|//////////////////////////////////////////////////////|
|
|-------- { Database work }
|
| - [1] - Проверить базу(url) на валид
| - [2] - Создать новую базу(парсинг)
| - [3] - Сортировать базу на CVE
| - [4] - Убрать все дубликаты с базы
| - [5] - Создать новую базу(google dork + ключевые слова)
| - [6] - Создать базу(parse) из готовой базы
| - [8] - Сортировать базу по ключевым(конкретным) CVE || Службы/Версии
| - [9] - Перевод URL -> IP/IP+PORT
| - [18] - Обьеденить фаилы в один общий
|_ - [21] - Проверить какой движок у сайтов
|
|
|-------- { WEB attack }
|
| - [10] - Exploit pack
| - [11] - Легкий Bruteforce SSH
| - [16] - Легкая проверка базы на SQL-Injection
| - [17] - Легкая DDOS атака (L4/L7)
| - [19] - Узнать IP сайта в обход WAF
| - [20] - Легкая проверка базы на XSS-Injection
| - [22] - Легкая проверка базы на XXE-Injection
| - [25] - Легкая проверка базы на SSTI-Injection
| - [26] - Легкая проверка базы на CSRF-Injection
|_ - [23] - Full Web Scanner(SQLi, XSS, XXE, SSTI, CSRF)
|
|
|-------- { Phish attack }
|
| - [12] - Спам почты Gmail/Proton/Local SMTP
| - [13] - Парсинг сайтов на почты
| - [14] - Сбор информации с лога
| - [15] - Сбор конкретного сервиса с лога
|_ - [24] - Примеры фишинговых писем с вложением
|
|
|-------- { Root work }
|
|_ - [7] - Запуск кастомного Kitrix-java класса(source)
|
|//////////////////////////////////////////////////////|





        System.out.println("[1] - Проверить базу(url) на валид");
        System.out.println("[2] - Создать новую базу(парсинг)");
        System.out.println("[3] - Сортировать базу на CVE");
        System.out.println("[4] - Убрать все дубликаты с базы");
        System.out.println("[5] - Создать новую базу(google dork + ключевые слова)");
        System.out.println("[6] - Создать базу(parse) из готовой базы");
        System.out.println("[7] - Запуск кастомного Kitrix-java класса(source)");
        System.out.println("[8] - Сортировать базу по ключевым(конкретным) CVE || Службы/Версии");
        System.out.println("[9] - Перевод URL -> IP/IP+PORT");
        System.out.println("[10] - Exploit pack");
        System.out.println("[11] - Легкий Bruteforce SSH");
        System.out.println("[12] - Спам почты Gmail/Proton/Local SMTP");
        System.out.println("[13] - Парсинг сайтов на почты");
        System.out.println("[14] - Сбор информации с лога");
        System.out.println("[15] - Сбор конкретного сервиса с лога");
        System.out.println("[16] - Легкая проверка базы на SQL-Injection");
        System.out.println("[17] - Легкая DDOS атака (L4/L7)");
        System.out.println("[18] - Обьеденить фаилы в один общий");
        System.out.println("[19] - Узнать IP сайта в обход WAF");
        System.out.println("[20] - Легкая проверка базы на XSS-Injection");
        System.out.println("[21] - Проверить какой движок у сайтов");
        System.out.println("[22] - Легкая проверка базы на XXE-Injection");
        System.out.println("[23] - Full Web Scanner(SQLi, XSS, XXE, SSTI, CSRF)");
        System.out.println("[24] - Примеры фишинговых писем с вложением");
        System.out.println("[25] - Легкая проверка базы на SSTI-Injection");
        System.out.println("[26] - Легкая проверка базы на CSRF-Injection");



System.out.println("($_$>) Potential CSRF vulnerability found in form at: " + url + " | and form: " + form);



//-----------------------------------------------------------------

    public TrueCSRF(String bd, File log, int maxdomen) {
        PrintWriter pw = null;
        BufferedReader br = null;
        try {
            pw = new PrintWriter(log);
            ArrayList<String> masWebsiteUrl = new ArrayList<>();
            br = new BufferedReader(new FileReader(bd));
            String l;
            while ((l = br.readLine()) != null) {
                masWebsiteUrl.add("http://" + l);
            }

            for (String websiteUrl : masWebsiteUrl) {
                System.out.println("---------------------------");
                checkCSRF(websiteUrl, log, maxdomen);
                System.out.println("---------------------------");
            }
            System.out.println("Количество найденных CSRF: " + stet);
        } catch (Exception e) {
            System.out.println(";( Error - " + e);
        } finally {
            if (pw != null) pw.close();
            try {
                if (br != null) br.close();
            } catch (IOException e) {
                System.out.println(";( Error - " + e);
            }
        }
    }

//-----------------------------------------------------------------

    public TrueCSRF() {}
    private String bd1;
    private File log1;
    private int maxdomen1;
    public void setBd1(String bd1) {this.bd1 = bd1;}
    public void setLog1(File log1) {this.log1 = log1;}
    public void setMmaxdomen1(int maxdomen1) {this.maxdomen1 = maxdomen1;}


    public void threadRun() {
        PrintWriter pw = null;
        BufferedReader br = null;
        try {
            pw = new PrintWriter(log1);
            ArrayList<String> masWebsiteUrl = new ArrayList<>();
            br = new BufferedReader(new FileReader(bd1));
            String l;
            while ((l = br.readLine()) != null) {
                masWebsiteUrl.add("http://" + l);
            }

            for (String websiteUrl : masWebsiteUrl) {
                System.out.println("---------------------------");
                checkCSRF(websiteUrl, log1, maxdomen1);
                System.out.println("---------------------------");
            }
            System.out.println("Количество найденных CSRF: " + stet);
        } catch (Exception e) {
            System.out.println(";( Error - " + e);
        } finally {
            if (pw != null) pw.close();
            try {
                if (br != null) br.close();
            } catch (IOException e) {
                System.out.println(";( Error - " + e);
            }
        }
    }


    @Override
    public void run() {
        threadRun();
    }



//-----------------------------------------------------------------

}
