Advertisement
MSupian

Archives.ID Mass Notifier

May 15th, 2016
190
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 5.25 KB | None | 0 0
  1. <!DOCTYPE html>
  2. <html>
  3.     <head>
  4.         <meta charset='utf-8' />
  5.         <meta http-equiv='refresh content=5'>
  6.         <title>Archives.ID Mass Notifier</title>
  7.         <meta content='archives.id Mass Notifier' name='description'/>
  8.         <meta content='Muhammad Supiani' name='author'/>
  9.         <link href='//archives.id/assets/img/favicon.png' rel='shortcut icon' alt='icon'>
  10.         <link href='//archives.id/assets/css/style.css' rel='stylesheet' type='text/css'>
  11.         <link href='//archives.id/assets/css/background.css' rel='stylesheet' type='text/css'>
  12.         <link href='//archives.id/assets/css/fontawesome.css' rel='stylesheet' type='text/css'>
  13.     </head>
  14.     <body>
  15.         <div id='outer-wrapper'>
  16.             <div id='header-wrapper'>
  17.                 <img oncontextmenu="return false" height="20%" ondragstart="return false" src="http://archives.id/assets/img/II.png" alt="Logo Header">
  18.             </div>
  19.                 <div id="main-wrapper">
  20.                     <center>
  21.                         <div style="float:left;font-size:19px;text-align:center;width:100%;color:#08c;margin-top:1%">
  22.                             <form action="" method="post" role="form">
  23.                                 <label>Notifier</label>
  24.                                     <br>
  25.                                 <input type="text" id="hacker" class="box" placeholder="Nick Name" name="hacker" required/>
  26.                                     <br>
  27.                                 <label>Team (If Not Have, Leave It !)</label>
  28.                                     <br>
  29.                                 <input type="text" id="team" class="box" placeholder="Team Name" name="team" />
  30.                                     <br>
  31.                                 <label>Domain's (Line By Line)</label>
  32.                                     <br>
  33.                                 <textarea type="url" class="box" placeholder="http://www.example.com/" rows="10" cols="100" name="url" required/></textarea>
  34.                                     <br>
  35.                                 <label>Proof of Concept</label>
  36.                                     <br>
  37.                                 <select name="poc" id="poc" class="sbox" required>
  38.                                     <option>Proof of Concept</option>
  39.                                     <option value="1">Known vulnerability (i.e. unpatched system)</option>                 
  40.                                     <option value="2" >Undisclosed (new) vulnerability</option>
  41.                                     <option value="3" >Configuration / Admin. mistake</option>
  42.                                     <option value="4" >Brute Force attack</option>
  43.                                     <option value="5" >Social Engineering</option>
  44.                                     <option value="6" >Web Server intrusion</option>
  45.                                     <option value="7" >Web Server external module intrusion</option>
  46.                                     <option value="8" >Mail Server intrusion</option>
  47.                                     <option value="9" >FTP Server intrusion</option>
  48.                                     <option value="10" >SSH Server intrusion</option>
  49.                                     <option value="11" >Telnet Server intrusion</option>
  50.                                     <option value="12" >RPC Server intrusion</option>
  51.                                     <option value="13" >Shares misconfiguration</option>
  52.                                     <option value="14" >Other Server intrusion</option>
  53.                                     <option value="15" >SQL Injection</option>
  54.                                     <option value="16" >URL Poisoning</option>
  55.                                     <option value="17" >File Inclusion</option>
  56.                                     <option value="18" >Other Web Application bug</option>
  57.                                     <option value="19" >Remote administrative panel access bruteforcing</option>
  58.                                     <option value="20" >Remote administrative panel access password guessing</option>
  59.                                     <option value="21" >Remote administrative panel access social engineering</option>
  60.                                     <option value="22" >Attack against administrator(password stealing/sniffing)</option>
  61.                                     <option value="23" >Access credentials through Man In the Middle attack</option>
  62.                                     <option value="24" >Remote service password guessing</option>
  63.                                     <option value="25" >Remote service password bruteforce</option>
  64.                                     <option value="26" >Rerouting after attacking the Firewall</option>
  65.                                     <option value="27" >Rerouting after attacking the Router</option>
  66.                                     <option value="28" >DNS attack through social engineering</option>
  67.                                     <option value="29" >DNS attack through cache poisoning</option>
  68.                                     <option value="30" >Not available</option>
  69.                                 </select>
  70.                                     <br>
  71.                                     <br>
  72.                                 <input type="submit" value="                                        Submit                                        " class="button" name="Send">
  73.                             </form>
  74.                         </div>
  75.                     </center>
  76. <?php
  77. function SecurityExploded($hacker, $team, $site, $poc) {
  78.     $ch = curl_init();
  79.     curl_setopt($ch, CURLOPT_URL, "http://archives.id/action.php");
  80.     curl_setopt($ch, CURLOPT_POST, true);
  81.     curl_setopt($ch, CURLOPT_POSTFIELDS,"?Send=&hacker=".$hacker."&url=". $site."&poc=".$poc."&team=". $team);
  82.     curl_setopt($ch, CURLOPT_FOLLOWLOCATION, true);
  83.     curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
  84.     $lulz = curl_exec($ch);
  85.     curl_close($ch);
  86.     if(!strstr($lulz, "<a href='http://'><i class='fa fa-thumbs-up'></i> SUCCESS : http://</a><br />")) {
  87.         echo $lulz;
  88.     }
  89. }
  90.  
  91. if(isset($_POST['Send'])) {
  92.     $hacker = $_POST['hacker'];
  93.     $team = $_POST['team'];
  94.     $poc = $_POST['poc'];
  95.     $sites = explode("\n", $_POST['url']);
  96.  
  97.     ob_start();
  98.     for ($i = 1; $i <= count($sites);$i++){
  99.         $site = trim(ltrim($sites[$i-1]));
  100.         SecurityExploded($hacker,  $team, $site, $poc);
  101.     }
  102. }
  103. ?>
  104.                 </div>
  105.                 <div id="footer-wrapper">
  106.                     <div class="footer-widget">
  107.                         <div style="clear:both;"></div>
  108.                     </div>
  109.                     <div class="credit">
  110.                         <br>
  111.                         Copyright &copy; 2016 <a href="//archives.id">Archives.ID</a>. | Created by <a href="http://facebook.com/monyet.linuxers/">Supian</a>. | All Right Reserved.
  112.                     </div>
  113.                         <br>
  114.                 </div>
  115.             </div>
  116.         </div>
  117.     </body>
  118. </html>
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement