¿Por qué hay disponible un código de descifrado QQ?
puerta trasera de página web cgi puerta trasera de página web cgi, escrita por envymask...
Fusión de páginas web Este programa puede generar páginas web automáticamente y puede fusionar páginas web y EXE en una nueva página web, ejecuta automáticamente el archivo EXE al abrir una página web. Fusionas los troyanos en una página web y después de que otros la navegan, jaja, no dije nada ~~~
Los principales troyanos de la red de Haiyang nunca serán detectados ni eliminados en el entorno de Windows, porque se utilizan Made by asp, también es un conjunto de excelente software de edición de páginas web asp en línea, que admite la modificación, edición y eliminación en línea de cualquier archivo de texto. Al mismo tiempo, lo más importante es resolver el problema de asp. cargando sin componentes.... (Versión china
cgi-backdoor Múltiples troyanos cgi (más de diez puertas traseras de scripts web que explotan las últimas vulnerabilidades, que cubren jsp, php, asp, cgi, etc.).
*
Clase de puerta trasera de línea de comando
winshell
WinShell es un software de servidor Telnet que se ejecuta en la plataforma Windows. El programa principal es un archivo recuperable de solo unos 5k. El archivo ejecutable se puede ejecutar de forma completamente independiente sin depender de ninguna biblioteca de enlaces dinámicos del sistema. Aunque es de tamaño pequeño, tiene funciones extraordinarias y admite puertos personalizados, protección con contraseña, inicio de sesión multiusuario, modo de servicio NT, descarga remota de archivos. personalización de mensajes y funciones anti-DDOS únicas, etc... Invadir el winshell utilizado en NT
Gina
La función principal del troyano Gina es cambiar el nombre de inicio de sesión del usuario cuando el el usuario inicia sesión en el sistema, la contraseña de inicio de sesión, etc. se registran en el archivo. Debido a que esta DLL se carga cuando el usuario inicia sesión, no existe ningún programa como findpass que no pueda obtener el nombre de usuario cuando el nombre de usuario es chino o el. el nombre de dominio es chino... Obtenga el usuario...Jul
Wollf1.5 es un software escrito por una de nuestras hackers, que amplía el servicio Telnet e integra transferencia de archivos, servidor Ftp, registrador de teclas, Sniffer (solo win2k) y reenvío de puertos y otras funciones, puede conectarse de manera inversa al sistema y puede elegir comenzar con el sistema o como un proceso ordinario a través de los parámetros
Wollf1. Un programa de puerta trasera telnet extendido en la versión final de WinEggDrop Shell 1.50 {el programa de puerta trasera más potente de China}
************************ ************************************************** * * *******************
¡Software de escaneo novato!
Versión oficial del escáner de computadora industrial 20CN
El escáner de computadora industrial totalmente automático puede implantar troyanos sincrónicamente y puede detectar algunos usuarios que los streamers no pueden detectar a través de firewalls parcialmente configurados...(
Network Broiler Hunter
A pequeña herramienta para encontrar rápidamente parrillas de Internet
El detective de información web hace que las páginas web ya no sean secretas. Todo tipo de información es clara de un vistazo, como películas, imágenes, direcciones de correo electrónico, artículos, Flash, archivos comprimidos, archivos ejecutables, etc. Archivos... direcciones de enlaces para películas, imágenes, direcciones de correo electrónico, artículos, Flash, archivos comprimidos, archivos ejecutables, etc., no tienen dónde esconderse. Descargue de forma continua y rápida varios programas, tutoriales de empaquetado, VB, VC. , tutoriales de animación, Flash , películas y galerías de fotos
********************************* ********* ******************************************* ***** p>
SQL2.exe SQL creep escucha, ¡esta es la vulnerabilidad!
NetScanTools es un poderoso paquete de herramientas de red... (
dvbbs .exe
Vulnerabilidad Mobile.logout.asp
THCsql
Un programa de ataque para la vulnerabilidad de la función MSSQL OpenDataSource descubierta por David Litchfield, con código fuente adjunto <. /p>
Complemento Small. Purple V2.0
El complemento *Small Purple* (LB Forum Nightmare) V2.0 agrega LB.EXE, que le permite obtener derechos de administrador del foro.
LB5. Forum Bomber
Un programa escrito por mi hermano, {push}.
LB5 Forum Bomberman versión 2.5 agrega las siguientes funciones y características basadas en las funciones originales de LB5 Forum Bomberman versión 2.0: 1. Admite 6 subprocesos de bombardeo al mismo tiempo, lo que es dos veces más rápido que V2. 0 Arriba 2. La inteligencia de la máquina ha vuelto a agregar la función de dirección y posicionamiento automáticos 3. Se agregó una ventana de monitoreo 4. El título se puede cambiar... (
Atacante de mensajes MSN
Este es un atacante de mensajes para MSN Messenger (en realidad no se limita a MSN). Tiene una velocidad de ataque ultrarrápida. Según las pruebas, la velocidad de ataque puede alcanzar 5/segundo con un Pentium 200 MMX normal. El software es muy pequeño, lo que efectivamente. ahorra dinero. Los recursos del sistema... (
Cambié un pequeño programa para 3389 iniciar sesión en Weird Dog Special Edition, que tiene un nombre de usuario y contraseña. Úselo para 3389 iniciar sesión en el sistema Win. (obligatorio) p>
DameWare NT Utilities
Un potente software de control remoto de servidores Windows NT/2000/XP Siempre que tenga una cuenta de administración del host remoto, puede usarlo. para iniciar sesión e interactuar de forma remota bajo la GUI Controle el host...(
Caza: ¡Encuentre la ubicación de IP!
Willow Leaf Eye Wipe
Esto. Un pequeño programa enumerará todos los procesos del sistema (incluidos los procesos ocultos) y los eliminará. El hermano de Xdebug ey4 escribió la vulnerabilidad del kernel de Windows 2000. Es muy sencillo usarlo para escalar privilegios.
Proxy Fox ¡Puedes ocultar la IP real a través del último proxy, pero es mejor tener la capacidad de hacerlo! Realice protección de seguridad proxy en la máquina de carne.
HackerDicBuilder es una herramienta de creación de diccionarios basada en el hábito del pueblo chino de establecer contraseñas y utiliza tecnología de subprocesamiento para generar archivos de diccionario... (
<). p>scanipc Este es el software de intrusión más estúpido que he visto. Siempre que configure la puerta trasera y el rango de IP para cargar, comenzará a funcionar. La interfaz es simple y práctica. El escáner IPC completamente automático puede implantarse sincrónicamente. Se pueden configurar completamente los troyanos faltando partes del firewall y puede detectar streamers que son indetectables para algunos usuarios...Tiny Honeypot Este es un programa honeypot simple, basado principalmente en la redirección de iptables y. un detector xinetd, que escucha cada puerto TCP actualmente no utilizado, registra toda la información de actividad y envía cierta información al intruso. La parte de respuesta está escrita completamente en perl, y la información interactiva proporcionada es suficiente para engañar a la mayoría de las herramientas de ataque automatizadas. una pequeña cantidad de intrusos de forma predeterminada. Con las restricciones adecuadas, este programa se puede instalar en hosts de producción con poco impacto en el rendimiento del host (Linux/POSIX)
Clearlog se utiliza para eliminar Windows NT/2K/XP WWW. y archivos de registro de seguridad FTP después de la intrusión en el servidor. Posteriormente, para evitar ser rastreado, el programa se suele utilizar para eliminar estos archivos. Registro de IP... La guía completa para piratear"
LC4 detecta si un usuario ha utilizado una contraseña insegura y es la mejor y más rápida herramienta para descifrar contraseñas para estaciones de trabajo Win NT/2000, y es la última versión. Afirma ser capaz de descifrar el 90% de las contraseñas de administrador en máquinas P300 en 48 horas. El 18% de las contraseñas se pueden descifrar en 10 minutos.
Herramienta Dictator DDOS, este software es demasiado poderoso, no lo uses, ¡de lo contrario puedes ir a la cárcel!
La herramienta de desbordamiento remoto LocatorHack.exe MS Locator!formQueryPacket.wcscpy es tan poderosa como la vulnerabilidad webdav.
Vulnerabilidad de desbordamiento del búfer remoto del servicio de localización de Microsoft Windows
Herramienta gráfica TPTP TFTPD32.exe, ¡es difícil decir que no tiene una herramienta de este tipo para piratear!
La descripción de iis5sp3 dice que el desbordamiento se realizó correctamente al instalar sp3 en iis5. De todos modos, ¡no lo he logrado en sp3!
smbrelay.exe puede utilizar páginas web para obtener hashes de contraseñas NT. {
IECookiesView1.5 puede reescribir la información de las cookies. Con esta herramienta, el engaño de las cookies es mucho más sencillo.
¡HackPass.exe y MD5.exe son software para descifrar contraseñas MD5~!
DVGetPass.exe es una herramienta de explotación de vulnerabilidades de tongji.asp de red dinámica que puede obtener derechos de administrador del foro y luego cargar troyanos ASP. Jaja~~~~
webadv tiene una tasa de éxito muy alta para el desbordamiento de iis+sp3 (¡permisos del sistema después del desbordamiento!) *
R_ webadv puede usar la versión de la herramienta de explotación de vulnerabilidades webdav ! Escuché que se puede usar el chino tradicional japonés,
ipscan puede adivinar rápidamente ipc$ en una amplia gama de segmentos de red
instalación/eliminación remota de svc del servicio win2k
3389.vbs la instalación remota del servicio de terminal win2k no requiere i386
sniffer de entorno arpsniffer (requiere) Winpcap2.1+)
caracteres de consulta ascii y códigos numéricos ascii (de uso común) para codificar URL para evitar filtros de ID o secuencias de comandos)
ca clonar cuentas de forma remota
cca verificar cuentas clonadas
crackvnc descifrar de forma remota/local la contraseña de winvnc (el craqueo local utiliza - Parámetro W)
diccionario de contraseñas pass.dic
debploit La mejor herramienta de escalada de privilegios para la configuración de Win2k+sp2
herramienta de redirección de puertos fpipe
versión de línea de comando fscan super scan (define el puerto de origen del escaneo y admite el escaneo del puerto udp) *
hgod04 ddos atacker
idahack ida overflow
idq .dll utiliza la vulnerabilidad isapi para escalar privilegios (muy efectivo para spsp1+sp2, y también una buena puerta trasera web)
Desbordamiento de idq de IIS
inst.zip especifica el programa a ser instalado. Adecuado para win2k *
ip_mail.rar Software que envía IP dinámica al host*
ipc.vbs no depende de ipc$ para hacer telnet al host remoto
ispc.exe idq.dll se conecta al cliente
Registrador de teclas genuino Keyghost.zip
limpiador de registros log.vbs
limpiador de registros Keyghost.vbs.
p>log.vbs limpiador de registros (la limpieza remota no depende de ipc$)
msadc.pl msadc vulnerabilidad desbordamiento winnt *
MsSqlHack programa de desbordamiento mssql 1
mysql-client cliente mysql
Name.dic La versión china rar más comúnmente utilizada de winrar bajo la línea de comando (bastante completa) *
reboot.vbs Script para reiniciar remotamente el host
sdemo.zip Muy buen software de captura de pantalla
shed remoto query****recursos habilitados para win9x
sid enumera los nombres de usuario en sid
p>Software multiagente SkServerGUI Snake
Programa agente SkSockServer Snake
SMBCrack es un prototipo de prueba desarrollado por Yung para Streaming 5. A diferencia de las herramientas de descifrado de fuerza bruta SMB (****disfrute) anteriores, no utiliza la API del sistema, sino el protocolo SMB. Windows 2000 puede realizar múltiples intentos de contraseña en la misma sesión... Estrategia de intrusión
socks Utilice esta herramienta para instalar troyanos, incluso si la puerta de enlace restablece el disco duro. Los troyanos siguen ahí*
SocksCap El proxy calcetines5 se convierte en un proxy universal
SPC.zip se puede mostrar directamente en la puerta de enlace sin estar instalado en la puerta de enlace. El zip puede mostrar directamente las contraseñas de recursos que disfruta el win98 remoto*****
Cuenta y contraseña WMIhack basadas en el servicio WMI (sin necesidad de ipc)
Monitoreo del registro de skmontor Snake
sql1.exe programa de desbordamiento mssql 2
sql2.exe programa de desbordamiento mssql 3
Cliente SqlExec mssql
SuperScan es un excelente escáner con una interfaz GUI
syn es el maestro número uno de los ataques sincrónicos
upx120 es un excelente software de compresión, a menudo utilizado para comprimir troyanos para evitar el software antivirus
línea de comando wget, dos/exe, dos/sys, rtm32/pe.tmt/adam, watcom/le, win32/pe, Linux/i386, etc. La tasa de compresión también es muy alta...
********************************* *** ************************************************* **** *
Categoría de troyano novato:
Dominio negro
Los que están cerca de la tinta son negros
Control mágico
Gray Pigeon
Fenghuaxueyue puerta trasera doméstica Fenghuaxueyue, esta versión se basa en las sugerencias de algunos internautas y ha mejorado varias funciones. Una es configurar si se comparte automáticamente la función de la unidad C. , y el otro es verificar si la contraseña agregada al menú está indicada por *, y el error en la versión 1.3 de que al presionar la tecla Cancelar aún se abrirá la URL al abrir la URL se ha solucionado. ...(
Network Stealing es un software de control remoto con una velocidad de actualización relativamente rápida. Puede acceder a computadoras dentro de la LAN y tiene una conexión estable y velocidades de carga y descarga rápidas. Sin embargo, se considerará como una estafa de muchos fabricantes de software antivirus, los virus troyanos vienen a cazar, exigiendo que los usuarios tengan su propio espacio FTP... La computadora controlada tendrá la función de volver automáticamente a la conexión, el puerto de comunicación puede ser dinámico. modificado a voluntad y tiene una función de conexión independiente, lo que significa que nadie más puede conectarse excepto usted mismo. Modo avanzado Modo avanzado: el modo predeterminado es usar el mismo modo que el modo original, pero tiene las mismas funciones que el. modo original Esta versión modificará automáticamente el registro y se ejecutará automáticamente después de reiniciar
El software IE se puede controlar de forma remota a través de IE.
Puede controlar de forma remota el funcionamiento de IE y puede interceptar directamente la comunicación de datos entre IE y cualquier servidor. El nombre de usuario, la contraseña y otra información confidencial que ingrese en IE se enumerarán aquí. Puede almacenarlos o enviarlos en texto sin formato. , una vez que se inicia el software, cualquier entrada y salida realizada en la ventana del navegador monitoreada remotamente se mostrará en el IE'en local. Para ejecutar ieen_s.exe (nota: del lado del servidor), se requieren derechos de administrador
El programa de robo de secretos puede monitorear el QQ, el correo electrónico y otras contraseñas del terminal monitoreado (la computadora donde está instalado este programa). y se enviará a la dirección de correo electrónico que haya configurado
Un ladrón de secretos es un programa que puede almacenar o enviar información en texto sin formato.