PHP Zone-H Reporter

Iniciado por Okol, Diciembre 07, 2012, 10:04:39 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Diciembre 07, 2012, 10:04:39 PM Ultima modificación: Julio 14, 2014, 01:05:52 AM por Expermicid
Hola amigos. Esperando que tengan una buena noche les venimos presentando mi querido compañero y amigo Oggy y yo Un script que programamos hace ratito.
Consiste en reportar tus defaces a zone-h.
El script está en PHP y se mira así:


Les dejo el codigo de fuente por si pueden mejorarlo.

Código: php
    <title>Zone-h Reporter</title>

<center><pre>
__________                               ___ ___   __________                             __               
\____    /Http://Okol.pl ___            /   |   \  \______   \ ____ ______   ____________/  |_  ___________
  /     //  _ \ /    \_/ __ \   ______ /    ~    \  |       _// __ \\____ \ /  _ \_  __ \   __\/ __ \_  __ \
/     /(  <_> )   |  \  ___/  /_1337/ \    Y    /  |    |   \  ___/|  |_> >  <_> )  | \/|  | \  ___/|  | \/
/_______ \____/|___|  /\___  >          \___|_  /   |____|_  /\___  >   __/ \____/|__|   |__|  \___  >__|   
        \/          \/     \/                 \/           \/     \/|__|Okol&Oggy                  \/     
</pre></center>
    <center><form method="POST" action="sc.php">
    url1:<br><input type="text" name="report" value="http://"><br>
url2:<br><input type="text" name="report1" value="http://"><br>
url3:<br><input type="text" name="report2" value="http://"><br>
url4:<br><input type="text" name="report3" value="http://"><br>
url5:<br><input type="text" name="report4" value="http://"><br>
url6:<br><input type="text" name="report5" value="http://"><br>
url7:<br><input type="text" name="report6" value="http://"><br>
url8:<br><input type="text" name="report7" value="http://"><br>
url9:<br><input type="text" name="report8" value="http://"><br>
url10:<br><input type="text" name="report9" value="http://"><br>
    nick: <br><input type="text" name="nick"><br>
    razon: <br><input type="text" name="rason"><br>
    Modo De hackeo:<br><input type="text" name="mode"><br>
    <input type="submit" value="Reportar">
    </form></center>
   
    <font size="5" color="red">Modo De Hackeo:</font>
<pre>
    [1] known vulnerability (i.e. unpatched system) -> vulnerabilidad conocida (es decir, sistema sin parchear)
    [2] undisclosed (new) vulnerability -> no divulgada (nueva) vulnerabilidad
    [3] configuration / admin. mistake -> Error de configuracion Del Admin
    [4] brute force attack -> Ataque de fuerza bruta
    [5] social engineering -> Ingenieria Social
    [6] Web Server intrusion -> Intrusion a el servidor web
    [7] Web Server external module intrusion -> Intrusión en el modulo externo del servidor
    [8] Mail Server intrusion -> Intrusion por el servidor del email (SMTP)
    [9] FTP Server intrusion -> Intrusion FTP
    [10] SSH Server intrusion -> Intrusion al servidor SSH
    [11] Telnet Server intrusion -> Intrusion al servidor Telnet
    [12] RPC Server intrusion -> Intrusion RPC
    [13] Shares misconfiguration -> Mala Configuracion
    [14] Other Server intrusion -> Otra intrusion en el servidor
    [15] SQL Injection -> Injeccion SQL (SQLi)
    [16] URL Poisoning -> Envenenamiento de URL
    [17] File Inclusion -> Intrusion de archivo
    [18] Other Web Application bug -> Otro error de aplicacion Web
    [19] Remote administrative panel access through bruteforcing -> Acceso remoto a traves de un panel administrativo con fuerza bruta
    [20] Remote administrative panel access through password guessing -> Adivinando la Password
    [21] Remote administrative panel access through social engineering -> Acceso remoto a traves de ingenieria social
    [22] Attack against the administrator/user (password stealing/sniffing) -> Ataque contra el administrador / usuario
    [23] Access credentials through Man In the Middle attack -> Obteniendo credenciales de acceso
    [24] Remote service password guessing -> Adivinando la contraseña del servicio
    [25] Remote service password bruteforce -> Fuerza bruta a el servicio
    [26] Rerouting after attacking the Firewall -> Atacando el firewall
    [27] Rerouting after attacking the Router -> Atacando el router
    [28] DNS attack through social engineering -> Ataque DNS con ingenieria social
    [29] DNS attack through cache poisoning -> Envenenamiento de cache
    [30] Not available -> No avaliable
    [31] Cross-Site Scripting -> XSS
</pre>
    <font size="5" color="red">Razones De El Hackeo:</font>
<pre>
    [1] Heh...just for fun! -> Por divercion
    [2] Revenge against that website -> La venganza contra este sitio web
    [3] Political reasons -> Razones de politica
    [4] As a challenge -> Un desafio
    [5] I just want to be the best defacer -> Busco ser el mejor defacer
    [6] Patriotism -> Patriotismo
    [7] Not available -> Ninguna.
    </pre>
     
    <?php
    if(isset($_POST['report']))
    {
    @$rason=is_numeric(htmlentities($_POST['rason']));
    @$modohackeo=htmlentities($_POST['mode']);
    @$defacer = htmlentities($_POST['nick']);
    @$url = htmlentities($_POST['report']);
    @$url2 = htmlentities($_POST['report1']);
    @$url3 = htmlentities($_POST['report2']);
    @$url4 = htmlentities($_POST['report3']);
    @$url5 = htmlentities($_POST['report4']);
    @$url6 = htmlentities($_POST['report5']);
    @$url7 = htmlentities($_POST['report6']);
    @$url8 = htmlentities($_POST['report7']);
    @$url9 = htmlentities($_POST['report8']);
    @$url10 = htmlentities($_POST['report9']);
    function ReportarSuperCaker($url,$url2,$url3,$url4,$url5,$url6,$url7,$url8,$url9,$url10,$defacer,$modohackeo,$rason)
    {
     
    $ch = curl_init("http://zone-h.com/notify/mass");
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_POST, 1);
    curl_setopt($ch, CURLOPT_POSTFIELDS, "defacer=$defacer&domain1=$url&domain2=$url2&domain3=$url3&domain4=$url4&domain5=$url5&domain6=$url6&domain7=$url7&domain8=$url8&domain9=$url9&domain10=$url10&hackmode=$modohackeo&reason=$rason");
    curl_exec($ch);
    curl_close($ch);
    }
     
    ReportarSuperCaker("$url","$url2","$url3","$url4","$url5","$url6","$url7","$url8","$url9","$url10","$defacer","$modohackeo","$rason");
     
    }
     

    ?>


Toda sugerencia es bienvenida.
Saludos.
Underc0de Manager!

Buena esa man! sigue asi.
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Excelente bro! con creditos a underc0de y todo!! :D
Muy buen trabajo Okol y Oggy! Sigan asi!


que es zone-h y porque enviar defaces a esa pagina?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
que es zone-h y porque enviar defaces a esa pagina?
Zone-h es un sitio web donde la gente reporta los defaces que ha hecho y ellos lo ponen como en un tipo "Perfil" donde salen las paginas que has defaceado.

¿Qué chiste tiene?

Que si la pagina esta defaceada y reportada no la pueden volver a reportar asi sabrian en que fecha la reportaste solo se reporta 1 vez cada año. supongo.

Un saludo.
Underc0de Manager!

Diciembre 08, 2012, 12:17:16 AM #5 Ultima modificación: Diciembre 10, 2012, 03:22:57 AM por Sanko
gracias por la info

heyctre Como se dice poray, entre gustos no ahy Disgustos, La basura de alguién es el tesoro de otros, enfin a lo que quiero llegar esque talvez muchos tienen un zone-h para presumir Sus "defaces" & elevar su Ego, otros por razones Personales & pues Eso es lo interesante de Cada persona, que mientras existan diferentes formas de pensar siempre existiran este tipo de gustos.

Diciembre 09, 2012, 11:56:46 PM #7 Ultima modificación: Diciembre 10, 2012, 03:26:24 AM por Sanko
si van a comentar haganlo con buena onda, si no  tampoco hacía falta que comentes.




volviendo al post, la verdad hacen interesantes aportes, buena demostración de curl, aunque hay muchas cosas criticables se ve el esfuerzo por aportar. gracias a los dos.

saludos!