On 21/02/2013 14:20, lobo@??? wrote:
>
> On 21 Feb 2013, at 12:44, vecna [ml] <vecnamcclaudio@???> wrote:
>
>> http://kn0t.paranoidpress.com/blog/2013/02/19/free-stutm-tutta-la-verita-sullattacco-alle-poste/
>>
>> dopo:
>>
>> http://sphotos-d.ak.fbcdn.net/hphotos-ak-ash3/64413_4631783518177_1063209920_n.jpg
>>
>> c
>
> si puo' dire che e' un cretino e poteva coprire meglio le sue tracce? :)
> ("curioso", poi, che abbia fatto tutto da una wifi rubata e gli sono piombati in casa lo stesso - viene da pensare che anonymous sia piena di sbirri :)
>
> cmq dai ora con sta bravata sul curriculum come minimo lo vorranno a fare auditing ovunque, non gli e' andata male tutto sommato
>
Gia ma nell'articolo
"free-stutm-tutta-la-verita-sullattacco-alle-poste", dicono:
[..] blablabla, forum, amici l33t h4ck3rz, blabla
"Il primo tentativo che venne pubblicato fu un link che conduceva ad una
shell malevola uppata sul server, ma in estensione .txt, quindi
praticamente inutile."
" Il secondo, era uno screenshot di un tool di nome Pangolin, all’epoca
priv8 (ovvero utilizzato solo da chi aveva avuto modo di ottenerlo da
chi già lo aveva)."
[..] cut
"Dopo un paio di giorni viene contattato da un utente della stessa
board, che in seguito si firmerà Mr.Hipo, con il quale riuscirà ad
uppare sul server una shell in PHP"
ma da quanto ho capito è un'altro il tizio che ha trovato il bug piu'
peso ed è riuscito ad avere "maggiore accesso" rispetto al "povero"
stutm che alla fine con il magico toolpriv8l33tundergound PANGOLIN ha
ottenuto accesso ad un backend, mentre l'altro tizio scriveva file su
disco ( e raggiungibili da un host a quanto pare :D )
Alla fine il piu' l33tUnderGroundPriv8 si è salvato.
a quanto pare :P
Bless
>
> bye
> lobo
>
>
>
>
>
>
> _______________________________________________
> Hackmeeting mailing list
> Hackmeeting@???
> https://www.autistici.org/mailman/listinfo/hackmeeting