How to Metasploit

หลังจากที่ผมได้เขียนบทความเกี่ยวกับประวัติ โครงสร้าง ส่วนประกอบต่างๆ และวิธีใช้ ของ Metasploit กันไปแล้วในบทความนี้ผมคิดว่าอาจจะมีบางคนติดปัญหาว่าจะหา Exploit อื่นๆได้อย่างไร จะใช้ยังไงและผลของ Exploit แต่ละอันเป็นยังไง แต่เนื่องจาก Exploit มีเป็นจำนวนมาก ผมคงไม่มีปัญญาจะมานั้งสองกันทีละ Exploit หรอกครับ ผมเลยคิดว่าจะให้แนวทางให้ท่านไปตกปลาแทนการนำปลามาให้ท่านละกัน (ไม่แน่ผมอาจกำลังสอนจรเข้หาปลาก็ได้ ^^) Metasploit มี Exploit อะไรบ้างและอยากรู้ว่า Exploit ใช้ยังไงและทำอะไรได้บ้าง ? เราเริ่มจากเปิด Metasploit…
Read More

How to Sidejacking + Arpspoof

มาเริ่มกันเลย ในการทดลองนี้ผมได้ทำการทดลองในวง Lan เดียวกัน โดยให้เพื่อนเปิดเครื่องหนึ่ง Login เข้าสู้ระบบ G-Mail ส่วนผมก็เปิดขึ้นมาอีกเครื่องหนึ่งเพื่อที่จะดักจับและขโมย Cookies&Session ID เริ่มจากทำการติดตั้งเครื่องมือที่จะใช้ Hack ก่อนเลยโดยโปรแกรม Switch Sniffer ติดตั้งแบบติดตั้งโปรแกรมธรรมดาส่วน Ferret กับ Hamster ให้ทำการสร้าง Folder C:\sidejacking และ copy ทั้งสองโปรแกรมนี้ไปใส่ไว้ใน Folder  C:\sidejacking หลังจากนั้นให้เครื่องเพื่อนผม login เข้าสู่ระบบ G-mail…
Read More

ช่องโหว่ Web Browser แค่เหยื่อเปิดเว็บก็โดนยึดเครื่อง

หลังจากห่างหายไปสักพักวันนี้ก็ได้เวลาปล่อยของอีกแล้วครับท่าน หลังจากเมื่อวันที่ 18 นี้ผมได้ไปแข่ง Network Security Contest 2010 เลยได้มีโอกาสท่อง พรบ. คอมพิวเตอร์ คิดว่ากะจัดเต็มตรง พรบ. คอมนี้แระ ท่องไปมันทุกมาตรา ปรากฏว่าออกข้อเดียว จาก 220 ข้อ ก็เลยได้จัดเต็มมันข้อเดียวนั้นแระ ==” เซงโครต แต่หลังจากได้อ่านแล้วย้อนมองตัวเอง นี้เราทำครบตาม พรบ. แล้วเหรอเนี่ย ฮ่าๆๆ มาเริ่มกันเลยละกันตาม Clip เลยครับ…
Read More

How To SQL Injection แบบเบิร์ดๆ

มาเริ่มกันเลย 1.พื้นฐาน ภาษา SQL ผมจะสอนแค่คำสั่งพื้นฐานบางคำสั่งเท่านั้นนะครับ 1.1 คำสั่งในการหยิบข้อมูลจากฐานข้อมูลมาแสดง >>>> SELECT คอร์ลัมของตาราง X FROM ตาราง X 1.2 คำสั่ง UNION เป็นคำสั่งช่วยในการหยิบข้อมูลมากกว่า 1 อย่าง ตัวอย่าง เช่น SELECT คอร์ลัมของตาราง X FROM ตาราง X UNION SELECT…
Read More
Menu