Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - MrRuffl3Z

#1
hummmm muito bom.....


hahahh parecem argentinas!
#2
Defacement / Re:AJUDA COM C99SHELL
08 de March , 2010, 04:48:01 PM
QuoteNome: Hacked by t3rr0rist - Telefone: 35709744600

Hacked by t3rr0rist

È... Ta sendo ownado mesmo...........

Coloca o log de acesso do servidor!!
#3
Vamos te explicar se você refazer a sua pergunta corretamente.

Dica: tem dois erros  :D
#4
Malware | Cracking | Hacker Tools / Re:PHP DDOS Bot
08 de March , 2010, 08:21:01 AM
Quote from: diemerson on 05 de March , 2010, 12:57:20 AM
não consegui encontrar a linha onde edito o ip do servidor irc ! ;s
pode ajudar ?att.

Não.
#5
Defacement / Re:AJUDA COM C99SHELL
08 de March , 2010, 08:16:51 AM
Coloca teu código e te mostramos onde esta o problema!
#6
Bugs | Exploits | Vulnerabilidades / Re:0days de 30/12
06 de February , 2010, 12:32:24 PM
Quote from: KEst on 06 de February , 2010, 12:16:50 PM
Quote from: Negociador on 06 de February , 2010, 12:12:14 PM
Quote from: Mateus on 31 de December , 2009, 12:27:54 AM
Alguém tá querendo acabar com o mundo na virada do ano....

Mateus Pimentel says (23:24):
*carai...
*sairam uns 0day hoje com os quais dá pra derrubar metade dos sites da internet ^^
(C) Mateus Pimentel says (23:25):
http://www.exploit-db.com/exploits/10825
http://www.exploit-db.com/exploits/10826
http://www.exploit-db.com/exploits/10829
http://www.exploit-db.com/exploits/10820
tU LAH CHUPA PAU SEU VIADO




KKKKKkkkk, Mateus achei que tu se guardava da opção sexual, mas ai cara, denuncia o Negociador ai pra PF.
Fala que ele te chamou de preto viado kkakakakakkakakaka

by KEst

Me diz... Qual foi a droga que você usou? Também quero ficar doidão assim!
#7
Darkers Project / Re:[Web tool] MSSQL Get tables.
28 de January , 2010, 02:00:38 PM
Aproveita que você ainda ta aqui e cóla o código.
#8
Interessante... Essa história de abrir tela por cima é coisa de banklogger....

Aff... Reparem que ele se registrou no forum, postou isso e nunca mais voltou... Não sei, mas ele deve ser algum banker / spammer que precisa de logins de orkut... hahah... Claro que deve ter "caixa 2" isso daí!!

#9
Pedidos / Re:Livro Perl Como Programar
11 de January , 2010, 08:52:29 PM
É verdade... A maioria dos exploits foram mesmo feitos em perl, mas faz uns 3 anos que não se vez mais exploit nessa linguagem.. Isso porque apareceram linguagens muuuuuuito mais robustas como Ruby e Python.

Sendo que no âmbito empresarial a única coisa que se faz é manter scripts já desenvolvidos, mas, cedo ou tarde  alguém vai ter que fazer um recoding total...

Cai naquele caso: O que você faz se o teu desenvolvedor de COBOL é atropelado por um onibus?
#10
Pedidos / Re:Livro Perl Como Programar
10 de January , 2010, 07:28:06 PM
Só por curiosidade... Porque você pretende aprender perl?

Precisa manter algum sistema já desenvolvido?
#11
Em C com multiple threads ficaria muito rápido...
A vantagem de ser em php é que podemos rodar ele em qualquer server com pouquissimo acesso.

Deixei uma versão do scanner online em:
http://www.unicofeliz.com.br/yahttp.php

Espero que alguém ache útil... ;)
#12
Penetration Tests / (Yet another) HTTP RESPONSE SCANNER
07 de January , 2010, 10:52:44 PM


<?php //launch it from apache

error_reporting(0);
set_time_limit(0);
ini_set("default_socket_timeout",5);

$host $_POST['host'];
$port $_POST['port'];
$path $_POST['path'];
$dirs $_POST['dirs'];

$cl="<br>";

echo
"+-----------------------------------------------------------------+".$cl;
echo
"|               (Yet another) HTTP RESPONSE SCANNER               ".$cl;
echo
"|              by MrRuffl3Z @ http://warmachines.net              ".$cl;
echo
"+-----------------------------------------------------------------+".$cl;

echo
'<br><form name="form" method="post" action="">
Host: <input type="text" name="host" /> Port: <input name="port" 
type="text" value="80" size="6" /> Path: <input name="path" type="text"
value="/" /><br><br>Dirs: (one per line)<br><br> <textarea name="dirs" 
cols="45" rows="5">admin/</textarea><br><br><input type="submit" 
name="button" id="button" value="Submit" /></form>
'
;

$dirlist explode("\n",$dirs); //um dir por linha

if(empty($host))
exit;

//nosso packet comum
$packet.="Host: ".$host."\r\n";
$packet.="Connection: Close\r\n";
$packet.="Accept-Encoding: text/html\r\n\r\n";

echo 
$cl."Starting response scan at ".$host.$cl;
$ip=gethostbyname($host);

foreach(
$dirlist as $currdir)
{   
$sock fsockopen($ip$port);
while(!$sock)
{
echo $cl."Failed to connect to host. Trying again. =(".$cl;
$sock fsockopen($ip$port);
}

$spacket ="GET ".$path."/".$currdir." HTTP/1.1\r\n".$packet;

fputs($sock,$spacket);
      
$html='';
while (!feof($sock))
{
if(stristr($html,"\n")){ break; //precisamos apenas da primeira linha
    
$html .= fgets($sock64);
}

$output explode("\n",$html);

if(stristr($html,"400")){
echo $cl."DIR: ".$currdir." ERROR: MALFORMED PACKET";
$html='404';
}elseif(!stristr($html,"404")){ //nao mostra respostas 404
echo $cl."DIR: ".$currdir." RESULT: ".$output[0];
}

fclose($sock);
}

/* eu realmente nao tinha nada melhor pra fazer */

?>


Quoteadmin1.php
admin1.html
admin2.php
admin2.html
yonetim.php
yonetim.html
yonetici.php
yonetici.html
adm/
admin/
siteadmin/
administration/
adminpanel/
surveys/admin/
admin/account.php
admin/account.html
admin/index.php
admin/index.html
admin/login.php
admin/login.html
admin/home.php
admin/controlpanel.html
admin/controlpanel.php
admin.php
admin.html
admin/cp.php
admin/cp.html
cp.php
cp.html
administrator/
administrator/index.html
administrator/index.php
administrator/login.html
administrator/login.php
administrator/account.html
administrator/account.php
administrator.php
administrator.html
login.php
login.html
modelsearch/login.php
moderator.php
moderator.html
moderator/login.php
moderator/login.html
moderator/admin.php
moderator/admin.html
moderator/
account.php
account.html
controlpanel/
controlpanel.php
controlpanel.html
admincontrol.php
admincontrol.html
adminpanel.php
adminpanel.html
admin1.asp
admin2.asp
yonetim.asp
yonetici.asp
admin/account.asp
admin/index.asp
admin/login.asp
admin/home.asp
admin/controlpanel.asp
admin.asp
admin/cp.asp
cp.asp
administrator/index.asp
administrator/login.asp
administrator/account.asp
administrator.asp
login.asp
modelsearch/login.asp
moderator.asp
moderator/login.asp
moderator/admin.asp
account.asp
controlpanel.asp
admincontrol.asp
adminpanel.asp
fileadmin/
fileadmin.php
fileadmin.asp
fileadmin.html
administration/
administration.php
administration.html
sysadmin.php
sysadmin.html
phpmyadmin/
myadmin/
sysadmin.asp
sysadmin/
ur-admin.asp
ur-admin.php
ur-admin.html
ur-admin/
Server.php
Server.html
Server.asp
Server/
wp-admin/
administr8.php
administr8.html
administr8/
administr8.asp
webadmin/
webadmin.php
webadmin.asp
webadmin.html
administratie/
admins/
admins.php
admins.asp
admins.html
administrivia/
Database_Administration/
WebAdmin/
useradmin/
sysadmins/
admin1/
system-administration/
administrators/
pgadmin/
directadmin/
staradmin/
ServerAdministrator/
SysAdmin/
administer/
LiveUser_Admin/
sys-admin/
typo3/
panel/
cpanel/
cPanel/
cpanel_file/
platz_login/
rcLogin/
blogindex/
formslogin/
autologin/
support_login/
meta_login/
manuallogin/
simpleLogin/
loginflat/
utility_login/
showlogin/
memlogin/
members/
login-redirect/
sub-login/
wp-login/
login1/
dir-login/
login_db/
xlogin/
smblogin/
customer_login/
UserLogin/
login-us/
acct_login/
admin_area/
bigadmin/
project-admins/
phppgadmin/
pureadmin/
sql-admin/
radmind/
openvpnadmin/
wizmysqladmin/
vadmind/
ezsqliteadmin/
hpwebjetadmin/
newsadmin/
adminpro/
Lotus_Domino_Admin/
bbadmin/
vmailadmin/
Indy_admin/
ccp14admin/
irc-macadmin/
banneradmin/
sshadmin/
phpldapadmin/
macadmin/
administratoraccounts/
admin4_account/
admin4_colon/
radmind-1/
Super-Admin/
AdminTools/
cmsadmin/
SysAdmin2/
globes_admin/
cadmins/
phpSQLiteAdmin/
navSiteAdmin/
server_admin_small/
logo_sysadmin/
server/
database_administration/
power_user/
system_administration/
ss_vms_admin_sm/
#13
Darkers News / Re: [Noticia URG] guia do hacker foi invadido
05 de January , 2010, 05:02:16 PM
Quoteuid=0(root) gid=0(root) groups=33(www-data)

hahah... fake isso?
normalmente só o uid muda... o gid continua o mesmo......

Não quero julgar ninguém... Mas esse Bruno_menor... hahahah...
Conhecendo o nick certamente é l4m0...
#14
Confirmando minha presença no CP.
#15
Bugs | Exploits | Vulnerabilidades / Re:0days de 30/12
31 de December , 2009, 05:24:21 PM
Denial of Service por stress é um problema, reconheço isso, tinha aquele exploit pro vbulletin, quando ele não forçava os usuários a digitarem uma imagem de confirmação. Só deixar teu tool fazendo um milhão de buscas por segundo.. O MySQL morria... lol.... Tinha um desse pro PHPBB também.

Mas fala sério... Mesmo talvez essa url causando bastante stress.....

curl -A Firefox -o --url

curl? HUAHUA muito lento... nem raw http e multiple threads ele sabe usar......

exploit-db decepcionando como sempre!

show_help(){
  echo ""
  echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
  echo ""
  echo " --usage    show the exploit Usage"
  echo " --prereq      show the exploit Prerequisites"
  echo " --credits  show the exploit Credits"
  echo " --help     show the Help"
  echo ""
  echo "Emanuele Gentili <emgent@backtrack.it>"
}

show_credits(){
  echo ""
  echo " Emanuele 'emgent' Gentili"
  echo " http://www.backtrack.it/~emgent/"
  echo " emgent @ backtrack.it"
  echo ""
}

show_prereq(){
echo ""
echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
echo ""
echo " Prerequeisites:"
echo " Bash (yeah because is cool.)"
echo " Curl"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}

show_usage(){
  echo ""
  echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
  echo ""
  echo " usage $0 --host http://localhost/joomla/ --requests 1000"
  echo ""
  echo " Emanuele Gentili <emgent@backtrack.it>"
}


Echo: A única coisa que os l4m0z sabem usar.