Перейти к содержанию

ddoserr

Проверенный продавец
  • Публикаций

    63
  • Зарегистрирован

  • Посещение

Репутация

43 Excellent

Информация о ddoserr

  • Звание
    Rank №3
  1. FTP PortScanner (Coded by z668)

    Какие то проблемы? Как именно работает Nmap, вам известно? Например, сколько сокетов поднимает, сколько попыток подключения реализует? p.s. я не уверен, что nmap вообще может проверять есть FTP на порту, или нету. Если я ошибаюсь - поправьте.
  2. FTP PortScanner (Coded by z668)

    ВАЖНО: мои топики просматривают кидалы и пишут тем, кто хочет связаться со мной. Пишут с левых контактов. Мои официальные контакты указаны в теме, я использую только их! Будьте внимательны!!! Рекомендую всегда делать проверку через ЛС! Консольный софт для проверки списка IP на наличие протокола FTP на порту. Описание: [+] Шустрый. [+] Асинхронный. [+] Возможность выставить таймаут. [+] Поддержка списков вида: ip:port Требования: * ОС: Windows Vista, 7, 8 и выше. Рекомендуемая: Windows Server 2012 r2 x64 * Дополнительные библиотеки: VC++ 2015 x64. Рекомендуемые требования для железа: * Сервер: абузоустойчивый, либо белый с накинутым на него VPN (при условии что на VPN открыт порт для SSH протокола). * Процессор: 4 физических ядра, с тактовой частотой не ниже 3 ГГц на архитектуре Haswell. * ОЗУ: 3-4 Гб. * Интернет: самое главное - стабильный, от 50 мегабит. Программа имеет только x64 версию. Привязка по железу. Обновления бесплатные. Перепривязки бесплатные (при условии не заебывать). Стоимость программы: Новым клиентам: 50$, тем кто уже имеет лицензии на другие мои софты: 30$ Оплата принимается на: • Bitcoin (можно через обменник, проценты за мой счет). Контакты: • Jabber: z668@exploit.im (OTR) • Jabber: penetrationtest@xmpp.jp (OTR) По всем вопросам пишите в джаббер. Убедительная просьба писать только действительно заинтересованным в покупке людям. Уведомление: данное приложение - это комплекс\утилита\программа для тестирования собственных серверов\собственных серверов в локальных сетях\собственных серверов в корпоративных сетях на уязвимости протокола FTP! Данное программное обеспечение является средством, предназначенным для осуществления тестирования на проникновение! Автор не несет ответственности за использование комплекса потребителем в неправомерных целях. Notification: this application - a complex\utility\program for testing own server\own servers on the local network\own servers in corporate networks for vulnerabilities FTP protocol! This software is a tool designed to perform penetration testing! The author is not responsible for the use of complex consumer for an improper purpose.
  3. MsSQL PortScanner (Coded by z668)

    ВАЖНО: мои топики просматривают кидалы и пишут тем, кто хочет связаться со мной. Пишут с левых контактов. Мои официальные контакты указаны в теме, я использую только их! Будьте внимательны!!! Рекомендую всегда делать проверку через ЛС! Консольный софт для проверки списка IP на наличие протокола MsSQL на порту. Описание: [+] Шустрый. [+] Асинхронный. [+] Возможность выставить таймаут. [+] Поддержка списков вида: ip:port Требования: * ОС: Windows Vista, 7, 8 и выше. Рекомендуемая: Windows Server 2012 r2 x64 * Дополнительные библиотеки: VC++ 2015 x64. Рекомендуемые требования для железа: * Сервер: абузоустойчивый, либо белый с накинутым на него VPN (при условии что на VPN открыт порт для SSH протокола). * Процессор: 4 физических ядра, с тактовой частотой не ниже 3 ГГц на архитектуре Haswell. * ОЗУ: 3-4 Гб. * Интернет: самое главное - стабильный, от 50 мегабит. Программа имеет только x64 версию. Привязка по железу. Обновления бесплатные. Перепривязки бесплатные (при условии не заебывать). Стоимость программы: Новым клиентам: 50$, тем кто уже имеет лицензии на другие мои софты: 30$ Оплата принимается на: • Bitcoin (можно через обменник, проценты за мой счет). Контакты: • Jabber: z668@exploit.im (OTR) • Jabber: penetrationtest@xmpp.jp (OTR) По всем вопросам пишите в джаббер. Убедительная просьба писать только действительно заинтересованным в покупке людям. Уведомление: данное приложение - это комплекс\утилита\программа для тестирования собственных серверов\собственных серверов в локальных сетях\собственных серверов в корпоративных сетях на уязвимости протокола MsSQL! Данное программное обеспечение является средством, предназначенным для осуществления тестирования на проникновение! Автор не несет ответственности за использование комплекса потребителем в неправомерных целях. Notification: this application - a complex\utility\program for testing own server\own servers on the local network\own servers in corporate networks for vulnerabilities MsSQL protocol! This software is a tool designed to perform penetration testing! The author is not responsible for the use of complex consumer for an improper purpose.
  4. MySQL PortScanner (Coded by z668)

    ВАЖНО: мои топики просматривают кидалы и пишут тем, кто хочет связаться со мной. Пишут с левых контактов. Мои официальные контакты указаны в теме, я использую только их! Будьте внимательны!!! Рекомендую всегда делать проверку через ЛС! Консольный софт для проверки списка IP на наличие протокола MySQL на порту. Описание: [+] Шустрый. [+] Асинхронный. [+] Возможность выставить таймаут. [+] Поддержка списков вида: ip:port Требования: * ОС: Windows Vista, 7, 8 и выше. Рекомендуемая: Windows Server 2012 r2 x64 * Дополнительные библиотеки: VC++ 2015 x64. Рекомендуемые требования для железа: * Сервер: абузоустойчивый, либо белый с накинутым на него VPN (при условии что на VPN открыт порт для SSH протокола). * Процессор: 4 физических ядра, с тактовой частотой не ниже 3 ГГц на архитектуре Haswell. * ОЗУ: 3-4 Гб. * Интернет: самое главное - стабильный, от 50 мегабит. Программа имеет только x64 версию. Привязка по железу. Обновления бесплатные. Перепривязки бесплатные (при условии не заебывать). Стоимость программы: Новым клиентам: 50$, тем кто уже имеет лицензии на другие мои софты: 30$ Оплата принимается на: • Bitcoin (можно через обменник, проценты за мой счет). Контакты: • Jabber: z668@exploit.im (OTR) • Jabber: penetrationtest@xmpp.jp (OTR) По всем вопросам пишите в джаббер. Убедительная просьба писать только действительно заинтересованным в покупке людям. Уведомление: данное приложение - это комплекс\утилита\программа для тестирования собственных серверов\собственных серверов в локальных сетях\собственных серверов в корпоративных сетях на уязвимости протокола MySQL! Данное программное обеспечение является средством, предназначенным для осуществления тестирования на проникновение! Автор не несет ответственности за использование комплекса потребителем в неправомерных целях. Notification: this application - a complex\utility\program for testing own server\own servers on the local network\own servers in corporate networks for vulnerabilities MySQL protocol! This software is a tool designed to perform penetration testing! The author is not responsible for the use of complex consumer for an improper purpose.
  5. SMB PortScanner (Coded by z668)

    ВАЖНО: мои топики просматривают кидалы и пишут тем, кто хочет связаться со мной. Пишут с левых контактов. Мои официальные контакты указаны в теме, я использую только их! Будьте внимательны!!! Рекомендую всегда делать проверку через ЛС! Консольный софт для проверки списка IP на наличие протокола SMB на порту. Описание: [+] Шустрый. [+] Асинхронный. [+] Возможность выставить таймаут. [+] Поддержка списков вида: ip:port Требования: * ОС: Windows Vista, 7, 8 и выше. Рекомендуемая: Windows Server 2012 r2 x64 * Дополнительные библиотеки: VC++ 2015 x64. Рекомендуемые требования для железа: * Сервер: абузоустойчивый, либо белый с накинутым на него VPN (при условии что на VPN открыт порт для SSH протокола). * Процессор: 4 физических ядра, с тактовой частотой не ниже 3 ГГц на архитектуре Haswell. * ОЗУ: 3-4 Гб. * Интернет: самое главное - стабильный, от 50 мегабит. Программа имеет только x64 версию. Привязка по железу. Обновления бесплатные. Перепривязки бесплатные (при условии не заебывать). Стоимость программы: Новым клиентам: 50$, тем кто уже имеет лицензии на другие мои софты: 30$ Оплата принимается на: • Bitcoin (можно через обменник, проценты за мой счет). Контакты: • Jabber: z668@exploit.im (OTR) • Jabber: penetrationtest@xmpp.jp (OTR) По всем вопросам пишите в джаббер. Убедительная просьба писать только действительно заинтересованным в покупке людям. Уведомление: данное приложение - это комплекс\утилита\программа для тестирования собственных серверов\собственных серверов в локальных сетях\собственных серверов в корпоративных сетях на уязвимости протокола SMB! Данное программное обеспечение является средством, предназначенным для осуществления тестирования на проникновение! Автор не несет ответственности за использование комплекса потребителем в неправомерных целях. Notification: this application - a complex\utility\program for testing own server\own servers on the local network\own servers in corporate networks for vulnerabilities SMB protocol! This software is a tool designed to perform penetration testing! The author is not responsible for the use of complex consumer for an improper purpose.
  6. Удаление логов Windows [C# .NET, код]

    Код ищет логи, ставит их на удаление (флаг MOVEFILE_DELAY_UNTIL_REBOOT), и выполняет перезагрузку системы. Для выполнения нужны права Aministrator или LocalSystem. Spoiler using System; using System.Security; using System.ComponentModel; using System.Diagnostics; using System.Runtime.InteropServices; using System.IO; namespace ClearWinLogs { class Program { [Flags] private enum MoveFileFlags { MOVEFILE_REPLACE_EXISTING = 0x00000001, MOVEFILE_COPY_ALLOWED = 0x00000002, MOVEFILE_DELAY_UNTIL_REBOOT = 0x00000004, MOVEFILE_WRITE_THROUGH = 0x00000008, MOVEFILE_CREATE_HARDLINK = 0x00000010, MOVEFILE_FAIL_IF_NOT_TRACKABLE = 0x00000020 } [Flags] private enum ExitWindows : uint { LogOff = 0x00, ShutDown = 0x01, Reboot = 0x02, PowerOff = 0x08, RestartApps = 0x40, Force = 0x04, ForceIfHung = 0x10, } [Flags] private enum ShutdownReason : uint { MajorApplication = 0x00040000, MajorHardware = 0x00010000, MajorLegacyApi = 0x00070000, MajorOperatingSystem = 0x00020000, MajorOther = 0x00000000, MajorPower = 0x00060000, MajorSoftware = 0x00030000, MajorSystem = 0x00050000, MinorBlueScreen = 0x0000000F, MinorCordUnplugged = 0x0000000b, MinorDisk = 0x00000007, MinorEnvironment = 0x0000000c, MinorHardwareDriver = 0x0000000d, MinorHotfix = 0x00000011, MinorHung = 0x00000005, MinorInstallation = 0x00000002, MinorMaintenance = 0x00000001, MinorMMC = 0x00000019, MinorNetworkConnectivity = 0x00000014, MinorNetworkCard = 0x00000009, MinorOther = 0x00000000, MinorOtherDriver = 0x0000000e, MinorPowerSupply = 0x0000000a, MinorProcessor = 0x00000008, MinorReconfig = 0x00000004, MinorSecurity = 0x00000013, MinorSecurityFix = 0x00000012, MinorSecurityFixUninstall = 0x00000018, MinorServicePack = 0x00000010, MinorServicePackUninstall = 0x00000016, MinorTermSrv = 0x00000020, MinorUnstable = 0x00000006, MinorUpgrade = 0x00000003, MinorWMI = 0x00000015, FlagUserDefined = 0x40000000, FlagPlanned = 0x80000000 } [DllImport("kernel32.dll", SetLastError = true, CharSet = CharSet.Unicode)] [return: MarshalAs(UnmanagedType.Bool)] private static extern bool MoveFileEx(string lpExistingFileName, string lpNewFileName, MoveFileFlags dwFlags); [DllImport("user32.dll", SetLastError = true)] [return: MarshalAs(UnmanagedType.Bool)] private static extern bool ExitWindowsEx(ExitWindows uFlags, ShutdownReason dwReason); internal class TokenAdjuster { // PInvoke stuff required to set/enable security privileges private const int SE_PRIVILEGE_ENABLED = 0x00000002; private const int TOKEN_ADJUST_PRIVILEGES = 0X00000020; private const int TOKEN_QUERY = 0X00000008; private const int TOKEN_ALL_ACCESS = 0X001f01ff; private const int PROCESS_QUERY_INFORMATION = 0X00000400; [DllImport("advapi32", SetLastError = true), SuppressUnmanagedCodeSecurity] private static extern int OpenProcessToken( IntPtr ProcessHandle, // handle to process int DesiredAccess, // desired access to process ref IntPtr TokenHandle // handle to open access token ); [DllImport("kernel32", SetLastError = true), SuppressUnmanagedCodeSecurity] private static extern bool CloseHandle(IntPtr handle); [DllImport("advapi32.dll", CharSet = CharSet.Auto, SetLastError = true)] private static extern int AdjustTokenPrivileges( IntPtr TokenHandle, int DisableAllPrivileges, IntPtr NewState, int BufferLength, IntPtr PreviousState, ref int ReturnLength); [DllImport("advapi32.dll", CharSet = CharSet.Auto, SetLastError = true)] private static extern bool LookupPrivilegeValue( string lpSystemName, string lpName, ref LUID lpLuid); internal static bool EnablePrivilege(string lpszPrivilege, bool bEnablePrivilege) { bool retval = false; int ltkpOld = 0; var hToken = IntPtr.Zero; var tkp = new TOKEN_PRIVILEGES(); tkp.Privileges = new int[3]; var tkpOld = new TOKEN_PRIVILEGES(); tkpOld.Privileges = new int[3]; var tLUID = new LUID(); tkp.PrivilegeCount = 1; if (bEnablePrivilege) tkp.Privileges[2] = SE_PRIVILEGE_ENABLED; else tkp.Privileges[2] = 0; if (LookupPrivilegeValue(null, lpszPrivilege, ref tLUID)) { var proc = Process.GetCurrentProcess(); if (proc.Handle != IntPtr.Zero) { if (OpenProcessToken(proc.Handle, TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, ref hToken) != 0) { tkp.PrivilegeCount = 1; tkp.Privileges[2] = SE_PRIVILEGE_ENABLED; tkp.Privileges[1] = tLUID.HighPart; tkp.Privileges[0] = tLUID.LowPart; const int bufLength = 256; var tu = Marshal.AllocHGlobal(bufLength); Marshal.StructureToPtr(tkp, tu, true); if (AdjustTokenPrivileges(hToken, 0, tu, bufLength, IntPtr.Zero, ref ltkpOld) != 0) { // successful AdjustTokenPrivileges doesn't mean privilege could be changed if (Marshal.GetLastWin32Error() == 0) { retval = true; // Token changed } } var tokp = (TOKEN_PRIVILEGES)Marshal.PtrToStructure(tu, typeof(TOKEN_PRIVILEGES)); Marshal.FreeHGlobal(tu); } } } if (hToken != IntPtr.Zero) { CloseHandle(hToken); } return retval; } [StructLayout(LayoutKind.Sequential)] internal struct LUID { internal int LowPart; internal int HighPart; } [StructLayout(LayoutKind.Sequential)] private struct LUID_AND_ATTRIBUTES { private LUID Luid; private int Attributes; } [StructLayout(LayoutKind.Sequential)] internal struct TOKEN_PRIVILEGES { internal int PrivilegeCount; [MarshalAs(UnmanagedType.ByValArray, SizeConst = 3)] internal int[] Privileges; } [StructLayout(LayoutKind.Sequential)] private struct _PRIVILEGE_SET { private int PrivilegeCount; private int Control; [MarshalAs(UnmanagedType.ByValArray, SizeConst = 1)] // ANYSIZE_ARRAY = 1 private LUID_AND_ATTRIBUTES[] Privileges; } } private static void ClearWinLogs() { // Set path to %SystemRoot%\System32\Winevt\Logs\ folder var winLogsPath = Environment.GetFolderPath(Environment.SpecialFolder.System) + @"\Winevt\Logs\"; // Enumerate logs foreach (var logPath in Directory.GetFiles(winLogsPath, "*.evtx", SearchOption.AllDirectories)) { // Delete log file (need PC reboot) if (!MoveFileEx(logPath, null, MoveFileFlags.MOVEFILE_DELAY_UNTIL_REBOOT)) // Need Aministrator or LocalSystem rights Console.WriteLine(new Win32Exception(Marshal.GetLastWin32Error()).Message); } } private static void Main(string[] args) { // Clear Windows logs (need wait PC reboot) ClearWinLogs(); // PC reboot if (TokenAdjuster.EnablePrivilege("SeShutdownPrivilege", true)) { if (!ExitWindowsEx(ExitWindows.Reboot, ShutdownReason.FlagPlanned)) { Console.WriteLine(new Win32Exception(Marshal.GetLastWin32Error()).Message); Console.ReadLine(); } } else { Console.WriteLine("Error. Can't enable 'SeShutdownPrivilege' privilege."); Console.ReadLine(); } } } } p.s. гуру, если есть более изящный способ удаления\очистки всех логов ОС без ребута - скиньте код.
  7. Данного пользователя незнаю. Перепрордажа софта запрещена.
  8. выпущена заплатка, которая обновляет CredSSP протокол. Нужно обновлять и клиент и сервер, а так же запрещать подключения с необновленного клиента через групповые политики. Пруф: https://support.microsoft.com/en-us/help/40...6-march-13-2018
  9. мини бот си (линукс)

    По факту - это не бот. Это кусок чего-то. А падает скорее всего из-за исключений, обработайте их. p.s. puts ("zbs"); / puts ("no zbs"); порадовало))) Прилагайте больше усилий =)
  10. мини бот си (линукс)

    Отредактируйте код до читабельного вида.
  11. Помогите найти библиотеку

    Под VC 2015 x64\x86: Install-Package zeroc.ice.v140 -Version 3.7.0 Install-Package zeroc.ice.net -Version 3.7.0 либо скомпильте сами отсюда: https://github.com/zeroc-ice/ice
  12. Uninstaller.exe для порограммы

    _https://www.flexera.com/enterprise/products/application-packaging/adminstudio/ или аналоги.
  13. С++ С нуля До профи

    IronPython: http://ironpython.net/tools/ CPython: https://www.visualstudio.com/ru/vs/features/python/ и https://docs.microsoft.com/ru-ru/visualstud...n-visual-studio
  14. С++ С нуля До профи

    А где я написал, что php похож на С/С ? Я написал, что он близкий по синтаксису. Php имеет сиподобный синтаксиc и в целом процедурный php код визуально довольно таки похож. Как минимум гораздо ближе чем тот же питон. Пыха один из немногих сиподобных языков, который можно более менее осилить за пару месяцев и потом перейти уже на С. Не стоит начинать с PHP, а потом лезть в C. Они очень далеки друг от друга. Я вообще считаю что не стоит начинать с языков подобных C#\Java\Python. Вы потом просто не захотите писать что-то больше пары функций на C\C , вам будет претить этот язык, вас будет корежить и выворачивать от него =) Так что, чтобы не отбить охоту, начинайте с C, потом всегда сможете дополнить свои знания и в ООП на C .
×