Priv8Area Bypass Shell

Priv8Area hack sitesi tarafından yeni bir hack tools yayınlandı. Yeni başlayanlar için ve mevcut kullanıcılar için kodlanıp yayınladığını açıklayan PoYRaZ7221 kod adlı hacker şu açıklamalara yer verdi;

Emeğe Saygı Gencler Edit Cekmeyin İcinde Log Yok Edit Cekmemeniz İcin Sifreledik Ve Coğu Sunucu Bunu Shell Olarak Tanımıyor Direk yiyor Hadi İyi Eğlenceler

hack tools

Link kaldırılmıştır.

İçindekiler;

Cgi Telnet 2017
Cgi Telnet 2012
PYTHON Cgi Telnet
Ruby Symlink(Cpanel+Backconnect)
Kernel Exploit Scanner
bypass User Server
Python symlink
Wordpress Auto User Pass Değistirici
Auto Config (Bypass)
Vhosts Config Cekici(/var/www/vhosts/)
Perl Config Tools
Shtml Bypass Tools
Forbidden Bypass Tools
Mysql Command Bypass Tools
Config Shell [PHP]
WHMCS Brute Force
Cpanel Auto Cracker
Windows Plesk Shell
Port R00ter Tools(/ Dizin Cekici site.com:13123)
SSİ Comand Telnet Shell (.SHTML)
LocalR00T Exploit Calıştırıc
Mass Defca
Wordpress Mass Deface
Mybb|SMF|VBulletin|PHPbb Auto Deface
Jumping Shell (Gecile Bilir Dizin Listeliyeci)
Zone-h Poster (Toplu Zone Alıcı)
Reseller Scanner
Symlink Tools (Bypass 2)
Log Fucker(Tüm Logları Siler Sunucuya Hic Girmemis Gibi Davranır ;))
+File Manager

Dipnot: Log’lu olup olmadığını mutlaka kontrol ediniz.

Priv8Area Bypass Shell” üzerine 2 yorum

  1. emre21ramzan@gmail@gmail.com
    emrebicak3@gmail.com
    EL_MuHaMMeD
    priv8area Server Avcisi V1.0

    Yemeyelim birbirimizi. Söyle içinde log vardır de. Buralara haber bakmaya gelenler keriz mi? tamam güzel şifrelemişsin ama ne çare?

    Beğen

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s