Zone-H Çoklu Kayıt Api 2016

Parsle

Katılımcı Üye
24 Şub 2016
426
0
Toplu olarak zone kaydı alınmasını sağlar, Çok kullanışlı ve basittir.
Bu ufak scripti ister tek kullanın, ister Shellinizin içine ekleyin. Css ile zenginleştirebilirsiniz..
Dikkat, Mass Defacelerde Dikkat Ediniz, Araya Türk Siteleri Karışabilmektedir..


Kod:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="tr"><head><title>Parsle | Zone-H Çoklu Api</title><**** http-equiv="Content-Type" content="text/html;charset=UTF-8"/></head>
<body>
<div class="zoneh">
<form action="?action=zoneh&submit=send" method="post">
<span>Hacker Bilgisi: </span><input name="defacer" size="67" id="text" type="text"><br />
<span>Saldırı Türünü Seçiniz: </span><select name="hackmode">
<option value="">--------SEÇ--------</option>
<option value="1" >known vulnerability (i.e. unpatched system)</option>
<option value="2" >undisclosed (new) vulnerability</option>
<option value="3" >configuration / admin. mistake</option>
<option value="4" >brute force attack</option>
<option value="5" >social engineering</option>
<option value="6" >Web Server intrusion</option>
<option value="7" >Web Server external module intrusion</option>
<option value="8" >Mail Server intrusion</option>
<option value="9" >FTP Server intrusion</option>
<option value="10" >SSH Server intrusion</option>
<option value="11" >Telnet Server intrusion</option>
<option value="12" >RPC Server intrusion</option>
<option value="13" >Shares misconfiguration</option>
<option value="14" >Other Server intrusion</option>
<option value="15" >SQL Injection</option>
<option value="16" >URL Poisoning</option>
<option value="17" >File Inclusion</option>
<option value="18" >Other Web Application bug</option>
<option value="19" >Remote administrative panel access through bruteforcing</option>
<option value="20" >Remote administrative panel access through password guessing</option>
<option value="21" >Remote administrative panel access through social engineering</option>
<option value="22" >Attack against the administrator/user (password stealing/sniffing)</option>
<option value="23" >Access credentials through Man In the Middle attack</option>
<option value="24" >Remote service password guessing</option>
<option value="25" >Remote service password bruteforce</option>
<option value="26" >Rerouting after attacking the Firewall</option>
<option value="27" >Rerouting after attacking the Router</option>
<option value="28" >DNS attack through social engineering</option>
<option value="29" >DNS attack through cache poisoning</option>
<option value="30" >Not available</option>
<option value="31" >Cross-Site Scripting</option>
</select>
<br />
<span>Saldırı Nedeninizi Giriniz:  </span><select name="reason">
<option value="">--------SEÇ--------</option>
<option
value="1" >Heh...just for fun!</option>
<option value="2" >Revenge against that website</option>
<option value="3" >Political reasons</option>
<option value="4" >As a challenge</option>
<option value="5" >I just want to be the best defacer</option>
<option value="6" >Patriotism</option>
<option value="7" >Not available</option>
</select><br />
<textarea name="domains" cols="90" rows="20" placeholder="Domainler..."></textarea>
<br />
<input type="submit" value="GÖNDER" />
</form>


<?php


if(isset($_REQUEST['submit']) && $_REQUEST['submit']=="send") {

$defacer= @$_REQUEST['defacer'];
$hackmode= @$_REQUEST['hackmode'];
$reason= @$_REQUEST['reason'];
$domains= @$_REQUEST['domains'];
$domains_list=explode("\n",$domains);

if (empty($defacer))
{
die ("<center><b><font color =\"#FF0000\">[+] Hacker Bilgisini Girmek Zorundasınız! [+]</font></b></center>");
}
elseif($hackmode == "")
{
die("<center><b><font color =\"#FF0000\">[+] Hack Metodunu Seçmek Zorundasınız! [+]</b></font></center>");
}
elseif($reason == "")
{
die("<center><b><font color =\"#FF0000\">[+] Hack Nedenini Seçmek Zorundasınız! [+]</b></font></center>");
}
elseif(empty($domains))
{
die("<center><b><font color =\"#FF0000\">[+] Site Listesini Girmek Zorundasınız! [+]<font></b></center>");
}


    for($i=0;$i<count($domains_list);$i++) {
        
        if(substr($domains_list[$i], 0, 4) != "http")
        {
        $domains_list[$i] = "http://".$domains_list[$i];
        }
    $postVars=array("defacer"=>$defacer,"hackmode"=>$hackmode,"reason"=>$reason,"domain1"=>$domains_list[$i]);

    $curl = curl_init(); 
    curl_setopt($curl,CURLOPT_RETURNTRANSFER,1); 
    curl_setopt($curl,CURLOPT_URL,'http://www.zone-h.com/notify/single'); 
    curl_setopt($curl,CURLOPT_SSL_VERIFYPEER, FALSE);  
    curl_setopt($curl,CURLOPT_TIMEOUT, 120); 
    curl_setopt($curl,CURLOPT_POST,TRUE); 
    curl_setopt($curl,CURLOPT_POSTFIELDS, $postVars);
    $a = curl_exec($curl);   
    curl_close($curl);
}
    echo "<pre id=\"strOutput\" style=\"margin-top:5px\" class=\"ml1\"><br><center><font color =\"#00A220\"><b>[+] Siteler Başarıyla Zone-H Gönderilmiştir !!![+]</b><font>";
}



?>
</div>

</body>
</html>
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.