Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Matrix 1.03.zip

jawijk / programy / Hacker / Matrix 1.03.zip
Download: Matrix 1.03.zip

1,56 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Matrix 1.03.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"The_Matrix.exe", "server.exe", "server2 (bez konfiga).exe"
3. Plik "server.exe" lub "server2 (bez konfiga).exe" musimy podesłać naszej ofiarze, Ofiara musi go otworzyć a jej antywir nic nie zczaić.
4. Następnie otwiearmy u siebie plik klient o nazwie "The_Matrix.exe".Uruchamia się program widziany na screenie w którym podajemy adres IP naszej ofiary i klikamy na opcję Connect ;]
obrazek

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie LaDe.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: LaDe 1.3.exe, serwerek.exe 3. Plik o nazwie serwerek.exe musimy podrzucić naszej ofiarze. 4. My zaś otwieramy plik o nazwie LaDe 1.3.exe (czyli clienta). Uruchamia się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. obrazek
Obsługa programu: 1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki: -acessor.exe (jest to plik client) -aserver.exe (jest to plik serwer) 2. Plik aserver.exe wysyłamy do naszej ofiary. 3. My zaś otwieramy plik acessor.exe. Uruchomi się program widziany na screenshocie. Za jego pomocą połączymy się z zainfekowanym komputerem. Podajemy HOST ofiary (który bez problemu ustalimy za pomocą jej adresu IP ) i klikamy na opcję Conectar (czyli połącz). To wszystko :) obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie A-311 Death v.1.02.zip 2. Dekompresujemy ten plik i wchodzimy do folderu i odpalamy plik o nazwie pconfig.exe Uruchamia się program widziany na screenshocie: obrazek Właśnie za jego pomocą stworzymy plik serwer, który potem podeślemy naszej ofiarze. Zaznaczamy i uzupełniamy odpowiednie ramki, czyli jednym słowem mówiąc po prostu odpowiednio konfigurujemy plik serwer :) Kiedy już to zrobimy klikamy na opcję "save as". Zostanie stworzony plik serwer, który wysyłamy do naszej ofiary. 3. Potem odpalamy plik o nazwie client.exe, za jego pomocą połączymy się z komputerem ofiary i będziemy mogli wydawać zdalne polecenia. Uruchamia się program widziany na screenshocie w którym musimy podać adres IP ofiary i port o i kliknąć na connect. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "CAFEiNi 1.1.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: CaFEiNclient.exe, CaFEiNconfig.exe, CaFEiNserver.exe 3. Najpierw odpalamy u siebie plik o nazwie CaFEiNconfig.exe za pomocą którego skonfigurujemy odpowiednio nasz plik server. Uruchomi się program widziany na screenie: obrazek Kiedy już wszystko ustawimy i uzupełnimy ramki klikamy na opcję: "Zapisz ustawienia do servera". Gotowe :) 4. Teraz plik CaFEiNserver.exe (czyli serwer) wysyłamy do naszej ofiary. 5. My zaś otwieramy plik CaFEiNclient.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP lub HOST naszej ofiary i klikamy na "Połącz" obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Danton 4.3.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery: Client, Config, Serwer. 3. Wchodzimy do folderu Config i widzimy plik o nazwie: "Danton SEditor.exe". Służy on do odpowiedniego skonfigurowania naszego trojana. Odpalamy ten plik. Uruchamia się aplikacja widziana na screenie: obrazek Po odpowiednim skonfigurowaniu klikamy na opcję "Save" 3. Teraz wchodzimy do folderu Serwer i wysyłamy naszej ofiarze plik o nazwie: "DantonS 4.3.0. alpha.exe" 4. Potem wchodzimy do folderu Client i odpalamy plik o nazwie: "Danton 4.3.0.exe". Uruchamia się aplikacja widziana na screenie: obrazek To właśnie za jej pomocą połączysz się z zainfekowanym komputerem ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Destruktor 2.1.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: dest21.exe, fsg.exe, readme.pdf 3. Najpierw odpalamy plik o nazwie readme.pdf (czyli instrukcję obsługi. To właśnie z niej wszystkiego się dowiesz ;] ) 4. Ale w skrócie. Musisz odpalić u siebie plik dest21.exe. Jest to plik client. Za jego pomocą stworzysz plik serwer, który później podsyłasz swojej ofiarze. Za pomocą pliku dest21.exe również połączysz się z jej komputerem. Sory że nie dałem screena jak wygląda plik"dest21.exe", ale nie mogłem go w żaden sposób wykonać :( 5. Acha plik "fsg.exe" to binder, służy do połączenia pliku serwer z dowolnym plikiem posiadającym rozszerzenie .exe
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Prosiak 0.70 beta 7" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "client.exe", "konfig.exe" 3. Odpalamy plik "konfig.exe". Uruchomi się aplikacja widziana na screenie: obrazek Dzięki niej stworzymy i odpowiednio skonfigurujemy serwer trojana. Kiedy wszystko poprawnie wpisaliśmy klikamy na opcję "Zapisz" 4. Teraz plik serwer (który utworzyliśmy) wysyłamy do naszej ofiary. Ofiara musi go otworzyć. 5. My zaś otwieramy plik "client.exe". Uruchamia się aplikacja widziana na screenie: obrazek Podajemy adres IP naszej ofiary, port i hasło jakie wpisaliśmy w "konfig.exe" do naszego backdoora. No i się łączymy z jej kompem ;]
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Snape 1.2" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: klient.exe, server.exe 3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze. 4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz" obrazekobrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "LanSpy 1.0" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "LanSpy.exe", "Server.exe" 3. Plik "Server.exe" podrzucamy swojej ofiarze, która musi ten plik otworzyć ;] 4. My zaś otwieramy plik "LanSpy.exe". Uruchami się aplikacja widziana na screenie, w której podajesz IP ofiary i się łączysz: obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Konik 0.7 Beta" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: "Install.exe" 3. Odpalamy plik "Install.exe"rozpocznie się instalacja programu: obrazek4. Po instalacji wchodzimy do folderu w którym zainstalowaliśmy program i widzimy następujące pliki: "Config.exe", "klient_konik.exe", "server.exe" 5. Najpierw odpalamy plik "Config.exe". Uruchamia się aplikacja widziana na screenie: obrazek Służy ona do odpowiedniego skonfigurowania serwera trojana. Gdy już wszystko poprawnie ustawimy klikamy na opcję "Zapisz" 6. Teraz wysyłamy plik "serwer.exe" do naszej ofiary. Ona zaś musi go otworzyć. 7. Następnie otwieramy plik "klient_konik.exe". Uruchamia się aplikacja widziana na screenie, w której podajemy adres IP ofiary i klikamy na opcję "Connect" obrazek
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności