Xem Nhiều 12/2022 #️ Cách Hack Tiền Viettel Không Cần Thẻ Tôi Đã Thực Hiện / 2023 # Top 13 Trend | Karefresh.com

Xem Nhiều 12/2022 # Cách Hack Tiền Viettel Không Cần Thẻ Tôi Đã Thực Hiện / 2023 # Top 13 Trend

Cập nhật thông tin chi tiết về Cách Hack Tiền Viettel Không Cần Thẻ Tôi Đã Thực Hiện / 2023 mới nhất trên website Karefresh.com. Hy vọng nội dung bài viết sẽ đáp ứng được nhu cầu của bạn, chúng tôi sẽ thường xuyên cập nhật mới nội dung để bạn nhận được thông tin nhanh chóng và chính xác nhất.

Cách hack tiền Viettel không cần thẻ tôi đã thực hiện, bạn có muốn thử?

Gia tăng tài khoản qua cách hack thẻ đang được rất nhiều người tìm kiếm. Nhưng quan trọng nhất là mọi người đều sẽ sợ cảm giác bị lừa. Cách hack tiền Viettel không cần thẻ bạn sẽ rất bất ngờ vì đơn giản và nhanh chóng cực kỳ. Nhưng sau khi thử bạn cũng sẽ cảm thấy cực kỳ hoang mang.

Cách hack tiền Viettel không cần thẻ tôi đã thực hiện

Để hack tiền Viettel không cần thẻ nạp bạn thực hiện theo các bước sau đây:

Bước 2: Chọn mật khẩu 10101010 (là mật khẩu Server trung gian). Lúc này đảm bảo tài khoản còn trên 310000đ

Bước 3: Thao tác bấm trên bàn phím*136*[mật khẩu Server]*[mã PIN]*[mã PUK]# . Trong đó:

Mật khẩu Server:10101010 (8 số)

Mã pin: 841628255653

Mã PUK: 30000 (5 sô)

Bước 4: Bạn lưu vào danh bạ điện thoại như sau

tên: hackervnn

số: *136*[mật khẩu Server]*[mã PIN]* [mã PUK]#

Bước 5: Bạn gọi cho số vừa lưu và nhanh tay bấm hủy cuộc gọi. Khi báo ” Mạng không hồi đáp” thì nhanh tay vào danh bạ bấm gọi lần nữa và hủy.

Bạn sẽ có trong sim của mình một số tiền trong tài khoản thuê bao của mình.

Sự thật về cách hack tiền Viettel không cần thẻ nạp

Bạn có biết mọi cách hack tiền Viettel đều sẽ chịu chung một số phận chính là mất tiền và không được gì. Với cách hack tiền Viettel không cần thẻ nạp cũng vậy.

Thực tế các mật khẩu, mã pin, puk trong bước thứ 3 của cách làm này hoàn toàn là lừa đảo. Không có một server hay mã PUK nào cả. Mà mã Pin ở đây chính là số điện thoại lừa đảo bạn, mã PUK chính là số tiền mà bạn sẽ bị mất. Chính xác là 30.000đ trong tài khoản sẽ bị chuyển ngay cho số thuê bao lừa đảo đó. Vì thao tác *136# chính là thao tác chuyển tiền cho thuê bao khác Viettel.

” Bạn có thể: Thực hiện cách nhận tiền Viettel miễn phí dùng chính xác 100%

Hi vọng bạn đã có thể biết được cách hack tiền Viettel không cần thẻ nạp là một sự lừa đảo. Hãy tỉnh táo và đừng tìm cách hack tiền để nhận lấy nỗi buồn cho mình!

Tôi Đã Hack Trangnhư Thế Nào? / 2023

Lỗ hổng bảo mật XSS trên sinhvienit.net

Vào đọc lướt qua, kéo tới phần tải về. Chợt tớ để ý vào link đầu tiên mà chúng ta có thể nhận ra ngay là một trình chuyển hướng (redirector):

Vốn là tay thích săn lỗ hổng, tớ nghĩ thoáng qua trong đầu… “Không biết lão Lai dùng meta refresh, javascript hay PHP header để chuyển hướng nhỉ?”. Nghĩ vậy, tớ liền nhanh tay copy link và thêm “view-source:” vào đầu.

Như vậy là sử dụng JavaScript, phần dữ liệu trên URL được in lại khá nhiều trong trang. Thử kiểm tra XSS xem nào!

Tất cả vị trí đều bị mã hóa ký tự HTML. Thử lại với nháy đơn thôi xem!

Kết thúc việc gán giá trị vào biến redirUrl: ';

Bắt đầu exploit payload của chúng ta: alert('Juno_okyo')

Vô hiệu hóa các ký tự thừa bằng chú thích:

Kết hợp lại tớ được vector XSS như sau: ';alert('Juno_okyo')//

Và kết quả là:

Từ XSS thành CSRF

Vì lỗ hổng XSS này nằm trên trình chuyển hướng liên kết ra ngoài SVIT nhưng link chuyển hướng lại cùng hostname với diễn đàn, tức là khả năng chiếm phiên làm việc hoàn toàn khả thi.

Xây dựng kịch bản tấn công

Tạo một URL chuyển hướng sử dụng DOM để chèn một file JS chứa mã khai thác.

Tạo một trang HTML sử dụng Iframe trỏ tới URL ở bước 1.

Trong file JS ở bước 1, tạo truy vấn tới SVIT để chiếm Security Token và sử dụng token để đăng xuất tài khoản của thành viên đã vô tình truy cập vào trang web ở bước 2.

Nếu bước 3 thành công, chúng ta xác nhận rằng lỗ hổng CSRF tồn tại!

Proof of Concept

Video này tớ sẽ demo lại toàn bộ kịch bản tấn công ở trên. Và với việc tớ quay lại demo thì hẳn các bạn đã đoán ra kết quả của kịch bản này như thế nào rồi đó! 🙂

Timeline

4:23 PM – 16/07/2016: Lỗ hổng được báo cáo tới quản trị viên.

5:00 PM – 16/07/2016: Quản trị viên chúng tôi xác nhận lỗ hổng tồn tại và đề nghị một khoản tiền thưởng.

Tổng Hợp Các Bước Hack Vcoin Không Cần Thẻ Vtc / 2023

Hôm nay tình cờ mình tìm được 1 chương trình không cần download, chỉ cách lợi dụng lỗ hổng của Vtc để có nhiều Vcoin hơn khi nạp thẻ Online. Lúc đầu quả thật không tin mấy chuyện này, nhưng thấy Vcoin nhiều quá nên… lòng tham trỗi dậy, đánh liều tạo 1 tài khoản và hack = card 100k… Làm theo đúng như chỉ dẫn của người đăng, tớ không tin vào mắt mình, đã nhận được số Vcoin tương ứng giống như đã được ghi. CÁC BẠN CÓ THỂ THỬ 1 LẦN VỚI CARD 20K HOẶC 50K Zing Xu

Ai tin thì cứ tin, không thì thôi nhé tại mình làm được nên mới share cho các bạn xem ^^ Thanks

Hướng dẫn:

Bước 1:

– chuẩn bị 1 thẻ VTC hoặc thẻ điện thoại để Bug ( khuyên chân thành nên dùng thẻ mệnh giá 200,000đ để Bug vì thẻ này có tỷ lệ thành công cao nhất và Bug thẻ mệnh giá cao sẽ hạn chế Bug nhiều lần làm VTC chú ý nó fix thì khổ.)

Bước 2:

– Bạn truy cập vào trang chủ của cổng giao dịch Vcoin của VTC Game: https://vtcgame.vn – Bạn đăng nhập tài khoản mà bạn muốn sử dụng bug “Vcoin” – Tiếp theo, bạn ấn vào dòng “NẠP VCOIN”.

Bước 3:

– Bạn cào chiếc thẻ đã chuẩn bị nạp ra, dùng “Số Seri” và “Mã thẻ” trên đó để nhập vào khung. – Đặc biệt chỗ “Tài khoản VTC cần nạp” bạn xoá tên tài khoản của bạn và nhập dòng lệnh như sau: ziha15a (Đó chính là chương trình mà mình đã nhắc đến, không cần download đồng nghĩa không có virus hay bất cứ con Trojan nào cũng là mã lệnh để Vcoin cập nhật vào tài khoản của bạn)

Bước 4:

– Nhập mã kiểm tra của web và tiến hành nạp thẻ Bug Như Bình thường. – Kiểm Tra Tài Khoản của Bạn và thấy điều bất ngờ :))

Bảng tính số Vcoin Bug = Card Vcoin Tùy theo loại thẻ Thẻ 50.000 [78%] = 450 – 500 Vcoin Thẻ 100.000 [94%] = 900 – 1,000 Vcoin Thẻ 200.000 [100%] = 1,000 – 2,000 Vcoin Thẻ 500.000 [100%] = 4,500 – 5,000 Vcoin Thẻ 1.000.000 [100%] = 9,000 – 10,000 Vcoin

Chúc Các Bạn Thành Công!

Hack Vcoin – Hack Vcoin – Bug Vcoin 2016 – Hack Bug Vcoin – Bug Vcoin Hack – Hack Bug Vcoin 2016 VTC 2016 – Hack Vcoin – Hack Vcoin – Bug Vcoin 2016 – Hack Bug Vcoin – Bug Vcoin Hack – Hack Bug Vcoin Hack Vcoin + Báu Vật Cf 2016 – VinaCf Modz 2016 – Hack Sò Garena – Hack Sò Liên Minh Modz Hack Vcoin Cf 2016 – Modz Bug Do Au 2016 – Modz hack So Lien Minh 2016 – Hack vcoin 2016 Hack Vcoin Au 2016 – Hack Exp – Hack Lever – Bug Đồ Audition 2016 Hack Cf 1168 – 1169 – Hack Vcoin Cf 2016 – Hack full Cf 1169 – Hack Bau Vat Cf Mien Phi Hack Cf 2016 – Hack Vcoin Cf 2016 – Hack full Cf 2016 – Hack Báu Vật Cf 2016 Hack Cf 1163 – 1164 – Hack Vcoin Cf 2016 – Hack full Cf 1163 – Hack Bau Vat Cf Mien Phi Hack Cf 1167 – 1168 – Hack Vcoin Cf 2016 – Hack full Cf 1169 – Hack Bau Vat Cf Mien Phi Hack Cf 1170 – 1171 Mới Nhất – Hack Vcoin Cf 1170 – Hack Báu Vật Cf 2016

Tôi Đã Hack 40 Website Trong 7 Phút Như Thế Nào / 2023

Đây là bài dịch, bài gốc các bạn có thể xem ở đây : https://hackernoon.com/how-i-hacked-40-websites-in-7-minutes-5b4c28bc8824

Nói ngắn gọn, kinh nghiệm về bảo mật của tôi luôn bị giới hạn trong các môi trường giả lập. Và vì ngay từ ban đầu, tôi luôn tự ý thức rằng mình là một hacker mũ trắng (người tốt), nên không bao giờ tôi nhúng mũi mình vào công việc của người khác – khá là có đạo đức nhể.

Lưu ý: Một số kiến thức cơ bản về khoa học máy tính là cần thiết để bạn có thể hiểu được phần kỹ thuật trong bài viết này

Một người bạn đã nhắn tin cho tôi rằng có một lỗi về XSS đã được tìm thấy ở trang web của anh ấy, và cậu ta muốn tôi tìm hiểu sâu hơn về độ bảo mật ở hệ thống anh ta đang sử dụng. Đây là một yêu cầu quan trọng, và tôi đã phải bảo người bạn của mình trình bày nguyện vọng của anh ta dưới dạng văn bản chính quy, rằng sẽ cho phép tôi có quyền được thực hiện một cuộc kiểm tra toàn diện trên trang web cuả anh ta cũng như trên server đang dùng để lưu trữ trang web đó. Và kết quả là anh ta Đồng ý.

Trang web của bạn tôi sẽ được thể hiện dưới dạng http://example.com trong toàn bộ phần còn lại của bài viết

Bước đầu tiên mà tôi luôn thực hiện là liệt kê và tìm kiếm càng nhiều thông tin càng tốt về kẻ thù của mình – trong khi tránh gây chú ý hết mức có thể.

Ở bước này tôi đã bật bộ đếm thời gian và bắt đầu quét.

Việc Scan ở trên tốn của tôi hết 2 phút.

Có khá nhiều port đang được open ở trên server! Bằng việc quan sát thấy rằng cổng FTP (21) và SMB(139/445) đang open, chúng ta có thể đoán được server này được sử dụng để lưu trữ và chia sẻ file, đồng thời được sử dụng như một webserver (cổng 80/443 và proxies 8080/8081)

Chúng ta cũng có thể cân nhắc đến việc kiểm tra các cổng UDP nếu như các thông tin thu được từ bước trên chưa đủ. Ở đây cổng duy nhất mà chúng ta có thể tương tác (mà không cần xác thực) là 80/443.

Để không tốn thời gian, tôi sử dụng gobuster để quét một số file có vẻ thú vị trên webserver, trong khi tiếp tục tìm kiém thêm thông tin thủ công.

$ gobuster -u http://example.com -w chúng tôi -t 100 /admin /login

Kết quả nhận được là đường dẫn admin/ là nơi chứa admin tool dành cho người dùng đã xác thực có thể thay đổi các thành phần trên webserver. Công cụ này yêu cầu thông tin đăng nhập trong khi chúng ta không có cả username lẫn password, nên tạm thời sẽ để ở đó (thực tế là gobuster chả tìm được gì thú vị cả ) ).

Vậy là chúng ta đã tốn mất 3 phút mà vẫn chưa có gì có thể khai thái được.

Khi truy cập vào website của bạn mình, tôi thấy rằng nó yêu cầu đăng nhập. Không vấn đề, tôi tạo một tài khoản với email rác, bấm vào link xác nhận trên email và đăng nhập chỉ trong vài giây.

Trang web mở giao diện chào mừng và hỏi tôi có muốn đến trang profile và cập nhật ảnh đại diện hay không. Thật nồng hậu biết bao.

Để ý thấy rằng giao diện của website đã custom lại giao diện, tôi quyết định thử với một kiểu tấn công có tên là Unrestricted File Upload – Upload file không an toàn . Ở terminal tôi tạo ra một file như sau:

Sau đó tôi thử upload file phía trên, và BINGO! File exploit.php đã được upload lên server. Tất nhiên là nó không có thumbnail, tuy nhiên điều đó có nghĩa là file của tôi đã được lưu ở đâu đó trên server.

Ta tưởng rằng khi upload file lên server, sẽ có một vài process kiểm tra phần mở rộng của file, thay thế chúng thành các định dạng được chấp nhận như .jpeg, .jpg để tránh việc thực hiện code bởi kẻ tấn công khi upload một file chứa mã độc, vì mọi người đều quan tâm đến bảo mật mà.

nhỉ? Nhỉ?… NHỈ?

Thấy rằng server sử dụng perl script (thật là perl luôn?), tôi đã lấy một đoạn dịch ngược mã perl từ Cheatsheet yêu thích của mình, thiết lập IP/Port và tạo ra được một shell có quyền truy cập thấp – xin lỗi vì không có ảnh chụp.

Gần 5 phút đã trôi qua, và chúng ta có một shell để tương tác – tuy nhiên quyền truy cập vẫn còn bị giới hạn.

Điều khiến tôi bất ngờ nhất là, server không chỉ được dùng để host 1 mà tới những 40 website khác nhau. Thật buồn là tôi đã không lưu lại ảnh chụp của từng website một nhưng output thì kiểu như này:

Bạn vừa biết là chúng ta đã có cái gì rồi đấy. Thật thú vị là chúng ta có thể đọc được TOÀN BỘ mã nguồn của các website đang được host trên server. Và tôi đã phải giới hạn lại bản thân ở code của trang example.com.

Một điều đáng chú ý nữa là, ở trong thư mục cgi-admin/pages, tất cả perl script đều được kết nối với một mysql database với quyền root. Đồng thời username và password để truy cập cũng lồ lộ ở đây dưới dạng những con chữ thuần khiết và mời gọi. Hãy giả định rằng username/password là root:pwned42.

Có thể chắc chắc rằng server sử dụng MariaDB và tôi đã phải tham khảo issue này trước khi có thể truy cập được vào DB. Sau cùng khi thực hiện lệnh:

mysql -u root -p -h localhost victimdbname Password: pwned42

Chúng ta đã ở trong Database với người dùng root:

use databasename; sẽ cho phép chúng ta truy cập bất kỳ db nào trong số 35 db này và xem + sửa nội dung của chúng.

Chỉ sau 7 phút, chúng ta đã có toàn quyền truy cập, thêm sửa xoá đến nội dung của 35(!) database

Đạo đức nghề nghiệp đã buộc tôi phải dừng lại việc khám (và phá) của mình ở đây, vì thiệt hại đã trở nên to lắm rồi.

Những thứ mà kẻ tấn công có thể làm

Dump nội dung của tất cả các database, khiến cho dữ liệu của 35 công ty trần trụi trên các domain công cộng.

Xoá tất cả các database, xoá sổ dữ liệu của toàn bộ 35 công ty

Để lại một cửa sau (backdoor) để có thể truy cập mọi lúc dưới tên apache cùng với cronjob, bằng cách thức ví dụ như thế này, khi có nhu cầu quay trở lại.

Tôi cũng lưu ý với các bạn rằng ở đây process mysql được chạy dưới quyền root, do đó tôi đã thử chạy lệnh ! whoami để thử lấy quyền root nhưng không thành công.

Nghỉ giải lao chút thôi. Dừng cái đồng hồ đếm lại.

Liệu còn có thể làm được gì nữa?

Sau khi báo cáo lại kết quả tấn công của mình, tôi đã được phép đào sâu hơn nữa.

Trước khi tìm cách để biến quyền truy cập của mình thành root và tạo ra nhiều thiệt hại hơn nữa, tôi đã tìm kiếm xem liệu có file nào mà mình có thể tận dụng được với quyền truy cập hiện tại hay không.

Ở thời điểm này, tôi nhớ ra rằng cổng SMB cũng đang được mở. Điều đó có nghĩa là có một thư mục nào đó được chia sẻ trong hệ thống với toàn bộ người dùng. Sau một vài lần duyệt qua lại, thì đây là kết quả mà tôi tìm được trong thư mục /home/samba/secured (xin thứ lỗi cho việc che hơi nhiều):

Trong thư mục này, có rất nhiều file của từng người dùng của công ty hosting. Nó chứa rất nhiều thông tin nhạy cảm như là :

Các file .psd/.ai (Designer biết tầm quan trọng để giữ những file này private, vì dù sao đó cùng là công việc và kỹ năng của họ)

Các file cookies sqlite

Hoá đơn

Ebook lậu (ahihi)

Thông tin truy cập Wifi SSIDs

Kẻ tấn công có thể làm gì tiếp?

Đứng gần văn phòng của công ty hosting, đăng nhập vào mạng intranet của họ và thực hiện toàn bộ các kiểu tấn công thú vị như ở mạng local (!!)

Dump các nội dung nhạy cảm ở trên và đăng lên public domain.

Việc duyệt và nhận ra các file này có nội dung nhạy cảm ra sao tốn thời gian của tôi thêm một chút. Do đó nghỉ chút đã.

Đòn cuối cùng

Sau khi lượn lờ một vài vòng với danh nghĩa user apache, tôi quyết định sẽ bắt một mẻ lớn, hay còn gọi là chiếm quyền truy cập root. Tôi tham khảo từ Cheatsheet phổ biến này và bắt đầu tìm kiếm các file hệ thống để thịt.

Trong quá trình đào bới, tôi đã vận dụng hầu hết các kỹ năng có thể nhưng vẫn không thể tìm ra thứ gì khả dĩ để có thể nâng bước chân của mình lên một tầm cao mới.

Và đó là lúc mà tôi gặp nhớ ra cái này. Trong một lần chơi CTF (Capture the Flag), hệ thống thường xuyên được cập nhật và thỉnh thoảng có một vài lỗi server được cố tình thiết lập sai để có thể cung cấp cho bạn quyền root nếu tìm ra chúng. Tuy nhiên trong thực tế, người ta không cập nhật hệ thống.

Cứ thử nhìn Equifax mà xem

Đầu tiên tôi kiểm tra Linux mà hệ thống đang dùng:

Và phiên bản của kernel là?

Phiên bản kernel xem ra khá cũ

đây (Rất nghiêm túc luôn)

Đồng thời tôi cũng tìm thấy bài blog này và nó đã thôi thúc tôi kiểm tra kernel version xem có bị tấn công bởi cái script ở bài post trên không

Tiếp tục:

Trò chơi kết thúc

Ngay lập tức tôi đã viết mail và thông báo đến những ảnh hưởng mà cuộc tấn công của tôi có thể gây ra với từng step được mô tả kĩ lưỡng như ở trên, và khép lại một đêm thú vị.

Lúc này, tổng kết lại, thì kẻ tấn công có thể làm được những thứ sau đây:

Đọc/thay đổi TOÀN BỘ file trên server

Để lại một cửa sau (giống như với user apache)

Cài và phát tán malware đến mạng intranet của server

Cài ransomware

Dùng server để đào tiền ảo

Dùng server như proxy

Dùng server như là một C2C server

Dùng server cho botnet

… Tuỳ các bạn tưởng tượng

Ngày hôm sau, bạn của tôi đã liên lạc lại và thông báo rằng lỗi upload file đã được fix.

tl;dr

Tổng kết lại, chúng ta đã tìm thấy:

Một web app có lỗ hổng ở phần upload file sẽ dẫn đến việc tạo ra một webshell với quyền truy cập cấp thấp

Thông tin truy cập vào mysql database, dẫn đến khả năng đọc/ghi đến 35 database.

Rất nhiều file thông tin nhạy cảm

Và chúng ta cũng có thể tận dụng việc kernel chưa được update để chiếm quyền truy cập root.

Giải pháp – đề nghị

Hãy bắt đầu với lỗi upload file khiến cho chúng ta có quyền truy cập vào shell của server. Bởi vì toàn bộ phần backend của web app được viết bằng Perl – trong khi tôi không sử dụng Perl nên tôi không thể đưa ra được giải pháp gì cho phần này.

Có một vấn đề mà tôi có thể đề nghị được, đó là không dùng Perl ở năm 2017, nhưng đó chỉ là ý kiến chủ quan và hoan nghênh các bạn chứng minh rằng tôi sai.

Với phần filesystem, tôi đề nghị cần quản lý file permission một cách cẩn thận hơn với user, tốt nhất là bám sát theo nguyên tắc quyền tối thiểu. Bằng cách này, kể cả nếu user có quyền truy cập thấp như apache bị chiếm thì cũng khong thể đọc bất kỳ thông tin nhạy cảm nào.

Ngoài ra, việc chạy tất cả các website trên cùng 1 server là một ý tưởng tồi, nhưng tôi cũng không chắc rằng sử dụng docker có giải quyết được vấn đề một cách triệt để hay không.

Cả việc thông tin truy cập cho tất cả db giống nhau cũng là một vấn đề nên tránh.

Những lỗi đơn lẻ như vậy tốt nhất là không nên mắc phải.

Cuối cùng, thường xuyên Cập nhật mọi thứ. Nó chỉ là một câu lệnh mà thôi su -c 'yum update' (dành cho CentOS).

Cảm ơn các bạn đã đọc đến cuối bài, xin lỗi vì đã viết hơi dài. Tôi muốn trở nên cẩn thận và đây là một trong những tình huống nghiêm túc.

All Rights Reserved

Bạn đang xem bài viết Cách Hack Tiền Viettel Không Cần Thẻ Tôi Đã Thực Hiện / 2023 trên website Karefresh.com. Hy vọng những thông tin mà chúng tôi đã chia sẻ là hữu ích với bạn. Nếu nội dung hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất. Chúc bạn một ngày tốt lành!