send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tool by Guason para HTTP Hacking

  • 0 Respuestas
  • 1552 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dracko.rx

  • *
  • Underc0der
  • Mensajes: 247
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • http://rax0rnet.blogspot.com/
    • Email
« en: Febrero 24, 2010, 03:09:49 pm »
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
#Name program = Dame_Info
#Version  = beta
#Funcion = Peticiones HTTP
#Autor = Guason
 
 
 
 
 
use IO::Socket;
 
unless ($ARGV[0] and $ARGV[1] and $ARGV[2]  ) {
print "\n\n\t\t\tDame_Info 0.1 by Guason\t\t\t\n\n";
print "Modo de uso = $0 <SERVER> <PORT> <PETICION>\n\n";
print "<SERVER> = Server ejemplo 127.0.0.1\n";
print "<PORT> = Puerto a usar ej 80 , 8080\n";
print "<PETICION> = GET ,HEAD ,OPTIONS\n\n";
exit 1;
}
 
my $remote= $ARGV[0];
my $port = $ARGV[1];
my $opcion  = $ARGV[2];
 
print "\n\n";
 
 
if  ( $opcion  eq "GET" ) {
$peticion = "GET / HTTP\/1.0";
$peticion .= "\r\n\r\n"; #Concatenamos un doble CR/LF para indicar el final del Header
 
my $iaddr = inet_aton($remote) || die "$remote";
my $paddr = sockaddr_in($port, $iaddr) || die "Caca !!";
my $proto = getprotobyname('tcp') || die "protocol !!";
 
socket(SOCK, PF_INET, SOCK_STREAM, $proto);
connect(SOCK, $paddr) || die "cannot connect to $remote: $!";
 send(SOCK,$peticion,0);
 
while(<SOCK>)
{
print $_;
}
}
 
if ( $opcion eq "HEAD") {
$peticion = "HEAD / HTTP\/1.0";
$peticion .= "\r\n\r\n"; #Concatenamos un doble CR/LF para indicar el final del Header
 
my $iaddr = inet_aton($remote) || die "$remote";
my $paddr = sockaddr_in($port, $iaddr) || die "Caca !!";
my $proto = getprotobyname('tcp') || die "protocol !!";
 
socket(SOCK, PF_INET, SOCK_STREAM, $proto);
connect(SOCK, $paddr) || die "cannot connect to $remote: $!";
 send(SOCK,$peticion,0);
 
while(<SOCK>)
{
print $_;
}
}
 
if ( $opcion eq "OPTIONS") {
$peticion = "OPTIONS / HTTP\/1.0";
$peticion .= "\r\n\r\n"; #Concatenamos un doble CR/LF para indicar el final del Header
 
my $iaddr = inet_aton($remote) || die "$remote";
my $paddr = sockaddr_in($port, $iaddr) || die "Caca !!";
my $proto = getprotobyname('tcp') || die
Venta de diseños - Contactar por MP

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 2747
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 1753
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr
Gcat - Python Backdoor Usando Gmail para Mando y Control

Iniciado por R3v0lve

Respuestas: 2
Vistas: 3517
Último mensaje Noviembre 18, 2015, 08:52:40 pm
por Stuxnet
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 1989
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1368
Último mensaje Mayo 20, 2013, 08:49:26 pm
por D4rkC0d3r