home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / HCKBBS02.ZIP / HACKCOM.DOC < prev    next >
Text File  |  1993-06-30  |  6KB  |  130 lines

  1.  
  2.  
  3.                      HackBBS v0.2 COM ONLY Version
  4.                          (c)1993 By Virogen
  5.                              06-29-93
  6.                          -----------------
  7.                  The Ultimate In Board Hacking Software
  8.  
  9.  
  10.   Disclaimer :
  11.       Naturally, this software is not intended to be used in any
  12.       state or country in which it may be illegal. This creator
  13.       of this software can not be help accountable for any
  14.       damages, loss of data, or anything else which may result
  15.       in the use of this program. All responsibilities lie with
  16.       the operator of this software.
  17.       If you do not agree to the above terms then don't use
  18.       this software.
  19.  
  20.   HACKBBS - The Concept
  21.   ----------------------
  22.       A while back I was looking at a few text files which describe how to
  23.   infiltrate bulletin boards thru backdoors and bugs in the software. I
  24.   saw some good ideas for hacking SOME bulletin boards. HackBBS will allow
  25.   you to hack nearly any bulletin board in existence using no bugs in the
  26.   software, etc..  So, welcome to the latest in board hacking technology.
  27.   Yea, stupid phrase, I know.
  28.  
  29.  
  30.   How it works
  31.   -------------
  32.       This is a COM Only version of Hackbbs. I had a few problems with memory
  33.   with the EXE version, but I do still expect to release it soon. I separated
  34.   the versions so that the file size could be kept to a minimum. Anyway, what
  35.   hackbbs does is install itself, along with a specified batch, com, or exe
  36.   file, onto any COM file. The file you append to the COM file will be
  37.   called the activation file from now on. This file CANNOT exceed 32k. If it
  38.   does, then it will not execute properly once activated. I'm working
  39.   on fixing this. ALSO, make sure that the infected COM file does not exceed
  40.   the 64k boundary. The infected file will function normally until the
  41.   key is located anywhere in the command line. At which time, hackbbs
  42.   will take control and write the batch, com, or exe file which it attached
  43.   to the program. It will then execute this file. HackBBS writes the file
  44.   to disk as EXACTLY the same name you specified when infecting the file.
  45.   If you used a path such as : "C:\TEST\RUNME.COM" then HackBBS will write
  46.   the file to that directory and filename upon activation. If you did not
  47.   specify a directory name, then hackbbs will write it to the current
  48.   directory on the victim's computer. Confusing enough? Good, why make it
  49.   simple when you can completly screw things over?
  50.  
  51.    Command Syntax for HACKBBS :
  52.      HACKBBS [COMFILE] [COM_EXE_BAT] [KEY]
  53.  
  54.    -COMFILE is the name of the file you wish to infect
  55.    -COM_EXE_BAT is the name of the activation file -LESS THAN 32k!
  56.    -KEY is up to 8 characters which, when found on the command line,
  57.     activate hackBBS. If you specify a key longer than 8 chars, only
  58.     the first 8 characters will apply.
  59.  
  60.   How to use it
  61.   --------------
  62.       To use this program to hack into a board, simply run hackbbs on the
  63.   COM file you wish to infect, using the above parameters. The activation file
  64.   you create can do anything you wish. I'll leave it up to your imagination
  65.   to think of the possiblities. One thing you MUST remember though, this
  66.   program is not designed for re-entry into the executable. Therefore, once
  67.   the batch file is run don't plan on returning to the COM file and
  68.   continuing the process. I'd suggest removing all evidence and then
  69.   rebooting his system. Anyway, an example of hacking a board would
  70.   be :
  71.       1) Create the batch file TEST.BAT containing :
  72.          CTTY COM1
  73.          (substitute the appropriate COM port)
  74.       2) Extract the latest version of DSZ into a temporary directory.
  75.          Infect DSZ.COM with a command line something like :
  76.            HACKBBS C:\TEMP\DSZ.COM TEST.BAT ACTIVATE
  77.       3) Be friendly, and upload it to the victim's board.
  78.          (be sure to talk it up in the description, to make sure
  79.           that he'll use it on his board)
  80.       4) Call back whenever he's got it installed and upload him the
  81.          file : ACTIVATE.ZIP using DSZ. Bam, boom, smack.. as soon
  82.          as DSZ is run with "ACTIVATE" in the command line your batch
  83.          file is written to disk and executed. Thus, redirecting
  84.          standord I/O to COM1. You just got access to his/her DOS.
  85.          You need to remember to delete all evidence of your infiltration.
  86.          HackBBS will not return to the infected file and continue
  87.          running. I suggest you reboot the victim's computer.
  88.  
  89.   Ofcourse, you could just write a batch file to format his HD, send
  90.   his users data file, etc.. No limits. The best part is that HACKBBS
  91.   can install itself onto any COM file, protocols, compression utils,
  92.   upload processors, etc. The EXE version will be even more effective.
  93.  
  94.  
  95.   Details & Warnings
  96.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  97.    - DO NOT USE AN ACTIVATION FILE LARGER THAN 32k!
  98.    - ALWAYS CHECK AND MAKE SURE THAT AN INFECTED COM FILE DOES NOT
  99.      EXCEED THE 64K BOUNDARY.
  100.    - HackBBS was written in assembly, compiled by TASM v2.0.
  101.    - When executing a batch file, hackbbs uses the command line :
  102.        C:\COMMAND.COM /K [filename.BAT]
  103.      Where [filename.BAT] is the filename of the file you appended
  104.      to the COM.
  105.    - When executing a COM or EXE file, hackbbs executes it directly.
  106.    - No, I haven't tested it extensivly.
  107.    - Nowhere Man's CRYPTCOM utility was used to encrypt the
  108.       original executable (HACKBBS.COM). I then made a few
  109.       unsignificant changes to deter debugging. (here CCh, there
  110.       a CCh, everywhere a CCh)
  111.  
  112.  
  113.   How to tell Virogen what a great program he wrote, or what a shitty
  114.   piece of crap this thing is
  115.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  116.  
  117.   Simply leave me a message anywhere, and everywhere and eventually I'm
  118.   bound to recieve it. You can leave a message to me on Fidonet (Virogen),
  119.   Virus Conference, but I only scan it occaisionally.
  120.  
  121.                                 
  122.                          ░▀▀   ▀▀
  123.                          ░▀▀  ▀▀ ░▀ ░▀▀▀▀ ░▀▀▀ ░▀▀▀ ░▀▀ ░▀▀▀
  124.                           ░▀▀▀▀ ░▀▀ ░▀▀ ▀ ░▀ ▀ ░▀ ▀ ░▀▀ ░▀ ▀
  125.                            ░▀▀  ░▀▀ ░▀▀   ░▀▀▀ ░▀▀▀ ░▀▀ ░▀ ▀
  126.                                                  ░▀
  127.                          ────────────────────── ▀▀▀ ────────────────
  128.  
  129.  
  130.