ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

25.03.2009, 18:25
|
|
Members of Antichat - Level 5
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме: 5111568
Репутация:
2399
|
|
Сообщение от ph1l1ster
простенький Include path Scanner, мало путей, позже добавлю больше.
а не удобней будет "держать" массив @patchs в файле?
и при запуске считывать в массив?
/etc/passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
...
|
|
|

25.03.2009, 18:55
|
|
Banned
Регистрация: 19.03.2009
Сообщений: 1
Провел на форуме: 58953
Репутация:
0
|
|
eLWAux,
Код:
#! /usr/bin/perl -w
use IO::Socket;
use warnings;
use threads;
use threads::shared;
use Fcntl ':flock';
ты не замечаешь в начале своего реггера ничего странного?)
|
|
|

25.03.2009, 19:03
|
|
Members of Antichat - Level 5
Регистрация: 15.06.2008
Сообщений: 941
Провел на форуме: 5111568
Репутация:
2399
|
|
Сообщение от ReGGeR[Vk]
eLWAux,
Код:
#! /usr/bin/perl -w
use IO::Socket;
use warnings;
use threads;
use threads::shared;
use Fcntl ':flock';
ты не замечаешь в начале своего реггера ничего странного?)
"-w" vs. "use warnings;"?) предохраняемся)
Код:
#! /usr/bin/perl -w
use IO::Socket;
use threads;
use threads::shared;
use Fcntl ':flock';

|
|
|

26.03.2009, 02:52
|
|
Постоянный
Регистрация: 11.03.2008
Сообщений: 347
Провел на форуме: 2075230
Репутация:
462
|
|
Universal Include Path Scanner
#########################
# Universal Include Path Scanner
# version 2.0
# coded by ph1l1ster
# icq: 612672
#########################
Поик логов\конфигов через инклуд.
-Etc (passwd)
-Apache logs
-Apache config
-PHP.ini
-Cpanel logs
-Cpanel config
-MySql logs
-MySql config
-MySql config (win)
-MySql logs (win)
-Other (Mod Security, ProFTPD, Pure-FTPd, Exim, MuddleFTPD, lighthttpd, Samba, PostgreSQL, ipfw, osx, Webmin, SquirrelMail)
-ALL
http://ifolder.ru/11250872
|
|
|

26.03.2009, 17:38
|
|
Постоянный
Регистрация: 11.03.2008
Сообщений: 347
Провел на форуме: 2075230
Репутация:
462
|
|
Exploit & Vulnerability Searcher
Скрипт ищет уязвимости по известным сайтам:
milw0rm.com
securityvulns.com
securiteam.com
securitydot.net
packetstormsecurity.org
Код:
#!/usr/bin/perl
use LWP::UserAgent;
system('cls');
print qq{
########################################
# Exploit \& Vulnerability Searcher #
# coded by ph1l1ster #
########################################};
print "\n\n\nWhat search?:\n";
print "> ";
$spl = <STDIN>;
chomp($spl);
system('cls');
# milw0rm.com
print ">>> # Milw0rm.com \n\n";
$url = "http://www.milw0rm.com/search.php?dong=".$spl."&Submit=submit";
$start = LWP::UserAgent->new( ) or die;
$ans = $start->get($url);
if (@spl = $ans->content =~ /<a href=\"(.*)\" target=\"_blank\" class=\"style14\">/g){
print "\nhttp://milw0rm.com";
print join "\nhttp://milw0rm.com", @spl;}
else {
print "NOT FOUND!";}
# securityvulns.com
print "\n\n>> # securityvulns.comn\n";
$url = "http://securityvulns.com/exploits/?keyword=".$spl;
$start = LWP::UserAgent->new( ) or die;
$ans = $start->get($url);
if (@spl = $ans->content =~ /<A class="tiny" HREF=\"\/files\/([^"]*)\">/g){
print "\nhttp://securityvulns.com/files/";
print join "\nhttp://securityvulns.com/files/", @spl;}
else {
print "NOT FOUND!";}
# securiteam.com
print "\n\n>> # securiteam.com\n\n";
$url = "http://www.securiteam.com/cgi-bin/htsearch?words=".$spl."&method=and&format=builtin-long&sort=score&restrict=&exclude=&x=0&y=0";
$start = LWP::UserAgent->new( ) or die;
$ans = $start->get($url);
if (@spl = $ans->content =~ /<A STYLE=\"color: #333;\" HREF=\"(.*)\">.*<\/A> <img src=\"/g){
print join "\n", @spl;}
else {
print "NOT FOUND!";}
# securitydot.net
print "\n\n>> # securitydot.net\n\n";
$url = "http://securitydot.net/search.php?sch=sch&metaname=all&query=".$spl;
$start = LWP::UserAgent->new( ) or die;
$ans = $start->get($url);
if (@spl = $ans->content =~ /<li>.*<a href=\"(.*)\"><b>.*<\/b><\/a><\/li>/g){
print "\nhttp://securitydot.net";
print join "\nhttp://securitydot.net", @spl;}
else {
print "NOT FOUND!";}
if (@spl = $ans->content =~ /<img src=\".*\" alt=\".*\"><a href=\"(.*)\"><b>.*<\/b><\/a><\/li>/g){
print "\nhttp://securitydot.net";
print join "\nhttp://securitydot.net", @spl;}
else {
print "NOT FOUND!";}
# packetstormsecurity.org
print "\n\n>> # packetstormsecurity.org\n\n";
$url = "http://www2.packetstormsecurity.org/cgi-bin/search/search.cgi?searchvalue=".$spl."&type=archives&%5Bsearch%5D.x=0&%5Bsearch%5D.y=0";
$start = LWP::UserAgent->new( ) or die;
$ans = $start->get($url);
if (@spl = $ans->content =~ /<a class=\"fname\" href=\"(.*)\">.*<\/a>/g){
print join "\n", @spl;}
else {
print "NOT FOUND!";}
# (c)ph1l1ster
|
|
|

27.03.2009, 16:53
|
|
Постоянный
Регистрация: 17.09.2008
Сообщений: 562
Провел на форуме: 6962560
Репутация:
536
|
|
Сборщик номеров ICQ пользователей античата:
PHP код:
<?php
$n = implode(file("n.txt"));
$n++;
$f = fopen("icq.txt","a");
for($i = $n;;$i++)
{
$url = "http://forum.antichat.ru/member.php?u=".$i;
$str = file_get_contents($url);
$pos = strpos($str, '<img src="fusion/misc/im_icq.gif"');
if ($pos <> false)
{
preg_match_all("/(?<=Просмотр профиля:\s)(.*)(?=<\/title>)/", $str, $name);
preg_match_all("/(?<=\(\'icq\', \'".$i."\', 500, 450\)\">)(.*)(?=<\/a>)/", $str, $icq);
fwrite($f, array_pop(array_shift($name)).":".array_pop(array_shift($icq))."\r\n");
$fn = fopen("n.txt","w");
fwrite($fn,$i);
fclose($fn);
$str = '';
}
}
?>
icq.txt - база номеров в формате %username%:icq
n.txt - файл, хранящий ID последнего добавленного в базу пользователя.. (чтобы при повторном запуске скрипт начал работать не с самого начала)
в n.txt изначально записать 0
|
|
|

28.03.2009, 00:23
|
|
Постоянный
Регистрация: 05.05.2008
Сообщений: 403
Провел на форуме: 2375039
Репутация:
1160
|
|
To Fepsis, для недели - отлично 
|
|
|
[REQ] Mod - SQL - Google Search |

28.03.2009, 16:48
|
|
Новичок
Регистрация: 19.11.2008
Сообщений: 10
Провел на форуме: 123389
Репутация:
6
|
|
[REQ] Mod - SQL - Google Search
Hi all i need some perl guru help to modify this.
Old Options
1.Insert Dork:inurl:index.asp?id=1
2.Total Query Pages (10 Links/Pages) :20
to new option in 1 line dork + query
and option to save result in vuln.txt file in the same directoy
Insert Dork:inurl:index.asp?id=1 20 vuln.txt
Код:
#!/usr/bin/perl
use LWP::Simple;
use LWP::UserAgent;
use HTTP::Request;
my $sis="$^O";if ($sis eq 'MSWin32') { system("cls"); } else { system("clear"); }
print "+++++++++++++++++++++++++++++++\n";
print "+ SQL - Google Search +\n";
print "+ CWH Underground +\n";
print "+++++++++++++++++++++++++++++++\n\n";
print "Insert Dork:";
chomp( my $dork = <STDIN> );
print "Total Query Pages (10 Links/Pages) :";
chomp( my $page = <STDIN> );
print "\n[+] Result:\n\n";
for($start = 0;$start != $page*10;$start += 10)
{
$t = "http://www.google.com/cse?cx=013269018370076798483:gg7jrrhpsy4&cof=FORID:1&q=".$dork."&btnG=Search&start=".$start;
$ua = LWP::UserAgent->new(agent => 'Mozilla 5.2');
$ua->timeout(10);
$ua->env_proxy;
$response = $ua->get($t);
if ($response->is_success)
{
$c = $response->content;
@stuff = split(/<a href=/,$c);
foreach $line(@stuff)
{
if($line =~/(.*) class=l/ig)
{
$out = $1;
$out =~ s/\"//g;
$out =~s/$/\'/;
$ua = LWP::UserAgent->new(agent => 'Mozilla 5.2');
$ua->timeout(10);
$ua->env_proxy;
$response = $ua->get($out);
$error = $response->content();
if($error =~m/mysql_/ || $error =~m/Division by zero in/ || $error =~m/Warning:/)
{print "$out => Could be Vulnerable in MySQL Injection!!\n";}
elsif($error =~m/Microsoft JET Database/ || $error =~m/ODBC Microsoft Access Driver/)
{print "$out => Could be Vulnerable in MS Access Injection!!\n";}
elsif($error =~m/Microsoft OLE DB Provider for SQL Server/ || $error =~m/Unclosed quotation mark/)
{print "$out => Could be Vulnerable in MSSQL Injection!!\n";}
elsif($error =~m/Microsoft OLE DB Provider for Oracle/)
{print "$out => Could be Vulnerable in Oracle Injection!!\n";}
}
}
}
}
test the script and if can to modefy and tweak other tings will be good too.
Thanks in Advance
Best regards Dima
|
|
|
Многопоточный граббер прокси |

28.03.2009, 22:00
|
|
Участник форума
Регистрация: 08.02.2009
Сообщений: 196
Провел на форуме: 1420275
Репутация:
127
|
|
Многопоточный граббер прокси
Многопоточный граббер прокси (из списка сайтов  )
Код:
#(с) Gaus
#!/usr/bin/perl -w
use LWP::UserAgent;
use threads;
use threads::shared;
my @sites : shared;
###############################
my $threads = 1; # Кол-во потоков
my $proxy = 'proxy.txt';# Файл с награбленными прокси
my $sites = 'sites.txt';# Файл со списком сайтов(откуда грабить)
###############################
open (S, "<$sites") || die("Could not open ".$sites." file!!!");
open (F, ">>$proxy") || die("Could not open ".$proxy." file!!!");
@sites = <S>;
my $num;
my $saw;
for(0..$threads) {$trl[$_] = threads->create(\&Grab, $_);}
for(@trl) { $_->join; }
sub Grab
{
while (@sites){
$site = shift @sites;
$ua = new LWP::UserAgent;
$ua->timeout(30);
$data = $ua->get($site)->as_string;
print "Grabbing proxys from: ".$site." ...\n";
while($data =~/(\d*\.\d*\.\d*\.\d*)\:(\d*)/msgi) {
print F $1.":".$2."\n";
print $1.":".$2."\n";
}
print "#############################\n";
}
}
close (F);
close (S);
|
|
|
Онлайн сервис по расшифровке хешей... |

30.03.2009, 18:56
|
|
Постоянный
Регистрация: 17.09.2008
Сообщений: 562
Провел на форуме: 6962560
Репутация:
536
|
|
Онлайн сервис по расшифровке хешей...
Скрипт "Онлайн сервис по расшифровке хешей"
В папке со скриптом должна быть папка base с правами 777.
Функции:
- поиск хэшей по базе;
- возможность добавлять свои пароли в базу.
Требования:
- Php 5
PHP код:
<?php
// Поиск по базе
if(isset($_POST['go']))
{
echo '<div align="center">Введите хэши (MD5)<br><form method=post><textarea cols=50 rows=15 name="hash">
</textarea><br><br><input name="go"
type=submit value="Искать по базе"></form></div>';
$h = explode("\n", $_POST['hash']);
for ($j = 0; $j<=count($h)-1; $j++)
{
$hash = rtrim($h[$j]);
if (strlen($hash)==32)
{
$hd = "base";
for ($i = 1;$i<=32;$i++)
{
$hd = $hd."/".$hash[$i-1];
}
if (file_exists($hd))
{
$qpass = array_pop(scandir($hd));
$arq = explode(".", $qpass);
for ($i = 1;$i<=count($arq) ; $i++)
{
$pass[$i-1] = chr($arq[$i-1]);
}
print_r('<div align="center">'.$hash.":".implode($pass)."</div>");
}
else
{
print_r('<div align="center">'.$hash.": не найден</div>");
}
}
}
} else
{
echo '<div align="center">Введите хэши (MD5)<br><form method=post>
<textarea cols=50 rows=15 name="hash"></textarea><br><br><input name="go"
type=submit value="Искать по базе"></form></div>';
}
// Добавление хэшей в базу
if(isset($_POST['add']))
{
echo '<br><br><div align="center">Введите пароли по одному в строке<br><form method=post>
<textarea cols=50 rows=15 name="pass"></textarea><br><br><input name="add"
type=submit value="Добавить пароли в базу"></form></div>';
$p = explode("\n", $_POST['pass']);
for ($j = 0; $j<=count($p)-1; $j++)
{
$pass = rtrim($p[$j]);
if ($pass<>'')
{
$len = strlen($pass);
$fname = "";
for ($i=1;$i<=$len;$i++)
{
$fname = $fname."".ord($pass{$i-1}).".";
}
$hash=md5($pass);
$dir = "base";
for ($i = 1;$i<33; $i++)
{
$dir = $dir."/".$hash{$i-1};
if (file_exists($dir))
{}
else
{
mkdir($dir);
}
}
fopen($dir."/".$fname, "w");
}
}
print_r('<div align="center">Ваши пароли успешно добавлены в базу</div>');
}
else {
echo '<br><br><div align="center">Введите пароли по одному в строке<br><form method=post>
<textarea cols=50 rows=15 name="pass"></textarea><br><br><input name="add"
type=submit value="Добавить пароли в базу"></form></div>';
}
?>
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|