲ႕ html code ေတြကုိျမင္ရပါျပီ။ အဲဒီ code ေတြကုိအကုန္ဖ်က္ျပီး ကုိယ့္ရဲ႕ shell code ကုိအစားထုိးေပးရမွာေပါ့ေနာ္။ အစားထုိးျပီးရင္ေတာ့ Apply/Save သာလုပ္လုိက္ဗ်ာ။ ကဲ shell url ေခၚမယ္။ www.someone.com/templates/1sr_first/index.php ေပါ့ဗ်ာ။
In my Case, www.billykue.com/templates/1sr_first/index.php ျဖစ္မွာေပါ့ေနာ္။ အမွန္က အျခား Template ကုိေရြးရင္လည္း Template နာမည္ပဲေျပာင္းသြားမွာပါ။ သေဘာတရားက အတူတူပါပဲ။
ေနာက္ထပ္ နည္းႏွစ္ခုက်န္ပါေသးတယ္။ အဆင္ေျပတာနဲ႔ ဆက္လက္ေရးသြားေပးပါမယ္။ 

တခါတေလေတာ့လည္း ကြ်န္ေတာ္တုိ႔ ဟက္ကင္းေလ့လာမယ္ဆုိ ခ်က္ဆုိနားခြက္က မီးေတာက္ေနရပါမယ္။ :D ကဲ ဒါဆုိရင္ေတာ့ Template Manager ကေန shell တင္နည္း ဒီမွာတင္တစ္ခန္းရပ္ၾကအုံးစုိ႔။ :D

Special Thanks to S0m30n3 (BMH)
Read more »

Intercepter-NG Android Sniffing Tool

Android ကေန password ေတြကုိ sniffing လုပ္လုိ႔ရတယ္ေျပာတာပဲ။ Windows မွာလုိ Wireshark ပုံစံမ်ဳိးေပါ့ဗ်ာ။ IM ေတြရဲ႕ password ေတြကုိ sniff လုပ္လုိ႔ရမွာျဖစ္ပါတယ္။ သူရဲ႕ functions ေတြကုိၾကည့္လုိက္ပါ။ စမ္းၾကည့္ခ်င္တယ္ဆုိရင္ ယူလုိက္ဗ်ာ။ ဟီး

 - Sniffing passwords\hashes of the types: ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\TELNET\MRA\DC++\VNC\MYSQL\ORACLE\NTLM
- Sniffing chat messages of: ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA
- Reconstructing files from:  HTTP\FTP\IMAP\POP3\SMTP\SMB
- Promiscuous-mode\ARP\DHCP\Gateway\Smart Scanning
- Capturing packets and post-capture (offline) analyzing\RAW Mode
- Remote traffic capturing via RPCAP daemon
- NAT\SOCKS\DHCP

- ARP\DNS over ICMP\DHCP\SSL\SSLSTRIP\WPAD\SMBRelay MiTM\DNS Spoofing

Read more »