FinD US ON
Flag Counter
 


  1. Site Has Been Hacked By "ATtaCk3r Gr0up Cyber Army

  2. PayPal Partner Website | XSS By John Smith #ICA

    Avatar
    Tags
    Cyber News
    hacking
    By Cyber-italian il 23 Mar. 2014
    0 Comments   79 Views
    .

    1238898_275832052583852_724861402_n

    Last Post by Cyber-italian il 23 Mar. 2014
    .
  3. [Priv8] AnonGhost Private Shell By Dr.Sn1p3r

    Avatar
    Tags
    hacking
    hacking tutorial
    By Cyber-italian il 5 Mar. 2014
    0 Comments   940 Views
    .
    AnonGhost Pvt Shell in Public Thanks to Dr.Sn1p3r



    u4mp9



    CODE
    Encode Source

    http://pastebin.com/EDTEy60m

    E l hanno pure decodificata!

    http://tny.cz/54f2e8f3

    Password: AnonGhost<3AG6




    © Dr.Sn1p3r
    © Rathack Italia
    Last Post by Cyber-italian il 5 Mar. 2014
    .
  4. Ministero della Salute | Ministry of Health - XSS BY John Smith

    Avatar
    Tags
    hacked websites
    hacking
    By Cyber-italian il 4 Mar. 2014
    0 Comments   105 Views
    .

    italian Website Ministero della Salute | Ministry of Health - XSS BY John Smith

    1898064_268541063312951_1697348306_n

    Last Post by Cyber-italian il 4 Mar. 2014
    .
  5. 10 indian big website Hacked By Hunter Gujjar Pak-Cyber-Attackers PcA

  6. Basic Spamming tutorial First Time in Details

    2 Comments   3,888 Views
    .
    This stuff we need for do spamming.

    1 :=> Cpannel

    2 :=> MAILLER OR SMTP

    3 :=> SCAM PAGE

    4 :=> LEADS (email’s)


    Chapter 1

    SETUP SCAM PAGE IN CPANNEL

    1 :=> The most knobs ask me how Cpanne looks like n how I can
    upload scam page in Cpannel. So the ans in here look in fig 1…..
    SPOILER (click to view)
    SBWs0M2


    Now you know how Cpannel look likes and now we need to change
    our result email in scam page and upload our scam page in Cpannel. Let’s see how
    we can do this

    Changing email :=> Unzip your scam page and find the PHP file
    where we can change our email result. Like this as shown in fig 2
    SPOILER (click to view)
    oM6epd4


    First login into Cpannel and then click Sub domain option u can see in fig 1.
    Than make a sub domain and click to document root to upload your scam
    page and then upload it you can see in fig 3
    SPOILER (click to view)
    gsFk65q


    After click here one page will
    open like this here u can upload ur scam page zip file.
    As you can see in fig 4
    SPOILER (click to view)
    j8fe3ZE


    Now we uploaded our scam page successfully. After uploaded
    scam page extract your zip file from extract option.
    Now we setup scamp page setup successfully here look likes.
    SPOILER (click to view)
    9blc9w0


    CHAPTER 2

    MAIL SENDING WITH PHP INBOX MAILLER

    2 :=> Open PayPal letter n change the scam page link with your
    new scam page link. Like we change email address in scam page.

    Now we need to send mail’s to our victims than they found your mail
    and some of them login and you found your hack result.

    Last Post by Kidpunch il 7 Jan. 2021
    .
  7. Advanced SQL Injection (italian Version)

    0 Comments   149 Views
    .

    Start:
    Cos'è un SQLi? E' l'iniezione di query in una pagina web per riuscire a visualizzare i dati sensibili degli utenti registrati nel sito vittima.
    In questo nostro paper useremo come sito esempio www.miosito-buggato.it che presenta un bug alla pagina
    www.miosito-buggato.it/article/articolo.php?i=123.
    Il procedimento di questo nostro attacco sarà più o meno simile a quello visto in precedenza solo che per certi aspetti potrà sembrarci
    più semplice, per altri più complesso, sta a noi riuscire a sfruttare bene il bug con le nostre conoscenze, e a volte c'è bisogno di velocità,
    prima che fixino il bug e di conseguenza potremmo non avere a disposizione molto per lavorarci. Come prima cosa dobbiamo vedere se il
    bug è presente e per fare ciò abbiamo più di una opzione. Facciamo un paio di esempi:

    www.miosito-buggato.it/article/articolo.php?i=123' <--- Restituisce un errore

    Ciò significa che la pagina potrebbe essere buggata.. oppure:

    www.miosito-buggato.it/article/articolo.php?i=123 and 1=1-- <--- La pagina viene visualizzata
    www.miosito-buggato.it/article/articolo.php?i=123 and 1=2-- <--- Restituisce un errore

    Nel primo caso inserendo "and 1=1" diremo al sito di visualizzare la pagine se 1=1 (true and true = true) e visto che 1 è sempre uguale a
    1 allora la pagina verrà visualizzata, nel secondo caso "and 1=2" (true and false = false) 1 non è uguale a 2 e quindi restituirà un errore.
    Altri esempi possono essere i seguenti:

    www.miosito-buggato.it/article/articolo.php?i= <--- Riceveremo un errore o redirect

    www.miosito-buggato.it/article/articolo.php?i=123Ciao <--- Riceremo un errore tipo: "Unknown column '1hello' in 'where clause"

    www.miosito-buggato.it/article/articolo.php?i=123)/* <--- errore
    www.miosito-buggato.it/article/articolo.php?i=123')-- <--- errore
    www.miosito-buggato.it/article/articolo.php?i=123"/* <--- errore
    ...

    Read the whole post...

    Last Post by Cyber-italian il 28 Feb. 2014
    .
 

COPYRIGHT © 2014