Двач.hk не отвечает.
Вы видите копию треда, сохраненную 25 декабря 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Обнаружение anonymous FTP # OP #91348 В конец треда | Веб
Обнаружение anonymous FTP. Здесь подробнее что это такое: https://tools.ietf.org/html/rfc1635.
Для этого нам понадобятся блоки IP http://www.iwik.org/ipcountry/ или http://ipgeobase.ru/cgi-bin/AdvSearch.cgi и программа Nmap https://nmap.org/dist/nmap-7.12-setup.exe.
В папке nmap создадим hosts.txt и вставим туда скопированные ранее блоки IP. Также создадим start.bat в нем команда nmap -PN -n -p21 -iL hosts.txt -oX myscan.xml --open -sC ftp-anon.nse. По окончании сканирования окно командной строки закроется. Откроем myscan.xml excel. Нас интересуют столбцы U и О. В первом ищем ftp-anon и сопоставляем с IP адресом из O столбца. Это и будет наш анонимный FTP. Подключиться к нему можно через браузер подставив перед IP ftp://
Аналогичный функционал есть в Metasploit Framework (http://windows.metasploit.com/metasploitframework-latest.msi), модуль auxiliary/scanner/ftp/anonymous
#2 #91349
Как защититься от этой хуйни?
#3 #91350
>>91349

НИКАК

НАХУЯ ФОТКИ СВОЕГО ХУЯ НА КОМПЕ ХРАНИШЬ ДАУН?
#4 #91351
>>91349
не устанавливать FTP сервер и не заливать в него важные данные.
#5 #91352
>>91349
Ставить авторизацию, а не анонимный вход.
21 Кб, 318x331
#6 #91353
#7 #91354
>>91350
Люблю посмотреть на его фотки когда он в командировке.
#8 #91355
>>91354
Кто? Хуй в командировке?
#9 #91356
>>91355
Разумеется.
#10 #91359
Бля. Неужели никто ничего годного не нашел
#12 #91363
То чем вы тут занимаетесь - незаконно.
#13 #91364
>>91363
Нотариально заверенный скриншот уже лёг на стол кому нужно.
sage #14 #91365
>>91363
Не мешай мне план выполнять, урод.
майор
#15 #91366
Что означают цифры после слеша у айпи?
81.1.128.0/18
18 - что такое?
#17 #91368
>>91367
аааааа, ясно
#18 #91369
А чо никто русявые не пробил?
79 Кб, 595x464
#19 #91370
Вся гребанная суть сцаной школоты
#20 #91371
>>91370
Удали.
183 Кб, 1366x768
#21 #91372
Ну хуй знает
#22 #91373
>>91372
Сервер ВСЁ?
#23 #91374
>>91373
Попробуй позже. Сейсас налетели туда
#24 #91375
>>91374

>Сейсас налетели туда


3 дрочера с /web/ ?
#25 #91376
Кстати, по идее входящие ip логгируются, так что если это комп майора, то вам пиздец.
#26 #91377
>>91375
Зайди в б
#27 #91378
>>91376
А что? Прокси отменили?
#28 #91379
>>91377
А, бля, ясно. Нашёл тред.
#29 #91381
>>91371
Как? Я другой анон
#30 #91386
>>91381
через filezilla же
#31 #91390
#32 #91472
Так цп ссылки будут?
#33 #91478
>>91472
Может и будут. Но зачем их там искать, когда для этого есть tor?
#34 #91483
>>91478
ждемс
#35 #91558
Что за гавноеды уровня 5 класса:

1) качаем Kali Linux
2) masscan -p21 -iL IPrange.txt --rate=1000000 --banners --heartbleed -oX FTP_IP.xml

* IPrange.txt - берем с любого сайта

3) grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' FTP_IP.xml > out.txt

Фильтруем из массива только IP адреса

4) mfsconsole
5) spool /home/user/console.log
use auxiliary/scanner/ftp/anonymous
set rhosts file:'/home/user/OUT.txt'
run

вот и все, у кого Windows - качаем PentestBox
#36 #91559
import os
import sys
import xml.etree.ElementTree as etree

def createXML():

path_to_inp_file = 'C:\\FTP\\FTP_IP.txt'
file = open(path_to_inp_file,'r')
path_to_ftp_file = 'C:\\FTP\\XML\\Filezilla\\Filezilla_Import.xml'
FileZilla3 = etree.Element("FileZilla3",dict(version="3.14.1", platform="windows"))
Servers = etree.SubElement(FileZilla3, "Servers")
Folder = etree.SubElement(Servers, "Folder")
Folder.text = "Import"
ip_count = 1000000
k = 0
j = 1
for line in file:
Server = etree.SubElement(Folder, "Server")
Host = etree.SubElement(Server, "Host")
Port = etree.SubElement(Server, "Port")
Protocol = etree.SubElement(Server, "Protocol")
Type = etree.SubElement(Server, "Type")
Logontype = etree.SubElement(Server, "Logontype")
TimezoneOffset = etree.SubElement(Server, "TimezoneOffset")
PasvMode = etree.SubElement(Server, "PasvMode")
MaximumMultipleConnections = etree.SubElement(Server, "MaximumMultipleConnections")
EncodingType = etree.SubElement(Server, "EncodingType")
BypassProxy = etree.SubElement(Server, "BypassProxy")
Name = etree.SubElement(Server, "Name")
Comments = etree.SubElement(Server, "Comments")
LocalDir = etree.SubElement(Server, "LocalDir")
RemoteDir = etree.SubElement(Server, "RemoteDir")
SyncBrowsing = etree.SubElement(Server, "SyncBrowsing")
DirectoryComparison = etree.SubElement(Server, "DirectoryComparison")
Host.text = line[0:-1:1]
Port.text = "21"
Protocol.text = "0"
Type.text = "0"
Logontype.text = "0"
TimezoneOffset.text = "0"
PasvMode.text = "MODE_DEFAULT"
MaximumMultipleConnections.text = "0"
EncodingType.text = "UTF-8"
BypassProxy.text = "0"
Name.text = line[0:-1:1]
Comments.text = ""
LocalDir.text = ""
RemoteDir.text = ""
SyncBrowsing.text = ""
DirectoryComparison.text = "0"
Server.text = line[0:-1:1]
k += 1
if k % ip_count == 0:
j += 1
file.close();
etree.ElementTree(FileZilla3).write(path_to_ftp_file, xml_declaration=True)

if __name__ == '__main__':
createXML()
#36 #91559
import os
import sys
import xml.etree.ElementTree as etree

def createXML():

path_to_inp_file = 'C:\\FTP\\FTP_IP.txt'
file = open(path_to_inp_file,'r')
path_to_ftp_file = 'C:\\FTP\\XML\\Filezilla\\Filezilla_Import.xml'
FileZilla3 = etree.Element("FileZilla3",dict(version="3.14.1", platform="windows"))
Servers = etree.SubElement(FileZilla3, "Servers")
Folder = etree.SubElement(Servers, "Folder")
Folder.text = "Import"
ip_count = 1000000
k = 0
j = 1
for line in file:
Server = etree.SubElement(Folder, "Server")
Host = etree.SubElement(Server, "Host")
Port = etree.SubElement(Server, "Port")
Protocol = etree.SubElement(Server, "Protocol")
Type = etree.SubElement(Server, "Type")
Logontype = etree.SubElement(Server, "Logontype")
TimezoneOffset = etree.SubElement(Server, "TimezoneOffset")
PasvMode = etree.SubElement(Server, "PasvMode")
MaximumMultipleConnections = etree.SubElement(Server, "MaximumMultipleConnections")
EncodingType = etree.SubElement(Server, "EncodingType")
BypassProxy = etree.SubElement(Server, "BypassProxy")
Name = etree.SubElement(Server, "Name")
Comments = etree.SubElement(Server, "Comments")
LocalDir = etree.SubElement(Server, "LocalDir")
RemoteDir = etree.SubElement(Server, "RemoteDir")
SyncBrowsing = etree.SubElement(Server, "SyncBrowsing")
DirectoryComparison = etree.SubElement(Server, "DirectoryComparison")
Host.text = line[0:-1:1]
Port.text = "21"
Protocol.text = "0"
Type.text = "0"
Logontype.text = "0"
TimezoneOffset.text = "0"
PasvMode.text = "MODE_DEFAULT"
MaximumMultipleConnections.text = "0"
EncodingType.text = "UTF-8"
BypassProxy.text = "0"
Name.text = line[0:-1:1]
Comments.text = ""
LocalDir.text = ""
RemoteDir.text = ""
SyncBrowsing.text = ""
DirectoryComparison.text = "0"
Server.text = line[0:-1:1]
k += 1
if k % ip_count == 0:
j += 1
file.close();
etree.ElementTree(FileZilla3).write(path_to_ftp_file, xml_declaration=True)

if __name__ == '__main__':
createXML()
#37 #91561
>>91559
питоновый скрипт для создания импортного файла в FileZilla с разрезанием на куски из текстового файла уже с проверенными метасплоитом списком IP
#38 #91562
В метасплоите есть модуль для загрузки на сервак файла во все папки если есть запись.

за суп с папкой, анон, ты можешь получить готовый набор модулей и команд.

в супе ты должен смачно отсасывать своему папке и запостить здесь публично это
#39 #91563
>>91359
все годное забирается и удаляется потом с винта. чтоб потом такой вот малыш спрашивал.
#40 #91564
>>91376
а если ты из другой страны, которая не выдает своих граждан? ебанашка, всякие там украины и америки можно ебать как угодно, главное в своей стране не срать.
#41 #91565
>>91348 (OP)

>>>>nmap -PN -n -p21 -iL hosts.txt -oX myscan.xml --open -sC ftp-anon.nse.



ебать древнее гавно 2002 гавно наверно еще, иди нахуй и никогда больше не создавай такие странички на досках.
90 Кб, 1174x525
#42 #91566
вот пример специально для Windows

PentestBox - все проги из КалиЛинукс по теме в паке для Винды от конторы по веб-безопасности. Но на винде работает в 4 раза медленней, а если Ethernet то и в 1000 раз. У кого Линукс и езернет и карта интел - можете смело миллион операций в секнду себе напатчить - просто поставив ядро (модули ядра) - короче затравку я вам дал - не сканьте в стране своего нахождения, даже если сканит вам сервак, который вы набрутили.
#43 #91567
и самое главное, не хвастайтесь в тот же день .подождите недельку, пока роутер перезапишет логи, потом другая какая-то лошара будет сканить и можете публиковать свой красивые сканы и все такое. а лушче вместо директорий - публикуйте кратко сам контент с зарисовкой публичных данных.

всем насрать на директории и из скрины, не тупите.
#44 #91568
кстати сам сайт Shodan сканит метасплоитом и срать хотел на всех и всях. Подписка у него от 5 до 50 баксов за колличество прогонов стоит. ТАм клиенты есть.
#45 #91569
Теперь на счет чечни - после того как хакер залил порево на билборд в центре Грозного не советую из России сканить Грозный. Там провайдер всего один и он по СОРМ-4 после этого срача хранит 3 года все попытки скана своей подсети.
#46 #91570
а если попадете на винт через мобильный интернет - что маловероятно - то вероятность получения пиздов в той же стране нахождения будет выше 95%
#47 #91571
особенно не рекомендую из России сканить Вымпелком - они самые обидчевые.
#48 #91578
>>91571
Хорошие советы, бро. Спасибо. Можешь еще что-нибудь интересное загадать?
#49 #91579
>>91578
рассказать*
ебаный т9
#50 #91590
>>91579
только копируй
#51 #91591
>>91579
ничего не удаляй
не переименовывай
не продавай
не меняйся
найти сам
#52 #91592
>>91578
делись и хвастайся (что нельзя делать) только гавном, которое не жалко потереть, вплоть до удаления самого гавна, если припечет.

тут тонны гигабайт годноты. люди годами пасут винты и собирают урожаи.

ознакомься со всем списком модулей метасплоит, если будет мало - купи платные модули.
#53 #91593
скачай последнюю платную версию базы максмайнд - там все приватные диапазоны - которых нет бесплатно на сайтах.
#54 #91594
>>91579
и уходи отсюда.

#твой любимый товарищ капитан
#55 #91613
Бизнес уровня насосаться хуйцов и быть параноиком. Нахуй надо, посаны на легальных схемах в вебе миллионы делают. Ваш кардинг такой зашквар.

Вот у меня есть знакомые, собирающие инфу на контрагентов. Вот там просто за данные из холодных звонков и соц инженерии платят по 10-20к бачей.

А вы дальше сканьте свою хуету. Мимообоссал.
406 Кб, 1600x1200
#56 #91618
Богиня дня
#57 #91619
>>91613
Двачую адеквата. Нормальные люди просто приходят в офис, подключаются к локалке и сливают на флэшку терабайтную весь инсайд.

А Кардинг уже настолько тухл - это просто пиздец. Шел 2016 год.
#58 #91620
Один шлак, нихуя интересного
#60 #91622
>>91592

>гигабайт годноты



Какого рода?
#61 #91623
>>91622
Например пару виртуалок и готовых проектов на C# - проект распознавания сетчтки глаза и номеров машин. скачал у каклов, они делали систему наблюдения для ОАЭ - а именно в Дубаи ее поставляли. Скачал все, даже фотки самих каклов, когда они ее тестили, около 90 гигов.
#62 #91624
>>91622
Недавно еще около 40 гигов готовый банковский клиент-сервер от какого-то Шведа. все на инглише тоже. Просто ништяк.
#63 #91625
Я обычно сканю только европу и сша - там лютая годнота лежит. А в рашке например - только пьяные фотки.
#64 #91626
Фотки можешь ржачные запостить тут, но не более и ничего не трогай на винтах - не удаляй, скачал - удалил и все. обычно RAM в роутерах и облаках маленький для логов (или они отключены) через пару дней логи затираются. Да и чтение с расшаренных винтов не считается ничем страшным, если например ты открыл в браузере с рефералкой гугл. ну типа гугл сам проиндексировал как-то буржуи херовы
#66 #91741
перебирает годному и делает скрины, утром вставю и просматриваб что а ночь интересного отобрано
14 Кб, 277x289
#67 #91742
сегодня хороший день
#68 #91946
>>91372
Не работает уже.
74 Кб, 604x604
#69 #91972
Посоны, кто знает, на какой нибудь борде есть живой /i/?
Можно вообще отдельную борду запилить для мамкиных хакеров.
Сколько можно бомжевать уже по всяким /web/ /s/ и т.д.
#70 #91974
>>91972
Можно было бы на нуль4е попросить запилить, но я не уверен в адекватности тамошнего школомодера.
Тут же Абу не даст ибо Роскомнадзор гроб кладбище прокуратура, популярный молодежный портал
#71 #91975
>>91972

> Можно вообще отдельную борду запилить для мамкиных хакеров.


Ты будешь платить за хостинг вне территории рф? Домен оплачивать не рфовский? tk моментом заблочат
#72 #91977
>>91974

> Можно было бы на нуль4е попросить запилить


он есть там, но жуткое говно

> /i/ - Вторжение


Если только реквестировать мочерскую ачивку и чистить сука вилкой все говно оттуда.
#73 #91980
>>91977
А почему нет
#74 #92008
>>91980

> А почему нет


кинул заявку на мочерирование И

32лвл какер кун
#75 #92009
>>91972
/i/ на нуль4е, перекатил тред туда
73 Кб, 1249x553
#76 #92015
>>92009
Нет там ничего.
#78 #92037
>>92023
Спасибо. лел туда и хиккавижн тред отзеркалили
#79 #92768
#80 #92990
#81 #93001
У меня тут идея
1.Сканим ftp
2.Настраиваем гидру на брут ftp паролей,делаем словарь из простых паролей и логинов.
3.......
4.Профит.
Как задумака?
172 Кб, 866x1155
#82 #93002
ШИН!!!
#83 #93510
#84 #93699
>>93001
Даун не знает про Метасплоит
Даун не знает про Метасплоит уже 5 лет
Даун не знает про Метасплоит даже на винде 5 лет

Короче, Яровая со своим законом изменила поправки в СОРМ4

Будете сканить и дальше под своим IP - вам всем пизда.
#85 #93700
Сегодня нам на работу прислали мануалы по ПО для опеределения сканов портов юзерами нашей конторы. Теперь если юзер сканит порты (что нельзя было делать и до этого по соглашению), мы закрывать глаза не будем, а будет передавать паспортные данные лица, зарегестрировавшегося у нас для получения интернет-услуг в региональный отдел К МВД.

Желаю удачи. малыши.
#86 #93738
>>93699

>в 2016 не сканить под VPN


если и остались такие дауны то быстро отсеятся, Слава Ярововой!
#87 #93741
>>93738

>2016


>сканить через ВПН


Ты даун, сканить надо с ВПС/ВДС.
#88 #93791
>>93700

>прислали мануалы по ПО для опеределения сканов портов юзерами нашей конторы


1. Что плохого в скане портов? Тем более есть кучи сервисов в инете для обучения пен-тесту и конкурсов на взломы.
2. Мануал прямо видит, что это юзер сам сканит, а не троян от какого-нибудь дырявого флеша или porno.scr?
#89 #94040
#90 #94783
>>91975
Может и буду, а кто там сидеть будет? Сделать могу за день и доменов пачка и хостинг халявный присутствует. Если анону интересно будет, я запилю мне не влом. И в торе отзаркалю. Раньше же был криптач. Жалко хозяина.
#91 #94785
>>94783
А еще был ОХУЕННЫЙ hackbb но такой форум уже не вернуть мне кажется. Люди боятся. Только непонятно чего.
#92 #98444
Обнаружение!
#93 #99444
бампецкий
#94 #99451
>>92023
Чёт зайти не могу.
#95 #99454
>>99451
Изменил eu на ru.net и получилось
#96 #102017
апр
photo2017-03-1214-51-1232 Кб, 602x332
Аноним #97 #102024
Запилите конфу в телеге
#98 #102030
>>91348 (OP)
Нахуй nmap, вы все равно на один порт чекаете. Пользуйтесь массканом, у него скорость в дохуя раз больше. Вот вам из соседнего треда линк https://mega.nz/#!R5tXlAZa!IihDrWMrCrXXjZz9nTkyBFDWi3OrClw70Bp_kSn9xv4 . В батник прописывать это masscan -p21 -iL targets.txt --rate=10000 -oX myscan.xml
#99 #103880
bump
#100 #105478
бамп
некротред
#101 #105512
>>102030
уёба, и как тут понять, что там свободный вход, ебанашка ?
#102 #105756
>>91558

> -p21


> --heartbleed



Ебать нуты и даун, вголос проиграл с тебя
Обновить тред
Двач.hk не отвечает.
Вы видите копию треда, сохраненную 25 декабря 2017 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /web/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски