Office 2013 အေၾကာင္းေရးထားတဲ့ ျမန္မာလုိစာအုပ္ေလးပါ။ ကြ်န္ေတာ္ကေတာ့ ခုထိ Office 2007 နဲ႔ပဲ ႏွစ္ပါးသြားေနတုန္း။ :D ebook တစ္ခုျဖစ္ေအာင္ေရးဖုိ႔ဆုိတာ အခ်ိန္ေပးရ၊ အားစုိက္ရပါတယ္။ ဘေလာ့ဂါတစ္ေယာက္ ၾကိဳးစားေရးထားတဲ့ ဒီစာအုပ္ေလးကုိ စိတ္ဝင္စားတယ္ဆုိရင္ ေဒါင္းသြားႏုိင္ပါျပီ။ မူရင္းလင့္ေတြနဲ႔ပဲ ခ်ိတ္ေပးလုိက္ပါတယ္။ သူ႕စာအုပ္ေလးကုိ ျပန္မွ်ေဝေပးပါလုိ႔ေျပာတာနဲ႔ တင္ေပးလုိက္ပါတယ္။ All Credit to http://soesoehein.blogspot.com
11/03/2013
hash cracker py script [script]
ဘာမွဟုတ္ဘူး တေန့ေတာ့စမ္းရင္းရလို့ အရမ္းေပ်ာ္ျပီးေတာ့ ျပန္လာရွဲတာ ကြ်န္ေတာ္ အရမ္းကိုပဲ script ေတြဆိုရင္ခ်စ္တယ္ ဟီးဘယ္လိုေျပာရမယ္မွန္းေတာင္မသိဘူးဗ် script သုံးေနရရင္ကိုေပ်ာ္ေနတယ္လူက :D ဘာပဲျဖစ္ျဖစ္ ကြ်န္ေတာ္ တေန့က googling လုပ္ရင္းနဲ့ေတြ့လို ၀မ္းသ အားရနဲ့ share မို့ပါပဲ ဒါေပမယ့္ အသုံးမ၀င္ေလာက္ဘူးထင္လို့ ဒါမဲ့လဲ share ခ်င္တဲ့စိတ္က ထိမ္းလို့မွ မရတာကို အဲေတာ့ နည္းနည္းျပန္လည္ ကုန္ျကမ္းခ်ခြင့္ပုပါေနာ္ :D google မွာရွာမယ္ဆိုရင္ေတာ့ findmyhash ေပါ့ေနာ္ ကြ်န္ေတာ္ေျပာမယ့္ဟာကေတာ့ hash ေပါ့ေနာ္ ဘာမွေတာ့သိပ္မကြာပါဘူး တူတူပဲ နာမည္ေျပာင္းလိုက္တာပဲရွိတယ္ အကယ္လို့ သာ Kali သုံးမယ္ဆိုရင္ Kali ရဲ့ base on tool အျဖစ္ပါရွိျပီးသားပါ ကြ်န္ေတာ္ေျပာမယ့္ေကာင္ေလးက အရမ္းကိုအသုံး၀င္တယ္ google မွာ ရွိတဲ့ ဆိုဒ္ေတာ္ေတာ္မ်ာမ်ားကို Script မွာခ်ိတ္ဆက္ျပီးသားဆိုေတာ့ ရွာရတာလြယ္ကူအဆင္ေျပတာေပါ့ဗ်ာ ဘာပဲျဖစ္ျဖစ္ ဒီေကာင္ေလးကို Window မွာလဲအသုံးျပုခ်င္ရင္ရပါတယ္ ဒါေပမယ့္ Python ေတာ့သြင္းထားဖို့လိုအပ္တာေပါ့ေနာ္ ကြ်န္ေတာ္ေျပာျပေပးထားတဲ့ admin finder နဲ့တူတူပါ ပဲ အဆင့္ေတြကေတာ့ ဘာပဲျဖစ္ျဖစ္ ဒီတခါေတာ့ Linux အတြက္ကိုေျပာေပးသြားပါ့မယ္ဗ်ာ ;) ေပးထားတဲ့လင့္ေလးကိုေဒါင္းျပီရင္ေတာ့ Desktop ေပါ္ျဖစ္ျဖစ္ထားလိုက္ေပါ့ေနာ္ ထားျပီးရင္ေတာ့ ...
cd Desktopcd နဲ့ Direction Desktop ေပါ္ကိုသြားလိုက္ေပါ့ေနာ္ ျပီရင္ေတာ့
python hash.py typeofhash -h yourhashcodes
အဲလိုမ်ုိးေပါ့ေနာ္ ေအာက္မွာ typeofhash မွာထည့္ရမယ့္ေကာင္ေလးေတြေပါ့ေနာ္ yourhashcode ဆိုတာကေတာ့ ကိုယ္ crack ခ်င္တဲ့ hash ေပါ့
Accepted algorithms are
MD4 - RFC 1320
MD5 - RFC 1321
SHA1 - RFC 3174 (FIPS 180-3)
SHA224 - RFC 3874 (FIPS 180-3)
SHA256 - FIPS 180-3
SHA384 - FIPS 180-3
SHA512 - FIPS 180-3
RMD160 - RFC 2857
GOST - RFC 5831
WHIRLPOOL - ISO/IEC 10118-3:2004
LM - Microsoft Windows hash
NTLM - Microsoft Windows hash
MYSQL - MySQL 3, 4, 5 hash
CISCO7 - Cisco IOS type 7 encrypted passwords
JUNIPER - Juniper Networks $9$ encrypted passwords
LDAP_MD5 - MD5 Base64 encoded
LDAP_SHA1 - SHA1 Base64 encoded
Valid OPTIONS are
-h hash_value: If you only want to crack one hash, specify its value with this option.
-f file: If you have several hashes, you can specify a file with one hash per line.
NOTE: All of them have to be the same type.
-g: If your hash cannot be cracked, search it in Google and show all the results.NOTE: This option ONLY works with -h (one hash input) option.
အဲလိုအဲလိုေပါ့ေနာ္ ;)
Hash တခုထဲကိုပဲ crack မယ္ဆိုရင္ေတာ့ ေအာက္က အတိုင္းေပါ့ေနာ္
python hash.py MD5 -h "098f6bcd4621d373cade4e832627b4f6"
အကယ္လုိ့သာ hash မေတြ့ဘူးဆိုရင္ ေနာက္မွာ -g ထည့္ေပးျခင္းအားျဖင့္ Google မွာရွာမယ္လို့ ေျပာတာေပါ့ေနာ္
python hash.py SHA1 -h "A94A8FE5CCB19BA61C4C0873D391E987982FBBD3" -g
python hash.py MYSQL -f mysqlhashesfile.txtအေပါ္က နည္းကေတာ့ အစုလုိက္အျပုံလိုက္မဟုတ္ပဲနဲ့ တေျကာင္းကို hash တခုနဲ့ေပါ့ ဒီေလာက္ဆိုနည္းနည္းေတာ့ နားလည္လိိမ့္မယ္ထင္ပါတယ္ဗ်ာ :D
More examples:
python hash.py MD4 -h "db346d691d7acc4dc2625db19f9e3f52"
python hash.py MD5 -h "098f6bcd4621d373cade4e832627b4f6"
python hash.py SHA1 -h "a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"
python hash.py SHA224 -h "90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809"
python hash.py SHA256 -h "9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08"
python hash py SHA384 -h "768412320f7b0aa5812fce428dc4706b3cae50e02a64caa16a782249bfe8efc4b7ef1ccb126255d196047dfedf17a0a9"
python hash py SHA512 -h "ee26b0dd4af7e749aa1a8ee3c10ae9923f618980772e473f8819a5d4940e0db27ac185f8a0e1d5f84f88bc887fd67b143732c304cc5fa9ad8e6f57f50028a8ff"
python hash.py RMD160 -h "5e52fee47e6b070565f74372468cdc699de89107"
python hash.py GOST -h "a6e1acdd0cc7e00d02b90bccb2e21892289d1e93f622b8760cb0e076def1f42b"
python hash py WHIRLPOOL -h "b913d5bbb8e461c2c5961cbe0edcdadfd29f068225ceb37da6defcf89849368f8c6c2eb6a4c4ac75775d032a0ecfdfe8550573062b653fe92fc7b8fb3b7be8d6"
python hash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"
python hash.py LM -h "01fc5a6be7bc6929aad3b435b51404ee"
python hash.py NTLM -h "01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537"
python hash.py NTLM -h "0cb6948805f797bf2a82807973b89537"
python hash.py MYSQL -h "378b243e220ca493"
python hash.py MYSQL -h "*94bdcebe19083ce2a1f959fd02f964c7af4cfc29"
python hash.py MYSQL -h "94bdcebe19083ce2a1f959fd02f964c7af4cfc29"
python hash.py CISCO7 -h "12090404011C03162E"
python hash.py JUNIPER -h "\$9\$90m6AO1EcyKWLhcYgaZji"
python hash.py LDAP_MD5 -h "{MD5}CY9rzUYh03PK3k6DJie09g=="
python hash.py LDAP_SHA1 -h "{SHA}qUqP5cyxm6YcTAhz05Hph5gvu9M="
"" အဲေကာင္ေတြထည့္စရာမလိုပါဘူးဗ်ာ "" အထဲမွာ hash ေတြေျပာင္းလဲမွုရွိတယ္လို့ဆိုလိုတာပါပဲဗ်ာ အားလုံးအဆင္ေျပမယ္လို့ေတာ့ထင္တာပဲ မ်ားေသာအားျဖင့္ေတာ့ ရတာမ်ားပါတယ္ဗ်ာ ;) ဒီေလာက္ဆိုရင္ေတာ္ေတာ္ျကီးကိုနားလည္ျပီလို့ထင္ပါတယ္ဗ်ာ ;) ကြ်န္ေတာ္လိုလူေတာင္ နားလည္တယ္ဆိုေတာ့ တျခားလူေတြေတာ့ေျပာစရာမလုိေတာ့ဘူးထင္ပါတယ္ဗ်ာ :D
Metasploit in Ubuntu
Ubuntu
မွာလည္း ကြ်န္ေတာ္တုိ႔ Pen-testing tool ေတြကုိအသုံးျပဳႏုိင္ပါတယ္။ တခ်ဳိ႕
Tool ေတြက်ေတာ့ အဆင္မေျပဘူးဗ်။ apt-get install နည္းနဲ႔ update
လုပ္ခုိင္းတာမ်ဳိးက်ေတာ့။ ခုနည္းကေတာ့ လုိအပ္တဲ့ဖုိင္ကုိ ေဒါင္းျပီး run
ေပးရုံပဲမုိ႔ ရွယ္ေပးလုိက္တာပါ။ ကြ်န္ေတာ္ကေတာ့ Ubuntu 13.10 မွာ Test
လုပ္ထားပါတယ္။ VM နဲ႔ပါ။ လုိအပ္တဲ့ Metasploit Framework ကုိ http://www.rapid7.com/products/metasploi...ad.jsp#msf မွာသြားျပီး မိမိတုိ႔စက္နဲ႔ ကုိက္မယ့္ Version ကုိေဒါင္းႏုိင္ပါတယ္။
Linux အတြက္ 32 Bit & 64 Bit ကုိ Support လုပ္ေပးပါတယ္။ Windows ကေတာ့ 64 တစ္ခုကုိပဲ support လုပ္ထားပါတယ္။ အုိခီ။ ကြ်န္ေတာ္ကေတာ့ 32 ကုိပဲေဒါင္းလုိက္ပါတယ္။ 169 MB ဗ်။ Terminal မွာ ခုလုိ ရုိက္လုိက္ပါမယ္။
Linux အတြက္ 32 Bit & 64 Bit ကုိ Support လုပ္ေပးပါတယ္။ Windows ကေတာ့ 64 တစ္ခုကုိပဲ support လုပ္ထားပါတယ္။ အုိခီ။ ကြ်န္ေတာ္ကေတာ့ 32 ကုိပဲေဒါင္းလုိက္ပါတယ္။ 169 MB ဗ်။ Terminal မွာ ခုလုိ ရုိက္လုိက္ပါမယ္။
cd Desktop ls
chmod 775 metasploit-latest-linux-installer.run
sudo ./ metasploit-latest-linux-installer.run
က်န္တာကေတာ့ Installation Wizard အတုိင္း လုပ္သြားရုံပါပဲခင္ဗ်။ ေအာက္မွာ ပံုေတြကုိ screenshot ရုိက္ျပထားပါတယ္။
Screenshot:
Metasploit ကုိသုံးခ်င္ရင္ BT/Kali မွာလုိပဲ Terminal မွာ msfconsole လုိ႔ရုိက္ထည့္လုိက္ရင္ ရပါျပီ။ Metasploit Framework ေပၚလာဖုိ႔ တခါတေလ နည္းနည္းေတာ့ေစာင့္ေပးရပါတယ္။
Video Tutorial:
Labels:
Hacking Tools,
Metasploit,
Pen-Testing,
Ubuntu
vBulletin 4.2.0 Installation Guide in Localhost [Full Tutorial]
ကြ်န္ေတာ္ vBulletin ကုိ local မွာကလိတာေတာ္ေတာ္ၾကာသြားပါတယ္။ ခုေတာ့
အဆင္ေျပသြားပါျပီ။ တလက္စတည္း ေတြ႕တာေလးကုိ ျပန္ရွယ္လုိက္ပါတယ္ဗ်ဳိ႕။
localhost မွာ run လုိ႔ရရင္ vb ကုိ localhost မွာေလ့လာလုိ႔ရတာေပါ့။ shell
တင္နည္းေတြ ဘာညာ :D
Requirement:
vBulletin 4.2
XAMPP
my guide
Download: vBulletin 4.2
XAMMP: just Googling
Download ဆြဲထားတဲ့ vBulletin မွာဖြင့္လုိက္ရင္ upload နဲ႔ do_not_upload ဆုိတာရွိပါတယ္။ upload ထဲကဖုိင္ေတြကုိသုံးမွာပါ။ အုိခီ။ အရင္ဆုံး XAMPP ကုိသြင္းလုိက္ေပါ့ေနာ္။ ျပီးရင္ Browser မွာ localhost/phpmyadmin ကေန vbulletin ဆုိတဲ့ DB တစ္ခု Create လုပ္ပါ။
vBulletin 4.2
XAMPP
my guide
Download: vBulletin 4.2
XAMMP: just Googling
Download ဆြဲထားတဲ့ vBulletin မွာဖြင့္လုိက္ရင္ upload နဲ႔ do_not_upload ဆုိတာရွိပါတယ္။ upload ထဲကဖုိင္ေတြကုိသုံးမွာပါ။ အုိခီ။ အရင္ဆုံး XAMPP ကုိသြင္းလုိက္ေပါ့ေနာ္။ ျပီးရင္ Browser မွာ localhost/phpmyadmin ကေန vbulletin ဆုိတဲ့ DB တစ္ခု Create လုပ္ပါ။
ျပီးရင္ C:\xammp\htdocs မွာ vbulletin ဆုိတဲ့ Folder
တစ္ခုေဆာက္ေပးလုိက္ပါ။ (xampp ကုိအင္စေတာ့လုပ္ထားျပီလုိ႔ယူဆပါမည္) ဒါဆုိ
C:\xammp\htdocs\vbulletin ျဖစ္မွာပါ။
အဲဒီ path မွာ ခုနကေဒါင္းထားတဲ့ vbulletin ထဲက upload Folder
မွာပါတဲ့ဖုိင္ေတြအားလုံးကုိ Copy ကူးခ်လုိက္ပါ။ သတိထားစရာတစ္ခုက database
name မွာေပးတဲ့နာမည္နဲ႕ c:\xammp\ မွာေပးမယ့္ Folder name ဟာတူေအာင္ေပးပါ။
ႏုိ႔မုိ႔ဆုိ Installation ပုိင္းမွာ error တက္ႏုိင္လုိ႔ပါ။ အုိခီ
ဆက္မယ္ေနာ္။ အရင္ဆုံး C:\xammp\php\php.ini မွာ php.ini ကုိ notepad
ဖြင့္ၾကည့္ပါ။ Edit>Find ကေန curl ဆုိျပီးရွာလုိက္ရင္
ပုံထဲကလုိထြက္လာပါမယ္။ Original က ;extension=php_curl.dll ျဖစ္ပါတယ္။ ေရွ႕က ; ကုိဖ်က္လုိက္ပါ။ ဒါဆုိ extension=php_curl.dll ဒီလုိေလးေပါ့။ ျပီးရင္ Save လုိက္ပါ။
ေနာက္ ခုနကကြ်န္ေတာ္တုိ႔ ကူးထားတဲ့ C:\xammp\htdocs\vbulletin မွာ includes ကုိသြား။ အထဲမွာ config ဆုိတဲ့ဖုိင္ကုိရွာ။ မူလဖုိင္က config.new ပါ။ အဲဒါကုိ config.php လုိ႔ေျပာင္းေပးရပါတယ္။ file ထဲက Line ေတြမွာ dbname ကုိ vbulletin လုိ႔သတ္မွတ္ေပးရပါမယ္။ ကြ်န္ေတာ္တုိ႔က DB Create တုန္းက vbulletin လုိ႔ေပးထားတာကုိး။ အုိခီ။ ေအာက္နားေလးမွာ dbusername မွာလည္း root လုိ႔သတ္မွတ္ေပးပါ။ password မွာေတာ့ ခ်န္ထားခဲ့လုိက္ပါ။
အုိခီ။ Installation စပါေတာ့မယ္။ XAMMP ကုိ မ Run ရေသးရင္ ရမ္းေပးပါ။
Apache & MySql ႏွစ္ခု Running ျဖစ္တာေသခ်ာပါေစ။ ဒါဆုိရင္ Browser ကေန localhost/vbulletin လုိ႔ေခၚလုိက္တာနဲ႔ Installation
Wizard ေပၚလာပါျပီ။ က်န္တာကေတာ့ ကုိယ့္ဘာသာဆက္ကလိရင္ ျဖစ္ပါျပီ။
ကြ်န္ေတာ္ကေတာ့ ပုိ႔စ္ျပီးေအာင္ ဆက္ေရးရအုံးမွာဆုိေတာ့ ဆက္မယ္ေနာ္ 
Begin Install >>
ေအာက္ကလုိ အဆင္ေျပသလုိ ရုိက္ထည့္လုိက္ပါ။
ဘာမွ လုပ္မေနပါနဲ႕ OK ကုိသာႏွိပ္ျပီး ဆက္သြားရင္ ရပါျပီ။
username, password ထည့္ေပးရပါတယ္။
Go to Admin CP ကေန login ဝင္လုိ႔ရပါျပီ။
Security အတြက္ ကြ်န္ေတာ္တုိ႔ install.php ဖုိင္ကုိ မျဖစ္မေနဖ်က္ေပးရပါမယ္။ အုိခီ။ C:\xammp\htdocs\vbulletin\install ထဲက install.php ဖုိင္ကုိဖ်က္ေပးလုိက္ရင္ရပါျပီ။
ကဲ့ Login ဝင္ျပီဗ်ာ။
ဒီပုိ႔စ္ေလးကုိ စာအုပ္အျဖစ္ သိမ္းထားခ်င္တယ္ဆုိရင္ ေဒါင္းလုိ႔ရေအာင္ တစ္ခါတည္း ebook ေလးလုပ္ေပးလုိက္ပါတယ္။ သိမ္းထားခ်င္တယ္ဆုိရင္ ကလစ္။
Labels:
Tips and Tricks,
vBulletin
Subscribe to:
Posts (Atom)