Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Okol

#21
Le mandé un email a antrax xD recuerdo como si hubiese sido ayer.
#22
No es nada de el otro mundo, veras foros con uno ó 2 post fuera de lo normal.
no significa que devas tener 1555550 proxys, si hay traficantes de todo.
solo con cuidado de no dar tus datos.
hackbb es bueno.
#23
Hola amigos, espero esten bien.
de navidad mi hermano me regalo una sony VAIO no reconosco el modelo.
el la habia comprado hace tiempo, pero cuando se descompuso la dejo de usar y la arrumbo.
el problema es que la pc no prende... al principio me prendia el boton de bateria cuando conectaba el cargador pero ahora ni eso.

Podrian decirme que puedo hacer?
saludos.
#24
Hola, mi buen amigo Sanko Propuso montar un servidor en gitorius y bueno ya tenemos casi listo.
Estaba pensando quienes podrian trabajar conmigo en este lenguaje y se me ocurrio que pensaramos entre todos.

¿Que les gustaria desarrollar?




¿Quienes se anotan? -Mandenme MP no importa el nivel que tengan todo es para aprender.




espero se anoten muchos y desarrollemos algo super!
Saludos.
#25
Uso Geany en linux  o notepad++ en windows son buenos
#26
Feliz navidad a todos!
Espero hagan muchas maldades:)
Saludos.
#27
Gracias por sus respuestas.
Saludos.
#28
Hola underc0de. Primero que nada quiero desear una feliz navidad a cada uno de ustedes y darles las gracias ya que poco a poco fuimos creciendo con el granito de arena de cada uno.
En esta ocasión me tomé la libertad de realizar un AdminPanel Finder en PHP pero PARA TODOS.
esta dinamica consiste en que a lo largo de este año cada uno puso un granito de arena por underc0de quiero que todos la pongan en este script.
¿Como?
Bueno yo le añadí unos paneles para buscar pero son menos de 5. quiero que todos le añadan y vallan posteando en este mismo post.
el post se fijará desde este momento se desfijará el primero de enero, dejando como este el ultimo script del año.
Espero les guste y pongan su granito de arena.!




Source:

Código: php
<title>Admin Finder</title>
<body bgcolor="black" text="green">
<center><pre>
   _____       .___      .__         ___________.__            .___           
  /  _  \    __| _/_____ |__| ____   \_   _____/|__| ____    __| _/___________
/  /_\  \  / __ |/     \|  |/    \   |    __)  |  |/    \  / __ |/ __ \_  __ \
/    |    \/ /_/ |  Y Y  \  |   |  \  |     \   |  |   |  \/ /_/ \  ___/|  | \/
\____|__  /\____ |__|_|  /__|___|  /  \___  /   |__|___|  /\____ |\___  >__|   
        \/      \/     \/        \/       \/            \/      \/    \/       
T00l dedicada a todos mis buenos amigos, mis mejores deseos esta navidad. Los quiero
Oggy,Sanko,Snifer,Crypto,Gh0st,Pr0ph3t,Antrax,Xt3mp,Moften,Turka,HD_Breaker,André,mrpack,Ns4
Y todos los miembros de underc0de.org y okol.pl Y todos mis amigos.
</pre></center>
<center><form method="POST" action="panel.php">
Ingrese url:<br /><input type="text" name="url">
<input type="submit" value="Buscar" name="buscar"><br /><br />

<?php
if(isset($_POST['buscar']))
   {
$link = htmlentities($_POST['url']);
echo 'Buscando panel para '.$link.'...<br /><br />';

$paneles = array("/wp-login.php","/wp-admin/","/administrator/","/cpanel/","/admin/","/login/","/admin2/",);
     foreach ($paneles as $panel){
$cab = @get_headers("http://$link$panel");
if($cab[0] == 'HTTP/1.1 200 OK')
     {
     echo "<font color='green'>Panel encontrado! <a href='$link$panel'>$link$panel</a><br /><br /></font>";

             }else{
     echo "<font color='red'>http://$link$panel $cab[0]<br /><br /></font>";
}

}




    }
echo '</center>';
?>
#29
Dudas y pedidos generales / Re:[Duda] PHP - MAILER
Diciembre 22, 2012, 01:14:45 PM
Use the function mail();

manual: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
greetings.
#30
En joomla 2.5.6 hay una vulnerabilidad XSS
http://[target]/joomla/index.php/image-gallery/"><script>alert('xss')</script>

Puedes corregirla satanizando las respectivas variables ó simplemente actualizando el script.
un saludo.
Cualquier cosa que necesites no dudes en publicarlo.
#31
Wargames y retos / Re:Reto XSS [muy fácil]
Diciembre 21, 2012, 12:52:05 AM
Bueno ese reto... :D


Contactame para programar uno super complicado los 2 :D

Saludos.
#32
Dudas y pedidos generales / Re:Quiero aprender
Diciembre 17, 2012, 03:09:40 PM
Hay muchos tutoriales en este foro amigo.
No cuesta nada leer.
Saludos.
#33
Te explico un poco amigo.
MD5 es una encriptación NO logica, por lo tanto no es posible desencriptarla.
¿Como lo hacen los desencriptadores?
es fácil, al momento que tu pones alguna palabra a encriptar se registra en una base de datos entonces cuando la desencriptas si te sale desencriptada... pero que pasa cuando quieres desencriptar una palabra que no esta en la base de datos? no es posible.

te recomiendo hacer una fuerza bruta.
saludos.
#34
Si sniffer acabo de contratar una linea de 12 ips. y lo de los generadores de energia no los tengo pero los puedo comprar.
Saludos
#35
Hola amigos. Recurro a esta zona para exponer una duda que tengo ya que en hardware se lo basico.
Tengo pensado hacer una mini empresa de hostings, todo serio y legal. Y para eso compraré un servidor, bueno más bién lo haré yo.

Le compraré un gabinete neon.
la tarjeta madre aún nose cual.
memoria RAM de 8 gb.
Procesador I3.
un buen quemador.

Recomiendenme una tienda para comprar todo eso a un buen precio :) y digan si conviene un servidor con esas caracteristicas.

Saludos.
#36
Python / Re:[Python] Zone-H Reporter Update
Diciembre 08, 2012, 01:24:38 AM
Muy buena esa man! Hoy festejamos el dia de "Los Zone-H Reporters" :D
Saludos.
#37
Back-end / Re:PHP Zone-H Reporter
Diciembre 08, 2012, 12:07:38 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
que es zone-h y porque enviar defaces a esa pagina?
Zone-h es un sitio web donde la gente reporta los defaces que ha hecho y ellos lo ponen como en un tipo "Perfil" donde salen las paginas que has defaceado.

¿Qué chiste tiene?

Que si la pagina esta defaceada y reportada no la pueden volver a reportar asi sabrian en que fecha la reportaste solo se reporta 1 vez cada año. supongo.

Un saludo.
#38
Back-end / PHP Zone-H Reporter
Diciembre 07, 2012, 10:04:39 PM
Hola amigos. Esperando que tengan una buena noche les venimos presentando mi querido compañero y amigo Oggy y yo Un script que programamos hace ratito.
Consiste en reportar tus defaces a zone-h.
El script está en PHP y se mira así:


Les dejo el codigo de fuente por si pueden mejorarlo.

Código: php
    <title>Zone-h Reporter</title>

<center><pre>
__________                               ___ ___   __________                             __               
\____    /Http://Okol.pl ___            /   |   \  \______   \ ____ ______   ____________/  |_  ___________
  /     //  _ \ /    \_/ __ \   ______ /    ~    \  |       _// __ \\____ \ /  _ \_  __ \   __\/ __ \_  __ \
/     /(  <_> )   |  \  ___/  /_1337/ \    Y    /  |    |   \  ___/|  |_> >  <_> )  | \/|  | \  ___/|  | \/
/_______ \____/|___|  /\___  >          \___|_  /   |____|_  /\___  >   __/ \____/|__|   |__|  \___  >__|   
        \/          \/     \/                 \/           \/     \/|__|Okol&Oggy                  \/     
</pre></center>
    <center><form method="POST" action="sc.php">
    url1:<br><input type="text" name="report" value="http://"><br>
url2:<br><input type="text" name="report1" value="http://"><br>
url3:<br><input type="text" name="report2" value="http://"><br>
url4:<br><input type="text" name="report3" value="http://"><br>
url5:<br><input type="text" name="report4" value="http://"><br>
url6:<br><input type="text" name="report5" value="http://"><br>
url7:<br><input type="text" name="report6" value="http://"><br>
url8:<br><input type="text" name="report7" value="http://"><br>
url9:<br><input type="text" name="report8" value="http://"><br>
url10:<br><input type="text" name="report9" value="http://"><br>
    nick: <br><input type="text" name="nick"><br>
    razon: <br><input type="text" name="rason"><br>
    Modo De hackeo:<br><input type="text" name="mode"><br>
    <input type="submit" value="Reportar">
    </form></center>
   
    <font size="5" color="red">Modo De Hackeo:</font>
<pre>
    [1] known vulnerability (i.e. unpatched system) -> vulnerabilidad conocida (es decir, sistema sin parchear)
    [2] undisclosed (new) vulnerability -> no divulgada (nueva) vulnerabilidad
    [3] configuration / admin. mistake -> Error de configuracion Del Admin
    [4] brute force attack -> Ataque de fuerza bruta
    [5] social engineering -> Ingenieria Social
    [6] Web Server intrusion -> Intrusion a el servidor web
    [7] Web Server external module intrusion -> Intrusión en el modulo externo del servidor
    [8] Mail Server intrusion -> Intrusion por el servidor del email (SMTP)
    [9] FTP Server intrusion -> Intrusion FTP
    [10] SSH Server intrusion -> Intrusion al servidor SSH
    [11] Telnet Server intrusion -> Intrusion al servidor Telnet
    [12] RPC Server intrusion -> Intrusion RPC
    [13] Shares misconfiguration -> Mala Configuracion
    [14] Other Server intrusion -> Otra intrusion en el servidor
    [15] SQL Injection -> Injeccion SQL (SQLi)
    [16] URL Poisoning -> Envenenamiento de URL
    [17] File Inclusion -> Intrusion de archivo
    [18] Other Web Application bug -> Otro error de aplicacion Web
    [19] Remote administrative panel access through bruteforcing -> Acceso remoto a traves de un panel administrativo con fuerza bruta
    [20] Remote administrative panel access through password guessing -> Adivinando la Password
    [21] Remote administrative panel access through social engineering -> Acceso remoto a traves de ingenieria social
    [22] Attack against the administrator/user (password stealing/sniffing) -> Ataque contra el administrador / usuario
    [23] Access credentials through Man In the Middle attack -> Obteniendo credenciales de acceso
    [24] Remote service password guessing -> Adivinando la contraseña del servicio
    [25] Remote service password bruteforce -> Fuerza bruta a el servicio
    [26] Rerouting after attacking the Firewall -> Atacando el firewall
    [27] Rerouting after attacking the Router -> Atacando el router
    [28] DNS attack through social engineering -> Ataque DNS con ingenieria social
    [29] DNS attack through cache poisoning -> Envenenamiento de cache
    [30] Not available -> No avaliable
    [31] Cross-Site Scripting -> XSS
</pre>
    <font size="5" color="red">Razones De El Hackeo:</font>
<pre>
    [1] Heh...just for fun! -> Por divercion
    [2] Revenge against that website -> La venganza contra este sitio web
    [3] Political reasons -> Razones de politica
    [4] As a challenge -> Un desafio
    [5] I just want to be the best defacer -> Busco ser el mejor defacer
    [6] Patriotism -> Patriotismo
    [7] Not available -> Ninguna.
    </pre>
     
    <?php
    if(isset($_POST['report']))
    {
    @$rason=is_numeric(htmlentities($_POST['rason']));
    @$modohackeo=htmlentities($_POST['mode']);
    @$defacer = htmlentities($_POST['nick']);
    @$url = htmlentities($_POST['report']);
    @$url2 = htmlentities($_POST['report1']);
    @$url3 = htmlentities($_POST['report2']);
    @$url4 = htmlentities($_POST['report3']);
    @$url5 = htmlentities($_POST['report4']);
    @$url6 = htmlentities($_POST['report5']);
    @$url7 = htmlentities($_POST['report6']);
    @$url8 = htmlentities($_POST['report7']);
    @$url9 = htmlentities($_POST['report8']);
    @$url10 = htmlentities($_POST['report9']);
    function ReportarSuperCaker($url,$url2,$url3,$url4,$url5,$url6,$url7,$url8,$url9,$url10,$defacer,$modohackeo,$rason)
    {
     
    $ch = curl_init("http://zone-h.com/notify/mass");
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_POST, 1);
    curl_setopt($ch, CURLOPT_POSTFIELDS, "defacer=$defacer&domain1=$url&domain2=$url2&domain3=$url3&domain4=$url4&domain5=$url5&domain6=$url6&domain7=$url7&domain8=$url8&domain9=$url9&domain10=$url10&hackmode=$modohackeo&reason=$rason");
    curl_exec($ch);
    curl_close($ch);
    }
     
    ReportarSuperCaker("$url","$url2","$url3","$url4","$url5","$url6","$url7","$url8","$url9","$url10","$defacer","$modohackeo","$rason");
     
    }
     

    ?>


Toda sugerencia es bienvenida.
Saludos.
#39
Hacking ShowOff / Re:Injección SQL ~ www.es.fondsk.ru
Diciembre 01, 2012, 04:27:38 AM
No he probado aún pero no parecen ser errores en la consulta, simplemente en la imagen parecen ser noticias.
Nose si se realizaría bien la injección ya que no veo ningún error sql.
Saludos.
#40
Pentesting / Re:Creando un minibackdoor en PHP
Noviembre 26, 2012, 05:34:33 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
está genial la explicación, éste minituto para los que recién empezamos :D

CitarEsta bien, pero en lugar de reinventar la rueda, utilizaría una de las tantas que hay disponibles, por ejemplo la mejor que conozco es la que esta disponible en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

el tema no trata de cual es la mejor forma, o de inventé un minibackdoor, solo explica como crear uno pequeño, para los nuevos en el área.-

saludos!
Muchas gracias por tu aclaración a ese usuario alex.
No estoy diciendo cual es la mejor forma, simplemente explique una.
Saludos.