Beispiel #1
0
def exploits():
    ex = raw_input("" + N + "Pentest>> (" + B + "modules/exploits" + N + "): ")
    if ex == 'show options':
        help.options()
        exploits()
    elif ex == 'show module':
        help.module_ex()
        exploits()
    elif ex == 'back':
        main()
    elif ex == 'set exploit/tp_link_dos':
        exploit.tp_link_dos()
        exploits()
    elif ex == 'set exploit/freer':
        exploit.freer()
        exploits()
    elif ex == 'set exploit/davtest':
        exploit.davtest()
        exploits()
    elif ex == 'set exploit/phpmailer_injection':
        exploit.phpmailer_injection()
        exploits()
    elif ex == 'set exploit/web_delivery':
        exploit.web_delivery()
        exploits()
    elif ex == 'set exploit/php_thumb_shell_upload':
        exploit.php()
        exploits()
    elif ex == 'set exploit/ldap_buffer_overflow':
        exploit.ldap()
        exploits()
    elif ex == 'set exploit/robots':
        exploit.robots_txt()
        exploits()
    elif ex == 'set exploit/jenkins_script_console':
        exploit.jenkins_script_console()
        exploits()
    elif ex == 'set exploit/joomla_comfields_sqli_rce':
        exploit.joomla_comfields_sqli_rce()
        exploits()
    elif ex == 'set exploit/webview_addjavascriptinterface':
        exploit.webview_addjavascriptinterface()
        exploits()
    elif ex == "set exploit/cpanel_bruteforce":
        exploit.cpanel()
        exploits()
    elif ex == "set exploit/abrt_privilege_escalation":
        exploit.abrt()
        exploits()
    elif ex == 'set exploit/sonicwall':
        exploit.sonicwall()
        exploits()
    elif ex == 'set exploit/cisco_dcnm_upload_2019':
        exploit.cisco()
        exploits()
    elif ex == 'set exploit/zenworks_configuration':
        exploit.zenworks()
        exploits()
    elif ex == "set exploit/inject_javascript":
        exploit.java()
        exploits()
    elif ex == 'set exploit/vbulletin_rce':
        exploit.vbul()
        exploits()
    elif ex == "set exploit/joomla_com_hdflayer":
        exploit.joomla()
        exploits()
    elif ex == "use exploit/wp_symposium_shell_upload":
        exploit.shell()
        exploits()
    elif ex == "set exploit/joomla0day_com_myngallery":
        exploit.jomday()
        exploits()
    elif ex == "set exploit/joomla_simple_shell":
        exploit.jomsi()
        exploits()
    elif ex == "set exploit/omnivista":
        exploit.omnivista()
        exploits()
    elif ex == "set exploit/joomla_com_foxcontact":
        exploit.jomfox()
        exploits()
    elif ex == "set exploit/jm_auto_change_pswd":
        exploit.jmauto()
        exploits()
    elif ex == 'set exploit/eternalblue':
        exploit.eternalblue()
        exploits()
    elif ex == 'set exploit/samsung_knox_smdm_url':
        exploit.knok()
        exploits()
    elif ex == 'set exploit/cisco_ucs_rce':
        exploit.cisco_rce()
        exploits()
    elif ex == 'set exploit/webmin_packageup_rce':
        exploit.webmin_packageup_rce()
        exploits()
    elif ex == 'set exploit/awind_snmp_exec':
        exploit.awind_snmp_exec()
        exploits()
    elif ex == 'set exploit/cmsms_showtime2_rce':
        exploit.cmsms_showtime2_rce()
        exploits()
    elif ex == 'set exploit/bluekeep':
        exploit.bluekeep()
        exploits()
    elif ex == "set exploit/power_dos":
        exploit.dos()
        exploits()
    elif ex == 'set exploit/apache':
        exploit.apache()
        exploit()
    elif ex == "set exploit/android_remote_access":
        exploit.android()
        exploits()
    elif ex == "set exploit/dns_bruteforce":
        exploit.dns_b()
        exploits()
    elif ex == "set exploit/dos_attack":
        exploit.hping3()
        exploits()
    elif ex == "set exploit/inject_html":
        exploit.html11()
        exploits()
    elif ex == "set exploit/shakescreen":
        exploit.shake()
        exploits()
    elif ex == "set exploit/auto_sql":
        exploit.auto_sql()
        exploits()
    elif ex == "set exploit/bypass_waf":
        exploit.waf()
        exploits()
    elif ex == "set exploit/enumeration":
        exploit.enum()
        exploits()
    elif ex == 'set exploit/shellshock':
        exploit.shellshock()
        exploits()
    elif ex == "set exploit/restrict_anonymous":
        exploit.res()
        exploits()
    elif ex == 'set exploit/vbulletin':
        exploit.vb()
        exploits()
    elif ex == 'set exploit/openssl_heartbleed':
        exploit.ssl()
        exploits()
    elif ex == 'set exploit/cms_rce':
        exploit.cms()
        exploits()
    elif ex == 'set exploit/samba':
        exploit.smb()
        exploits()
    elif ex == 'set exploit/smb':
        exploit.smb1()
        exploits()
    elif ex == 'clear':
        clean()
        exploits()
    elif ex == 'exit':
        print
        print "" + G + "Thanks for using PTF"
        print
        exit()
    else:
        print "Wrong Command => ", ex
        print "" + N + "" + B + "[" + R + "!" + B + "] " + N + "Please enter 'show options'"
        exploits()
def exploits():
    while True:
        ex = raw_input("" + N + "Pentest>> (" + B + "modules/exploits" + N +
                       "): ")
        if ex == 'show options':
            help.options()
            exploits()
        elif ex == 'show module':
            help.module_ex()
            exploits()
        elif ex == 'back':
            main()
        elif ex == 'set exploit/php_thumb_shell_upload':
            exploit.php()
            exploits()
        elif ex == 'set exploit/robots':
            exploit.robots_txt()
            exploits()
        elif ex == "set exploit/cpanel_bruteforce":
            exploit.cpanel()
            exploits()
        elif ex == "set exploit/inject_javascript":
            exploit.java()
            exploits()
        elif ex == "set exploit/joomla_com_hdflayer":
            exploit.joomla()
            exploits()
        elif ex == "use exploit/wp_symposium_shell_upload":
            exploit.shell()
            exploits()
        elif ex == "set exploit/joomla0day_com_myngallery":
            exploit.jomday()
            exploits()
        elif ex == "set exploit/joomla_simple_shell":
            exploit.jomsi()
            exploits()
        elif ex == "set exploit/joomla_com_foxcontact":
            exploit.jomfox()
            exploits()
        elif ex == "set exploit/jm_auto_change_pswd":
            exploit.jmauto()
            exploits()
        elif ex == "set exploit/power_dos":
            exploit.dos()
            exploits()
        elif ex == "set exploit/android_remote_access":
            exploit.android()
            exploits()
        elif ex == "set exploit/dns_bruteforce":
            exploit.dns_b()
            exploits()
        elif ex == "set exploit/dos_attack":
            exploit.hping3()
            exploits()
        elif ex == "set exploit/inject_html":
            exploit.html11()
            exploits()
        elif ex == "set exploit/shakescreen":
            exploit.shake()
            exploits()
        elif ex == "set exploit/bypass_waf":
            exploit.waf()
            exploits()
        elif ex == "set exploit/enumeration":
            exploit.enum()
            exploits()
        elif ex == "set exploit/restrict_anonymous":
            exploit.res()
            exploits()
        elif ex == 'set exploit/vbulletin':
            exploit.vb()
            exploits()
        elif ex == 'set exploit/openssl_heartbleed':
            exploit.ssl()
            exploits()
        elif ex == 'set exploit/samba':
            exploit.smb()
            exploits()

        elif ex == 'clear':
            clean()
            exploits()
        else:
            print "Wrong Command => ", ex
            print "" + N + "" + B + "[" + R + "!" + B + "] " + N + "Please enter 'show options'"
            exploits()
        pass