Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 11/27/18 in all areas

  1. 1. Deschizi un terminal 2. Bagi comanda urmatoare: ping 127.0.0.1 # username 3. (In loc de "username" pui username-ul ala gasit de tine). INFO: In response o sa vezi ca primesti niste chestii ca: 4 bytes from 127.0.0.1: icmp_seq=0 ttl=64 time=0.063 ms 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.080 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.135 ms ... 4. Lasi sa primesti vreo 300-400 de astfel de linii si parola o sa fie una din ele astfel: icmp_seq=0 + time. Exemplu 1: icmp_seq=00.063 Exemplu 2: icmp_seq=10.080 ... si tot asa. Ideea e sa ai rabdare sa le iei pe toate la mana si sa nu ratezi nici macar una. Eu asa am spart vreo 20 de d-alea. Sper sa mearga si la tine. (La asta se referea si @u0m3 cand a zis de "bruteforce" sau "phishing"). Nu te lua dupa astia de aici ca sunt rai si nu vor sa ajute oameni. Fundita pls
    4 points
  2. Hai sa citim din Sfintele Scripturi.
    2 points
  3. Incearca daca este prezenta o vulnerabilitate in drupal si executa prin functia passthru (php) doua comenzi: - Descarca un script perl care este un bot de IRC utilizat pentru scanning, dos - Executa acel script Vulnerabilitatea despre care este vorba este aici: https://www.drupal.org/sa-core-2018-002 Serverul de IRC ruleaza pe adresa ip 82.165.172.97 / port 8080 # quick test macbook:~$ nc -vvvv 82.165.172.97 8080 found 0 associations found 1 connections: 1: flags=82<CONNECTED,PREFERRED> outif en0 src 10.0.0.31 port 55610 dst 82.165.172.97 port 8080 rank info not available TCP aux info available Connection to 82.165.172.97 port 8080 [tcp/http-alt] succeeded! :irc.roirc.me NOTICE AUTH :*** Looking up your hostname... :irc.roirc.me NOTICE AUTH :*** Found your hostname (cached) Botul de irc nu are autentificare si tine cont doar de nick-ul celui ce da comenzile: my @mast3rs = ("darkness","QuaD","AntMiner"); Procesul ce ruleaza in server apare ca "/usr/sbin/sshd". Singura diferenta este ca ruleaza pe userul sub care se executa php/apache my @fakeps = ("/usr/sbin/sshd"); Scriptul perl e facut de portughezi prin 2001. A fost modificat in timp de tot felul de script kiddie.
    2 points
  4. Salut forum, as vrea sa adaugam niste linkuri de la Mega cu orice cursuri SANS (sau altele) pe care le mai gasiti pe net. O sa incep eu. Pentester Academy Abusing SQL Server Trusts in a Windows domain: https://mega.nz/#F!jjpmASIS!VTc_8DjGuExZBDv4E8-SwA SANS 642: https://mega.nz/#F!enwXQSib!uzuCIvly6E9t8cx8J1pN2Q!miAVhDKZ https://mega.nz/#F!enwXQSib!uzuCIvly6E9t8cx8J1pN2Q SANS SEC560 - 2017: https://mega.nz/#F!tO4TQbga!OvStyzKmOta6MEcZmesP7w SANS 555: https://mega.nz/#F!7KZw2AhR!hE-yr2rrxjRxpHgpt8pRGg SANS 760 vm: https://mega.nz/#!3QpCkDQA!qP24XpGeNGZ3_5EBaUULm2F23jyVbYuwP_0JDk097ts Pentester Academy cursuri: https://mega.nz/#F!2zZXwTzI!4wVK8DOAD-Dj8vsccvoKPg https://mega.nz/#F!CewXwASZ!SrQJtaL0MM9f8CqbvcqZGg Luati si adaugati cat sunt calde!
    1 point
  5. 1 point
  6. Bruteforce sau phishing...
    1 point
  7. Iti folosesti limba dupa cum te indrumneaza cel care ti-a dat aprobare si speri ca ii se face mila de tine
    1 point
  8. 75 GB de cursuri, pentru cei care sunt interesati: https://mega.nz/#F!FLQUyb5J!_EXxEI7zjaM1cUirMQFnAQ
    1 point
  9. Linkuri de rezerva: http://d-l.serveurperso.fr/securite/CERTCOLLECTION - BASELINE - SANS %26 Offensive-Security/
    1 point
×
×
  • Create New...