Get Mystery Box with random crypto!

Hackerlikni o'rganamiz

Telegram kanalining logotibi hackerlikni_organamiz_n1 — Hackerlikni o'rganamiz H
Telegram kanalining logotibi hackerlikni_organamiz_n1 — Hackerlikni o'rganamiz
Kanal manzili: @hackerlikni_organamiz_n1
Toifalar: Dasturlar
Til: Oʻzbek tili
Obunachilar: 604

Ratings & Reviews

4.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

1

3 stars

0

2 stars

0

1 stars

0


Oxirgi xabar 4

2023-02-18 06:08:28 Hamma kutayotgan dushanba yaqin



Texnik sabablarga koʻra qoldirilgan edi


Endi davom etamiz
Reaksiya go


@virtual_programmer_n
20 views03:08
Ochish/sharhlash
2023-02-15 20:42:41
sizlar bilan @MRI_hacker
chit sotiladi ishlashiga javob beraman
narxi: 250.000
suppurt by: @MRI_hAcKeR
24 viewsedited  17:42
Ochish/sharhlash
2023-02-15 12:20:24
Ctf hacker 101
Flag number 1
Tutorial video:



Subscribe my youtube channel !
27 views09:20
Ochish/sharhlash
2023-02-14 23:13:06
Ctf hacker 101

How to login ctf

Tutorial video:



@master_darknet
28 views20:13
Ochish/sharhlash
2023-02-14 19:28:49
Like comment kutaman


Video mavzusi

Userbotni client bolimini phishingga aylantirish va shu yordamida tg accountlarga ulanish (tog'ridan to'g'ri emas)


Youtube.com/@darknet_off1cial

Ytga kirib videos bolinini korselar ushatda turibdi !
28 views16:28
Ochish/sharhlash
2023-02-14 16:41:42
#diqqat #mashka #firibgar

Useri1: @Net_hun_ter1
User2: @Net_hun_ter
Torisini etsam eski temani ochish niyatim yo nu majbur qilish votti

Bu bola hozr ham qanaqqb bosh kotarb telegramda yuribdi hayronman

Hullas buyam mashka google accountlarri qaytaraman deb aldavotgan ekan

Lekin uzoq oʻtmishga nazar solsak Bu bola erkemasligi haqida isbot bor

https://t.me/c/1630071307/271
https://t.me/c/1630071307/269
https://t.me/c/1630071307/264
https://t.me/c/1630071307/262

Tepadagi postlarni oʻqob chiqing
Shunda bu bola asli kimligini bilib olasiz ehh qanchon odam boʻlarkana

Internet hech qachon unutmidi
21 views13:41
Ochish/sharhlash
2023-02-13 19:10:19
Githubga project upload qilish

Bilmediganlar uchun

Video muallifi: @darknet_off1cial
24 views16:10
Ochish/sharhlash
2023-02-13 16:13:38 Maʼlum sabablarga koʻra bugun tashlamoqchi boʻlgan syurprizimni vaqti 21:30dan=> 23:00ga koʻchirildi
23 views13:13
Ochish/sharhlash
2023-02-13 14:11:00
$ nmap -p 389 --script ldap-search --script-args
'ldap.username="cn=ldaptest,cn=users,dc=cqure,
dc=net",ldap.password=ldaptest,
ldap.qfilter=users,ldap.attrib=sAMAccountName'

$ nmap -p 389 --script ldap-search --script-args
'ldap.username="cn=ldaptest,cn=users,
dc=cqure,dc=net",ldap.password=ldaptest,
ldap.qfilter=custom,ldap.searchattrib="operatingSystem",
ldap.searchvalue="Windows *Server*",ldap.attrib=
{operatingSystem,whencreated,OperatingSystemServicePack}'


$ enum4linux |
egrep "Account|Domain|Lockout|group"


#for computers
python3 windapsearch.py --dc-ip
-u
-p --computers

#for groups
python3 windapsearch.py --dc-ip
-u -p --groups

#for users
python3 windapsearch.py --dc-ip
-u -p --da

#for privileged users
python3 windapsearch.py --dc-ip
-u -p --privileged-users

$ ldapsearch -x -H ldap://
-D '' -w '' -b "DC=<1_SUBDOMAIN>,DC="
#to validate the credentials


$ ldapsearch -x -H ldap://
-D '\' -w ''
-b "DC=<1_SUBDOMAIN>,DC="



@darknet_off1cial
24 views11:11
Ochish/sharhlash
2023-02-13 14:10:04
LDAP-ni qo'llab-quvvatlaydigan dastur arxitekturasi server tomoni va mijoz tomoni komponentlarini o'z ichiga oladi. Serverga yuborilgan LDAP so'rovlari LDAP qidiruv filtrlari sifatida tanilgan, ular prefiks belgisi yordamida tuzilgan. Quyida LDAP qidiruv filtriga misol keltirilgan:

find("(&(cn=" + foydalanuvchi nomi +")(userPassword=" + pass +"))")

Ushbu prefiks filtri belgisi so'rovga berilgan foydalanuvchi nomi va parol bilan LDAP tugunini topishni buyuradi. Ushbu so'rov HTML shaklidan olingan foydalanuvchi nomi va parol satrlarini qo'shish orqali tuzilgan stsenariyni ko'rib chiqing. Agar foydalanuvchi tomonidan boshqariladigan ushbu qiymatlar LDAP qidiruv filtriga hech qanday tekshirish yoki tozalashsiz qo'shilsa, "*" foydalanuvchi nomi va parol qiymati so'rovning mo'ljallangan ma'nosini o'zgartiradi va barcha foydalanuvchilar ro'yxatini qaytaradi.

"*" dan boshqa maxsus belgilar ham zararli so'rovlarni yaratishi mumkin. Agar foydalanuvchi nomi qiymati '*)(cn=*))(|(cn=*' ga o'rnatilgan bo'lsa, samarali qidiruv filtri quyidagicha bo'ladi:

toping ("(&(cn=*)(cn=*))(|(cn=*) (userPassword=" + pass +"))")

Yuqoridagi so'rovda ajratilgan shart har doim rost deb baholanadi. Agar ushbu so'rov autentifikatsiya oqimida ishlatilsa, tajovuzkor yuqoridagi foydali yuk bilan autentifikatsiya boshqaruvlarini osongina chetlab o'tishi mumkin.

Zaif serverga qarshi bajarilishi mumkin bo'lgan ko'plab LDAP in'ektsion ekspluatatsiyalari mavjud. Bundan tashqari, LDAP serverlari ko'pincha foydalanuvchilar, rollar, ruxsatlar va ularga taqdim etilgan tegishli ob'ektlar kabi ma'lumotlarni saqlaydi, agar buzilgan bo'lsa, halokatli bo'lishi mumkin.


@darknet_off1cial
23 views11:10
Ochish/sharhlash