comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tool by Guason para HTTP Hacking

  • 0 Respuestas
  • 1778 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dracko.rx

  • *
  • Underc0der
  • Mensajes: 247
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • http://rax0rnet.blogspot.com/
    • Email
« en: Febrero 24, 2010, 03:09:49 pm »
Código: [Seleccionar]
#Name program = Dame_Info
#Version  = beta
#Funcion = Peticiones HTTP
#Autor = Guason
 
 
 
 
 
use IO::Socket;
 
unless ($ARGV[0] and $ARGV[1] and $ARGV[2]  ) {
print "\n\n\t\t\tDame_Info 0.1 by Guason\t\t\t\n\n";
print "Modo de uso = $0 <SERVER> <PORT> <PETICION>\n\n";
print "<SERVER> = Server ejemplo 127.0.0.1\n";
print "<PORT> = Puerto a usar ej 80 , 8080\n";
print "<PETICION> = GET ,HEAD ,OPTIONS\n\n";
exit 1;
}
 
my $remote= $ARGV[0];
my $port = $ARGV[1];
my $opcion  = $ARGV[2];
 
print "\n\n";
 
 
if  ( $opcion  eq "GET" ) {
$peticion = "GET / HTTP\/1.0";
$peticion .= "\r\n\r\n"; #Concatenamos un doble CR/LF para indicar el final del Header
 
my $iaddr = inet_aton($remote) || die "$remote";
my $paddr = sockaddr_in($port, $iaddr) || die "Caca !!";
my $proto = getprotobyname('tcp') || die "protocol !!";
 
socket(SOCK, PF_INET, SOCK_STREAM, $proto);
connect(SOCK, $paddr) || die "cannot connect to $remote: $!";
 send(SOCK,$peticion,0);
 
while(<SOCK>)
{
print $_;
}
}
 
if ( $opcion eq "HEAD") {
$peticion = "HEAD / HTTP\/1.0";
$peticion .= "\r\n\r\n"; #Concatenamos un doble CR/LF para indicar el final del Header
 
my $iaddr = inet_aton($remote) || die "$remote";
my $paddr = sockaddr_in($port, $iaddr) || die "Caca !!";
my $proto = getprotobyname('tcp') || die "protocol !!";
 
socket(SOCK, PF_INET, SOCK_STREAM, $proto);
connect(SOCK, $paddr) || die "cannot connect to $remote: $!";
 send(SOCK,$peticion,0);
 
while(<SOCK>)
{
print $_;
}
}
 
if ( $opcion eq "OPTIONS") {
$peticion = "OPTIONS / HTTP\/1.0";
$peticion .= "\r\n\r\n"; #Concatenamos un doble CR/LF para indicar el final del Header
 
my $iaddr = inet_aton($remote) || die "$remote";
my $paddr = sockaddr_in($port, $iaddr) || die "Caca !!";
my $proto = getprotobyname('tcp') || die
Venta de diseños - Contactar por MP

http://rax0rnet.blogspot.com/

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 3720
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
SAPYTO – Framework para realizar Penetration Tests sobre sistemas SAP

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1674
Último mensaje Mayo 20, 2013, 08:49:26 pm
por D4rkC0d3r
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 2098
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr
Gcat - Python Backdoor Usando Gmail para Mando y Control

Iniciado por R3v0lve

Respuestas: 2
Vistas: 4009
Último mensaje Noviembre 18, 2015, 08:52:40 pm
por Stuxnet
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2319
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore