يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. قـسم الأختراق المتقدم .:: Advanced Hacking Section .:: ] > MetaSploit

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 11-26-2009, 02:54 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية NEVER HaCKEr
 

 

 
إحصائية العضو





NEVER HaCKEr غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
NEVER HaCKEr is on a distinguished road

افتراضي هدية العيد فيديو الاختراق بالميتا سبوليت دوره خاصه وكل عام وانتم بخير





بسم الله الرحمن الرحيم


كيفكم اخواني ان شاءالله بخير يارب

كل عام وانتم بخير وياربي يكون العيد عليكم بالافراح والمسرات

عشان العيد جايبلكم حلاوة العيد دوره خاصه بالفيديو وشرح الاختراق بالميتا شرح ولا اروع وان شاءالله الكل يستفيد

لكم جميع الروابط اتمنى من الجميع التوفيق


-----------------------------Softwares vulnerables---------------------------


http://rapidshare.com/files/10829193...0.99g.rar.html

http://rapidshare.com/files/108314328/NetTerm.rar.html

http://rapidshare.com/files/10834847...2.5c2.rar.html

http://rapidshare.com/files/10829214...0.4.2.rar.html

http://rapidshare.com/files/10829268...0.0.0.rar.html



------------------------------Debugging & Fuzzing----------------------------

http://rapidshare.com/files/12949601..._0x03.rar.html

http://rapidshare.com/files/13053723..._0x03.rar.html

-------------------------------Videos Metasploit-----------------------------

http://rapidshare.com/files/74517396..._0x03.rar.html

http://rapidshare.com/files/10885944...rnet_.rar.html

http://rapidshare.com/files/10885973...rnet_.rar.html

http://rapidshare.com/files/10799093..._0x03.rar.html

http://rapidshare.com/files/10929811..._0x03.rar.html

http://rapidshare.com/files/63577481..._0x03.rar.html

http://rapidshare.com/files/63577191..._0x03.rar.html

http://rapidshare.com/files/63577817..._0x03.rar.html

http://rapidshare.com/files/63578169..._0x03.rar.html

http://rapidshare.com/files/63578350..._0x03.rar.html

http://rapidshare.com/files/63578578..._0x03.rar.html

http://rapidshare.com/files/11639514..._0x03.rar.html

http://rapidshare.com/files/63575137..._0x03.rar.html

http://rapidshare.com/files/63579035..._0x03.rar.html

-----------------------------Todo el contenido---------------------------

http://rapidshare.com/files/15280496..._0x03.rar.html





تقبلوووو مروري جميعاً



i]dm hgud] td]d, hghojvhr fhgldjh sf,gdj ],vi ohwi ,;g uhl ,hkjl fodv

التوقيع


 

   

رد مع اقتباس
قديم 11-26-2009, 02:58 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية NEVER HaCKEr
 

 

 
إحصائية العضو





NEVER HaCKEr غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
NEVER HaCKEr is on a distinguished road

افتراضي


مواضيع الميتا بالترتيب

-----------------------------------CesarFTP-----------------------------------

Nombre:Cesar FTP 0.99g MKD Command Buffer Overflow (cesarftp_mkd)
Software afectado: Cesar FTP 0.99g
Descripción:
Es un exploit de desbordamiento de buffer para la ejecución remota de código
arbitrario que afecta la versión 0.99g del servidor CesarFTP en el comando MKD.
Mediante el metasploit este tipo de vulnerabilidad se puede explotar en los
sistemas operativos windows 2000 SP4, XP SP2 y windows 2003 SP1. Actualmente
no existen parches para esta versión del software ni se han sacado versiones
más recientes para este servidor FTP. El atacante que explote esta vulnerabilidad
toma todo el control de la computadora de la víctima.

-----------------------------------NetTerm NetFTPD-----------------------------------

Nombre: NetTerm NetFTPD USER Buffer Overflow
Software afectado: NetTerm
Descripción:
Es una vulnerabilidad de desbordamiento de buffer para la ejecución remota de código
arbitrario que afecta al servidor FTP NetTerm en el comando "USER". El bug consiste
en mandar un argumento muy largo al comando "USER" cuando se va a iniciar una sesión
en el servidor FTP. Mediante el Metasploit este tipo de vulnerabilidad se puede explotar
en las plataformas de windows. El atacante que explote esta vulnerabilidad toma todo el
control de la computadora de la víctima.

-----------------------------------Xitami HTTP-----------------------------------

Nombre: Xitami 2.5c2 Web Server If-Modified-Since Overflow
Software afectado: Servidor HTTP Xitami de la version 2.5c2
Descripción:
Es un exploit de desbordamiento de buffer para la ejecución remota de código arbitrario que
afecta al servidor HTTP Xitami. El atacante que explote esta vulnerabilidad toma todo el
control de la computadora de la víctima.

-----------------------------------TFTPDWIN-----------------------------------

Nombre: TFTPDWIN v0.4.2 Long Filename Buffer Overflow (tftpdwin_long_filename)
Software afectado: Servidor TFTP TFTPDWIN v0.4.2
Descripción:
Es una vulnerabilidad de ejecución remota de código arbitrario que provoca un
desbordamiento de buffer en el servidor TFTP TFTPDWIN de la versión 0.4.2, si
se le realizan pequeñas modificaciones en el código fuente funciona perfectamente
para las versiones anteriores a la 0.4.2. El exploit consiste en mandar un fichero
grande lo que provoca el BoF en el servidor TFTP. El atacante que explote esta
vulnerabilidad toma todo el control de la computadora de la víctima.

-----------------------------------Serv-U FTP-----------------------------------

Nombre: Serv-U FTPD MDTM Overflow
Softwares afectados:
-Serv-U Uber-Leet Universal ServUDaemon.exe
-Serv-U 4.0.0.4/4.1.0.0/4.1.0.3 ServUDaemon.exe
-Serv-U 5.0.0.0 ServUDaemon.exe
Descripción:
Es un exploit para la ejecución remota de código arbitrario que afecta la versión
4 y 5 del servidor FTP Serv-U provocando un desbordamiento de buffer en el comando
MDTM (Timezone). Mediante el metasploit este tipo de vulnerabilidad de puede explotar
en los sistemas operativos de windows (NT4/2K/XP/2K3). El atacante que explote esta
vulnerabilidad toma todo el control de la computadora de la víctima.

-----------------------------------MS03-026-----------------------------------

Nombre: Microsoft RPC DCOM MS03-026
Sistemas operativos afectados:
Windows NT SP3-6a/2K/XP/2K3 English ALL
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código que utiliza el puerto
TCP 135 para un desbordamiento de buffer en la interface RPC (llamada a
procedimiento remoto) que permite el intercambio de información entre equipos.
-Para explotar esta vulnerabilidad un atacante debe establecer una conexión
TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque
un desbordamiento de buffer en la memoria, pudiendo ejecutar programas, ver o
borrar información, o crear nuevas cuentas con todos los privilegios.

-----------------------------------MS05-039-----------------------------------

Nombre: Microsoft PnP MS05-039 Overflow
Sistemas operativos afectados:
0 Windows 2000 SP0-SP4 English
1 Windows 2000 SP4 English/French/German/Dutch
2 Windows 2000 SP4 French
3 Windows 2000 SP4 Spanish
4 Windows 2000 SP0-SP4 German
5 Windows 2000 SP0-SP4 Italian
6 Windows XP SP1
Descripción:
Se trata de una vulnerabilidad de ejecución remota de código y elevación local de
privilegios. en el sistema operativo windows 2000 un atacante puede explotar esta
vulnerabilidad de forma anonima a diferencia de windows XP SP1 donde solo los usuarios
autenticados pueden explotarla.
Que es PNP?
Plug and Play (PnP) permite al sistema operativo detectar componentes de hardware
nuevos cuando se instalan en el sistema.

-----------------------------------MS06-040-----------------------------------

Nombre: Microsoft CanonicalizePathName() MSO6-040 Overflow
Sistemas operativos afectados:
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1, 2003 SP0)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian
5 (wcscpy) Windows Server 2003 SP0
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código que utiliza los puertos
TCP 139 y 445 para un desbordamiento de buffer dentro del servicio server RPC (llamada a
procedimiento remoto). El atacante que explote esta vulnerabilidad toma todo el control de
la computadora de la victima.

-----------------------------------MS06-055-----------------------------------

Nombre: Internet Explorer VML Fill Method Code Execution (ie_vml_rectfill)
Sistemas operativos afectados: win32, win2000, winxp y win2003
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en la implementacion de VML
(lenguaje de marcado vectorial) que usa un desbordamiento de buffer en el codigo VML (VGX.dll).
Los internautas suelen aprovechar esta vulnerabilidad cuando despues de obtener el panel
administrativo de un website y configurarlo para un redirecionamiento, obtener las shells
de los visitantes que se encuentran en el. El atacante que explote esta vulnerabilidad
toma todo el control de la computadora de la victima

-----------------------------------MS06-014-----------------------------------

Nombre: Internet Explorer COM CreateObject Code Execution (ie_createobject)
Sistemas operativos afectados: Windows 2000 SP2-SP4 y Windows XP SP0-SP1
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en el control ActiveX RDS.
Dataspace que se suministra como parte de ActiveX Data Objects (ADO) y se distribuye
en MDAC. El atacante que explote esta vulnerabilidad toma todo el control de la
computadora de la victima

-----------------------------------MS04-007-----------------------------------

Nombre: Microsoft ASN.1 Library Bitstring Heap Overflow (msasn1_ms04_007_killbill)
Sistema operagivo afectados: Windows 2000 SP2-SP4 + Windows XP SP0-SP1
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en la librería ASN.1 de
Microsoft Windows que produce un desbordamiento de buffer en el componente MSASN1.DLL.
El atacante que explote esta vulnerabilidad toma todo el control de la computadora de
la victima.

-----------------------------------MS06-013-----------------------------------

Nombre: Internet Explorer createTextRange() Code Execution
Sistema operagivo afectados: Windows XP SP2
Software afectado:
IE 6 - (6.0.3790.0) -> 746F9468
IE 7 - (7.0.5229.0) -> 3C0474C2
Descripción:
Es un exploit para la ejecución remota de código arbitrario a partir de un desbordamiento
de buffer ocasionado por un error en el manejo de un puntero de memoria, durante el proceso
del método "createTextRange()" aplicado al control de un botón de opciones (radio button).
Los internautas suelen aprovechar esta vulnerabilidad cuando despues de obtener el panel
administrativo de un website y configurarlo para un redirecionamiento, obtener las shells
de los visitantes que se encuentran en el. Mediante el metasploit este tipo de vulnerabilidad
se puede explotar en el sistema operativo windows XP SP2 en el navegador de internet explorer
de la versión 6 y 7. El atacante que explote esta vulnerabilidad toma todo el control de la
computadora de la víctima.

-----------------------------------MS06-001-----------------------------------

Nombre: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution (ie_xp_pfv_metafile)
Sistemas operativos afectados: windows XP/2003/vista
Descripción:
Es un tipo de vulnerabilidad de ejecución remota de código en el motor de proceso de graficos
debida al modo en que trata las imagenes de metarchivos de Windows (WMF). Los internautas suelen
aprovechar esta vulnerabilidad cuando despues de obtener el panel administrativo de un website y
configurarlo para un redirecionamiento, obtener las shells de los visitantes que se encuentran en
el. El atacante que explote esta vulnerabilidad toma todo el control de la computadora de la
víctima.
التوقيع


 

   

رد مع اقتباس
قديم 11-26-2009, 03:01 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
KaLa$nikoV
VBSPIDERS TEAM

#~VoLc4n0~#

 
الصورة الرمزية KaLa$nikoV
 

 

 
إحصائية العضو







KaLa$nikoV غير متواجد حالياً

إرسال رسالة عبر MSN إلى KaLa$nikoV

 

 

إحصائية الترشيح

عدد النقاط : 11
KaLa$nikoV is on a distinguished road

افتراضي


يسلمو مان

ماشاء الله عليك


حاري التحميل


يثبت للاهميه

التوقيع



هل سأعود يوما
ام هي نهايه الطريق !!
إلهيْ ’ / أبدل عُسَرِنا يسُراً


لا تنسونا من دعائكم







سبحان الله والحمدلله ولا اله الا الله والله اكبر
fb.com/groups/VoLc4n0/
volc4n0@hotmail.com

 

   

رد مع اقتباس
قديم 11-26-2009, 05:05 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
The Final Doom
:: vBspiders Founder ::
 
الصورة الرمزية The Final Doom
 

 

 
إحصائية العضو









The Final Doom غير متواجد حالياً

إرسال رسالة عبر ICQ إلى The Final Doom إرسال رسالة عبر AIM إلى The Final Doom إرسال رسالة عبر MSN إلى The Final Doom إرسال رسالة عبر Yahoo إلى The Final Doom إرسال رسالة عبر Skype إلى The Final Doom

 

 

إحصائية الترشيح

عدد النقاط : 12
The Final Doom is on a distinguished road

افتراضي


بارك الله فيك حبيبي !

تسللم

التوقيع




In God, You have to trust

$Contact
Skype:imadgb20
//
\\




 

   

رد مع اقتباس
قديم 11-26-2009, 05:18 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
إحصائية العضو







kais bettaieb غير متواجد حالياً

إرسال رسالة عبر MSN إلى kais bettaieb

 

 

إحصائية الترشيح

عدد النقاط : 10
kais bettaieb is on a distinguished road

افتراضي


بارك الله فيك موضوع منيح كتير تقبل مروري

   

رد مع اقتباس
قديم 11-26-2009, 07:51 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية migamix
 

 

 
إحصائية العضو





migamix غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
migamix is on a distinguished road

افتراضي


أضن أن مستوي العرب يرتقي
ان شاء الله لمستوي احسن
وشكرا لك علي التجميعية
قوية جدا

   

رد مع اقتباس
قديم 11-27-2009, 05:17 AM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية TOP SAT 13
 

 

 
إحصائية العضو





TOP SAT 13 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
TOP SAT 13 is on a distinguished road

افتراضي


شكراا اخي وجاري المشاهد و التحميل

   

رد مع اقتباس
قديم 11-27-2009, 10:11 AM   رقم المشاركة : 8 (permalink)
معلومات العضو
MrXRoMaNcE1
VBSPIDERS TEAM
 
الصورة الرمزية MrXRoMaNcE1
 

 

 
إحصائية العضو






MrXRoMaNcE1 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
MrXRoMaNcE1 is on a distinguished road

افتراضي


يعطيك العافية نيفر

وكل عام وانتا بخير

التوقيع

 

   

رد مع اقتباس
قديم 11-27-2009, 02:43 PM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
إحصائية العضو






ThE BiGeSt JoKeR غير متواجد حالياً

إرسال رسالة عبر Skype إلى ThE BiGeSt JoKeR

 

 

إحصائية الترشيح

عدد النقاط : 10
ThE BiGeSt JoKeR is on a distinguished road

افتراضي


مشكووووووووور اخي

هذا اللي انا ادور عليه من اول


بارك الله فيك اخي
و الى الامام

.................................................. ................

باين عليها دروس اجنبيه

ما اطمح اليه تعريبها

لكي يفهم العرب .. اننا نسعى للرقي بالاخترااق



شكرا للنقل

التوقيع

انتبه ...
جيوش الـ Metasploit ستزور العناكب



نحن قوم لا نحب الغرور .. لكن الزمن سمح لنا بالتباهي .. لأننا ملوك


[/COLOR]

on vbspiders only

 

   

رد مع اقتباس
قديم 11-29-2009, 11:48 PM   رقم المشاركة : 10 (permalink)
معلومات العضو
 
الصورة الرمزية gr-group
 

 

 
إحصائية العضو





gr-group غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
gr-group is on a distinguished road

افتراضي


روعه يا اخي

وشكرا علي موضوعك المميز

   

رد مع اقتباس
قديم 11-29-2009, 11:48 PM   رقم المشاركة : 11 (permalink)
معلومات العضو
 
الصورة الرمزية gr-group
 

 

 
إحصائية العضو





gr-group غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
gr-group is on a distinguished road

افتراضي


اغلب الروابط

error
the file couldn`t be found


التعديل الأخير تم بواسطة gr-group ; 11-29-2009 الساعة 11:59 PM.

   

رد مع اقتباس
قديم 11-29-2009, 11:52 PM   رقم المشاركة : 12 (permalink)
معلومات العضو
 
الصورة الرمزية gr-group
 

 

 
إحصائية العضو





gr-group غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
gr-group is on a distinguished road

افتراضي


هناك مشكلة بسيطة في بعض الروابط

Error
The file could not be found. Please check the download link.

   

رد مع اقتباس
قديم 12-03-2009, 06:01 AM   رقم المشاركة : 13 (permalink)
معلومات العضو
 
الصورة الرمزية sir_hamada
 

 

 
إحصائية العضو





sir_hamada غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
sir_hamada is on a distinguished road

افتراضي


روعه حقيقى مبدع فنان
ما شاء الله عليك
حقيقى مجهود جبار
مشكووووووووووووووووووووووووووووور

   

رد مع اقتباس
قديم 12-07-2009, 05:06 PM   رقم المشاركة : 14 (permalink)
معلومات العضو
 
الصورة الرمزية Stone Love
 

 

 
إحصائية العضو







Stone Love غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Stone Love is on a distinguished road

افتراضي


يسلمو حبيبي نيفر هكر مبدع من يوم يومك

بس المشكلة أنها على رابد شير :( ما أقدر أحملها!!

التوقيع

Stone Love ...... came back for more

Kala$nikoV Team I miss you

Best Friends ever :

Doom ps
Volcano
Flash

 

   

رد مع اقتباس
قديم 12-09-2009, 03:12 AM   رقم المشاركة : 15 (permalink)
معلومات العضو
 
إحصائية العضو





mohammed saud غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
mohammed saud is on a distinguished road

افتراضي


السلام عليكم
والله مشكور على الروابط الله يوفقك ولكن ليه كلها بالونيدوز ليه ماتضع بعض الدروس باللينكس وشكرا

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
جديد الاختراق بالميتا سبوليت من خلال البورت 143 NEVER HaCKEr MetaSploit 7 11-09-2010 12:33 PM
الاختراق بالميتا سبوليت والشرح من قبل الهكر الاجنبي NEVER HaCKEr MetaSploit 14 02-07-2010 09:12 PM
[Style] : استايل العيد وكل عام وانتم بخير support قسم ستآيلات الـ vB 0 09-21-2009 11:09 AM
[Style] : استايل العيد الفلاشى كل عام وانتم بخير support قسم ستآيلات الـ vB 0 09-20-2009 05:02 AM
[Style] : ¨°•√♥ كل عام وانتم بخير العيدية استايل العيد الازرق الاحترافي من سنبوك لتصميم ♥√•°¨ support قسم ستآيلات الـ vB 0 09-18-2009 11:52 PM


الساعة الآن 01:26 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0