Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 05/05/16 in all areas

  1. (Parca vad cum sar toti scraperii si scanagiii nu dam nume... ) Research announced today that for the first time ever it is making quantum computing available to members of the public, who can access and run experiments on IBM’s quantum processor. Press release: http://www-03.ibm.com/press/us/en/pressrelease/49661.wss More info & sign-up: http://www.research.ibm.com/quantum/
    5 points
  2. 3 points
  3. Deja va faceti conturi in disperare si aici si umpleti index-ul so topic closed. Ii trimiteti PM cu adresa de mail sau daca doriti sa comunicati cu @greenie Bafta!
    2 points
  4. Facebook 200 share-uri - 5€ (share-urile vor fi facute in pagini, profile si grupuri) in general se obtin intre 10 k-100 K impresii pentru postare. Acest lucru variaza in functie de calitatea postarii si potentialul acesteia de a primi share-uri naturale. 1 K like-uri Romania- 10€ acestea se obtin din pop-uri pe site-uri, invitatii si promovarea postarilor prin share-uri deci sunt 100% utilizatori reali si activi 1 K like-uri International- 12 € (NU se poate trageta doar pe anumite tari) Facebook - Post / Photo Likes - 5 50 recenzii - 5 € (se adauga si mesaje personalizate nu doar 5 stele) 5 k membri grup/invitatii eveniment - 10 € contra taxei suplimentare de 2 €/mie se pot targeta femei/barbati cu o rata de succes de 90% Youtube High Retention Views - 1 €/mie Video Likes 8 €/mie Subscribers (+90% romania) 10€/mie preturile sunt usor negociabile pentru comenzile ce depasesc 50€. primii 3 membri cu vechime si min 100 postari utile beneficiaza de reducere 30%. skype: sttoshiba@hotmail.com
    1 point
  5. Tin de la inceput sa mentionez ca tutorialul este pentru aplicatii web. De-a lungul timpului am vazut numeroase persoane care, desi aveau cunostinte despre anumite vulnerabilitati web(de ce apar, cum se exploateaza, etc.), nu reuseau sa gaseasca mai nimic in aplicatii web reale. Acest lucru se datoreaza faptului ca au sarit peste o etapa esentiala a unui audit de securitate si anume, Information Gathering. Neavand o metodologie clara si un plan de atac bine stabilit, acestia nu erau in masura sa obtina date suficiente despre aplicatiile pe care le analizau iar ca urmare a acestui lucru nu reuseau sa identifice vulnerabilitatile. In acest tutorial vom discuta despre care sunt informatiile de care avem nevoie despre tinta si cum le putem afla astfel incat sa ne maximizam rezultatele. Asa cum spuneam la inceputul acestui tutorial, Information Gathering este etapa initiala a oricarui audit de securitate IT care poate face diferenta dintre succes si esec. Prin aceastea, pentesterul incearca sa obtina toate informatiile posibile despre tinta folosindu-se de diferite servicii (motoare de cautare, diferite utilitare, etc.). Intrucat nu exista un model standard, fiecare pentester este liber sa isi construiasca propria metodologie astfel incat rezultatele sa fie cat mai bune. In cele ce urmeaza voi prezenta modul in care obisnuiesc eu sa abordez o tinta atunci cand realizez un audit de securitate. 1.Motoarele de cautare Primul lucru pe care trebuie sa il faci este sa cauti informatii prin intermediul motoarelor de cautare folosindu-te de diferiti operatori de cautare. Astfel poti obtine subdomeniile, diferite fisiere, tehnologiile folosite de aplicatia web si chiar unele vulnerabilitati. Exemplu: diferite subdomenii ale yahoo.com Cei mai folositori operatori ai motorului de cautare Google sunt: site: - acest operator permite afisarea rezultatelor doar de pe un anumit domeniu si este extrem de folositor pentru descoperirea subdomeniilor. Exemplu: site:*.yahoo.com filetype: sau ext: limiteaza rezultatele afisand doar paginile care au o anumita extensie si pot fi folosite pentru a descoperi tehnologiile folosite in dezvoltarea aplicatiei web. Exemplu: site:*.yahoo.com ext:php – am limitat rezultatele cautarii la subdomeniile yahoo.com care au fisiere .php intext:<termen> limiteaza rezultatele afisand doar paginile in care se regaseste termenul specificat si poate fi folosit pentru a descoperi diferite vulnerabilitati. Exemplu: site:targetwebsite.com intext:”You have an error in your SQL syntax” site:targetwebsite.com intext:”Microsoft OLE DB Provider for SQL Server” site:targetwebsite.com intext:”Microsoft JET Database Engine” site:targetwebsite.com intext:”Type mismatch” site:targetwebsite.com intext:”Invalid SQL statement or JDBC” site:targetwebsite.com intext:”mysql_fetch_array()” site:targetwebsite.com intext:”mysql_” operatori logici: Google accepta anumiti operatori logici care de cele mai multe ori sunt foarte folositori. De exemplu, putem exclude din rezultate anumite subdomenii folosind operatorul - . Astfel, site:.yahoo.com -site:games.yahoo.com va returna subdomeniile yahoo.com, mai putin rezultatele care au legatura cu games.yahoo.com. Mai multe informatii despre operatorii de cautare pentru Google gasesti aici si aici. Pe langa motoarele de cautare obsnuite ca Google, Bing, Yahoo etc., foloseste si: Censys - Foarte folositor in descoperirea subdomeniilor Exemplu: https://www.censys.io/certificates?q=parsed.subject.organization%3A%22Yahoo%22 Shodan 2. Determinarea tehnologiilor folosite La acest pas va trebuie sa verifici daca: aplicatia web este protejata de vreun Web Application Firewall (WAF) Cel mai simplu mod prin care poti face acest lucru este folosind wafw00f: $ python watw00f2.py http://www.targetwebsite.com aplicatia web foloseste un Content Management System (CMS) open-source (Wordpress, Joomla, Drupal, etc.) Poti verifica acest lucru folosind whatweb, cms-explorer, CMSmap. $ whatweb -a 3 http://targetwebsite.com $ cms-explorer.pl -url http://targetwebsite.com/ -type wordpress Urmatorul pas consta in identificarea sistemului de operare, al tipului de WebServer (Apache, IIS) folosit de tinta si versiunea acestora. Daca versiunile celor doua sunt outdated, cel mai probabil exista cateva vulnerabilitati cunoscute (CVE) in acele produse. Poti descoperi acest lucru cu o simpla cautare pe http://cvedetails.com . Exemplu: Vulnerabilitatile cunoscute pentru Apache 2.3.1 Determinarea sistemului de operare se poate realiza foarte simplu folosind nmap. $ nmap -sV -O www.targetwebsite.com Metodele prin care poti identifica versiunea Webserver-ului sunt: Analizand output-ul cererilor HTTP care folosesc metoda HEAD, OPTIONS sau TRACE Raspunsul HTTP al unei cereri care foloseste una din metodele de mai sus va contine, de cele mai multe ori, si headerul Server. Analizand pagina de eroare 404 Folosind httprecon / httprint . Un alt aspect important il constituie tehnologia server-side folosita de tinta. Cel mai simplu mod in care aceasta poate fi descoperita este urmarind extensiile fisierelor. De exemplu, daca URL-ul tintei este http://targetwebsite.com/index.php , este clar ca aplicatia web a fost scrisa in limbajul PHP. Alte extensii specifice tehnologiilor server-side sunt: .py – Python .rb – Ruby .pl – Perl .php / .php3 / .php4 / .php5 / .phtml / .phps – PHP .asp – Active Server Pages (Microsoft IIS) .aspx – ASP+ (Microsoft .NET) .asmx – ASP.NET WebServer .cfm – ColdFusion .cfml – Cold Fusion Markup Language .do – Java Struts .action – Java Struts .jnpl – Java WebStart File .jsp – Java Server Page .nsf – Lotus Domino server In cazul in care extensiile nu sunt vizibile in URL, poti identifica tehnologia server-side folosita analizand cookie-ul pe care aplicatia web il seteaza. Exemplu: PHPSESSID=12355566788kk666l544 – PHP De asemenea, iti poti da seama daca o aplicatie web este scrisa in PHP si prin intermediul unui Easter Egg. Daca adaugi codul ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 la finalul unui URL iar in pagina apare o imagine amuzanta inseamna ca aplicatia respectiva a fost dezvoltata folosind PHP. Bineinteles, acest Easter Egg poate fi dezactivat din php.ini. Mai multe informatii gasesti aici. 3. Identificarea fisierelor aplicatiei web La acest pas nu trebuie decat sa accesezi cat mai multe pagini alte aplicatiei web, fara a face nimic altceva. Viziteaza fiecare pagina insa nu uita sa conectezi browserul la Burp Suite pentru a se crea site-map-ul aplicatiei web. Astfel vei avea o evidenta mult mai clara asupra fisierelor pe care urmeaza sa le testezi. Foloseste Burp Spider pe langa navigarea manuala pentru a descoperi cat mai multe fisiere. PS: verifica daca exista fisierul robots.txt Dupa ce consideri ca ai navigat suficient printre fisierele aplicatiei web, trebuie sa descoperi fisierele ascunse. Exista numeroase aplicatii care te pot ajuta: Dirbuster Functia Discover Content a aplicatiei BurpSuite Wfuzz Patator Burp Intruder Liste de cuvinte pentru scripturile de mai sus: fuzzdb gitDigger svnDigger SecLists Urmatorul pas este sa iei la rand fiecare fisier gasit si sa incerci sa intelegi cum functioneaza aplicatia web respectiva. Pentru a-ti fi mai usor sa iti dai seama unde ar putea exista o vulnerabilitate, pune-ti urmatoarele intrebari: 1. In fisierul pe care il testezi, continutul se modifica in mod dinamic in functie de anumite criterii (valoarea unui parametru din URL, cookie, user agent etc.) ? Mai exact, este posibil ca in acel fisier aplicatia web sa foloseasca informatii dintr-o baza de date? Daca da, testeaza in primul rand pentru vulnerabilitatile de tip injection (SQL, XPATH, LDAP, etc.) insa nu neglija celelalte tipuri de vulnerabilitati. S-ar putea sa ai surprize. 2. Poti controla in vreun fel continutul paginii? Ceilalti utilizatori pot vedea datele pe care le introduci tu? Daca da, testeaza in special pentru vulnerabilitati de tip Cross Site Scripting si Content Spoofing. 3. Aplicatia web poate interactiona cu alte fisiere? Daca da, testeaza in special pentru Local File Inclusion. 4. In fisierul respectiv exista functii care necesita nivel sporit de securitate (cum ar fi formular de schimbare al emailului/parolei etc.)? Daca da, testeaza in special pentru Cross Site Request Forgery. Nu uita sa testezi fiecare parametru al fiecarui fisier pe care l-ai descoperit.
    1 point
  6. Presupunand faptul ca fiecare video are un id in baza de date, faci un buton care sa faca un request ajax cu id-ul video-ului catre un script care iti va da un mail sau ce vrei tu.
    1 point
  7. Sau sunt doar rezultatului unui crawler idiot, care gaseste adrese de email anapoda cand crapa parsingul de html facut pe genunchi...
    1 point
  8. eu am sters system32 si a mers
    1 point
  9. A gasit exploit in Click dreapta
    1 point
  10. Ahahahahahaha.... mooorr. Hai să curgă cu fomei, miei si beutura in casele voastre.
    1 point
  11. In 10 minute se da drumu la vizite de pe google, fii pe faza poate prinzi si tu ceva.
    1 point
  12. Cum se naste un umil moderator: @Gecko
    1 point
  13. Din categoria "Lost in Google Translate" / "Nu te baza pe Google Translate"
    1 point
  14. Oldie but goldie..
    1 point
  15. In mod normal cei ca tine nu merita un raspuns argumentat insa datorita perseverentei tale voi face o exceptie;voi diseca post-ul tau pana la cele mai mici detalii. Deci sa incepem: Propozitia ta incepe cu deja ceea ce este o referinta catre o actiune repetitiva care s-a executat cel putin de doua ori. Nu este relevant intrucat am lasat un singur reply pe acest thread. continui cu prin intrebarile tale cu toate ca nu am folosit decat o singura intrebare cu rol concludent si pertinent la temele discutate pe acest forum si anume securitatea in domeniul IT(multi dintre noi nu avem incredere in orice .exe care lanseaza o aplicatie cu ferestre viu colorate). apoi cu dovedezi ca nu stii nimic. Ignorand faptul ca iti lipsesc notiuni de baza ale gramaticii limbii romane(aici ma refer exclusiv la termenul dovedezi folosesti o dubla negatie care este redundanta din punct de vedere logic; adica tu negi faptul ca stiu nimic. Acest lucru ma face omniscient(atotstiutor daca termenul este unul prea dificil). Este oarecum un compliment si pentru aceasta iti multumesc(mrs.). mai departe cu si ca esti ca oricare. Nu imi dau seama de ceea ce vrei sa ilustrezi aici. Deci daca sunt ca oricare si eu sunt omniscient atunci ar insemna ca toti ceilalti(oricare) sunt la fel ca si mine, adica omniscienti. Discrepanta logica este datorata faptului ca din multimea oricare faci parte si tu, si tu nu stii sa scrii ceea ce rezulta intr-o contradictie. rezumi cu ti se pare ca daca tu inseli si din astea. Personal nu am inselat pe nimeni in viata mea(va trebui sa ma crezi pe cuvant deoarece nu prea ai mijloace de a verifica validitatea acestei afirmatii); sunt una dintre cele mai juste persoane. mai departe inseala toti ca tine..... Dupa cum am mentionat mai devreme: nu am inselat pe nimeni. Fie ca ma crezi sau nu sunt multi membrii aici pe forum care au un venit rezonabil de pe urma unor locuri de munca solicitante si cinstite(solicitant inseamna ceva ce necesita mult efort, dedicatie si interes. Acum cred ca stii de ce am mentionat aceasta definitie. Daca nu arunca o privire peste activitatea ta pe forum, cea zilnica si nu in ultimul rand in oglinda). iar pe urma nu imi bat capul cu voi de pe forum. Postezi aproape zilnic, creezi cont-uri pe youtube, incerci sa te imbogatesti pe cai rapide. Nu ar fi o problema daca nu ai fi atat de limitat in capacitate. si tot asa eu am facut in timp ce scriam si alea, faceam pe telefonul meu. Trebuie sa inveti sa iti aloci timp sa realizezi ceva temeinic daca doresti sa castigi increderea celor din jur. Aloca timp unui lucru pe care il consideri important si plaseaza-le pe celelalte pe un plan secundar. Ma intriga sintagma(sintagma=grup de cuvinte care, de regula, reprezinta o notiune concreta si corelata cu un context) pe telefonul meu. De aici rezulta ca tu in mod normal folosesti telefoanele altora. Le ceri permisiunea? Cum obtii telefoanele? intr-un mod cinstit oare? continuand cu Ce treaba are ca scriu cu litere mari? Poate ca Internetul este un element relativ nou in viata ta insa scrierea cu litere de tipar indica de cele mai multe ori prostie si incultura, cel putin pe youtube. Practic prin acel film te-ai autodefinit. apoi daca asa se vede mai bine ce vrei? Daca ai stii cate ceva despre mecanismul vizual uman ti-ai da seama ca este mai importanta dimensiunea literelor(nu daca sunt majuscule sau minuscule). Puteai folosi un font mai mare insa acest lucru presupune un anumit grad de intuitie care din pacate este absent in cazul tau. tot asa tu nu ai facut nici macar un cacat, ce stii tu din astea. Desi nu pare sunt si eu o fiinta vie: am nevoie de aer, apa, mancare si patru ore de somn pe zi. Deci este clar ca am un metabolism si mancarea procesata este eliminata la un moment dat sub forma de "cacat". Voi face acest lucru imeditat dupa ce iti raspund la ultima postare. mai departe ce stii tu din astea. Ai dreptate nu sunt expert pe Android insa am disecat suficiente programe si am scris destule aplicatii unele avand chiar si mai mult de 14000 de linii de cod pentru a-mi da seama de riscurile pe care le implica folosirea unor executabile. apoi La cine ii trebuie face si vede De fapt forma gramaticala corecta este Cui ii trebuie face si vede. Deci daca eu descarc acel program si il rulez si la un moment dar imi formateaza HDD-ul imi platesti tu daunele? Imi refaci tu munca pe care o aveam pe el? Nu? Asa credeam si eu. continuand cu NU va mai dati cu parerea ca o fi si c-o pati..probati si dupaia comentati. Deci esti un adept al modului de gandire crede si nu cerceta. Folosind rationamentul tau daca eu as veni la tine acasa in postura unui medic si as vrea sa te injectez cu fluide de diverse culori dubioase tu mi-ai permite? apoi Romania comunista ce vreti...teoretic tara libera, practic comunism ca in trecut. De acum incolo nu ma voi mai rezuma greseli ortografice si numai la continut. Tu esti un bun exemplu de ce comunismul este mai bun ca si democratia. Incultura, mocirla morala si mediocritatea de care dai dovada sunt elemente toxice care erau mult mai bine gestionate in regimul trecut. Practic atunci excrementele erau in closet iar acum sunt pretutindeni(pe strada, pe sticla si din nefericire si pe RST). Libertatea este periculoasa pentru cei ca tine: nu munciti, sunteti superficiali, incompetenti si aroganti. continui cu Voi sunteti obsedati de dovezi si rahaturi din alea, Vezi exemplul de mai sus(cea in care iei de gata orice iti arunca societatea in cale) mai departe faceti oamenilor si probati nu mai fiti asa incuiati la minte. Adica este mai bine sa iei intai HIV si pe urma sa-l previ? interesant. tot asa Si ce daca nu merge? Adica poate nu primesc privilegii root dar poate primesc un dropper pe Windows si un shell pe android(logica impecabila). In plus ne pierdem timpul. Cei ca tine au mult la dispozitie insa majoritatea celor de aici nu-si permit sa-l piarda. continui macar stii dupaia, bai am facut si eu cu ala si nu a mers.. Vezi paragraful anterior. Poate merge insa nu imi rezolva mie problema. si inchei cu cand mai are nevoie cineva si iti zice despre programul ala ii zici ca tie nu ti-a mers etc . Deci tu recomanzi ca un numar cat mai mare de oameni sa-l incerce. Ai foarte mult de lucru in ceea ce priveste educatia si gandirea rationala.
    1 point
  16. Dark Connect - RAT with good opportunities. Remote Administration Tool - a means of remote monitoring / control other people's computers. rghost.net/7yZxWw8mp
    -1 points
×
×
  • Create New...