Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto
xxxprzemo
  • Prezent Prezent
  • Ulubiony
    Ulubiony
  • Wiadomość Wiadomość

Mężczyzna Przemo

widziany: 4.09.2023 18:44

  • pliki muzyczne
    255
  • pliki wideo
    2249
  • obrazy
    102
  • dokumenty
    1378

10651 plików
7436,01 GB

FolderyFoldery
xxxprzemo
- ๖ۣۜ♥ Windows 7 (2012) ◉◉◉◉◉◉◉◉◉◉◉◉◉
- ♛ Adobe CS6 MacOSX ♛
- ♛ Adobe Kolekcje ALL ♛
- ♛ Adobe Soft CS5-CS6 ♛
- ♛ Encyklopedie ♛
- ♛ Nowości 3D 2012 ♛
- ♛ Nowości 3gp 2012 ♛
- ♛ Nowości AVI 2012 ♛
- ♛ Nowości Gry 2012 ♛
- ♛ Nowości HD 2012 ♛
- ♛ Filmy Polskie ♛
- ♛ Auto Programy ♛
- ♛ AutoCad 2009-13 PL ♛
- ♛ Gry Na Android ♛
- ♛ Gry Na PC 2012 ♛
- ♛ Gry Na PSP 2012 ♛
- ♛ Gry PC 2011-2012 ♛
! LEKTURY NA KOMÓRKE
• Diagnostyka - Car Chip Tuning Tools
__ FILMY
✦BAJKI 1080p ✦
✦PRODUKCJE 2011 ✦
Aktywator Windows 10
AllData Repair v10.00 DVD-01
android live wallpapers,skins
Atris Technik 04.2013
Audatex Estimating Usa v6.0.7
AutoB+ v3 2013
Autocom 2014.1_PL + instrukcja instalacji
autocom 2014.2 z aktywator
Autocom 2014.R2
BADA Sygic Mobile Maps 10
Car Radio Code Calculator
Delphi 2014.R2 CARS
Dokumenty
ebooki
Elektronika i mechanika samochodowa
eTech
FILMY
Filmy BluRayRip 720p i 1080p
filmy dokumentalne i.t.p
FILMY HD + LEKTOR POLSKI
FILMY(1)
Galeria
Gry
 
GRY ANDROID
 
gry dla dzieci pc
GRY(1)
hakerskie
Hip Hop
Kurs Excel
motoryzacja
 
MOTORYZACJA - KATALOGI CZESCI
 
Muzyka
 
HITY Radia Eska 2011 cz.1
mp3 techno 2012 nowe
Muza do auta..Mocny Bas KONKRETY!! Rap,Crunk
NAUKA FOTOGRAFII
NAUKA SZYBKIEGO CZYTANIA
Nawigacje
 
NAWIGACJE ANDROID
 
nawigacje pozostale
Office 2007 PL SP2
Office 2010
Office 2010 chomikuj
Office 2010 PL
Office 2016 Pro Plus (x86_x64) PL
Paczka Najlepiej Sprzedających Się Aplikacji z Android Markiet Za Free (Pełne wersje + Keys do licencji)
Programy
programy samochodowe
 
Programy(1)
Programy(2)
Prywatne
Psychotesty
Sam naprawiam
Sam naprawiam2
Samsung Galaxy Note
Samsung GALAXY S
Samsung Galaxy S II
systemy operacyjne
 
Techno
VAG-COM Auto Diagnostic Tool
Video
Windows 7 SP1 - Wszystkie wersje
WSZYSTKO DO BMW
 
Wszystko dla HTC Desire
zachomikowane
Pokazuj foldery i treści
trojany wirusy lamanie hasel keygreny
« poprzednia stronanastępna strona »
  • 57,5 MB
  • 19 kwi 12 13:55

Dzwoń za Free. To Naprawde działa. Nic nie płacisz. POLECAM !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

obrazek

zachomikowany

  • 10,5 MB
  • 19 kwi 12 13:55
Paczka 6000 najlepszych wirusów w historii.
Pobierających uprzedzam, robicie to na własną odpowiedzialność.

z chomika crommm

  • 6,5 MB
  • 19 kwi 12 13:55

zachomikowany

  • 9 KB
  • 19 kwi 12 13:55
Tyci Tyci - Atak malutkich
Nie chodzi tu o żadną książkę przygodową czy film ale o wirusa o nazwie Tyci Tyci,
co prawda taki tyci to on nie jest bo zajmuje aż 18kB ale za to jest bardzo denerwujący.


Podstawowe informacje:
Rozmiar: 18kB
Zadanie: wylogowanie użytkownika po zalogowaniu
Działanie: dodaje się do autostartu, dalej chyba logiczne
Autor:kosa1010


Nie dodałem żadnego konfiguratora ponieważ nie ma co konfigurować. Plik który pobieracie jest wirusem i otwarcie go na waszym komputerze grozi komplikacjami.

Świetnie nadaje się aby go bindować, ze względu na dość mały rozmiar.


Wykrywalność:
Oczywiście tylko panda jako plik podejrzany, panda wykrywa wszystko co ukryte i łączy się z netem

z chomika kosa1010

  • 0,7 MB
  • 19 kwi 12 13:55

z chomika Wojteczek

  • 6,4 MB
  • 19 kwi 12 13:55

Program do ukrywania własnego adresu IP współpracuje z Mozilą Firefox

obrazek

zachomikowany

  • 1,4 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Na początku powiem że ten trojan służy tylko i wyłącznie do zabicia lamerowi przydatnych mu programów np. antywirusa i ogniomurka (czytaj firewalla), które odpowiadają za podstawowe bezpieczeństwo systemu. Ponadto możemy zablokować dostęp do rejestru, cmd, czy też nieznane programy.
2. Ściągamy plik Blackkillerv1.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy plik o nazwie BlackKiLLer.exe. Odpalamy go. Uruchamia się program widziany na screenshocie:

obrazek3. Zaznaczamy interesujące nas opcje i klikamy na opcję Make BlackKiLLeR
Plik serwer (czyli trojan) zostaje stworzony. Następnie wysyłamy go do naszej ofiary.

zachomikowany

  • 3,0 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy plik AsbMay 2.zip Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy kilka plików, najważniejsze z nich to:
-AsbMay.exe (jest to plik client, otwieramy go)
-Edit Serwer.exe (służy do odpowiedniego skonfigurowania trojana, otwieramy go)
-Serwer.exe (czyli sam trojan, tego pliku nie wolno otwierać, wysyłamy go do ofiary)
2. Najpierw otwieramy plik Edit Serwer.exe, dzięki któremu odpowiednio skonfigurujemy naszego trojana. Uruchamia się program widziany na screenshoocie:
obrazek3. Jak już odpowiednio skonfigurowaliśmy naszego trojana to teraz możemy wysłać go do naszej ofiary. Wysyłamy więc plik serwer do ofiary.
4. Teraz otwieramy plik AsbMay.exe, za pomocą którego połączymy się z kompem naszej ofiary. Uruchamia się program widziany na screenshoocie w którym musimy podać adres IP i port no i nacisnąć opcję "connect"
<a>obrazek

zachomikowany

  • 1,7 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Program złodziej służy do wykradania plików (małych)
2. Ściągamy skompresowany plik o nazwie Złodziej.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
4. Odpalamy plik o nazwie konfigurator.exe Uruchamia się program widziany na screenie:
obrazek5. W konfiguratorze podajemy e-mail na który ma zostać wysłany plik i lokacje pliku np: gdy chcemy ściągnąć od kogoś plik to podajemy swój e-mail i dowiadujemy się gdzie znajduje się plik który chcemy ściągnąć.Jeżeli ktoś np: posiada plik haslo.txt to musimy się dowiedzieć gdzie go trzyma np: C:\haslo.txt wpisujemy to w lokacje! WPISYWAĆ DOKŁADNIE! Klikamy Generuj. Powstaje Plik.exe (czyli trojan), możemy zmienić nazwę, ikonę i wysyłać ofiarze.
6. PLIK JEST NIEGROŹNY!!! po odpaleniu trojana wyskakuje fałszywy błąd: ERROR 615632187x Nie znaleziono taskmgr.dll
który ma wprowadzić w błąd. Program wysyła podany plik z lokacji na e-mail i się wyłącza...

zachomikowany

  • 1,7 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie WinCrash.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki: Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
WinCrash-E.exe, server.exe
3. Plik o nazwie serwer.exe musimy podrzucić do naszej ofiary.
4. My zaś otwieramy plik o nazwie WinCrash-E.exe, czyli plik client.
Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na connect.
obrazek

zachomikowany

  • 1,5 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Parszywiec działa na porcie 3023, i jak narazie nie dodaje się do rejestru. Posiada następujące funkcje: przeszukiwanie dysków, wysyłanie pliku na FTP
2. Ściągamy skompresowany plik o nazwie Parszywiec 1.1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
parszywiec_k.exe, parszywiec_s.exe
4. Plik o nazwie Parszywiec_s.exe (czyli plik serwer) musimy podrzucić naszej ofiarze.
5. My zaś otwieramy plik o nazwie parszywiec_k.exe (czyli plik client). Uruchamia się program widziany na screenie w którym podajemy adres IP i klikamy na połącz.
obrazek

zachomikowany

  • 2,9 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Świnia 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy kilka folderów:
ADMINISTRATOR - program w tym folderze służy do podłączania się do komputera, który zawiera "Świnię". Należy wpisać Nazwę komputera lub adres IP i kliknąć polącz, a potem można się nieźle zabawić.
ŚWINIA - program w tym folderze trzeba wgrać komuś w sieci lokalnej na komputer ( możesz komuś np. wmówić że to fajna gra :) ). Świnię jest trudno usunąć z komputera ponieważ nie da się tej aplikacji zamknąć kombinacją klawiszy CTRl-ALT-DEL, przywracaniem systemu też się nie da usunąć, jedynie to Deinstalką.
DEINSTALATOR - program w tym folderze usuwa świnię z kompa.
3. Musisz wysłać ofiarze plik bnupdate.exe (plik ten znajduje się w folderze Świnia, jest to plik serwer).
4. Ty zaś otwierasz plik Administrator.exe, który znajduje się w folderze o tej samej nazwie czyli Administrator. Uruchamia się program widziany na screenie w którym podajesz adres IP ofiary lub nazwę jego kompa (co wolisz) i klikasz na Połącz.
obrazek

zachomikowany

  • 2,3 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Jest to trojan pobierający z Internetu inne szkodliwe programy bez wiedzy i zgody użytkownika zainfekowanego komputera. Trojan powstał przy użyciu środowiska programistycznego MASM32 i wygenerowany plik servera zawiera około ~850 bajtów.
2. Ściągamy skompresowany plik o nazwie Mo4x Downloader 0.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
obrazek4. Z całego rozpakowanego folderu nas interesuje tylko jeden plik:
GENERATOR.exe Zaznaczony na powyższym screenie czerwonym kółkiem.
5. Uruchamiamy ten plik u siebie (czyli GENERATOR.exe)
Uruchomi się program w którym musimy podać link, do miejsca w którym umieściliśmy szkodliwe oprogramowanie. Następnie klikamy na Generuj.
5. W folderze powstaje nowy plik (trojan), którego nie wolno otwierać. Wysyłamy go do naszej ofiary. Kiedy ofiara go otworzy trojan ściągnie i odpali wskazany przez na program ;]
PS: Sorry że nie dałem screena z programu Generator.exe ale nie mogłem go w żaden sposób wykonać :(

zachomikowany

  • 1,7 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie LaDe.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
LaDe 1.3.exe, serwerek.exe
3. Plik o nazwie serwerek.exe musimy podrzucić naszej ofiarze.
4. My zaś otwieramy plik o nazwie LaDe 1.3.exe (czyli clienta). Uruchamia się program widziany na screenie, w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz.
obrazek

zachomikowany

  • 1,5 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Program dostarcza i uruchamia niebezpieczne aplikacje na komie ofiary.
Jest to trojan typu downloader, czyli taki w którym kiedy ofiara otworzy u siebie trojana, którego jej wysłaliśmy to ten ściągnie na jej dysk wskazany przez nas syf np. wirusy, robaki czy inne trojany.
2. Ściągamy skompresowany plik o nazwie Kurier v.1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu.
4. Otwieramy u siebie plik o nazwie kurier v1.0 Za jego pomocą stworzymy naszego trojana. Uruchamia się program widziany na screenie.
obrazek5. Uzupełniasz wszystkie trzy okienka i klikasz na Generuj.
Powstaje plik trojan, mający rozmiar około 40KB, którego nie wolno otwierać bo syf zrobiłby się u nas, a tego byśmy przecież nie chcieli :]
6. Teraz ten plik (trojana) którego stworzyłeś wysyłasz do swojej ofiary.
7. Jeżeli ofiara uruchomi naszego "kuriera", wyświetli się jej okno błędu np. "Plik uszkodzony!", program automatycznie pobierze z Internetu (z podanego mu linku) niebezpieczną aplikację i ją uruchomi bez wiedzy ofiary.

zachomikowany

  • 1,5 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie BackOrifice.zip
2. Dekompresujemy ten plik i wchodzimy do folderu.
Z całego zdekompresowanego folderu nas interesują w szczególności dwa pliki:
BOGUI.EXE, BOSERVE.EXE
3. Plik o nazwie BOSERVE.EXE wysyłamy do naszej ofiary.
4. My zaś z kolei odpalamy u siebie plik BOGUI.EXE (czyli cleint)
Uruchamia się program widziany na screenie, w którym podajemy Host ofiary i wykonujemy zdalne polecenia na jej komputerze.
obrazek

zachomikowany

  • 2,2 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Angel 1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Angel 1.2.exe, bezpieczny serwer.exe, Serwer.exe
3. Plik Serwer.exe wysyłamy do naszej ofiary. Tego pliku nie wolno otwierać, bo by się trojan zagnieździł w naszym systemie, a tego byśmy przecież nie chcieli :)
4. Następnie odpalamy u siebie plik Angel 1.2.exe. Uruchamia się program widziany na screenie w którym musimy podać adres IP naszej ofiary i kliknąć na Połącz.
obrazekGdybyś chciał przetestować tego trojana na własnym kompie to:
1. Otwierasz plik bezpieczny serwer.exe (działa on na tej zasadzie że trojan się uruchomi na twoim kompie tylko nie doda się do auto startu i rejestru, więc dlatego jest nazwany bezpiecznym :)
2. Na razie nie zamykasz tego programu, tylko otwierasz plik Angel 1.2.exe w którym podajesz swój adres IP i klikasz na połącz.
3. Gotowe. Teraz możesz wykonywać komendy za pomocą pliku client (czyli Angel 1.2.exe) na własnym kompie.
PS: Oczywiście plik bezpieczny serwer.exe służy tylko i wyłącznie do testowania trojana na własnym kompie. Do swojej ofiary musisz wysłać plik serwer.exe

zachomikowany

  • 1,9 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie A New Trojan.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
client.exe, syst.exe
3. Plik o nazwie syst.exe (czyli serwer) wysyłasz do swojej ofiary.
4. Teraz otwierasz plik o nazwie client.exe. Uruchamia się program widziany na screenie, w którym klikasz na zakładkę "Połączenie" i tam podajesz adres IP swojej ofiary.
obrazek

zachomikowany

  • 1,9 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy plik Hack A Tack v.1.20 new.zip
2. Dekompresujemy ten plik i wchodzimy do tego folderu.
3. Widzimy pliki o nazwach:
Hack'a Track Clinet 1.20.exe, Serwer.exe
4. Plik serwer wysyłamy do naszej ofiary. My zaś odpalamy plik
Hack'a Track Clinet 1.20.exe. Uruchamia się program widziany na screenie, w którym musimy podać IP ofiary i kliknąć na connect.
obrazek

zachomikowany

  • 2,3 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie Beast v2.07 06-08-2004.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy plik:
Beast2.07.exe
3. Odpalamy u siebie plik Beast2.07.exe. Uruchamia się program widziany na screenie:
obrazek4. Teraz musisz stworzyć plik serwer, który podrzucisz ofiarze.
Klikasz na opcję "Build serwer" (zaznaczyłem tę opcje powyżej kolorem czerwonym)
5. Kiedy klikniesz na opcję "Build serwer" uruchomi się program widziany na screenie:
obrazek
Jak już odpowiednio skonfigurujesz trojana to klikasz na opcje "Save serwer"
6. Powstaje trojan który musisz podrzucić ofiarze. Ona go musi otworzyć.
Ty zaś musisz otworzyć plik Beast2.07.exe Teraz podajesz Host ofiary i łączysz się zdalnie z zainfekowanym komputerem.

zachomikowany

1 komentarz

  • 3,2 MB
  • 19 kwi 12 13:55
<a>obrazekObsługa programu:
1. Ściągamy skompresowany plik o nazwie Amitis v.1.zip
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Amistis1.3.exe, Comperessor deccompressor.exe, Edit serwer.exe , Serwer.exe, Simulated serwer.exe
3. Najpierw otwierasz u siebie plik "Edit serwer.exe" Służy on do odpowiedniego skonfigurowania trojana. Potem zapisujesz ustawienia.
4. Wysyłasz do ofiary plik "Serwer.exe". Ona go musi u siebie odpalić.
5. Ty zaś otwierasz plik Amistis1.3.exe. Uruchamia się program widziny na screenie. Podajesz adres IP ofiary i łączysz się z zainfekowanym komputerem.
<a>obrazek

zachomikowany

  • 1,3 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. AHS (Assembler HTTP Server by Czajnick) - jest to trojan, który pozwala kontrolować zainfekowany komputer za pośrednictwem protokołu HTTP oraz zwykłej przeglądarki internetowej (np. Internet Explorer, Netscape Navigator, Opera). Zawiera wszystkie najpotrzebniejsze funkcje takie jak: dostęp do plików na dyskach, keylogger, generator komunikatów, menedżer okien oraz sporo różnego rodzaju "bajerów".
2. Ściągamy skompresowany plik o nazwie Ahs 1.zip
3. Dekompresujemy ten plik i wchodzimy do folderu. Z całego wypakowanego folderu nas interesuje głównie tylko jeden plik: winhttp.exe
4. Właśnie ten plik (czyli winhttp.exe) wysyłamy do naszej ofiary. Wiadomo że nie wolno go otwierać u siebie, bo trojan odpalił by się u nas :(
Nasza ofiara musi uruchomić ten plik na swoim kompie
5. My zaś otwiearmy plik client, którym jest zwykła przeglądarka internetowa i dlatego nie robiłem screena, bo każdy wie jak wygląda ;]
W adresie przeglądarki wpisujesz:

http://ip_lamera:34280/`ahs

(`to klawisz znajdujący się pod Esc)
6. Pojawia się interfejs trojana - chyba że coś zjebałeś. Teraz już wiesz co robić.

Jak wywalić AHS?
Jeżeli przypadkowo odpaliłeś plik winhttp.exe i chcesz wywalić trojana z systemu:
- wpisujesz w przegladarce adres http://localhost:34280/`ahs
- klikasz 'Wylacz AHS'
- uruchamiasz edytor rejestru (regedit.exe)
- idziesz do HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
- usuwasz wartość Windows HTTP SubSystem
- C:\WINDOWS\System32\winhttp.exe usuwasz ten plik

Co robić z plikami *.A36 oraz `zdj?
A36 jest to format kompresji oparty na ApLibie 0.36 by Joergen Ibsen / Jibz.
AHS pakuje na niego np. screeny ekranu. Takiego zapakowanego screena ty możesz ściągnąć z komputera ofiary jako plik o nazwie `zdj. Należy go rozpakować używając załączonego programu un_a36, pisząc po prostu w linii poleceń:
un_a36 `zdj
lub
un_a36 plik.a36
Otrzymasz rozpakowana wersje pliku 'zdj, która jest zwykłym BMP-kiem i zajmuje zwykle kilka megabajtów. Teraz ten plik 'zdj możesz sobie otworzyć np. pod Paintem :)

zachomikowany

  • 1,8 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy plik Plik jest skompresowany, więc musimy go zdekompresować. Wchodzimy do zdekompresowanego folderu i widzimy dwa pliki:
-acessor.exe (jest to plik client)
-aserver.exe (jest to plik serwer)
2. Plik aserver.exe wysyłamy do naszej ofiary.
3. My zaś otwieramy plik acessor.exe. Uruchomi się program widziany na screenshocie. Za jego pomocą połączymy się z zainfekowanym komputerem. Podajemy HOST ofiary (który bez problemu ustalimy za pomocą jej adresu IP ) i klikamy na opcję Conectar (czyli połącz). To wszystko :)
obrazek

zachomikowany

  • 1,3 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie A-311 Death v.1.02.zip
2. Dekompresujemy ten plik i wchodzimy do folderu i odpalamy plik o nazwie pconfig.exe Uruchamia się program widziany na screenshocie:
obrazek
Właśnie za jego pomocą stworzymy plik serwer, który potem podeślemy naszej ofiarze.
Zaznaczamy i uzupełniamy odpowiednie ramki, czyli jednym słowem mówiąc po prostu odpowiednio konfigurujemy plik serwer :) Kiedy już to zrobimy klikamy na
opcję "save as". Zostanie stworzony plik serwer, który wysyłamy do naszej ofiary.
3. Potem odpalamy plik o nazwie client.exe, za jego pomocą połączymy się z komputerem ofiary i będziemy mogli wydawać zdalne polecenia. Uruchamia się program widziany na screenshocie w którym musimy podać adres IP ofiary i port o i kliknąć na connect.
obrazek

zachomikowany

  • 1,6 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "AntiMks 0.1 beta.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
AntiMks.exe, Setup.exe
2. Plik Setup.exe (czyli server) podrzucamy naszej ofiarze.
3. My zaś otwieramy plik AntiMks.exe za pomocą którego połączymy się z zainfekowanym komputerem (zakładka "Połącznie"). Uruchamia się program widziany na screenie:
<a><a><a>obrazek

zachomikowany

  • 1,9 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Antylamus 0.2.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Project1.exe, server.exe
3. Plik serwer podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Project1.exe (czyli client). Uruchomi się program widziany na screenie, w którym podajemy adres IP naszej ofiary i klikamy na "connect"
<a>obrazek

zachomikowany

  • 1,3 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Aresinvader.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu.
3. Następnie otwieramy folder "serwery" i widzimy tam dwa pliki:
"server na 95,98.exe", "server na wszystkie wersje"
Któryś z tych dwóch plików musisz podesłać swojej ofiarze.
4. Ty zaś odpalasz us siebie plik o nazwie "Aresinvader" (czyli plik client).
Uruchamia się program widziany na screenie, w którym musisz kliknąć na opcję "Target" i podać adres IP lub HOST ofiary.
obrazek

zachomikowany

  • 2,0 MB
  • 19 kwi 12 13:55
Obsługa programu:
1. Ściągamy skompresowany plik o nazwie "Big Ben 2.5.zip"
2. Dekompresujemy ten plik i wchodzimy do folderu. Widzimy pliki:
Big Ben v.2.5 Klient.exe, Big Ben v.2.5 Server.exe
3. Plik o nazwie Big Ben v.2.5 Server.exe podrzucamy naszej ofiarze.
4. My zaś otwieramy plik Big Ben v.2.5 Klient.exe. Uruchomi się program widziany na screenie, w którym podajemy adres IP ofiary i klikamy na "Połącz"
obrazek

zachomikowany

« poprzednia stronanastępna strona »
  • Pobierz folder
  • Aby móc przechomikować folder musisz być zalogowanyZachomikuj folder
  • dokumenty
    2
  • obrazy
    0
  • pliki wideo
    0
  • pliki muzyczne
    0

50 plików
156,13 MB




l.narcyz

l.narcyz napisano 14.12.2018 11:07

zgłoś do usunięcia
Szkoda czasu !
fasola1000

fasola1000 napisano 10.04.2019 12:00

zgłoś do usunięcia
Zapraszam do mojego chomika, codziennie nowe wstawki filmów xxx.
hibalaw357

hibalaw357 napisano 14.11.2020 15:21

zgłoś do usunięcia
dzieki super chomik
CienisteRajstopy

CienisteRajstopy napisano 4.01.2021 19:23

zgłoś do usunięcia
ramzes54321

ramzes54321 napisano 2.03.2021 17:43

zgłoś do usunięcia
WITAM NAJNOWSZA ISTA D ISTAP 3.68 ZAPRASZAM, DO MNIE NA CHOMIKA https://chomikuj.pl/ramzes54321/BMW+ISTA+P+ISTA+D+BAZY+INPA+WSZYSTKO

soviet111 napisano 24.08.2021 21:24

zgłoś do usunięcia
Zapraszam
dsgfsdg10

dsgfsdg10 napisano 5.12.2022 05:52

zgłoś do usunięcia
Super chomik
mofixa5148

mofixa5148 napisano 16.05.2023 15:46

zgłoś do usunięcia
Zapraszam
wlo12345

wlo12345 napisano 1.11.2023 09:25

zgłoś do usunięcia
j23_1_

j23_1_ napisano 14.05.2024 15:39

zgłoś do usunięcia
szkoda czasu

Musisz się zalogować by móc dodawać nowe wiadomości do tego Chomika.

Zaprzyjaźnione i polecane chomiki (8)Zaprzyjaźnione i polecane chomiki (8)
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności