Перейти к содержанию

1337z0r

Пользователь
  • Публикаций

    12
  • Зарегистрирован

  • Посещение

Репутация

2 Neutral

Информация о 1337z0r

  • Звание
    Rank №2
  1. Рекоменндую данного селлера. Во первых сразу видно, человек профессионал. Выполнил все прихоти как договаривались в срок и без напоминаний. Доки верифицировали с первого раза, запросили доп - Detx сделал в течении 5-6 часов! Всем доволен более чем, если когда нибудь понадобятся услуги воспользуюсь однозначно. Респект!
  2. Вопрос по hashcat

    Вот bash скрипт, на вход принимает 2 файла(запускать в папке с файлами либо указывать абсолютный путь) 1.txt в формате email:hash 2.txt в формате hash:plain Запуск: bash findstr.sh 1.txt 2.txt Код: for i in $(cat $1); do hash=$(echo $i | awk -F ":" '{print$1}'); plain=$(echo $i | awk -F ":" '{print$2}'); sed -i "s/$hash/$plain/g" $2 done На выходе в 2.txt все найденные хеши будут замененны на plain текст. Что бы вывести только взломанные хеши(в данном примере md5): grep -vE "[a-z0-9]{32}" 2.txt Что бы вывести невзломанные: grep -E "[a-z0-9]{32}" 2.txt С новым годом !:)
  3. Пассивно: virustotal.com censys.io dns-history Активно: 1. zone transfer запрос на неймсерверы домена: nslookup -q=axfr domain.com @ns.domain.com dig domain.com @ns.domain.com axfr 2. sublist3r / knockpy / dnsmap 3. nmap по подсети цели
  4. Quake3, SIP провайдер может понадобится для выхода с VoIP(SIP) в GSM(при острой необходимости звонить с SIP телефона на обычные симки), но опять же, к Астериску можно прикрутить железку по типу GoIP(аппаратное решение с разъемами для SIM-карт) и необходимость в SIP провайдере отрезается. По сути Астериск выполняет комутацию между SIP клиентами и по умолчанию логгирует лишь IP адреса клиентов, но не разговоры. Все это можно отлключить(точнее перенаправить логи в /dev/null) прикрутить end-to-end шифрование на сертификатах и спать спокойно. Между двумя(и более) SIP клиентами сторонний SIP провайдер не нужен.
  5. uTox норм штука, весь функционал из коробки, проект не забросили, какие то обновы выходили, и файлики можно отправлять и в сокс5 оборачивается :) не знаю насчет групповых звонков(и есть ли такая необходимость?) в целом если есть желание заморочится можно поставить астериск с отключенным логами, tls srtp и клиентов под VPNом, потом звонить хоть с айфона. А если прикрутить к астериску gsm шлюз(железку GoIP или подключить как услугу GoIP провайдера), то можно звонить даже на телефоны с отсутствием вероятности триангуляции, пробива по БС и т.п. Но нужно понимать адекватность предпринятх мер, т.к. каждый этап крипта-декрипта будет накидывать задержку и качество связи. p.s. с возвращением Quake3 !
  6. arpcache -a ищи тачки в локальной сети и пытайся похечить их(мс17-010 всякие), если в локалке ты не один(т.е ты не в дмз) пробуй responder, лови NTLv2 хеши, ломись на все тачки psexec'ом,мимикатз все дела.
  7. На какой ОС работаешь ? С большой долей вероятности ты не сможешь подключится к бд по сети:) Спойлер СУБД по умолчанию сконфигурированы так, что бы порт не торчал наружу, либо был запрещен доступ из вне. Например в mysql(судя по порту это именна та СУБД в которую ты пытаешься проломится) подразумевает права на сущность user@host, например root@localhost, тем самым ограничиавая возможность подключится к СУБД от пользователя root отовсюду, за исключением локалхост. Если все таки порт торит наружу И(!!!!!!!) у пользователя есть права на подключение из всего интернета(что очень маловероятно), а у тебя еще и шкали линукс(или другой *nix) - скорей вбивай в терминал mysql -uUSER -dDATABASE ipaddress -p mysql -uroot -Dinformation_schema xx.xx.xx.xx -p Если же венда или ты любишь ГУЙ то ставь razorsql, он на java, работает везде.
  8. Секьюрити вопросы - лучшее что может произойти при взломе gmail. Делай пробив соц. сетей, утечки по базам и т.п. В основном там вопросы про резервные номера телефонов \ емейлы. Если видишь вопрос "когда вы создали аккаунт гугл" то забей, это ручная проверка я даже легитимное мыло не могу вернуть )
  9. 1. censys.io aka скан всего интернета. на данном сервисе собрана информация по всем ipv4 хостам, тут домен может засветится в заголовках смтп сервера или ssl сертификата. 2. shodan.io - работает иначе, но суть не меняется, получить прямой ip путем поиска доменого имени в ответе какого нибудь сервиса , dns history. 3. dns history - вот тут самое сладкое. есть несколько вариантов развития событий: 3.1 в логах днс осталась А запись и ресурс доступен по этому IP(в идеале) 3.2 в логах днс осталась А запись, но искомый ресурс не доступен по данному IP, в такой ситуации можно попробовать поискать NS сервера провайдера данного IP и отправить на них запросы на трансфер зоны(что врядли, но бывает) или просто А запись 3.3 в логах днс осталась А запись, но искомый ресурс не доступен по данному IP, и трюки с нс-серверами провайдера не прокатили - сканить подсетки провайдера и смотреть в заголовки хттпс-смтп и пр
  10. user > admin

    meterpreter > load_module mimikatz \ > wdigest (нужны права локального админа для дампа процесса lsass) или download
  11. насколько мне известно модные ID(P)S натасканы на чрезмерное количество днс запросов к одному днс серверу, т.к. днс туннель уже не 0дей и есть даже в мсф. от днс сервера не зависит никак. не уверен есть ли такая возможность, но я бы попробовал поиграть с таймаутами \ использовать сразу нескольких днс серверов или доменов.
  12. Для достижения данных целей только ломать панель управления доменом(регистратора). Самый верный путь троянить админа либо пробивать админа по базам сливов и искать учетки с других ресурсов, пробовать пароли к управлению доменом.
×