Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Snape 1.2.zip

dan299 / Programy / Hakerskie / Snape 1.2.zip
Download: Snape 1.2.zip

1,86 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Snape 1.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
klient.exe, server.exe
3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz"



Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "l4n-tr0j4n v1.0.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy następujące foldery: "FSG", "Klient", "Serwer", "Stub" 3. Najpierw wchodzimy do folderu "Serwer" i plik o nazwie "svchost.exe" wysyłamy do naszej ofiary. Ofiara musi ten plik otworzyć a jej antywir nic nie zczaić. 4. Następnie wchodzisz do folderu "Klient" i odpalasz plik o nazwie "l4n-tr0j4n v1.0.exe". Uruchamia się program widziany na screenie w którym podajesz adres IP swojej ofiary i klikasz na Połącz. 5. Acha. Plik FSG który znajduje się w folderze FSG to binder.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Luzak 2.00.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: luzak_2.00.exe, server.exe 3. Plik o nazwie server.exe wysyłamy do naszej ofiary. 4. My zaś otwieramy plik o nazwie luzak_2.00.exe. Uruchamia się program widziany na screenie, w ktorym podajemy adres IP naszej ofiary i klikamy na Connect
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Prosiak 0.70 beta 7" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "client.exe", "konfig.exe" 3. Odpalamy plik "konfig.exe". Uruchomi się aplikacja widziana na screenie: Dzięki niej stworzymy i odpowiednio skonfigurujemy serwer trojana. Kiedy wszystko poprawnie wpisaliśmy klikamy na opcję "Zapisz" 4. Teraz plik serwer (który utworzyliśmy) wysyłamy do naszej ofiary. Ofiara musi go otworzyć. 5. My zaś otwieramy plik "client.exe". Uruchamia się aplikacja widziana na screenie: Podajemy adres IP naszej ofiary, port i hasło jakie wpisaliśmy w "konfig.exe" do naszego backdoora. No i się łączymy z jej kompem ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Snape 1.2" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: klient.exe, server.exe 3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze. 4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz"
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "RMF FM 1.1.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: rmf.exe, setup.exe 3. Plik o nazwie setup.exe (czyli serwer) podrzucamy naszej ofiarze. 4. My zaś otwieramy plik o nazwie rmf.exe (czyli client). Uruchomi się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na opcję "connect"
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe" 3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić. 4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Skun 0.11.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "client_011.exe", "server_011.exe". 3. Plik "server_011.exe" musimy podesłać naszej ofiarze. Ofiara musi otworzyć ten plik a jej antywir nic nie zczaić. 4. Następnie otwiearmy u siebie plik klient o nazwie "client_011.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i swoje a potem klikamy na magiczną opcję Connect ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Strike Backdoor 0.96.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "strike.exe", "server.exe". 3. Plik "server.exe" musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić. 4. Następnie otwiearmy u siebie plik klient o nazwie "strike.exe". Uruchamia się program widziany na screenie: Klikamy na opcję "Połącz z komputerem zdalnym (serwerem)". Wyskakuje nam okienko w którym musimy podać HOST ofiary (który ustalamy np. na podstawie jej IP) i klikamy na opcję połącz.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "NetBus.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "NetBus.exe", "Patch.exe". 3. Plik "Patch.exe", czyli serwer trojana musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić. 4. My zaś otwieramy plik "NetBus.exe". Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na Connect.
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Nishica 1.0.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "Nishica.exe", "win98.exe", "winXp.exe", "ResHacker.exe" 3. Plik "win98.exe" lub "winXp.exe" (w zależności od wersji systemu jakiego używa nasza ofiara), musimy podesłać do naszej ofiary. Ofiara musi go otworzyć a jej antywir nic nie zaczaić. 4. My zaś otwieramy plik "Nishica.exe". Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Połącz. 5. Acha plik"ResHacker.exe" może posłużyć np. do zmiany ikon.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności