def exploits(): ex = raw_input("" + N + "Pentest>> (" + B + "modules/exploits" + N + "): ") if ex == 'show options': help.options() exploits() elif ex == 'show module': help.module_ex() exploits() elif ex == 'back': main() elif ex == 'set exploit/tp_link_dos': exploit.tp_link_dos() exploits() elif ex == 'set exploit/freer': exploit.freer() exploits() elif ex == 'set exploit/davtest': exploit.davtest() exploits() elif ex == 'set exploit/phpmailer_injection': exploit.phpmailer_injection() exploits() elif ex == 'set exploit/web_delivery': exploit.web_delivery() exploits() elif ex == 'set exploit/php_thumb_shell_upload': exploit.php() exploits() elif ex == 'set exploit/ldap_buffer_overflow': exploit.ldap() exploits() elif ex == 'set exploit/robots': exploit.robots_txt() exploits() elif ex == 'set exploit/jenkins_script_console': exploit.jenkins_script_console() exploits() elif ex == 'set exploit/joomla_comfields_sqli_rce': exploit.joomla_comfields_sqli_rce() exploits() elif ex == 'set exploit/webview_addjavascriptinterface': exploit.webview_addjavascriptinterface() exploits() elif ex == "set exploit/cpanel_bruteforce": exploit.cpanel() exploits() elif ex == "set exploit/abrt_privilege_escalation": exploit.abrt() exploits() elif ex == 'set exploit/sonicwall': exploit.sonicwall() exploits() elif ex == 'set exploit/cisco_dcnm_upload_2019': exploit.cisco() exploits() elif ex == 'set exploit/zenworks_configuration': exploit.zenworks() exploits() elif ex == "set exploit/inject_javascript": exploit.java() exploits() elif ex == 'set exploit/vbulletin_rce': exploit.vbul() exploits() elif ex == "set exploit/joomla_com_hdflayer": exploit.joomla() exploits() elif ex == "use exploit/wp_symposium_shell_upload": exploit.shell() exploits() elif ex == "set exploit/joomla0day_com_myngallery": exploit.jomday() exploits() elif ex == "set exploit/joomla_simple_shell": exploit.jomsi() exploits() elif ex == "set exploit/omnivista": exploit.omnivista() exploits() elif ex == "set exploit/joomla_com_foxcontact": exploit.jomfox() exploits() elif ex == "set exploit/jm_auto_change_pswd": exploit.jmauto() exploits() elif ex == 'set exploit/eternalblue': exploit.eternalblue() exploits() elif ex == 'set exploit/samsung_knox_smdm_url': exploit.knok() exploits() elif ex == 'set exploit/cisco_ucs_rce': exploit.cisco_rce() exploits() elif ex == 'set exploit/webmin_packageup_rce': exploit.webmin_packageup_rce() exploits() elif ex == 'set exploit/awind_snmp_exec': exploit.awind_snmp_exec() exploits() elif ex == 'set exploit/cmsms_showtime2_rce': exploit.cmsms_showtime2_rce() exploits() elif ex == 'set exploit/bluekeep': exploit.bluekeep() exploits() elif ex == "set exploit/power_dos": exploit.dos() exploits() elif ex == 'set exploit/apache': exploit.apache() exploit() elif ex == "set exploit/android_remote_access": exploit.android() exploits() elif ex == "set exploit/dns_bruteforce": exploit.dns_b() exploits() elif ex == "set exploit/dos_attack": exploit.hping3() exploits() elif ex == "set exploit/inject_html": exploit.html11() exploits() elif ex == "set exploit/shakescreen": exploit.shake() exploits() elif ex == "set exploit/auto_sql": exploit.auto_sql() exploits() elif ex == "set exploit/bypass_waf": exploit.waf() exploits() elif ex == "set exploit/enumeration": exploit.enum() exploits() elif ex == 'set exploit/shellshock': exploit.shellshock() exploits() elif ex == "set exploit/restrict_anonymous": exploit.res() exploits() elif ex == 'set exploit/vbulletin': exploit.vb() exploits() elif ex == 'set exploit/openssl_heartbleed': exploit.ssl() exploits() elif ex == 'set exploit/cms_rce': exploit.cms() exploits() elif ex == 'set exploit/samba': exploit.smb() exploits() elif ex == 'set exploit/smb': exploit.smb1() exploits() elif ex == 'clear': clean() exploits() elif ex == 'exit': print print "" + G + "Thanks for using PTF" print exit() else: print "Wrong Command => ", ex print "" + N + "" + B + "[" + R + "!" + B + "] " + N + "Please enter 'show options'" exploits()
def exploits(): while True: ex = raw_input("" + N + "Pentest>> (" + B + "modules/exploits" + N + "): ") if ex == 'show options': help.options() exploits() elif ex == 'show module': help.module_ex() exploits() elif ex == 'back': main() elif ex == 'set exploit/php_thumb_shell_upload': exploit.php() exploits() elif ex == 'set exploit/robots': exploit.robots_txt() exploits() elif ex == "set exploit/cpanel_bruteforce": exploit.cpanel() exploits() elif ex == "set exploit/inject_javascript": exploit.java() exploits() elif ex == "set exploit/joomla_com_hdflayer": exploit.joomla() exploits() elif ex == "use exploit/wp_symposium_shell_upload": exploit.shell() exploits() elif ex == "set exploit/joomla0day_com_myngallery": exploit.jomday() exploits() elif ex == "set exploit/joomla_simple_shell": exploit.jomsi() exploits() elif ex == "set exploit/joomla_com_foxcontact": exploit.jomfox() exploits() elif ex == "set exploit/jm_auto_change_pswd": exploit.jmauto() exploits() elif ex == "set exploit/power_dos": exploit.dos() exploits() elif ex == "set exploit/android_remote_access": exploit.android() exploits() elif ex == "set exploit/dns_bruteforce": exploit.dns_b() exploits() elif ex == "set exploit/dos_attack": exploit.hping3() exploits() elif ex == "set exploit/inject_html": exploit.html11() exploits() elif ex == "set exploit/shakescreen": exploit.shake() exploits() elif ex == "set exploit/bypass_waf": exploit.waf() exploits() elif ex == "set exploit/enumeration": exploit.enum() exploits() elif ex == "set exploit/restrict_anonymous": exploit.res() exploits() elif ex == 'set exploit/vbulletin': exploit.vb() exploits() elif ex == 'set exploit/openssl_heartbleed': exploit.ssl() exploits() elif ex == 'set exploit/samba': exploit.smb() exploits() elif ex == 'clear': clean() exploits() else: print "Wrong Command => ", ex print "" + N + "" + B + "[" + R + "!" + B + "] " + N + "Please enter 'show options'" exploits() pass