Tutorial Trojan TSH 2.1

O trojan TSH é uma ferramenta para facilitar invasão a computadores, ele foi desenvolvido por um dos integrantes da equipe TSH: [-Code-]Ph03n1x. Seu uso é simples, e prático, basta enviar o servidor do programa ja configurado e esperar a conexao, lembrando que se voce usa algum tipo de router, deverá abrir portas ou deixar ele em bridge, faça o download do programa clicando aqui então vamos lá!
 Vamos criar o servidor, mas primeiramente vamos configura-lo corretamente, siga a imagem:

Voce vai perceber que a barra status terá mudado para "Aguardando conexões...". Caso apareça uma tela do Windows sobre o firewall, apenas libere.
Agora siga a imagem:

 Logo voce verá esta tela:

 Legendas:
1) Campo de DNS/IP, aqui voce coloca seu No-Ip, aqui no site. 127.0.0.1 é o endereço da maquina local, ou seja, seu proprio computador, como vamos fazer um teste local em máquina virtual vou deixa-lo assim mesmo, porem se tivesse usando um NO-IP, colocaria por exemplo: meunoip.no-ip.org
2) Porta por onde o trojan irá se conectar, o padrao é 1991, vamos mudar para 200, pois no nosso caso na tela inicial ja esta configurado pra 200.
3) Nome do servidor que vai aparecer ao se conectar. Pode ser mudado futuramente.
4) Onde o servidor irá se injetar, padrão: "explorer.exe"
5) Tempo em que o servidor tentará a conexão apos ser executado ou reiniciado.
6) Caso voce queira que a pessoa veja a janela do servidor marque esta caixinha, do contrario, deixe como está.
7) Pra facilitar sua engenharia social colocamos esta opção, caso voce marque a caixinha ao ser executado, aparecerá a mensagem que voce deixou.
8) Caso queira mudar o ícone do servidor altere por aqui.

Pronto, clique em "Criar Servidor" e se tudo ocorrer corretamente irá aparecer uma mensagem informando que o servidor foi criado com sucesso na pasta local. Entao vamos lá. Na pasta onde voce baixou o programa terá neste momento os seguintes arquivos:


Voce devera enviar o arquivo "server.exe" para o PC a ser invadido, voce pode renomea-lo a vontade.
OBS: Nao apague o arquivo "UPX.exe" pois ele é o arquivo responsavel para compactação do servidor.Após a pessoa a ser invadida executar o "server.exe" voce tera apenas que aguardar a conexao. Em instantes aparecerá esta tela:


Pronto agora apenas clique com o botão direito em cima da maquina invadida que desejar e desfrute das diversas opções que este maravilhoso softwares tem à sua disponibilidade. Lembrando que a versão grátis do programa ja está detectavel pelos antivirus, voce pode passar um crypter para deixar o servidor indetectavel, ou entao adquirir uma conta premium dos produtos TSH ou entao adquirir nosso pacotece mensal de crypters na nossa loja virtual, para o uso do software voce devera deixar seu antivirus pausado para ele não interferir no processo de invasão.

Obs:para tudo funcionar corretamente devera ter uma conta no no-ip.http://www.no-ip.com/

Um comentário:

  1. CURSO DE GOOGLE HACKING com o Hacker White Hat Ozymandias

    PROMOÇÃO ESPECIAL por tempo LIMITADO: de R$ 200,00 por R$ 49,90.

    https://cursogooglehacking.blogspot.com/

    ResponderExcluir