Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
michurmx
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Mężczyzna Mikołaj

widziany: 16.11.2025 13:54

  • pliki muzyczne
    47
  • pliki wideo
    21463
  • obrazy
    15
  • dokumenty
    55

22968 plików
9816,85 GB

Opis został ukryty. Pokaż opis
« poprzednia stronanastępna strona »
  • 2,7 MB
  • 17 kwi 21 21:15
Program do podsłuchiwania GG, poczty, przeglądanych stron www itd. + dokładna instrukcja.... Pełna wersja programu

zachomikowany

  • 36 KB
  • 17 kwi 21 21:15

z chomika sebneo

  • 4 KB
  • 17 kwi 21 21:15

z chomika silas

  • 1,8 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Luzak 2.00.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
luzak_2.00.exe, server.exe
3. Plik o nazwie server.exe wysyłamy do naszej ofiary.
4. My zaś otwieramy plik o nazwie luzak_2.00.exe. Uruchamia się program widziany na screenie, w ktorym podajemy adres IP naszej ofiary i klikamy na Connect
obrazek

zachomikowany

  • 1,9 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Snape 1.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
klient.exe, server.exe
3. Plik o nazwie serwer.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik klient.exe, klikamy na zakładkę "Połączenie", w której podajemy adres IP ofiary i klikamy na "Połącz"

obrazekobrazek

zachomikowany

  • 1,9 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Prosiak 0.70 beta 7"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"client.exe", "konfig.exe"
3. Odpalamy plik "konfig.exe". Uruchomi się aplikacja widziana na screenie:
obrazek
Dzięki niej stworzymy i odpowiednio skonfigurujemy serwer trojana.
Kiedy wszystko poprawnie wpisaliśmy klikamy na opcję "Zapisz"
4. Teraz plik serwer (który utworzyliśmy) wysyłamy do naszej ofiary. Ofiara musi go otworzyć.
5. My zaś otwieramy plik "client.exe". Uruchamia się aplikacja widziana na screenie:
obrazek
Podajemy adres IP naszej ofiary, port i hasło jakie wpisaliśmy w "konfig.exe" do naszego backdoora. No i się łączymy z jej kompem ;]

zachomikowany

  • 1,7 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "LanSpy 1.0"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"LanSpy.exe", "Server.exe"
3. Plik "Server.exe" podrzucamy swojej ofiarze, która musi ten plik otworzyć ;]
4. My zaś otwieramy plik "LanSpy.exe". Uruchami się aplikacja widziana na screenie, w której podajesz IP ofiary i się łączysz:
obrazek

zachomikowany

  • 2,5 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Konik 0.7 Beta"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"Install.exe"
3. Odpalamy plik "Install.exe"rozpocznie się instalacja programu:
obrazek4. Po instalacji wchodzimy do folderu w którym zainstalowaliśmy program i widzimy następujące pliki: "Config.exe", "klient_konik.exe", "server.exe"
5. Najpierw odpalamy plik "Config.exe". Uruchamia się aplikacja widziana na screenie:
obrazek
Służy ona do odpowiedniego skonfigurowania serwera trojana. Gdy już wszystko poprawnie ustawimy klikamy na opcję "Zapisz"
6. Teraz wysyłamy plik "serwer.exe" do naszej ofiary. Ona zaś musi go otworzyć.
7. Następnie otwieramy plik "klient_konik.exe". Uruchamia się aplikacja widziana na screenie, w której podajemy adres IP ofiary i klikamy na opcję "Connect" obrazek

zachomikowany

  • 2,2 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "HackTrack 2.1"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"ASPack.exe", "Konfigurator.exe", "Usówacz.exe", "Wygaszacz.exe"
3. Najpierw odpalamy plik "Konfigurator.exe". Uruchamia się aplikacja widziana na screenie, która służy do odpowiedniej konfiguracji trojana:
obrazek
Uzupełniamy wszystkie ramki odpowiednimi danymi i klikamy na opcję "Zapisz"
4. Teraz wysyłamy plik "Wygaszacz.exe" do naszej ofiary. Plik ten jest serwerem trojana. Ofiara musi go otworzyć.
5. Teraz otwieramy program Gadu-Gadu i wysyłamy którąś z poniższych komend na numer serwera.

Komendy:
Info- Informacje o serverze
screen - wysyła screena(obraz pulpitu ofiary)
open -otwieranie CD
close -zamykanie CD
procesy --uruchomione procesy
voice --uruchamia syntezator mowy na jedno słowo.np. wyslij "voice"
a potem "fuck you"
key - keylogger(wysyła litery które ofiara wpisała na klawiatórze)
kolory - odwraca kolory na ekranie (fajny efekt)
6. Acha. Plik "ASPack.exe" jest to program bindujący. Screen:
obrazek
Służy on do połączenie pliku serwera z dowolnym innym posiadającym rozszerzenie .exe

zachomikowany

  • 1,7 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "GregStar Trojan 2.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
"GST 2.2 - Konfigurator.exe"

Zakładka Połączenia:
Numer GG Serwera - zakładamy nowy nr gg ( Wpisujemy go w Numer GG Serwera )
Hasło - Tutaj podajemy hasło które wpisaliśmy zakładając
nowy nr gg (hasło do tego nr powyżej)
Numer GG Klienta - Tutaj podajemy swój nr gg którego używamy na co dzień, Przez ten nr GG będą wysyłane komendy i odbierane informacje
Zakładka Ftp:
Jeśli nie posiadasz konta ftp to załóż je sobie np. na republice (www.republika.pl)
Host - Tu podajemy Host naszego serwera ftp dla republiki to: ftp.republika.pl
Login - tu wpisujemy nasz login do serwera ftp np. Karol
Haslo - tu podajemy hasło do naszego serwera ftp np. Karol
Zakładka Misc:
Nazwa wpisu w rejestrze - Podajemy nazwę pod jaka serwer będzie wpisany w rejestrze
Lokalizacja - Podajemy gdzie ma się serwer zainstalować Np. C:\Windows\Serwer.exe
Komedy:
info - pokazuje informacje o komputerze
dir - przeglądanie folderu np. dir C:\
procesy - Wyświetlanie uruchomionych procesów
kill - zabijanie wybranego procesu np. kill gg.exe
reset - resetuje komputer
poweroff - wyłącza komputer
screen - zrzut ekranu (wymagany FTP)
delfile - kasowanie wybranego pliku np. delfile C:\plik.exe
deltree - kasowanie katalogu np. C:\katalog
message - pokazuje wiadomość o danej treści np.message hello !!!
hideclock - chowa zegar systemowy
showclock - pokazuje zegar systemowy
myszon - przemienia klawisze myszki
myszoff - przywraca poprzedni stan klawiszy
keyloggeron - Aktywuje keyloggera
hdd - wyświetla wszystkie dyski
keylogger - pokazuje zapisane klawisze
keyloggeroff - De aktywuje keyloggera
cmd - wykonanie polecenia systemowego np. cmd ping 127.0.0.1
powiedz - komputer wypowiada wpisane slowa np. powiedz Hello
batch - po wpisaniu tego polecenia wpisuj komendy batch
batchend - zapisuje wpisane komendy batch do pliku .bat
chat - Uaktywnia czat z ofiara po słowie "chat" wpisujemy nick np. chat Zenek
czatoff - De aktywuje czat
deletegst - kasuje na stale serwer GST
open - otwiera dany plik np. open C:\plik.exe
hideopen - otwiera plik w trybie ukrytym
end - zamyka polaczenie GST
ietekst - zmienia tekst naglowka Internet Explorer np ietekst
Internet Oxplorer
iestartowa - zmienia strone startowa Internet Explorera np.
iestartowa http://xlaski.pl
ggcrack - wyciaga hasla z pliku config.dat np. ggcrack
C:\program files\user\Ja1\config.dat
uptime - pokazuje czas uruchomienia systemu
obroc ekran - obraca ekran do "gory nogami"
maxvol - ustawia glosnosc dzwieku na MAX
Komendy FTP:
ftpon - laczy z serwerem FTP
ftpoff - rozlacza z serwerm FTP
ftpadd - laduje plik na serwer FTP np. ftpadd C:\plik na dysku ofiary.exe
ftpget - sciaga plik z serwera FTP np. ftpget plikNaFtp.exe
ftpdel - kasuje plik na serwerze FTP np. ftpdel plik na serwerze ftp.exe
ftplist - pokazuje wszystkie pliki na serwerze FTP
config ftp - zdalna konfiguracja serwera FTP
cfg klient - zmienia numer GG klienta np. cfg klient 123456
cfg load - Laduje konfiguracje z

zachomikowany

  • 2,8 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "GregStar Trojan 1.1"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
"Klient.exe", "Konfig.exe", "Serwer.exe"
3. Najpierw odpalamy plik "Konfig.exe", dzięki któremu odpowiednio skonfigurujesz trojana. Uruchamia się program widziany na screenie:
obrazek4. Następnie wysyłasz plik "Serwer" do swojej ofiary, która musi go otworzyć.
5. Teraz odpalasz plik "Klient" i łączysz się z kompem ofiary ;]

zachomikowany

  • 1,8 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "GG Control Tool 1.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
"GGControlToolv1.2.exe", "Serwer.exe"
3. Odpalamy plik "GGControlToolv1.2.exe". Uruchamia się aplikacja widziana na screenie:
obrazek
Uzupełniamy wszystkie ramki i klikamy na Generuj. Powstaje plik "Serwer", który wysyłamy do naszej ofiary. Ona zaś musi go otworzyć
4. Potem my otwieramy Gadu-Gadu i wysyłamy którąś z podanych komend na numer serwera ;]

Komendy:
help - pomoc, wyswietla komendy
exit - wylacza server
magnesik on - magnesik on
magnesik off - magnesik off
monitor off - wylacza monitor
monitor on - wlacza monitor
info - info o kompie
screen - screenshot wysylany przez gg
cmd on - aktywuje dostep do lini polecen (po wpisaniu tego nalezy normalnie wpisywac komendy dosa. Aby zobaczyc rezultat nalezy wyslac komende "z")
cmd off - deaktywuje dostęp do lini poleceń
ftp - wprowadza dane servera ftp na jaki ma być wyslany plik
ftpsciezka - sciezka skad ma brac pliki domyslnie jest to c:\
ftpkolejny - pyta o nazwe pliku nastepnie sprawdza czy istnieje, jeżeli tak wysyla go na server.
download - sciagnij plik z okreslonej lokalizacji
pasek on - wlacza pasek startu
pasek off - wylacza pasek startu
wiadomosc - wiadomosc rysowana na monitorze
wiadomosc2 - wiadomosc w postaci okienka komunikatu
kolory - odwraca kolory na ekranie
uninstall - usuwa calkowicie trojana
cd open - otworz cd
cd close - zamrozdzielczosc cd
zmienia rozdzielczosc na wybrana

zachomikowany

  • 3,7 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "G@du-Ghost Trojan v2.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
"GGT.v.2.2_b.exe"
3. Odpalamy plik "GGT.v.2.2_b.exe". Uruchamia się program za pomocą którego stworzymy plik serwer. Sory że nie dałem screna :(
4. Następnie plik serwer który utworzyłeś podsyłasz do swojej ofiary. Ofiara musi ją otworzyć. Potem ty otwierasz program Gadu-Gadu i wykonujesz zdalne polecenia na kompie ofiary ;]

zachomikowany

  • 2,2 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "G@du-Ghost Trojan v2.0"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
"G@du-Ghost Trojan v2.0.exe"
3. Odpalamy plik "G@du-Ghost Trojan v2.0.exe". Uruchamia się program widziany na screenie:
obrazek
Następnie uzupełniamy wszystkie zakładki w cliencie: "Gadu-Gadu", "E-Mail", "Misc", "Generate" i tworzymy plik serwer, który później wysyłamy naszej ofiarze.
4. Ofiara musi odpalić plik który jej wysłałeś. Ty zaś otwierasz program Gadu-Gadu, który w tym przypadku jest clientem, za pomocą którego połączysz się z zainfekowanym kompem ofiary ;]

zachomikowany

  • 1,9 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Destruktor 2.2.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
dest22.exe, fsg.exe, readme v2.2.pdf
3. Najpierw odpalamy plik o nazwie "readme v2.2.pdf" (czyli instrukcję obsługi. To właśnie z niej wszystkiego się dowiesz ;] )
4. Ale w skrócie. Musisz odpalić u siebie plik dest22.exe. Jest to plik client. Za jego pomocą stworzysz plik serwer, który później podsyłasz swojej ofiarze. Za pomocą pliku dest21.exe również połączysz się z jej komputerem. Sory że nie dałem screena jak wygląda plik"dest22.exe", ale nie mogłem go w żaden sposób wykonać :(
5. Acha plik "fsg.exe" to binder, służy do połączenia pliku serwer z dowolnym plikiem posiadającym rozszerzenie .exe

zachomikowany

  • 1,9 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Destruktor 2.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
dest21.exe, fsg.exe, readme.pdf
3. Najpierw odpalamy plik o nazwie readme.pdf (czyli instrukcję obsługi. To właśnie z niej wszystkiego się dowiesz ;] )
4. Ale w skrócie. Musisz odpalić u siebie plik dest21.exe. Jest to plik client. Za jego pomocą stworzysz plik serwer, który później podsyłasz swojej ofiarze. Za pomocą pliku dest21.exe również połączysz się z jej komputerem. Sory że nie dałem screena jak wygląda plik"dest21.exe", ale nie mogłem go w żaden sposób wykonać :(
5. Acha plik "fsg.exe" to binder, służy do połączenia pliku serwer z dowolnym plikiem posiadającym rozszerzenie .exe

zachomikowany

  • 2,7 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Danton 4.3.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery:
Client, Config, Serwer.
3. Wchodzimy do folderu Config i widzimy plik o nazwie: "Danton SEditor.exe". Służy on do odpowiedniego skonfigurowania naszego trojana. Odpalamy ten plik. Uruchamia się aplikacja widziana na screenie:
obrazek
Po odpowiednim skonfigurowaniu klikamy na opcję "Save"
3. Teraz wchodzimy do folderu Serwer i wysyłamy naszej ofiarze plik o nazwie: "DantonS 4.3.0. alpha.exe"
4. Potem wchodzimy do folderu Client i odpalamy plik o nazwie: "Danton 4.3.0.exe". Uruchamia się aplikacja widziana na screenie:
obrazek
To właśnie za jej pomocą połączysz się z zainfekowanym komputerem ;]

zachomikowany

  • 2,2 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Ccobra 1.1"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy foldery:
klint, serwer.
3. Wchodzimy do folderu serwer i widzimy plik o nazwie: gg6.1.exe
Ten plik wysyłamy do naszej ofiary.
4. My zaś wchodzimy do folderu klient i odpalamy plik o nazwie Ccobra1.1.exe. Uruchamia się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"
obrazek

zachomikowany

  • 1,6 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "CAFEiNi 1.1.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
CaFEiNclient.exe, CaFEiNconfig.exe, CaFEiNserver.exe
3. Najpierw odpalamy u siebie plik o nazwie CaFEiNconfig.exe za pomocą którego skonfigurujemy odpowiednio nasz plik server. Uruchomi się program widziany na screenie:
obrazek
Kiedy już wszystko ustawimy i uzupełnimy ramki klikamy na opcję: "Zapisz ustawienia do servera". Gotowe :)
4. Teraz plik CaFEiNserver.exe (czyli serwer) wysyłamy do naszej ofiary.
5. My zaś otwieramy plik CaFEiNclient.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP lub HOST naszej ofiary i klikamy na "Połącz"
obrazek

zachomikowany

  • 2,2 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "BiG BeN GG 2.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
BiG Ben GG Server 2.0.exe, BiG Ben GG v2.0 KillServer.exe, GGPassCrack.exe,
Konfigurator BiG Ben GG v2.0.exe, Opis+komendy.txt
3. Otwieramy u siebie plik o nazwie Konfigurator BiG Ben GG v2.0.exe
Program ten służy do odpowiedniego skonfigurowania trojana. Uruchamia się program widziany na screenie:
obrazekUzupełniamy wszystkie ramki:

Edycja serwera:
Numer GG servera - tworzymy nowy numer GG i podajemy ten numer.
Ponadto zapisujemy go u siebie na liście kontaktów, bo będzie potrzebny ;]
Hasło GG servera - wpisujemy hasło do nowo założonego numeru
Numer GG klienta - tu wpisujemy własny numer GG to na niego będziemy dostawać info z servera

E-mail:
Wyślij na e-mail - tu wpisujemy na jaki mail mamy dostawać plik "config.dat"
Wyślij z e-mail - w to pole wpisujemy pelny mail z jakiego będziemy wysyłać plik "config.dat
Host E-mail - w to pole wpisujemy host poczty np: poczta.interia.pl
Login - w to pole wpisujemy login jaki używamy do zalogowania na e-mail
Hasło E-mail - hasło jakiego używamy do logowania na e-mail

FTP:
Host FTP - w to pole wpisujemy host do ftp
Port FTP - określamy port na jakim działa ftp
Login - podajemy login do naszego ftp
Hasło FTP - hasło dostępowe do servera ftp

Jak już wszystko ładnie uzupełnimy to klikamy na opcję "Zapisz" Gotowe. nasz plik serwer (czyli plik BiG Ben GG Server 2.0.exe) został skonfigurowany :)

4. Teraz wysyłamy plik BiG Ben GG Server 2.0.exe do naszej ofiary.
Oczywiste jest że ofiara musi go otworzyć, a antywirus nie zabić.....
5. Następnie otwieramy program Gadu-Gadu i wysyłamy odpowiednią komendę na numer serwera. Spis komend znajdziesz w paczce w pliku
"Opis + komendy.txt"

zachomikowany

  • 2,2 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "BiG BeN GG 2.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
BiG Ben GG Server 2.0.exe, BiG Ben GG v2.0 KillServer.exe, GGPassCrack.exe,
Konfigurator BiG Ben GG v2.0.exe, Opis+komendy.txt
3. Otwieramy u siebie plik o nazwie Konfigurator BiG Ben GG v2.0.exe
Program ten służy do odpowiedniego skonfigurowania trojana. Uruchamia się program widziany na screenie:
obrazekUzupełniamy wszystkie ramki:

Edycja serwera:
Numer GG servera - tworzymy nowy numer GG i podajemy ten numer.
Ponadto zapisujemy go u siebie na liście kontaktów, bo będzie potrzebny ;]
Hasło GG servera - wpisujemy hasło do nowo założonego numeru
Numer GG klienta - tu wpisujemy własny numer GG to na niego będziemy dostawać info z servera

E-mail:
Wyślij na e-mail - tu wpisujemy na jaki mail mamy dostawać plik "config.dat"
Wyślij z e-mail - w to pole wpisujemy pelny mail z jakiego będziemy wysyłać plik "config.dat
Host E-mail - w to pole wpisujemy host poczty np: poczta.interia.pl
Login - w to pole wpisujemy login jaki używamy do zalogowania na e-mail
Hasło E-mail - hasło jakiego używamy do logowania na e-mail

FTP:
Host FTP - w to pole wpisujemy host do ftp
Port FTP - określamy port na jakim działa ftp
Login - podajemy login do naszego ftp
Hasło FTP - hasło dostępowe do servera ftp

Jak już wszystko ładnie uzupełnimy to klikamy na opcję "Zapisz" Gotowe. nasz plik serwer (czyli plik BiG Ben GG Server 2.0.exe) został skonfigurowany :)

4. Teraz wysyłamy plik BiG Ben GG Server 2.0.exe do naszej ofiary.
Oczywiste jest że ofiara musi go otworzyć, a antywirus nie zabić.....
5. Następnie otwieramy program Gadu-Gadu i wysyłamy odpowiednią komendę na numer serwera. Spis komend znajdziesz w paczce w pliku
"Opis + komendy.txt"

zachomikowany

  • 2,0 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 3.0.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.3.0 Klient.exe, Big Ben v.3.0 Server.exe, Big Ben v.3.0 Kill Server.exe
3. Plik o nazwie Big Ben v.3.0 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.3.0 Klient.exe. Uruchomi się program widziany na screenie, w którym klikamy na zakładkę "Połączenie" i podajemy adres IP naszej ofiary i klikamy na "Połącz"
obrazek
------------------------------------------------------------------------------------------------------------
obrazek

zachomikowany

  • 2,0 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 2.5.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.2.5 Klient.exe, Big Ben v.2.5 Server.exe
3. Plik o nazwie Big Ben v.2.5 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.2.5 Klient.exe. Uruchomi się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"
obrazek

zachomikowany

  • 1,9 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Antylamus 0.2.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Project1.exe, server.exe
3. Plik serwer podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Project1.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP naszej ofiary i klikamy na "connect"
<a>obrazek

zachomikowany

  • 1,3 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Aresinvader.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu.
3. Następnie otwieramy folder "serwery" i widzimy tam dwa pliki:
"server na 95,98.exe", "server na wszystkie wersje"
Któryś z tych dwóch plików musisz podesłać swojej ofiarze.
4. Ty zaś odpalasz us siebie plik o nazwie "Aresinvader" (czyli plik client).
Uruchamia się program widziany na screenie, w którym musisz kliknąć na opcję "Target" i podać adres IP lub HOST ofiary.
obrazek

zachomikowany

  • 1,9 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Antylamus 0.2.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Project1.exe, server.exe
3. Plik serwer podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Project1.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP naszej ofiary i klikamy na "connect"
<a>obrazek

zachomikowany

  • 1,6 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
AntiMks.exe, Setup.exe
2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze.
3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie:
<a><a><a>obrazek

zachomikowany

  • 1,6 MB
  • 17 kwi 21 21:15
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
AntiMks.exe, Setup.exe
2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze.
3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie:
<a><a><a>obrazek

zachomikowany

« poprzednia stronanastępna strona »
  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    6
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

81 plików
0,95 GB




SPAKSIK-1976

SPAKSIK-1976 napisano 2.03.2016 18:54

zgłoś do usunięcia
ZAPRASZAM DO CHOMIKA bajki2013
wagnerka9595

wagnerka9595 napisano 31.03.2016 16:00

zgłoś do usunięcia
obrazek
Filmowo2012

Filmowo2012 napisano 10.12.2017 20:12

zgłoś do usunięcia
Zapraszam na nowości filmowe
Gizbern123

Gizbern123 napisano 24.07.2019 11:43

zgłoś do usunięcia
Zapraszam do mojego chomika na filmy AMATORKI obrazekDUŻO MP3
jayami8282

jayami8282 napisano 15.04.2022 11:15

zgłoś do usunięcia
Super chomik
lakojo4197

lakojo4197 napisano 8.02.2023 07:46

zgłoś do usunięcia
Super chomik
gocab64626

gocab64626 napisano 19.05.2023 00:28

zgłoś do usunięcia
Zapraszam
KevinPL2424

KevinPL2424 napisano 24.12.2024 07:52

zgłoś do usunięcia
Zapraszam

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności