Арбитраж r1z попытка продать public под видом private r1z@thesecure.at

Статус
Закрыто для дальнейших ответов.

marmalade

Gray Hat ♣ White Rabbit
Пользователь
Регистрация
29.07.2021
Сообщения
691
Реакции
723
Гарант сделки
10
Депозит
0.1 и др.
Эта тема на заметку, без финансовых предъяв, а в упреждение тому, что уже произошло, чтобы человек еще чего не выкинул, других не тронул, больно уж шустрый.

Заметил сообщения данного человека о рабочем PoC и решил написать,
На что была озвучена цена и прислано видео:
1629207497800.png


Я предложил провести сделку через гаранта и попросил повторить все что он мне прислал в Токсе,
Добавить видео он не решился, как выяснилось позже, потому что оно прилагается к паблик сплоиту!

1629207562300.png

Совпадение? не думаю... Ладно бы он сказал об этом сам. Что возьмется и доделает, доведет до ума. Но погоня за наживой и постоянная спешка испортили человека.

Обнаружилось это позднее и тогда стало понятно, к чему это беспонтовое "накручивание" ценности сверху фразами типа:

include scanner nuclei special for it
Хотя этот сканер - тот же паблик отсюда: https://github.com/projectdiscovery/nuclei-templates/releases
New Templates : 25cves/2021/CVE-2021-34473.yaml by @arcc,@intx0x80,@dwisiswant0,@r3dg33k

На вопросы - является ли этот PoC undetectable и private, я получил утвердительный ответ с загадочным: some people
dear you ask for working poc, undetectable and private means nobody have it else you and me.. and some few poeple have a working poc
Конечно же PoC уже паблик и детектиться, выходит что человек соврал.

С самого начало пошло что-то не так, хотя я не терял надежды. Дальше еще интересней и неожиданней.

Он очень спешил и теребил с оплатой, что было подозрительно, видимо поэтому решил выложить недоработанный паблик скрипт в гарант-сделку, попытавшись таким жестом подставить меня. При попытках потестить - скрипт он отрабатывал только на тех целях, на которых отрабатывал сам паблик сплоит. Было докручен поиск email'a администратора но с локальным хостнеймом, что само по себе не всегда срабатывающий способ и правильней будет делать также через nslookup. Пропускается много таргетов. С этим пониманием, я решил не компостировать себе мозги, а предоставил список IP на тест, на что человек отказался их предоставить как пруфы и присылал мне скриншоты дырявых хостов, которые берет даже тот самый паблик.

А когда софт не брал реально уязвимые цели, оправдывался чем-то несвязным:
it's not vulnerable for this exploit; other exploits SSRF, and you can get shell from these exploits.
i will send you how to do it manually when you pay.
Так зачем мне его софт, если нужно вручную работать?

Итог: После двух дней мозгоебки по поводу оплаты, не пониманием как работает гарант сделка и просто наплевательским отношением ко мне, манипулирую понятием "нет времени" и вымогая у меня оплату..,
я принимаю решение опубликовать данный топик, ибо человек не слышит - доделывать не хочет, а деньги требует.

r1z@thesecure[dot]biz
A5852A300E402AD8AA973E1147D024FFE7DCF34BCC203C7B9DFB8560A3B10361
http://xss.pro/members/184820/

Просто оставлю ту мозгоеблю которую я читал от него на каждый мой вопрос:
now pay and you have guratnee in xss; i'll assist you when you pay.
send money now; and i'll help you in your work
if you need my help send money now and then i assist you.
send xmr now; it's undetectable
and this is last time we talk before you pay;
send money in xmr or bitcoin to xss.pro wallet
P.S. Никто не любит выскочек
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
You run to write a topic here before i write)) Strange how you guys burned when see someone make something better than you.

Thanks for this clarification; I will let the admin do good things for you or me; but first let everything be clear;

you guys asked for this exploit; (public or private doesn't matter; you want the exploit CVE-2021-31206) and you join the request offer.

The exploit i use dmaasland; but the working not same; mine is only providing SMTP address without username;

dmaasland exploit will upload cmd only; mine will give you shell admin inside your session! plus the shell uploaded (different than dmaasland shell)

https://ibb.co/FbZ8yT2

and here where all of you ask for this exploit.

https://xss.pro/threads/55288/

and in the end; you did broke the deal guarantee with xss not me! i give you the exploit as per you going to send the money but seems you don't know how to check the vulnerable website from not vulnerable.

You ask for the exploit and i give you not FREE; and we deal to deliver her as per guarantee in xss; as you did not pay after get it.

admin please join us.
 
Последнее редактирование:
Статус
Закрыто для дальнейших ответов.
Верх