Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Angel 1.zip

Download: Angel 1.zip

2,19 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Angel 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe
3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :)
4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz.
obrazekGdybyś chciał przetestować tego trojana na własnym kompie to:
1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :)
2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz.
3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie.
PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Starsza wersja trojana Obsługa programu Ninja trojan 1.0: 1. Ściągamy skompresowany plik o nazwie Ninja trojan 1.0.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy 2 foldery: client, serwer 3. Wchodzimy do folderu serwer i wysyłamy naszej ofiarze plik o nazwie NN.exe. Ofiara musi go odpalić na swoim kompie. 3. Wchodzimy do folderu client i otwieramy na swoim kompie plik o nazwie NN 1.0.exe Uruchamia się program w którym podajemy adres IP naszej ofiary i klikamy na Połącz. Sorry że nie dałem screena pliku client ale niestety nie mogłem go w żaden sposób wykonać :( Próbowałem różnymi programami do robienia sceenshotów :( Gdybyś chciał przetestować tego trojana na własnym kompie to: 1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :) 2. Na razie nie zamykasz tego programu, tylko otwierasz plik który znajduje się w folderze client. W nim wklepujesz swój adres IP i klikasz na połącz. 3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client na własnym kompie.
Nowsza wersja trojana Obsługa programu Ninja trojan 1.2: 1. Ściągamy skompresowany plik o nazwie Ninja trojan 1.0.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy 2 foldery: client, serwer 3. Wchodzimy do folderu serwer i wysyłamy naszej ofiarze plik o nazwie NN.exe. Ofiara musi go odpalić na swoim kompie. 3. Wchodzimy do folderu client i otwieramy na swoim kompie plik o nazwie NN 1.0.exe Uruchamia się program w którym podajemy adres IP naszej ofiary i klikamy na Połącz. Sorry że nie dałem screena pliku client ale niestety nie mogłem go w żaden sposób wykonać :( Próbowałem różnymi programami do robienia sceenshotów :( Gdybyś chciał przetestować tego trojana na własnym kompie to: 1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :) 2. Na razie nie zamykasz tego programu, tylko otwierasz plik który znajduje się w folderze client. W nim wklepujesz swój adres IP i klikasz na połącz. 3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client na własnym kompie. PS:: Na marginesie dodam że w nowszej wersji trojana (czyli Ninja trojan 1.2) jest dodana "zmiana ikon", ładniejszy interfejs, no i kilka nowych opcji. Ale w nowszej wersji brak niektórych opcji które były w starszej :)
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Świnia 1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy kilka folderów: ADMINISTRATOR - program w tym folderze służy do podłączania się do komputera, który zawiera "Świnię". Należy wpisać Nazwę komputera lub adres IP i kliknąć polącz, a potem można się nieźle zabawić. ŚWINIA - program w tym folderze trzeba wgrać komuś w sieci lokalnej na komputer ( możesz komuś np. wmówić że to fajna gra :) ). Świnię jest trudno usunąć z komputera ponieważ nie da się tej aplikacji zamknąć kombinacją klawiszy CTRl-ALT-DEL, przywracaniem systemu też się nie da usunąć, jedynie to Deinstalką. DEINSTALATOR - program w tym folderze usuwa świnię z kompa. 3. Musisz wysłać ofiarze plik bnupdate.exe (plik ten znajduje się w folderze Świnia, jest to plik serwer). 4. Ty zaś otwierasz plik Administrator.exe, który znajduje się w folderze o tej samej nazwie czyli Administrator. Uruchamia się program widziany na screenie w którym podajesz adres IP ofiary lub nazwę jego kompa (co wolisz) i klikasz na Połącz. obrazek
Obsługa programu: 1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP 2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: parszywiec_k.exe, parszywiec_s.exe 4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze. 5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Oko szefa.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: os-klient.exe 2.6.exe, os-serwer 2.6.exe 3. W przeciwieństwie do trojanów to plik serwer musisz zainstalować u siebie na komputerze a klienta na komputerze pracowników. 4. Obsługa jest bardzo prosta wyszukujesz zakres ip w sieci z zainstalowanym programem i po lewej stronie programu będą się pojawiać dostępne ikonki komputerów. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie WinCrash.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: WinCrash-E.exe, server.exe 3. Plik o nazwie serwer.exe musimy podrzucić do naszej ofiary. 4. My zaś otwieramy plik o nazwie WinCrash-E.exe, czyli plik client. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na connect. obrazek
Obsługa programu: 1. Program złodziej służy do wykradania plików (małych) 2. Ściągamy skompresowany plik o nazwie Złodziej.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Odpalamy plik o nazwie konfigurator.exe Uruchamia się program widziany na screenie: obrazek5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze. 6. PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...
Obsługa programu: 1. Ściągamy plik AsbMay 2.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy kilka plików, najważniejsze z nich to: -AsbMay.exe (jest to plik client, otwieramy go) -Edit Serwer.exe (służy do odpowiedniego skonfigurowania trojana, otwieramy go) -Serwer.exe (czyli sam trojan, tego pliku nie wolno otwierać, wysyłamy go do ofiary) 2. Najpierw otwieramy plik Edit Serwer.exe, dzięki któremu odpowiednio skonfigurujemy naszego trojana. Uruchamia się program widziany na screenshoocie: obrazek3. Jak już odpowiednio skonfigurowaliśmy naszego trojana to teraz możemy wysłać go do naszej ofiary. Wysyłamy więc plik serwer do ofiary. 4. Teraz otwieramy plik AsbMay.exe, za pomocą którego połączymy się z kompem naszej ofiary. Uruchamia się program widziany na screenshoocie w którym musimy podać adres IP i port no i nacisnąć opcję "connect" <a>obrazek
Obsługa programu: 1. Na początku powiem że ten trojan służy tylko i wyłącznie do zabicia lamerowi przydatnych mu programów np. antywirusa i ogniomurka (czytaj firewalla), które odpowiadają za podstawowe bezpieczeństwo systemu. Ponadto możemy zablokować dostęp do rejestru, cmd, czy też nieznane programy. 2. Ściągamy plik Blackkillerv1.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy plik o nazwie BlackKiLLer.exe. Odpalamy go. Uruchamia się program widziany na screenshocie: obrazek3. Zaznaczamy interesujące nas opcje i klikamy na opcję Make BlackKiLLeR Plik serwer (czyli trojan) zostaje stworzony. Następnie wysyłamy go do naszej ofiary.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności