[php]
OperationAPATE
last message (2011)
——————-
>>>>>>>>>>>> Protected list:
– all those we made an agreement with
>>>>>>>>>>>> Hackbase.cc?
Yakuza112 says:
##########################################
##########################################
### ###
### ..nur weils nen redirect gibt ? ###
### ###
##########################################
##########################################
OperationAPATE says:
root:$1$BHu3nxTS$OYGsPQAgjRqelXN736hCE.:0:0::0:0:Charlie &:/root:/bin/csh
toor:*:0:0::0:0:Bourne-again Superuser:/root:
daemon:*:1:1::0:0:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5::0:0:System &:/:/usr/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13::0:0:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8::0:0:News Subsystem:/:/usr/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22::0:0:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25::0:0:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26::0:0:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53::0:0:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62::0:0:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64::0:0:pflogd privsep user:/var/empty:/usr/sbin/nologin
_dhcp:*:65:65::0:0:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66::0:0:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6::0:0:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80::0:0:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/usr/sbin/nologin
mysql:*:88:88::0:0:MySQL Daemon:/nonexistent:/sbin/nologin
postfix:*:125:125::0:0:Postfix Mail System:/var/spool/postfix:/usr/sbin/nologin
ancient:$1$rXeGWNkx$oEnDriW6XoxinH1PKyWWh/:1001:1001::0:0:User &:/home/ancient:/bin/sh
h4ckb4s3:$1$kVkQgDBZ$DBNuLX/ZhHG5za1TTJPwX0:1000:1000::0:0:User &:/home/h4ckb4s3:/bin/sh
—————————————————————————————-
-> Why hackbase.cc?
We were so excited,
so we just decided!
—————————————————————————————-
##########################################
##########################################
### ###
### Die Kompetenz der Admins hat sich ###
### durch das Ticket bestätigt… ###
### ###
##########################################
##########################################
Well said,
-> http://h8.abload.de/img/6rbk9lalfailmt0x3.png
>>>>>>>>>>>> When i give you money, can you give me XY’s data?
-> Maybe. mailto:[email protected]
(domain: thepiratenews.org reserved)
>>>>>>>>>>>> You fucking stupid Happy-Ninja copy-cat!
-> lal? Don’t care what you think
>>>>>>>>>>>> Who’s next?
-> Show is going on spring 2012
(meanwhile we punish some guys…)
>>>>>>>>>>>> ‚Set sail for fail‘ quote:
########################################################
########################################################
### ###
### Hinter O-A stecken doch 2 verblödete Trottel, ###
### die ein bisschen gefeiert werden wollen ###
### von 12-jährigen RL-Hustla. ###
### ###
########################################################
########################################################
-> we don’t bluff, watch behind your back from now on, Luigi
mailto:[email protected]
www.twitter.com/operationapate – stay tuned till spring ’12
[/php]
Screen ist von vor 5 Monaten … fail
Quelle : www.twitter.com/operationapate
8 Kommentare
DerBoss
Was ist denn jetzt mit Hackbase?
Wurden sie jetzt gehackt?
Weil wenn man auf Hackbase.cc zugreift, kommt der Twitter Account von OperationApate.
Ich hoffe mal da geht alles gut.
snas
ich glaube jemand braucht mal wieder aufmerksamkeit :) keine geschenke zu Weihnachten erhalten hihi
Yakuza112
wie war das noch gleich ?
ChakuZa
Screen ist von vor 5 Monaten … fail
—————-
Wieso fail? Sollte doch nur zeigen dass 6rbk9 schon vor Monaten schiss hatte gehackt zu werden!
Yakuza112
wenn man kein root Zugriff hat, was soll man machen :D
6RbK9
In der Tat, hatte damals 2×4 mein root pw geändert, aus mir unerklärlichen Gründen und meinten, wenn sie mir es geben, dass sie die subscription zu unmanaged ändern.Als er Zugang zum 2×4 cpanel hatte, wollte er, dass 2×4 ihm mysql root pw gibt um backups dort zu bekommen lol, hat er auch erhalten, aber die machen das nicht selber, weil server unmanaged ist, und er alles alleine machen muss, dabei hat er mysql zerschossen, ich musste alles neuinstallieren.
Domain account wurde gesperrt, nach einer Verifizierung, die bald durch uns erfolgen wird, gehört es wieder uns.
Viele neue Infos gibts bald im Blog
Anonymous
Was lernen wir darauß 6RbK9 ? Scheiß auf 2×4
Kapo87
fürn arsch. überall herrscht chaos. das kann doch nicht sein das alle boards gehackt werden können!! :S