home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / documentos / hb2.txt < prev    next >
Text File  |  1999-05-11  |  4KB  |  62 lines

  1.  
  2.                 ********************************************
  3.                 **                                        ** 
  4.                 **         HACK BASICO by \Wend|g0        ** 
  5.                 **                  2/2                   ** 
  6.                 **                                        ** 
  7.                 ********************************************
  8.  
  9.  
  10.     Bueno kolega, ya tienes el ficherito famoso, ┐no?. No me apetece explicarte k se divide en tantas partes, k la primera es el login, la segunda el passw...  SUPONGO K YA LO SABES. Sino pillate docs en los k se explica continuamente
  11. Y ahora... ┐k hago?. Supongo k habras pillao la version de sistema y de sendmail, ┐no? pues entonces ííí Hazlo !!!
  12. ┐k no sabes? ┐?┐??┐┐?┐
  13.  
  14.     Escribe en el sistema esto: ( en un unix, no en ms-dos XDDDD )
  15.  
  16.     # uname -a
  17.  
  18.     Sencillo, ┐no? Esto te darß la version del SO donde estas metido de "strangis". Yastß, ahora un exploit k sirva pa este sistema y usalo. Para usarlos debes subirlos al ordenata k intentas atakar. Yo uso el Wf_ftp pero si no tienes ninguno 
  19. incluso puedes usar el k viene con win95.  ┐┐┐┐ Viene uno con WIN95 ???? Pues si. Escribe ftp en alguna ventana ms-dos 
  20. y se te cambiarß el prompt a ftp>
  21. Luego escribes open host_a_hackear y listo. Asegurate k el exploit k vas a subir estΘ en el mismo directorio donde 
  22. ejecutas el ftp. Aki va una lista de las ordenes del ftp para poder usarlo sin problemas ...
  23.  
  24. !               delete          literal         prompt          send
  25. ?               debug           ls              put             status
  26. append          dir             mdelete         pwd             trace
  27. ascii           disconnect      mdir            quit            type
  28. bell            get             mget            quote           user
  29. binary          glob            mkdir           recv            verbose
  30. bye             hash            mls             remotehelp
  31. cd              help            mput            rename
  32. close           lcd             open            rmdir
  33.  
  34.     No te voy a explicar pa k sirve cada uno ya k hay algunos k ni lo se. Ante todo sinceridad XDDDD. 
  35. Para salir del ftp> escribe Bye y listo y para subir un exploit u lo k kieras put nombre_del_fichero.
  36.  
  37.     Ufff... Esto kansa bastante, en serio. Personalmente prefiero leer k escribir :). Mas programillas k existen el el directorio WinDowS(sistema operativo muy inestable) y k pueden o no ser de utilidad...
  38.  
  39. TRACERT.EXE Va "trazando" todos los hosts desde el tuyo hasta el ekipo al k 
  40.         konectas. Pruebalo, es interesante.
  41.  
  42. PING.EXE    Ni k decir tiene pa k sirve. Usado con fines maleficos puede tirar mucha mas pe±a de la k os creeis.
  43.             Ahi van algunos pings, no se si funcionan todos ya k no los he probao. Me los pasaron el otro dia.
  44.  
  45.             ping -l 65510                    Bloquea WIN95
  46.             ping -s 1 -f                     Tira equipos IBM
  47.             ping -s ip-del-lamer 1024        
  48.  
  49.             Todos no funcionan en windows... :)
  50.  
  51. NBTSTAT.EXE Jejeje, esta es una de las maneras mas fßciles de meterte en el ordenador de alguien, en serio. Ir probando a ver
  52.             k konseguis y en el proximo numero os explicarΘ como meterte en el ordenata de alguien y dejarlo "acojonao". 
  53.             Funciona kuando alguien tiene alguna carpeta compartida o mejor aun un disko duro. Ahi es donde entraria la 
  54.             "ingenieria social". Escribe nbtstat -A ip_del_lamer y edita el archivo hosts.sam poniendo su IP.
  55.  
  56. ARP.EXE     Otra utilidad pa probar XDDD. 
  57.  
  58.  
  59.     Bueeeeeeno, a lo k ibamos... ┐komo se compila un pu±etero exploit ya dentro del UNIX.victima.es? 
  60. Debes usar el gcc y el cc. A menudo te pone en los exploits la orden pa compilarlo correctamente.
  61.  
  62.