naja das könnte daran liegen das es noch keine stable gibt xD
Druckbare Version
naja das könnte daran liegen das es noch keine stable gibt xD
Das ist richtig aber dann nutze ich es auch nicht public ;-)
hast auch wieder recht aber alle wollen ja das neue coole haben^^
Help ?! ;)Zitat:
C:\>teamspeakrack 1 69.64.56.62 5005
TeamSpeak 3 <= 3.0.0-beta23 multiple vulnerabilities 0.1
by Luigi Auriemma
e-mail: aluigi@autistici.org
web: aluigi.org
- target 69.64.56.62 : 5005
- now you can send and test any command you desire
- refer to doc\ts3_serverquery_manual.pdf for details and notes!
- use the command "virtualserver" for a list of virtualserver parameters to
change through the "serveredit" command (password, banner and so on)
> serveraddgroupclient sgid=6 cldbid=8
..- 47 error id=256 msg=command\snot\sfound
.
> servergroupaddclient sgid=6 cldbid=8
..- 47 error id=2560 msg=invalid\sgroup\sID
.
> servergroupaddclient sgid=6 cldbid=238
..- 47 error id=2560 msg=invalid\sgroup\sID
.
>
Hmm bei mir kommt folgendes:
Error: Unable to resolv hostname (IP+Port)
Kann mir einer helfen? Kommt bei jedem server.
lg
sanborn
Habe ne frage reicht der kostenlose vpn server von cyberghost um nicht erwischt zu werden ??
Gibt es auch ein Ts3 One Click Hacker für Beta 25er ??? oder brauch mann da keine angst haben ?
Naja die Leute, die gehackt wurden heulen natürlich rum und wollen natürlich eine Anzeige starten aber wer eine Beta Software nutzt muss damit rechnen vllt. wäre Mumble als Alternative besser geeignet!
- 47 error id=256 msg=command\snot\sfound
:o
würde mich um Antwort freuen ;D
jo bei mir das selbe,
- 47 error id=256 msg=command\snot\sfound
Weiss keiner einen Rat ?
weiß einer ob man mithilfe des teamspeak interfaces die ip des attackers mit der ip des teamspeak users vergleichen kann?
Weil ich habe gerne meinen Spaß auf nem TS wo ich selber öfters anzutreffen bin ;)
MfG
Gibt es auch ein Ts3 One Click Hacker für Beta 25er ??? oder brauch mann da keine angst haben ?
@Lasthero Also bei TS2 ging es als SA, also IP aus der Log datei und dann ebend mit den Usern vergleichen ;)
ja aber hier handelt es sich nicht um ts²
Dann probiere es doch halt aus und berichte dann darüber!
hab keinen zugang zum interface. . .
-47 error id=256 msg=command\snot\sfound
Das Bedautet das er denn Command ( Befehl ) nicht gefunden hat.
Versucht es einfach mal mit servergroupaddclient ^^
Hey,
Ich connecte auf den ts3 via Console.
klappt soweit alles, danach
servergroupaddclient oder serveraddgroupclient kann ich eingeben, bekommen keine errors usw sondern es setzt einfach einen (.) und wechselt in die nächste spalte.
Jedoch bekomm ich keinerlei Rechte usw :(
Teamspeakversion = 3.0.0-beta 22 [Bulid: 11315]
Qt version: 4.6.2
Hat evtl jmd nen Rat?
guck auf die SERVERVERSION, nicht die clientversion^^
Der Serveradmin kann eure IP rausfinden. Er sieht, welcher User, wann, mit welcher IP, was gemacht hat. Macht den Scheiss nicht ohne VPN/Socks. Ich hatte schon das ein oder andere Schreiben/Anruf wegen dem Mist bekommen.
nein die serverversion siehst du wenn du auf nem server bist und in dem channel tree ganz oben den mit dem servernamen anklickst, rechts auf der seite stehts dann.
it works^^
Die 1 geht leider nicht denn man kann nur unwichtige Dinge ändern. Könntest du das Programm umschreiben sodass man auch die Servergroupclient editieren kann um sich selbst als admin zu machen?
das funzt doch^^
Wieso steht auf der Seite ganz oben das hier:
Teamspeak <= 3.0.0-beta25 Multiple Remote Vulnerabilities
Teamspeak <= 3.0.0-beta25 Multiple Remote Vulnerabilities
Geht nur nicht bei Beta25, habs gestern getestet
die ham sich nur verschrieben, im exploit selber steht beta23
nein es ist für beta23, die ham sich in der überschrift verschrieben, nicht im exploit. also 25er krigste damit definitiv nicht platt
<=
Heißt das nicht kleiner als? Also kleiner als Beta 25? o_O
kleiner gleich heißt es normal, also auch für 25^^ aber wenn es im exploit steht
Leute ihr könnt nur die version 23 overtaken und alles was drunter ist.
Jedoch gab es wohl einen Hotfix.
Beim ausführen vom virtualserver um sich SA zu ergattern wurde der befehl 1 irgendwie vernichtet.
Wenn man seine ID eingibt mit dem jeweiligen command steht dann in der cmd zum schluss nur noch "."
Irgendwie schade aber alle anderen Funktionen sind dennoch erhalten.
Habe auf Youtube mal ein Video gemacht wie so ein Teamspeak 3 Overtake aussehen kann.
[ame]http://www.youtube.com/watch?v=7CTQ881N_4A[/ame]
könnte bitte einer einen dieser Beta23 server mal posten wür den gern ausprobieren :D der server oben ist leider doen
[ame]http://www.youtube.com/watch?v=kdlZ7ZV7rt0[/ame]
Download link in der Beschreibung ;)
Bzw http://dontknow.me/at/http://linksav...24c591be0c0966
ist der selbe wie oben, hab ihn nur umbenannt, damit's schneller geht beim tippen xD
PW = cleansing_fire
(nur für den link)
schau dir die comments unter dem vid an, ausserdem liegt wie zuvor auch die source bei und bei dem vid in der beschreibung ist n virustotal scan bei :P
Ich poste den hier nochma:
dontknow.me/at - Dereferrer Service
btw bin ich hier schon länger angemeldet ;D
oh Gott wie ich solche Posts liebe!
Wie wärs ma mit selber checken? Machen doch hier nich die Arbeit für dich! Und wenn du das nich kannst, dann sollteste davon die Finger lassen! Aber bevor man sich sowas erstma anguckt, wird erstma nen Post gemacht der besagt dass das ma irgendeiner checken soll!
Wenn der Source sogar beiliegt, dann kann man selber nachgucken obs clean is.^^
Anosnsten Thx fürs Tool, nur leider kann ich das nich wirklich gebrauchen^^ Aber wird bestimmt jemanden geben! ;)
mfg
Barny
Gibt es die möglischkeit, das dieses Tool auf eine neuere Version angepasst werden kann, oder macht sich da keiner die Arbeit mit ?