Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

G@du-Ghost Trojan v2.2.zip

Scorpik / HACKOWANIE / Programy, bakterie, wirusy / G@du-Ghost Trojan v2.2.zip
Download: G@du-Ghost Trojan v2.2.zip

3,69 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "G@du-Ghost Trojan v2.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
"GGT.v.2.2_b.exe"
3. Odpalamy plik "GGT.v.2.2_b.exe". Uruchamia się program za pomocą którego stworzymy plik serwer. Sory że nie dałem screna :(
4. Następnie plik serwer który utworzyłeś podsyłasz do swojej ofiary. Ofiara musi ją otworzyć. Potem ty otwierasz program Gadu-Gadu i wykonujesz zdalne polecenia na kompie ofiary ;]

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy plik AsbMay 2.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy kilka plików, najważniejsze z nich to: -AsbMay.exe (jest to plik client, otwieramy go) -Edit Serwer.exe (służy do odpowiedniego skonfigurowania trojana, otwieramy go) -Serwer.exe (czyli sam trojan, tego pliku nie wolno otwierać, wysyłamy go do ofiary) 2. Najpierw otwieramy plik Edit Serwer.exe, dzięki któremu odpowiednio skonfigurujemy naszego trojana. Uruchamia się program widziany na screenshoocie: obrazek3. Jak już odpowiednio skonfigurowaliśmy naszego trojana to teraz możemy wysłać go do naszej ofiary. Wysyłamy więc plik serwer do ofiary. 4. Teraz otwieramy plik AsbMay.exe, za pomocą którego połączymy się z kompem naszej ofiary. Uruchamia się program widziany na screenshoocie w którym musimy podać adres IP i port no i nacisnąć opcję "connect" <a>obrazek
Nowsza wersja trojana Obsługa programu Ninja trojan 1.2: 1. Ściągamy skompresowany plik o nazwie Ninja trojan 1.0.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy 2 foldery: client, serwer 3. Wchodzimy do folderu serwer i wysyłamy naszej ofiarze plik o nazwie NN.exe. Ofiara musi go odpalić na swoim kompie. 3. Wchodzimy do folderu client i otwieramy na swoim kompie plik o nazwie NN 1.0.exe Uruchamia się program w którym podajemy adres IP naszej ofiary i klikamy na Połącz. Sorry że nie dałem screena pliku client ale niestety nie mogłem go w żaden sposób wykonać :( Próbowałem różnymi programami do robienia sceenshotów :( Gdybyś chciał przetestować tego trojana na własnym kompie to: 1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :) 2. Na razie nie zamykasz tego programu, tylko otwierasz plik który znajduje się w folderze client. W nim wklepujesz swój adres IP i klikasz na połącz. 3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client na własnym kompie. PS:: Na marginesie dodam że w nowszej wersji trojana (czyli Ninja trojan 1.2) jest dodana "zmiana ikon", ładniejszy interfejs, no i kilka nowych opcji. Ale w nowszej wersji brak niektórych opcji które były w starszej :)
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Katiusz 2.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: katiusz2.1.exe 3. Plik o nazwie katiusz2.1.exe odpalamy u siebie. Uruchamia się program widziany na screenie: obrazek4. Teraz musisz stworzyć trojana (plik serwer), który podrzucisz do swojej ofiary. Aby to zrobić klikasz na zakładkę "Konfiguracja". Teraz uzupełnisz wszystkie ramki i klikasz na Generuj. Powstaje trojan :) 5. Teraz wysyłasz go do ofiary. Ofiara musi go otworzyć.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "GregStar Trojan 1.1" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "Klient.exe", "Konfig.exe", "Serwer.exe" 3. Najpierw odpalamy plik "Konfig.exe", dzięki któremu odpowiednio skonfigurujesz trojana. Uruchamia się program widziany na screenie: obrazek4. Następnie wysyłasz plik "Serwer" do swojej ofiary, która musi go otworzyć. 5. Teraz odpalasz plik "Klient" i łączysz się z kompem ofiary ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Destruktor 2.2.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: dest22.exe, fsg.exe, readme v2.2.pdf 3. Najpierw odpalamy plik o nazwie "readme v2.2.pdf" (czyli instrukcję obsługi. To właśnie z niej wszystkiego się dowiesz ;] ) 4. Ale w skrócie. Musisz odpalić u siebie plik dest22.exe. Jest to plik client. Za jego pomocą stworzysz plik serwer, który później podsyłasz swojej ofiarze. Za pomocą pliku dest21.exe również połączysz się z jej komputerem. Sory że nie dałem screena jak wygląda plik"dest22.exe", ale nie mogłem go w żaden sposób wykonać :( 5. Acha plik "fsg.exe" to binder, służy do połączenia pliku serwer z dowolnym plikiem posiadającym rozszerzenie .exe
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Danton 4.3.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery: Client, Config, Serwer. 3. Wchodzimy do folderu Config i widzimy plik o nazwie: "Danton SEditor.exe". Służy on do odpowiedniego skonfigurowania naszego trojana. Odpalamy ten plik. Uruchamia się aplikacja widziana na screenie: obrazek Po odpowiednim skonfigurowaniu klikamy na opcję "Save" 3. Teraz wchodzimy do folderu Serwer i wysyłamy naszej ofiarze plik o nazwie: "DantonS 4.3.0. alpha.exe" 4. Potem wchodzimy do folderu Client i odpalamy plik o nazwie: "Danton 4.3.0.exe". Uruchamia się aplikacja widziana na screenie: obrazek To właśnie za jej pomocą połączysz się z zainfekowanym komputerem ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Ccobra 1.1" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery: klint, serwer. 3. Wchodzimy do folderu serwer i widzimy plik o nazwie: gg6.1.exe Ten plik wysyłamy do naszej ofiary. 4. My zaś wchodzimy do folderu klient i odpalamy plik o nazwie Ccobra1.1.exe. Uruchamia się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz" obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "CAFEiNi 1.1.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: CaFEiNclient.exe, CaFEiNconfig.exe, CaFEiNserver.exe 3. Najpierw odpalamy u siebie plik o nazwie CaFEiNconfig.exe za pomocą którego skonfigurujemy odpowiednio nasz plik server. Uruchomi się program widziany na screenie: obrazek Kiedy już wszystko ustawimy i uzupełnimy ramki klikamy na opcję: "Zapisz ustawienia do servera". Gotowe :) 4. Teraz plik CaFEiNserver.exe (czyli serwer) wysyłamy do naszej ofiary. 5. My zaś otwieramy plik CaFEiNclient.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP lub HOST naszej ofiary i klikamy na "Połącz" obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "BiG BeN GG 2.0.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: BiG Ben GG Server 2.0.exe, BiG Ben GG v2.0 KillServer.exe, GGPassCrack.exe, Konfigurator BiG Ben GG v2.0.exe, Opis+komendy.txt 3. Otwieramy u siebie plik o nazwie Konfigurator BiG Ben GG v2.0.exe Program ten służy do odpowiedniego skonfigurowania trojana. Uruchamia się program widziany na screenie: obrazekUzupełniamy wszystkie ramki: Edycja serwera: Numer GG servera - tworzymy nowy numer GG i podajemy ten numer. Ponadto zapisujemy go u siebie na liście kontaktów, bo będzie potrzebny ;] Hasło GG servera - wpisujemy hasło do nowo założonego numeru Numer GG klienta - tu wpisujemy własny numer GG to na niego będziemy dostawać info z servera E-mail: Wyślij na e-mail - tu wpisujemy na jaki mail mamy dostawać plik "config.dat" Wyślij z e-mail - w to pole wpisujemy pelny mail z jakiego będziemy wysyłać plik "config.dat Host E-mail - w to pole wpisujemy host poczty np: poczta.interia.pl Login - w to pole wpisujemy login jaki używamy do zalogowania na e-mail Hasło E-mail - hasło jakiego używamy do logowania na e-mail FTP: Host FTP - w to pole wpisujemy host do ftp Port FTP - określamy port na jakim działa ftp Login - podajemy login do naszego ftp Hasło FTP - hasło dostępowe do servera ftp Jak już wszystko ładnie uzupełnimy to klikamy na opcję "Zapisz" Gotowe. nasz plik serwer (czyli plik BiG Ben GG Server 2.0.exe) został skonfigurowany :) 4. Teraz wysyłamy plik BiG Ben GG Server 2.0.exe do naszej ofiary. Oczywiste jest że ofiara musi go otworzyć, a antywirus nie zabić..... 5. Następnie otwieramy program Gadu-Gadu i wysyłamy odpowiednią komendę na numer serwera. Spis komend znajdziesz w paczce w pliku "Opis + komendy.txt"
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności