Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت چهارم
آموزش Remote Process Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
این تکنیک شبیه به تکنیک قسمت اول هستش با این تفاوت که بجای پروسس جاری ، با استفاده از pid پروسس دیگری میتوانیم شلکد خود را در اون اینجکت کنیم و از این طریق ، فایل مخرب خود را در مموری اجرا کنیم
🔻 توجه: در این آموزشها تمرکز ما بر پیادهسازی تکنیکها بهصورت عملی در کد است، نه اجرای سناریوهای واقعی یا استفاده در حملات
این سری آموزشی برای افراد مبتدی است و تکنیک های پیشرفته تر در آینده ارائه خواهد شد.
با ریاکشناتون انرژی بدین که بریم برای مباحث بعدی🌺
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش Remote Process Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
این تکنیک شبیه به تکنیک قسمت اول هستش با این تفاوت که بجای پروسس جاری ، با استفاده از pid پروسس دیگری میتوانیم شلکد خود را در اون اینجکت کنیم و از این طریق ، فایل مخرب خود را در مموری اجرا کنیم
🔻 توجه: در این آموزشها تمرکز ما بر پیادهسازی تکنیکها بهصورت عملی در کد است، نه اجرای سناریوهای واقعی یا استفاده در حملات
این سری آموزشی برای افراد مبتدی است و تکنیک های پیشرفته تر در آینده ارائه خواهد شد.
با ریاکشناتون انرژی بدین که بریم برای مباحث بعدی🌺
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥15🔥4❤3👍1
رفقای گل دارکبیت احتمالا این هفته ویدیویی نداریم یکم سرم شلوغه از هفته بعد همچی به روال قبلی برمیگرده🌺
❤🔥16❤3🔥3👍1
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت پنجم
آموزش Remote Thread Hijacking در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک بهجای اجرای مستقیم shellcode در پروسه هدف، ابتدا یک ترد (Thread) موجود را متوقف کرده و سپس Context آن را تغییر میدهیم تا کنترل اجرای کد به سمت shellcode ما هدایت شود.
این روش یکی از شیوههای تزریق در پروسهها است و درک بهتری از نحوه کار Thread و Context در ویندوز به شما میدهد.
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش Remote Thread Hijacking در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک بهجای اجرای مستقیم shellcode در پروسه هدف، ابتدا یک ترد (Thread) موجود را متوقف کرده و سپس Context آن را تغییر میدهیم تا کنترل اجرای کد به سمت shellcode ما هدایت شود.
این روش یکی از شیوههای تزریق در پروسهها است و درک بهتری از نحوه کار Thread و Context در ویندوز به شما میدهد.
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥14❤3
DarkBit
🎯 InjectionOps - قسمت پنجم آموزش Remote Thread Hijacking در ویندوز 📌 آنچه در ویدیو پوشش داده شده: در این تکنیک بهجای اجرای مستقیم shellcode در پروسه هدف، ابتدا یک ترد (Thread) موجود را متوقف کرده و سپس Context آن را تغییر میدهیم تا کنترل اجرای کد به سمت…
files.rar
1.6 KB
Password:
@DarkBitx❤🔥14
🚨 تیم ما یک زنجیره حمله طراحی کرده و قصد داریم اون رو پیادهسازی و با شما به اشتراک بذاریم.
اما قبل از اجرا، میخوایم نظر و بازخورد شما رو بدونیم:
📌 ترجیح میدین این سناریو به چه شکل ارائه بشه؟
با ری اکشن انتخاب کنید:
❤️🔥 = وبینار زنده
❤️ = ویدیو آموزشی
انتخاب شما جهت و شکل پیادهسازی این پروژه رو مشخص میکنه.
همچنین لازم به ذکر است در این پروژه از تکنیک هایی که در InjectionOps یاد گرفتیم بهره مند میشویم.
اما همچی محدود به اینها نیست!
تکنیک های جدیدتری هم در این پروژه قرار داره که به شما کمک میکنه در آینده حملات (قانونی) خود را با دید بهتری طراحی کنید.
ارادتمند شما، دارکبیت🌺
👁🗨 Github
💬 Forum
📣 DarkBit
اما قبل از اجرا، میخوایم نظر و بازخورد شما رو بدونیم:
📌 ترجیح میدین این سناریو به چه شکل ارائه بشه؟
با ری اکشن انتخاب کنید:
❤️🔥 = وبینار زنده
❤️ = ویدیو آموزشی
انتخاب شما جهت و شکل پیادهسازی این پروژه رو مشخص میکنه.
همچنین لازم به ذکر است در این پروژه از تکنیک هایی که در InjectionOps یاد گرفتیم بهره مند میشویم.
اما همچی محدود به اینها نیست!
تکنیک های جدیدتری هم در این پروژه قرار داره که به شما کمک میکنه در آینده حملات (قانونی) خود را با دید بهتری طراحی کنید.
ارادتمند شما، دارکبیت🌺
👁🗨 Github
💬 Forum
📣 DarkBit
❤70❤🔥9👍2👎1
DarkBit
🚨 تیم ما یک زنجیره حمله طراحی کرده و قصد داریم اون رو پیادهسازی و با شما به اشتراک بذاریم. اما قبل از اجرا، میخوایم نظر و بازخورد شما رو بدونیم: 📌 ترجیح میدین این سناریو به چه شکل ارائه بشه؟ با ری اکشن انتخاب کنید: ❤️🔥 = وبینار زنده ❤️ = ویدیو آموزشی…
Media is too big
VIEW IN TELEGRAM
🎁 با استقبال گرم شما عزیزان و همراهان دارکبیت ، زودتر از اون چیزی که فکرشو میکنید پروژه جدید را در آینده نه چندان دور خواهید داشت.
واقعا از همه شما سپاسگزارم ♥️🌺
🔻در این ویدیو نیز ۲ تا از تکنیکها پیاده سازی شده و عمل میکنه. اما بخشی از مبهم سازیش و یکسری کارهای جانبی باقیمانده.
🔻بعد از به پایان رسیدن InjectionOps ،
به این پروژه که شامل چندین تکنیک مختلف میشود خواهیم پرداخت.
👁🗨 Github
💬 Forum
📣 DarkBit
واقعا از همه شما سپاسگزارم ♥️🌺
🔻در این ویدیو نیز ۲ تا از تکنیکها پیاده سازی شده و عمل میکنه. اما بخشی از مبهم سازیش و یکسری کارهای جانبی باقیمانده.
🔻بعد از به پایان رسیدن InjectionOps ،
به این پروژه که شامل چندین تکنیک مختلف میشود خواهیم پرداخت.
👁🗨 Github
💬 Forum
📣 DarkBit
❤16❤🔥5
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت ششم
آموزش APC Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک، بهجای اجرای مستقیم کد، shellcode به صف APC (Asynchronous Procedure Call) یک thread تزریق میشود. زمانیکه thread وارد حالت alertable میشود، کد ما بهطور خودکار اجرا خواهد شد.
این روش بهدلیل وابستگی به اجرای طبیعی thread پنهانکاری بیشتری نسبت به روشهای سنتی دارد و درک بهتری از سازوکار APC در ویندوز ارائه میدهد.
با ریاکشناتون انرژی بدین که بریم سراغ قسمت آخر 🌺
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش APC Injection در ویندوز
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک، بهجای اجرای مستقیم کد، shellcode به صف APC (Asynchronous Procedure Call) یک thread تزریق میشود. زمانیکه thread وارد حالت alertable میشود، کد ما بهطور خودکار اجرا خواهد شد.
این روش بهدلیل وابستگی به اجرای طبیعی thread پنهانکاری بیشتری نسبت به روشهای سنتی دارد و درک بهتری از سازوکار APC در ویندوز ارائه میدهد.
با ریاکشناتون انرژی بدین که بریم سراغ قسمت آخر 🌺
👁🗨 Github
💬 Forum
📣 DarkBit
❤16❤🔥3🔥2
DarkBit
📦 Module 65 – KnownDll Cache Poisoning Injection نظرتون چیه این تکنیک رو که بهعنوان یکی از ماژولهای آموزشی Maldev Academy 2025 ارائه شده باهم پیادهسازی کنیم؟
🚀 MalDev Academy: Module 65 – KnownDll Cache Poisoning Injection
تیم ما همیشه تلاش کرده تا مرزهای جدیدی از امنیت رو به شما نشون بده.
این بار با یکی از تکنیکهای باارزش یعنی KnownDll Cache Poisoning Injection برگشتیم؛ تکنیکی که ارزش بسیار بالایی داره و توسط تحقیقات خودمون بر این عکس بدست آمده.
ما همیشه بر این باور بودهایم که ارائهی محتوای کمیاب و سطح بالا حق واقعی اعضای وفادار ماست.
در این ماژول علاوهبر تکنیک اصلی، یک امتیاز ویژه هم قرار دادیم:
برای شناسایی و دسترسی به handle مدنظر، کد ما از سه روش کاملاً متفاوت و پیشرفته پشتیبانی میکند.
این یعنی شما نهتنها یک راهحل بلکه سه تکنیک ارزشمند در اختیار دارید؛ چیزی که بهسادگی در دسترس عموم قرار نمیگیرد
📊 برای قدردانی از همراهی شما، یک نظرسنجی برگزار میکنیم و به قید قرعه سورسکد کامل این تکنیک رو به ۳ نفر از اعضای کانال تقدیم میکنیم.
👁🗨 Github
💬 Forum
📣 DarkBit
تیم ما همیشه تلاش کرده تا مرزهای جدیدی از امنیت رو به شما نشون بده.
این بار با یکی از تکنیکهای باارزش یعنی KnownDll Cache Poisoning Injection برگشتیم؛ تکنیکی که ارزش بسیار بالایی داره و توسط تحقیقات خودمون بر این عکس بدست آمده.
ما همیشه بر این باور بودهایم که ارائهی محتوای کمیاب و سطح بالا حق واقعی اعضای وفادار ماست.
در این ماژول علاوهبر تکنیک اصلی، یک امتیاز ویژه هم قرار دادیم:
برای شناسایی و دسترسی به handle مدنظر، کد ما از سه روش کاملاً متفاوت و پیشرفته پشتیبانی میکند.
این یعنی شما نهتنها یک راهحل بلکه سه تکنیک ارزشمند در اختیار دارید؛ چیزی که بهسادگی در دسترس عموم قرار نمیگیرد
📊 برای قدردانی از همراهی شما، یک نظرسنجی برگزار میکنیم و به قید قرعه سورسکد کامل این تکنیک رو به ۳ نفر از اعضای کانال تقدیم میکنیم.
👁🗨 Github
💬 Forum
📣 DarkBit
❤16🍾4
DarkBit
🚀 MalDev Academy: Module 65 – KnownDll Cache Poisoning Injection تیم ما همیشه تلاش کرده تا مرزهای جدیدی از امنیت رو به شما نشون بده. این بار با یکی از تکنیکهای باارزش یعنی KnownDll Cache Poisoning Injection برگشتیم؛ تکنیکی که ارزش بسیار بالایی داره و…
📌 تبریک به برندگان عزیز!
بزودی از طریق ربات ، فایل ها برای برندگان ارسال میشود.
بزودی از طریق ربات ، فایل ها برای برندگان ارسال میشود.
❤🔥17
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps — قسمت هفتم (پایانی)
🧩 Early-Bird APC Injection — اجرای کد در ابتدای راهاندازی پروسه
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک که نسخهای پیشرفتهتر از APC کلاسیک است، ابتدا یک پروسه بهصورت suspended ایجاد میشود، سپس APC روی thread مناسب آن صفگذاری شده و shellcode پیش از ادامهٔ راهاندازی پروسه درون آن inject و اجرا میگردد.
در این ویدیو دو روش پیادهسازی این تکنیک را مشاهده خواهید کرد.
👁🗨 Github
💬 Forum
📣 DarkBit
🧩 Early-Bird APC Injection — اجرای کد در ابتدای راهاندازی پروسه
📌 آنچه در ویدیو پوشش داده شده:
در این تکنیک که نسخهای پیشرفتهتر از APC کلاسیک است، ابتدا یک پروسه بهصورت suspended ایجاد میشود، سپس APC روی thread مناسب آن صفگذاری شده و shellcode پیش از ادامهٔ راهاندازی پروسه درون آن inject و اجرا میگردد.
در این ویدیو دو روش پیادهسازی این تکنیک را مشاهده خواهید کرد.
👁🗨 Github
💬 Forum
📣 DarkBit
❤18❤🔥2⚡2
دوستان، نظرتون چیه یه بخش جدید به انجمن اضافه کنیم که هر روز آخرین مطالب مفید از کانالهای تلگرام و حتی ویدیوهای یوتیوب رو بهصورت بهروز باهم به اشتراک بذاریم؟
اینطوری همیشه یک مرجع جمعوجور و آپدیت در اختیار همهمون خواهد بود.
اینطوری همیشه یک مرجع جمعوجور و آپدیت در اختیار همهمون خواهد بود.
👍39❤2🔥2❤🔥1
DarkBit
دوستان، نظرتون چیه یه بخش جدید به انجمن اضافه کنیم که هر روز آخرین مطالب مفید از کانالهای تلگرام و حتی ویدیوهای یوتیوب رو بهصورت بهروز باهم به اشتراک بذاریم؟ اینطوری همیشه یک مرجع جمعوجور و آپدیت در اختیار همهمون خواهد بود.
بزودی....
سرعت عمل رو میپسندین یا چی؟
درضمن کانال مفیدی اگه مدنظر دارین تو انجمن بنویسین تا افزوده بشه
سرعت عمل رو میپسندین یا چی؟
درضمن کانال مفیدی اگه مدنظر دارین تو انجمن بنویسین تا افزوده بشه
❤22❤🔥1
📢 بهروزرسانی برای اعضای انجمن!
دوستان عزیز، با افتخار اعلام میکنیم که تمام قابلیتهای رباتهای XNews | اخبار امنیت سایبری و Watchtower | CVE به همراه بخش جدید Daily Research Content Hub، هماکنون در ربات کنترل مرکزی (DarkBit CC) جمعآوری و در دسترس شما قرار گرفته است!
هم اکنون میتوانید به راحتی به آخرین اخبار امنیت سایبری، CVEها و محتوای مفید در انجمن دسترسی داشته باشید، و تمامی اینها توسط یک ربات مرکزی برای شما عزیزان فراهم میشه.
💬 بهزودی، DarkBit CC قابلیت دریافت بازخورد شما بهصورت ناشناس و ارائه پاسخ مستقیم از تیم را نیز خواهد داشت.
به منظور تست بخش جدید ، ویدیو های 2 ماه پیش تا به الان بصورت مداوم قرار خواهد گرفت. از فردا نیز بخش تلگرام افزوده خواهد شد و همچنین لیست تمامی منابعی که از آن اطلاعات جمعآوری میشود ، اطلاع رسانی خواهد شد.
با آرزوی بهرهوری و استفادهی مفید شما از این مطالب ، دارکبیت 🌺
💬 Forum
📣 DarkBit
دوستان عزیز، با افتخار اعلام میکنیم که تمام قابلیتهای رباتهای XNews | اخبار امنیت سایبری و Watchtower | CVE به همراه بخش جدید Daily Research Content Hub، هماکنون در ربات کنترل مرکزی (DarkBit CC) جمعآوری و در دسترس شما قرار گرفته است!
هم اکنون میتوانید به راحتی به آخرین اخبار امنیت سایبری، CVEها و محتوای مفید در انجمن دسترسی داشته باشید، و تمامی اینها توسط یک ربات مرکزی برای شما عزیزان فراهم میشه.
💬 بهزودی، DarkBit CC قابلیت دریافت بازخورد شما بهصورت ناشناس و ارائه پاسخ مستقیم از تیم را نیز خواهد داشت.
به منظور تست بخش جدید ، ویدیو های 2 ماه پیش تا به الان بصورت مداوم قرار خواهد گرفت. از فردا نیز بخش تلگرام افزوده خواهد شد و همچنین لیست تمامی منابعی که از آن اطلاعات جمعآوری میشود ، اطلاع رسانی خواهد شد.
با آرزوی بهرهوری و استفادهی مفید شما از این مطالب ، دارکبیت 🌺
💬 Forum
📣 DarkBit
❤23❤🔥2🔥1🍾1
بنا به حمایت های شما ، اعضای محترم دارکبیت
قصد داشتیم از تمامی شما عزیزان قدردانی کنیم.
تا به اینجای کار از تمامی شما عزیزان برای همراهی و حمایت همیشگیتون، سپاسگزاریم. 🌺
تا اینجا از کیفیت محتوا راضی بودین؟
قصد داشتیم از تمامی شما عزیزان قدردانی کنیم.
تا به اینجای کار از تمامی شما عزیزان برای همراهی و حمایت همیشگیتون، سپاسگزاریم. 🌺
تا اینجا از کیفیت محتوا راضی بودین؟
❤🔥49👍4🔥2❤1
DarkBit
بنا به حمایت های شما ، اعضای محترم دارکبیت قصد داشتیم از تمامی شما عزیزان قدردانی کنیم. تا به اینجای کار از تمامی شما عزیزان برای همراهی و حمایت همیشگیتون، سپاسگزاریم. 🌺 تا اینجا از کیفیت محتوا راضی بودین؟
📌توجه:
حالا که واقعا اینقدر واستون مفید بوده یک ابزار دارم مینویسم به زبان C که اطلاعات (URL ,username , password) مرورگر فایر فاکس رو دامپ میکنه.
🎁 کارش تموم شد واسه همتون بصورت رایگان میزارم کانال که استفاده کنید
حالا که واقعا اینقدر واستون مفید بوده یک ابزار دارم مینویسم به زبان C که اطلاعات (URL ,username , password) مرورگر فایر فاکس رو دامپ میکنه.
🎁 کارش تموم شد واسه همتون بصورت رایگان میزارم کانال که استفاده کنید
❤🔥32🍾6👍1👎1
Media is too big
VIEW IN TELEGRAM
📢 معرفی تکنیک Credential Dumping در مرورگر فایرفاکس!
دوستان و همکاران عزیز ، تکنیکی را معرفی میکنیم که امکان استخراج و رمزگشایی اطلاعات مرورگر فایرفاکس را به صورت متنی فراهم میسازد. این ابزار، که توسط یکی از اعضای برجسته تیم ما به زبان C توسعه یافته، قادر است جزئیاتی مانند نام هاست (Hostname)، نام کاربری (Username) و رمز عبور (Password) را به طور دقیق استخراج کند.
📌 این ابزار در حال گسترش است و در روند توسعه پشتیبانی از چندین مرورگر دیگر، همراه با استخراج کوکیها (Cookies) و بوکمارکها (Bookmarks) را شامل خواهد شد. تا تکمیل نهایی این ابزار، اگر تعداد مشترکان کانال به ۱۰۰۰ نفر برسد، کد منبع را به صورت رایگان در اختیار شما قرار خواهیم داد تا بتوانید آن را استفاده، اصلاح و شخصیسازی کنید.
ارادتمند شما، دارکبیت🌺
💬 Forum
📣 DarkBit
دوستان و همکاران عزیز ، تکنیکی را معرفی میکنیم که امکان استخراج و رمزگشایی اطلاعات مرورگر فایرفاکس را به صورت متنی فراهم میسازد. این ابزار، که توسط یکی از اعضای برجسته تیم ما به زبان C توسعه یافته، قادر است جزئیاتی مانند نام هاست (Hostname)، نام کاربری (Username) و رمز عبور (Password) را به طور دقیق استخراج کند.
📌 این ابزار در حال گسترش است و در روند توسعه پشتیبانی از چندین مرورگر دیگر، همراه با استخراج کوکیها (Cookies) و بوکمارکها (Bookmarks) را شامل خواهد شد. تا تکمیل نهایی این ابزار، اگر تعداد مشترکان کانال به ۱۰۰۰ نفر برسد، کد منبع را به صورت رایگان در اختیار شما قرار خواهیم داد تا بتوانید آن را استفاده، اصلاح و شخصیسازی کنید.
ارادتمند شما، دارکبیت🌺
💬 Forum
📣 DarkBit
❤23❤🔥3👍1👎1
دوره های رایگان کانال:
🐍 PyBit - توسعه C2 ساده با پایتون
مقدمه : معرفی پروژه
قسمت ۱ : ساختار اولیه پروژه C2 با پایتون
قسمت ۲ : ساخت Listener مدیریت اتصال، تعامل با سرور و ساخت GUI سفارشی
قسمت۳ : Command & Control an Agent
قسمت ۴: Dumping system info
قسمت ۵: Biggest update
قسمت ۶: pre-release
💉 InjectionOps - سری آموزشهای تکنیک های ابزار های تهاجمی با زبان C
مقدمه : معرفی پروژه
قسمت ۱ : Basic Process Injection
قسمت ۲ : Local DLL Injection
قسمت۳ : DLL Injection By Hook Part1
قسمت ۴: DLL Injection By Hook Part2
قسمت ۵: Remote Process Injection
قسمت ۶: Remote Thread Hijacking
قسمت ۷: APC Injection
قسمت ۸: Early Bird APC Injection
این پست بروزرسانی میشود
💬 Forum
📣 DarkBit
🐍 PyBit - توسعه C2 ساده با پایتون
مقدمه : معرفی پروژه
قسمت ۱ : ساختار اولیه پروژه C2 با پایتون
قسمت ۲ : ساخت Listener مدیریت اتصال، تعامل با سرور و ساخت GUI سفارشی
قسمت۳ : Command & Control an Agent
قسمت ۴: Dumping system info
قسمت ۵: Biggest update
قسمت ۶: pre-release
💉 InjectionOps - سری آموزشهای تکنیک های ابزار های تهاجمی با زبان C
مقدمه : معرفی پروژه
قسمت ۱ : Basic Process Injection
قسمت ۲ : Local DLL Injection
قسمت۳ : DLL Injection By Hook Part1
قسمت ۴: DLL Injection By Hook Part2
قسمت ۵: Remote Process Injection
قسمت ۶: Remote Thread Hijacking
قسمت ۷: APC Injection
قسمت ۸: Early Bird APC Injection
این پست بروزرسانی میشود
💬 Forum
📣 DarkBit
❤🔥13❤3👍2🔥1