comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Python] Zone-H Reporter | Sanko

  • 3 Respuestas
  • 1442 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
« en: Noviembre 10, 2012, 08:48:18 pm »
Bueno hace un tiempo vi un zone-h reporter hecho en perl por Dedalo y hoy aburrido pues me puse a hacer una similar en python.
Quien no sepa lo que es zone-h que se muera no más o que lo busque...

Aqui os dejo el código , es algo extenso y directamente no lo comente.

Código: Python
  1. ###################
  2. #!/usr/bin/python #
  3. # Zone-H Reporter #
  4. # Coded by Sanko  #
  5. ###################
  6.  
  7. import urllib,urllib2
  8.  
  9. def main():
  10.         options = """
  11. #######################
  12. #                     #
  13. #  Zone - H Reporter  #
  14. #  [0] Login          #
  15. #  [1] Single Deface  #
  16. #  [2] Mass Deface    #
  17. #  [i] info methods   #
  18. #                     #
  19. #######################"""
  20.  
  21.         print options
  22.         entrada = raw_input("Choose an option -> ")
  23.         if entrada == 0:
  24.                 login('user','password')
  25.         elif entrada == 1:
  26.                 uploadsingle('defacer','http://web.com/','15','1')
  27.         elif entrada == 2:
  28.                 uploadmass('defacer','15','1') #Deben indicar en la funcion los domains defaceados
  29.         elif entrada == 'i':
  30.                 info()
  31.         else:
  32.                 print "Error , try again\n"
  33.                 main()
  34.  
  35. def login(user,password):
  36.         url = 'http://www.zone-h.org/login'
  37.         values = {'user':user,
  38.                  'password':password}
  39.  
  40.         data = urllib.urlencode(values)
  41.         req = urllib2.Request(url, data)
  42.         resp = urllib2.urlopen(req)
  43.         page = resp.read()
  44.         print page
  45.  
  46. def uploadsingle(defacer,domain,hackmode,reason):
  47.         url = 'http://www.zone-h.org/notify/single'
  48.         values = {'defacer':defacer,
  49.                   'domain1':domain,
  50.                   'hackmode':hackmode,
  51.                   'reason':reason,
  52.                   'submit':'Send'}
  53.  
  54.         data = urllib.urlencode(values)
  55.         req = urllib2.Request(url, data)
  56.         resp = urllib2.urlopen(req)
  57.         page = resp.read()
  58.         print page
  59.  
  60.  
  61. def uploadmass(defacer,hackmode,reason):
  62.         url = 'http://www.zone-h.org/notify/mass'
  63.         values = {'defacer':defacer,
  64.                   'domain1':'',
  65.                   'domain2':'',
  66.                   'domain3':'',
  67.                   'domain4':'',
  68.                   'domain5':'',
  69.                   'domain6':'',
  70.                   'domain7':'',
  71.                   'domain8':'',
  72.                   'domain9':'',
  73.                   'domain10':'',
  74.                   'domain1':domain,
  75.                   'hackmode':hackmode,
  76.                   'reason':reason,
  77.                   'submit':'Send'}
  78.  
  79.         data = urllib.urlencode(values)
  80.         req = urllib2.Request(url, data)
  81.         resp = urllib2.urlopen(req)
  82.         page = resp.read()
  83.         print page
  84.  
  85. def info():
  86.         hackmodes = """
  87.         [1] known vulnerability (i.e. unpatched system)
  88.         [2] undisclosed (new) vulnerability
  89.         [3] configuration / admin. mistake
  90.         [4] brute force attack
  91.         [5] social engineering
  92.         [6] Web Server intrusion
  93.         [7] Web Server external module intrusion
  94.         [8] Mail Server intrusion
  95.         [9] FTP Server intrusion
  96.         [10] SSH Server intrusion
  97.         [11] Telnet Server intrusion
  98.         [12] RPC Server intrusion
  99.         [13] Shares misconfiguration
  100.         [14] Other Server intrusion
  101.         [15] SQL Injection
  102.         [16] URL Poisoning
  103.         [17] File Inclusion
  104.         [18] Other Web Application bug
  105.         [19] Remote administrative panel access through bruteforcing
  106.         [20] Remote administrative panel access through password guessing
  107.         [21] Remote administrative panel access through social engineering
  108.         [22] Attack against the administrator/user (password stealing/sniffing)
  109.         [23] Access credentials through Man In the Middle attack
  110.         [24] Remote service password guessing
  111.         [25] Remote service password bruteforce
  112.         [26] Rerouting after attacking the Firewall
  113.         [27] Rerouting after attacking the Router
  114.         [28] DNS attack through social engineering
  115.         [29] DNS attack through cache poisoning
  116.         [30] Not available
  117.         [31] Cross-Site Scripting"""
  118.  
  119.         reasons = """
  120.         [1] Heh...just for fun!
  121.         [2] Revenge against that website
  122.         [3] Political reasons
  123.         [4] As a challenge
  124.         [5] I just want to be the best defacer
  125.         [6] Patriotism
  126.         [7] Not available"""
  127.        
  128.         entrada = raw_input("info hackmodes | info reasons   --- > ")
  129.         if entrada == "hackmodes":
  130.                 print hackmodes
  131.         elif entrada == "reasons":
  132.                 print reasons
  133.         else:
  134.                 print "Error"
  135.                
  136.  
  137. main()

Saludos , Sanko.
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Desconectado Subzer

  • *
  • Underc0der
  • Mensajes: 34
  • Actividad:
    0%
  • Reputación 0
  • Python is my weapon and you are my target.
    • Ver Perfil
« Respuesta #1 en: Noviembre 10, 2012, 08:50:13 pm »
Excelente codigo man!
Te quedo arrechisimo me gusto mucho, sigue asi bro..  Llegarás lejos!

PABLO ESCOBAR.

Desconectado Oggy

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
  • Hola mundo cruel
    • Ver Perfil
    • Email
« Respuesta #2 en: Noviembre 10, 2012, 09:13:35 pm »
Pedazo de herramienta brother, No soy Defacer ni nada que se le paresca pero Me agrada que pudiste Implementar una Idea originalmente ya vista en perl & php y plasmarla en python.

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
« Respuesta #3 en: Noviembre 10, 2012, 09:20:20 pm »
Gracias subzer y gracias oggy por vuestros comentarios  :-[
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

 

¿Te gustó el post? COMPARTILO!



[Código] Yardas a metros - Metros a yardas [Python]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1336
Último mensaje Mayo 29, 2011, 01:27:34 am
por LucaSthefano
[Código] Entero / No Entero [Ejercicio - Python]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1296
Último mensaje Mayo 29, 2011, 01:24:09 am
por LucaSthefano
Python phpmyadmin "BruteForce"

Iniciado por linkgl

Respuestas: 2
Vistas: 2433
Último mensaje Agosto 19, 2011, 12:14:37 pm
por linkgl
Python Trojan - By "bLiNdFiR3"

Iniciado por d33k40

Respuestas: 1
Vistas: 1969
Último mensaje Abril 03, 2010, 11:01:59 pm
por Dharok
Python keylogger - by "bLiNdFiR3"

Iniciado por d33k40

Respuestas: 0
Vistas: 1957
Último mensaje Abril 07, 2010, 03:30:22 am
por d33k40