Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Mine cmd em delphi


l-XMarceloX-l
 Compartilhar

Posts Recomendados

Ola gente vamos criar 1 cmd no delphi.

 

Crio 1 nova aplicação form1.

E adicione no form1.

~> 1 button

~> 1 edit

~> 1 memo

~> 1 XPManifest1 (se você quiser não coloca '-').

 

Organize o F o r m:

so8i21.jpg

Vamos mudar algumas propriedades dos componentes.

 

Caption do button1 para Executar.

 

Text do edit1 em branco.

Color do edit1 para clNone

Na propriedade fonte do edit1 troque a cor para verde-limão.

 

String do memo1 para >

Color do memo1 para clNone

Na propriedade fonte do memo1 troque a cor para verde-limão.

Na propriedade ScrollBars do memo1 mude para vertical.

Ficara mais ou menos assim:

zlyp81.jpg

Blz vamos ao código agora.

Em baixo de implementation:

fllzb8.jpg

Coloque está função.(coloque para não disser cole ¬¬)

A função GetDosOutput é bem conhecida você consegue encontrar muita informação sobre ela no google. É muito usada em trojans para executar comandos remotamente no computador da vitima.


function GetDosOutput(CommandLine: string; Work: string = 'C:\'): string;
var
SA: TSecurityAttributes;
SI: TStartupInfo;
PI: TProcessInformation;
StdOutPipeRead, StdOutPipeWrite: THandle;
WasOK: Boolean;
Buffer: array[0..255] of AnsiChar;
BytesRead: Cardinal;
WorkDir: string;
Handle: Boolean;
begin
Result := '';
with SA do begin
nLength := SizeOf(SA);
bInheritHandle := True;
lpSecurityDescriptor := nil;
end;
CreatePipe(StdOutPipeRead, StdOutPipeWrite, @SA, 0);
try
with SI do
begin
FillChar(SI, SizeOf(SI), 0);
cb := SizeOf(SI);
dwFlags := STARTF_USESHOWWINDOW or STARTF_USESTDHANDLES;
wShowWindow := SW_HIDE;
hStdInput := GetStdHandle(STD_INPUT_HANDLE); // don't redirect stdin
hStdOutput := StdOutPipeWrite;
hStdError := StdOutPipeWrite;
end;
WorkDir := Work;
Handle := CreateProcess(nil, PChar('cmd.exe /C ' + CommandLine),
nil, nil, True, 0, nil,
PChar(WorkDir), SI, PI);
CloseHandle(StdOutPipeWrite);
if Handle then
try
repeat
WasOK := ReadFile(StdOutPipeRead, Buffer, 255, BytesRead, nil);
if BytesRead > 0 then
begin
Buffer[bytesRead] := #0;
Result := Result + Buffer;
end;
until not WasOK or (BytesRead = 0);
WaitForSingleObject(PI.hProcess, INFINITE);
finally
CloseHandle(PI.hThread);
CloseHandle(PI.hProcess);
end;
finally
CloseHandle(StdOutPipeRead);
end;
end;
É necessário se cadastrar para acessar o conteúdo.

 

No edit1 em events / OnKeyDown coloque o código:

Assim quando teclar enter ele da 1 click no button1.

 


if Key = VK_RETURN then
button1.Click;

 

Blz galera ta pronto so testar '-'

VLW :D

 

Creditos.

A mim pelo tutorial.

A um tal de Joe pela função.

 

33c7n5z.jpg

Link para o comentário
Compartilhar em outros sites

Explica como montar, mas não como funciona - o que é algo essencial.

Seria muito, muito bom não apenas mandar copiar e colar comandos, mas ensinar como eles funcionam.

 

Como a function GetDosOutput, que nem tem comentários explicando como é.

Link para o comentário
Compartilhar em outros sites

Explica como montar, mas não como funciona - o que é algo essencial.

Seria muito, muito bom não apenas mandar copiar e colar comandos, mas ensinar como eles funcionam.

 

Como a function GetDosOutput, que nem tem comentários explicando como é.

 

Ele usou nada mais nada menos que Pipes que são pedaços alocados da memória específicos para comunicação entre aplicações, usou entre o próprio programa e o DOS, da para se fazer coisas muito mais impressionantes com o mesmo...Mas esse é o começo

 

@Topic

 

"É muito usada em trojans para executar comandos remotamente no computador da vitima."

 

Cara, nunca vi nenhum trojan com pipe porque eles quase sempre não precisam receber o output da vitima, ele só manda comandos, acho que deve usar um WinExec ou um ShellExecute

Link para o comentário
Compartilhar em outros sites

Cara, nunca vi nenhum trojan com pipe porque eles quase sempre não precisam receber o output da vitima, ele só manda comandos, acho que deve usar um WinExec ou um ShellExecute

 

Pode ser que tenha, até por que WinExec e ShellExecute são modos manjados de mais

Link para o comentário
Compartilhar em outros sites

Pode ser que tenha, até por que WinExec e ShellExecute são modos manjados de mais

 

Para que você fala o que não sabe?

qual ant virus vai detectar ShellExecute ou WinExec como virus? ¬¬

agora se não foi isso que você quis dizer você quis dizer qe são dificies? de usar? se você falar uma coisa dessa você não tem o direito nem de ter o delphi instalado no pc, outra coisa o comando citado acima é essencial sim em trojans para o caso de fazer uma rede zombie ¬¬ você poderia coletar o dados do atack de determinado zumbi, e saber como foi o atack então poderia ser essencial ¬¬

Link para o comentário
Compartilhar em outros sites

Para que você fala o que não sabe?

qual ant virus vai detectar ShellExecute ou WinExec como virus? ¬¬

agora se não foi isso que você quis dizer você quis dizer qe são dificies? de usar? se você falar uma coisa dessa você não tem o direito nem de ter o delphi instalado no pc, outra coisa o comando citado acima é essencial sim em trojans para o caso de fazer uma rede zombie ¬¬ você poderia coletar o dados do atack de determinado zumbi, e saber como foi o atack então poderia ser essencial ¬¬

 

Você resolveu supor um monte de coisas a partir da minha mensagem, mas nem uma delas estão corretas.

Quando disse que são manjados, não necessariamente é que vão deixar o malware detect. Mas que são muitos usados.

Logo, pode sim que acabem se tornam detect, mesmo apenas no nível de segurança alta do AV.

 

Tem comandos de keyloger que se acha em 1m no Google que não estão detectáveis, mas podem se tornar a qual quer momento, pois são muitos usados.

 

 

Em que momento disse que são difíceis de usar? Nem um. De onde tirou isso??

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.