◾️پارت دوم فردا ساعت ۱۰ تقدیم نگاهتون میشه.
💬 دایرکت چنلو باز کردم اگه نظری دارین و پیشنهادی برای ویدیو یا روند چنل، میتونین اونجا بیان کنید
ارادت🌺 ، دارکبیت
💬 دایرکت چنلو باز کردم اگه نظری دارین و پیشنهادی برای ویدیو یا روند چنل، میتونین اونجا بیان کنید
ارادت🌺 ، دارکبیت
❤18❤🔥4
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت سوم (پارت دوم-آخر)
آموزش DLL Injection با تکنیک Hook کردن در فرآیندهای ویندوز - از صفر تا اجرا!
📄 پس از بدست آوردن ThreadID ، با لود کردن DLL و بدست آوردن آدرس تابع مد نظر ،برای هوک کردن با استفاده از SetWindowsHookEx قدم برمیداریم.
سپس با استفاده از PostThreadMessage پیغامی خالی جهت Trigger کردن Thread و بیرون آوردن آن از حالت بیکار اقدام میکنیم و این ، باعث اجرای تابع ما میشه.
و در انتها جهت تست ، با استفاده از Metasploit دسترسی گرفته شد و این تکنیک با موفقیت عمل کرد.
🔻توجه:
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش DLL Injection با تکنیک Hook کردن در فرآیندهای ویندوز - از صفر تا اجرا!
📄 پس از بدست آوردن ThreadID ، با لود کردن DLL و بدست آوردن آدرس تابع مد نظر ،برای هوک کردن با استفاده از SetWindowsHookEx قدم برمیداریم.
سپس با استفاده از PostThreadMessage پیغامی خالی جهت Trigger کردن Thread و بیرون آوردن آن از حالت بیکار اقدام میکنیم و این ، باعث اجرای تابع ما میشه.
و در انتها جهت تست ، با استفاده از Metasploit دسترسی گرفته شد و این تکنیک با موفقیت عمل کرد.
🔻توجه:
در این ویدیو ها صرفا به استفاده از Windows API ها محدود نشده و تمام مباحثی که مربوط به این تکنیک میشده ، کامل توضیح داده شده.با ریاکشناتون انرژی بدین که بریم برای مباحث بعدی🌺
همچنین این آموزش ها شروع مسیری برای ادامه یادگیری شما همراهان عزیز دارکبیت هستش و مابقی مسیر به تلاش شما عزیزان بستگی داره.
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥15❤6 5
DarkBit
🎯 InjectionOps - قسمت سوم (پارت دوم-آخر) آموزش DLL Injection با تکنیک Hook کردن در فرآیندهای ویندوز - از صفر تا اجرا! 📄 پس از بدست آوردن ThreadID ، با لود کردن DLL و بدست آوردن آدرس تابع مد نظر ،برای هوک کردن با استفاده از SetWindowsHookEx قدم برمیداریم.…
03-Dll-Injection-By-SetWindowsHookEx_Files.rar
3 KB
📌کد های مربوط به پست بالا
password:
password:
@DarkBitx❤12❤🔥4🍾1
Media is too big
VIEW IN TELEGRAM
🎯 ویدیو جدید از سری پروژه PyBit
🐍 — قسمت۶: pre-release
📌 آنچه در ویدیو پوشش داده شده:
در این قسمت ماژول ریکورد صدا و گرفتن عکس از سیستم تارگتو باهم تست کردیم.
همچنین صحبت های مهمی راجب قسمت بعدی (آخر) این پروژه c2 سادمون با شما شده که حتما ببینید.
بعد از چنیدن هفته و احتمالا 1 ماه قسمت اخر بیرون میاد که کل پروژه آماده + داکیومنت جهت استفاده ازش برای شما عزیزان چنل دارکبیت فراهم خواهد شد.
👁🗨 Github
💬 Forum
📣 DarkBit
🐍 — قسمت۶: pre-release
📌 آنچه در ویدیو پوشش داده شده:
در این قسمت ماژول ریکورد صدا و گرفتن عکس از سیستم تارگتو باهم تست کردیم.
همچنین صحبت های مهمی راجب قسمت بعدی (آخر) این پروژه c2 سادمون با شما شده که حتما ببینید.
بعد از چنیدن هفته و احتمالا 1 ماه قسمت اخر بیرون میاد که کل پروژه آماده + داکیومنت جهت استفاده ازش برای شما عزیزان چنل دارکبیت فراهم خواهد شد.
👁🗨 Github
💬 Forum
📣 DarkBit
❤13❤🔥4⚡1
نظرتون راجب یه بات جدید برای انجمن چیه؟
Final Results
54%
CVE های جدید رو مانیتور کنه و Alert بفرسته
42%
Github CVE Crawler که بشه باهاش سرچ کرد و poc رو بدست آورد
4%
تو دایرکت پیشنهاد میدم
❤🔥4❤2
📢 بهروزرسانی برای اعضای انجمن!
بر اساس نظرسنجی اخیر، ما یک بات جدید برای انجمن راهاندازی کردیم که CVEهای جدید را مانیتور کرده و هشدار فوری ارسال میکند!
برای محک زدن عملکرد بات تمامی CVEهای گزارش شده در 2 روز گذشته به تاپیک مدنظر افزوده شده و سپس به روند عادی و جدید ترین آسیب پذیری ها برمیگردد.
✅ بات هماکنون فعال و به انجمن کانال اضافه شده است.
✅ میتوانید همواره با جدیدترین آسیبپذیریها بهروز باشید، به هر دو زبان فارسی و انگلیسی.
از این ویژگی جدید لذت ببرید و فراموش نکنید انجمن را با دیگران به اشتراک بگذارید!
ارادتمند شما ، دارکبیت🌺
بر اساس نظرسنجی اخیر، ما یک بات جدید برای انجمن راهاندازی کردیم که CVEهای جدید را مانیتور کرده و هشدار فوری ارسال میکند!
برای محک زدن عملکرد بات تمامی CVEهای گزارش شده در 2 روز گذشته به تاپیک مدنظر افزوده شده و سپس به روند عادی و جدید ترین آسیب پذیری ها برمیگردد.
✅ بات هماکنون فعال و به انجمن کانال اضافه شده است.
✅ میتوانید همواره با جدیدترین آسیبپذیریها بهروز باشید، به هر دو زبان فارسی و انگلیسی.
از این ویژگی جدید لذت ببرید و فراموش نکنید انجمن را با دیگران به اشتراک بگذارید!
ارادتمند شما ، دارکبیت🌺
❤14❤🔥4
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت چهارم
آموزش Remote Process Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
این تکنیک شبیه به تکنیک قسمت اول هستش با این تفاوت که بجای پروسس جاری ، با استفاده از pid پروسس دیگری میتوانیم شلکد خود را در اون اینجکت کنیم و از این طریق ، فایل مخرب خود را در مموری اجرا کنیم
🔻 توجه: در این آموزشها تمرکز ما بر پیادهسازی تکنیکها بهصورت عملی در کد است، نه اجرای سناریوهای واقعی یا استفاده در حملات
این سری آموزشی برای افراد مبتدی است و تکنیک های پیشرفته تر در آینده ارائه خواهد شد.
با ریاکشناتون انرژی بدین که بریم برای مباحث بعدی🌺
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش Remote Process Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
این تکنیک شبیه به تکنیک قسمت اول هستش با این تفاوت که بجای پروسس جاری ، با استفاده از pid پروسس دیگری میتوانیم شلکد خود را در اون اینجکت کنیم و از این طریق ، فایل مخرب خود را در مموری اجرا کنیم
🔻 توجه: در این آموزشها تمرکز ما بر پیادهسازی تکنیکها بهصورت عملی در کد است، نه اجرای سناریوهای واقعی یا استفاده در حملات
این سری آموزشی برای افراد مبتدی است و تکنیک های پیشرفته تر در آینده ارائه خواهد شد.
با ریاکشناتون انرژی بدین که بریم برای مباحث بعدی🌺
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥15🔥4❤3👍1
رفقای گل دارکبیت احتمالا این هفته ویدیویی نداریم یکم سرم شلوغه از هفته بعد همچی به روال قبلی برمیگرده🌺
❤🔥16❤3🔥3👍1
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت پنجم
آموزش Remote Thread Hijacking در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک بهجای اجرای مستقیم shellcode در پروسه هدف، ابتدا یک ترد (Thread) موجود را متوقف کرده و سپس Context آن را تغییر میدهیم تا کنترل اجرای کد به سمت shellcode ما هدایت شود.
این روش یکی از شیوههای تزریق در پروسهها است و درک بهتری از نحوه کار Thread و Context در ویندوز به شما میدهد.
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش Remote Thread Hijacking در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک بهجای اجرای مستقیم shellcode در پروسه هدف، ابتدا یک ترد (Thread) موجود را متوقف کرده و سپس Context آن را تغییر میدهیم تا کنترل اجرای کد به سمت shellcode ما هدایت شود.
این روش یکی از شیوههای تزریق در پروسهها است و درک بهتری از نحوه کار Thread و Context در ویندوز به شما میدهد.
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥14❤3
DarkBit
🎯 InjectionOps - قسمت پنجم آموزش Remote Thread Hijacking در ویندوز 📌 آنچه در ویدیو پوشش داده شده: در این تکنیک بهجای اجرای مستقیم shellcode در پروسه هدف، ابتدا یک ترد (Thread) موجود را متوقف کرده و سپس Context آن را تغییر میدهیم تا کنترل اجرای کد به سمت…
files.rar
1.6 KB
Password:
@DarkBitx❤🔥14
🚨 تیم ما یک زنجیره حمله طراحی کرده و قصد داریم اون رو پیادهسازی و با شما به اشتراک بذاریم.
اما قبل از اجرا، میخوایم نظر و بازخورد شما رو بدونیم:
📌 ترجیح میدین این سناریو به چه شکل ارائه بشه؟
با ری اکشن انتخاب کنید:
❤️🔥 = وبینار زنده
❤️ = ویدیو آموزشی
انتخاب شما جهت و شکل پیادهسازی این پروژه رو مشخص میکنه.
همچنین لازم به ذکر است در این پروژه از تکنیک هایی که در InjectionOps یاد گرفتیم بهره مند میشویم.
اما همچی محدود به اینها نیست!
تکنیک های جدیدتری هم در این پروژه قرار داره که به شما کمک میکنه در آینده حملات (قانونی) خود را با دید بهتری طراحی کنید.
ارادتمند شما، دارکبیت🌺
👁🗨 Github
💬 Forum
📣 DarkBit
اما قبل از اجرا، میخوایم نظر و بازخورد شما رو بدونیم:
📌 ترجیح میدین این سناریو به چه شکل ارائه بشه؟
با ری اکشن انتخاب کنید:
❤️🔥 = وبینار زنده
❤️ = ویدیو آموزشی
انتخاب شما جهت و شکل پیادهسازی این پروژه رو مشخص میکنه.
همچنین لازم به ذکر است در این پروژه از تکنیک هایی که در InjectionOps یاد گرفتیم بهره مند میشویم.
اما همچی محدود به اینها نیست!
تکنیک های جدیدتری هم در این پروژه قرار داره که به شما کمک میکنه در آینده حملات (قانونی) خود را با دید بهتری طراحی کنید.
ارادتمند شما، دارکبیت🌺
👁🗨 Github
💬 Forum
📣 DarkBit
❤70❤🔥9👍2👎1
DarkBit
🚨 تیم ما یک زنجیره حمله طراحی کرده و قصد داریم اون رو پیادهسازی و با شما به اشتراک بذاریم. اما قبل از اجرا، میخوایم نظر و بازخورد شما رو بدونیم: 📌 ترجیح میدین این سناریو به چه شکل ارائه بشه؟ با ری اکشن انتخاب کنید: ❤️🔥 = وبینار زنده ❤️ = ویدیو آموزشی…
Media is too big
VIEW IN TELEGRAM
🎁 با استقبال گرم شما عزیزان و همراهان دارکبیت ، زودتر از اون چیزی که فکرشو میکنید پروژه جدید را در آینده نه چندان دور خواهید داشت.
واقعا از همه شما سپاسگزارم ♥️🌺
🔻در این ویدیو نیز ۲ تا از تکنیکها پیاده سازی شده و عمل میکنه. اما بخشی از مبهم سازیش و یکسری کارهای جانبی باقیمانده.
🔻بعد از به پایان رسیدن InjectionOps ،
به این پروژه که شامل چندین تکنیک مختلف میشود خواهیم پرداخت.
👁🗨 Github
💬 Forum
📣 DarkBit
واقعا از همه شما سپاسگزارم ♥️🌺
🔻در این ویدیو نیز ۲ تا از تکنیکها پیاده سازی شده و عمل میکنه. اما بخشی از مبهم سازیش و یکسری کارهای جانبی باقیمانده.
🔻بعد از به پایان رسیدن InjectionOps ،
به این پروژه که شامل چندین تکنیک مختلف میشود خواهیم پرداخت.
👁🗨 Github
💬 Forum
📣 DarkBit
❤16❤🔥5
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت ششم
آموزش APC Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک، بهجای اجرای مستقیم کد، shellcode به صف APC (Asynchronous Procedure Call) یک thread تزریق میشود. زمانیکه thread وارد حالت alertable میشود، کد ما بهطور خودکار اجرا خواهد شد.
این روش بهدلیل وابستگی به اجرای طبیعی thread پنهانکاری بیشتری نسبت به روشهای سنتی دارد و درک بهتری از سازوکار APC در ویندوز ارائه میدهد.
با ریاکشناتون انرژی بدین که بریم سراغ قسمت آخر 🌺
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش APC Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک، بهجای اجرای مستقیم کد، shellcode به صف APC (Asynchronous Procedure Call) یک thread تزریق میشود. زمانیکه thread وارد حالت alertable میشود، کد ما بهطور خودکار اجرا خواهد شد.
این روش بهدلیل وابستگی به اجرای طبیعی thread پنهانکاری بیشتری نسبت به روشهای سنتی دارد و درک بهتری از سازوکار APC در ویندوز ارائه میدهد.
با ریاکشناتون انرژی بدین که بریم سراغ قسمت آخر 🌺
👁🗨 Github
💬 Forum
📣 DarkBit
❤16❤🔥3🔥2
DarkBit
📦 Module 65 – KnownDll Cache Poisoning Injection نظرتون چیه این تکنیک رو که بهعنوان یکی از ماژولهای آموزشی Maldev Academy 2025 ارائه شده باهم پیادهسازی کنیم؟
🚀 MalDev Academy: Module 65 – KnownDll Cache Poisoning Injection
تیم ما همیشه تلاش کرده تا مرزهای جدیدی از امنیت رو به شما نشون بده.
این بار با یکی از تکنیکهای باارزش یعنی KnownDll Cache Poisoning Injection برگشتیم؛ تکنیکی که ارزش بسیار بالایی داره و توسط تحقیقات خودمون بر این عکس بدست آمده.
ما همیشه بر این باور بودهایم که ارائهی محتوای کمیاب و سطح بالا حق واقعی اعضای وفادار ماست.
در این ماژول علاوهبر تکنیک اصلی، یک امتیاز ویژه هم قرار دادیم:
برای شناسایی و دسترسی به handle مدنظر، کد ما از سه روش کاملاً متفاوت و پیشرفته پشتیبانی میکند.
این یعنی شما نهتنها یک راهحل بلکه سه تکنیک ارزشمند در اختیار دارید؛ چیزی که بهسادگی در دسترس عموم قرار نمیگیرد
📊 برای قدردانی از همراهی شما، یک نظرسنجی برگزار میکنیم و به قید قرعه سورسکد کامل این تکنیک رو به ۳ نفر از اعضای کانال تقدیم میکنیم.
👁🗨 Github
💬 Forum
📣 DarkBit
تیم ما همیشه تلاش کرده تا مرزهای جدیدی از امنیت رو به شما نشون بده.
این بار با یکی از تکنیکهای باارزش یعنی KnownDll Cache Poisoning Injection برگشتیم؛ تکنیکی که ارزش بسیار بالایی داره و توسط تحقیقات خودمون بر این عکس بدست آمده.
ما همیشه بر این باور بودهایم که ارائهی محتوای کمیاب و سطح بالا حق واقعی اعضای وفادار ماست.
در این ماژول علاوهبر تکنیک اصلی، یک امتیاز ویژه هم قرار دادیم:
برای شناسایی و دسترسی به handle مدنظر، کد ما از سه روش کاملاً متفاوت و پیشرفته پشتیبانی میکند.
این یعنی شما نهتنها یک راهحل بلکه سه تکنیک ارزشمند در اختیار دارید؛ چیزی که بهسادگی در دسترس عموم قرار نمیگیرد
📊 برای قدردانی از همراهی شما، یک نظرسنجی برگزار میکنیم و به قید قرعه سورسکد کامل این تکنیک رو به ۳ نفر از اعضای کانال تقدیم میکنیم.
👁🗨 Github
💬 Forum
📣 DarkBit
❤16🍾4
DarkBit
🚀 MalDev Academy: Module 65 – KnownDll Cache Poisoning Injection تیم ما همیشه تلاش کرده تا مرزهای جدیدی از امنیت رو به شما نشون بده. این بار با یکی از تکنیکهای باارزش یعنی KnownDll Cache Poisoning Injection برگشتیم؛ تکنیکی که ارزش بسیار بالایی داره و…
📌 تبریک به برندگان عزیز!
بزودی از طریق ربات ، فایل ها برای برندگان ارسال میشود.
بزودی از طریق ربات ، فایل ها برای برندگان ارسال میشود.
❤🔥17
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps — قسمت هفتم (پایانی)
🧩 Early-Bird APC Injection — اجرای کد در ابتدای راهاندازی پروسه
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک که نسخهای پیشرفتهتر از APC کلاسیک است، ابتدا یک پروسه بهصورت suspended ایجاد میشود، سپس APC روی thread مناسب آن صفگذاری شده و shellcode پیش از ادامهٔ راهاندازی پروسه درون آن inject و اجرا میگردد.
در این ویدیو دو روش پیادهسازی این تکنیک را مشاهده خواهید کرد.
👁🗨 Github
💬 Forum
📣 DarkBit
🧩 Early-Bird APC Injection — اجرای کد در ابتدای راهاندازی پروسه
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک که نسخهای پیشرفتهتر از APC کلاسیک است، ابتدا یک پروسه بهصورت suspended ایجاد میشود، سپس APC روی thread مناسب آن صفگذاری شده و shellcode پیش از ادامهٔ راهاندازی پروسه درون آن inject و اجرا میگردد.
در این ویدیو دو روش پیادهسازی این تکنیک را مشاهده خواهید کرد.
👁🗨 Github
💬 Forum
📣 DarkBit
❤18❤🔥2⚡2
دوستان، نظرتون چیه یه بخش جدید به انجمن اضافه کنیم که هر روز آخرین مطالب مفید از کانالهای تلگرام و حتی ویدیوهای یوتیوب رو بهصورت بهروز باهم به اشتراک بذاریم؟
اینطوری همیشه یک مرجع جمعوجور و آپدیت در اختیار همهمون خواهد بود.
اینطوری همیشه یک مرجع جمعوجور و آپدیت در اختیار همهمون خواهد بود.
👍39❤2🔥2❤🔥1
DarkBit
دوستان، نظرتون چیه یه بخش جدید به انجمن اضافه کنیم که هر روز آخرین مطالب مفید از کانالهای تلگرام و حتی ویدیوهای یوتیوب رو بهصورت بهروز باهم به اشتراک بذاریم؟ اینطوری همیشه یک مرجع جمعوجور و آپدیت در اختیار همهمون خواهد بود.
بزودی....
سرعت عمل رو میپسندین یا چی؟
درضمن کانال مفیدی اگه مدنظر دارین تو انجمن بنویسین تا افزوده بشه
سرعت عمل رو میپسندین یا چی؟
درضمن کانال مفیدی اگه مدنظر دارین تو انجمن بنویسین تا افزوده بشه
❤22❤🔥1
📢 بهروزرسانی برای اعضای انجمن!
دوستان عزیز، با افتخار اعلام میکنیم که تمام قابلیتهای رباتهای XNews | اخبار امنیت سایبری و Watchtower | CVE به همراه بخش جدید Daily Research Content Hub، هماکنون در ربات کنترل مرکزی (DarkBit CC) جمعآوری و در دسترس شما قرار گرفته است!
هم اکنون میتوانید به راحتی به آخرین اخبار امنیت سایبری، CVEها و محتوای مفید در انجمن دسترسی داشته باشید، و تمامی اینها توسط یک ربات مرکزی برای شما عزیزان فراهم میشه.
💬 بهزودی، DarkBit CC قابلیت دریافت بازخورد شما بهصورت ناشناس و ارائه پاسخ مستقیم از تیم را نیز خواهد داشت.
به منظور تست بخش جدید ، ویدیو های 2 ماه پیش تا به الان بصورت مداوم قرار خواهد گرفت. از فردا نیز بخش تلگرام افزوده خواهد شد و همچنین لیست تمامی منابعی که از آن اطلاعات جمعآوری میشود ، اطلاع رسانی خواهد شد.
با آرزوی بهرهوری و استفادهی مفید شما از این مطالب ، دارکبیت 🌺
💬 Forum
📣 DarkBit
دوستان عزیز، با افتخار اعلام میکنیم که تمام قابلیتهای رباتهای XNews | اخبار امنیت سایبری و Watchtower | CVE به همراه بخش جدید Daily Research Content Hub، هماکنون در ربات کنترل مرکزی (DarkBit CC) جمعآوری و در دسترس شما قرار گرفته است!
هم اکنون میتوانید به راحتی به آخرین اخبار امنیت سایبری، CVEها و محتوای مفید در انجمن دسترسی داشته باشید، و تمامی اینها توسط یک ربات مرکزی برای شما عزیزان فراهم میشه.
💬 بهزودی، DarkBit CC قابلیت دریافت بازخورد شما بهصورت ناشناس و ارائه پاسخ مستقیم از تیم را نیز خواهد داشت.
به منظور تست بخش جدید ، ویدیو های 2 ماه پیش تا به الان بصورت مداوم قرار خواهد گرفت. از فردا نیز بخش تلگرام افزوده خواهد شد و همچنین لیست تمامی منابعی که از آن اطلاعات جمعآوری میشود ، اطلاع رسانی خواهد شد.
با آرزوی بهرهوری و استفادهی مفید شما از این مطالب ، دارکبیت 🌺
💬 Forum
📣 DarkBit
❤23❤🔥2🔥1🍾1