Advanced API Hashing Technology Using AES Encryption.pdf
1.5 MB
🔒 فناوری پیشرفته هش کردن API با رمزنگاری AES
📌 خلاصه:
در این مقاله تخصصی، ما به بررسی تکنیکهای پیشرفتهای نظیر مسمومسازی KnownDLLs پرداختهایم که بهطور کامل آنتیویروس قدرتمند Bitdefender را دور میزند.
این پژوهش، با تمرکز بر رمزنگاری AES و API Hashing ، ابزارها و استراتژیهایی را برای محققان امنیت سایبری و تیمهای قرمز ارائه میدهد تا در تکنیک های پیچیده امروزی پیشتاز باشند.
جزئیات این تکنیکهای نوآورانه و نحوه پیادهسازی آنها در دوره آموزشی آتی ما بهطور جامع تشریح خواهد شد.
#RedTeam #CyberSecurity #Maldev #امنیت_سایبری #توسعه_بدافزار #تیم_قرمز
💬 Forum
📣 DarkBit
📌 خلاصه:
در این مقاله تخصصی، ما به بررسی تکنیکهای پیشرفتهای نظیر مسمومسازی KnownDLLs پرداختهایم که بهطور کامل آنتیویروس قدرتمند Bitdefender را دور میزند.
این پژوهش، با تمرکز بر رمزنگاری AES و API Hashing ، ابزارها و استراتژیهایی را برای محققان امنیت سایبری و تیمهای قرمز ارائه میدهد تا در تکنیک های پیچیده امروزی پیشتاز باشند.
جزئیات این تکنیکهای نوآورانه و نحوه پیادهسازی آنها در دوره آموزشی آتی ما بهطور جامع تشریح خواهد شد.
#RedTeam #CyberSecurity #Maldev #امنیت_سایبری #توسعه_بدافزار #تیم_قرمز
💬 Forum
📣 DarkBit
7❤17🔥2❤🔥1
DarkBit
Advanced API Hashing Technology Using AES Encryption.pdf
files.rar
2.9 KB
Password:
@DarkBitx❤11❤🔥2
🔻 اعضای گرامی،
اگر این روزها فعالیت کانال کمتر بهنظر میرسد، دلیلش تمرکز ما بر روی آمادهسازی یک دورهی آموزشی منسجم و ارزشمند است. هدف ما ارائهی محتوایی است که مسیر یادگیری مشخص، با کیفیت و درخور وقت شما باشد.
بازخوردها و نظرات شما در این مسیر برای ما بسیار مهم است و تماما تلاش ما ، در جهت ارائه محتوای بروز و مفید است . همراهی و حمایت شما انگیزهی اصلی ما برای ادامهی این راه است.
با سپاس از صبر و اعتمادتان 🌺
دارکبیت
اگر این روزها فعالیت کانال کمتر بهنظر میرسد، دلیلش تمرکز ما بر روی آمادهسازی یک دورهی آموزشی منسجم و ارزشمند است. هدف ما ارائهی محتوایی است که مسیر یادگیری مشخص، با کیفیت و درخور وقت شما باشد.
بازخوردها و نظرات شما در این مسیر برای ما بسیار مهم است و تماما تلاش ما ، در جهت ارائه محتوای بروز و مفید است . همراهی و حمایت شما انگیزهی اصلی ما برای ادامهی این راه است.
با سپاس از صبر و اعتمادتان 🌺
دارکبیت
❤18❤🔥4👍4
اما همیشه من واستون یه سورپرایز دارم😁
ویدیو بعدیو انتخاب کنید:
ویدیو بعدیو انتخاب کنید:
Final Results
60%
پیاده سازی تانل امن جهت reveseshell با استفاده از پروتکل ICMP + اجرای بکدور با دستور Ping
23%
پیاده سازی تکنیک Process Injection اینبار در چندین زبان (آشنایی با نحوه پیاده سازی)
18%
پیاده سازی تکنیک Threadless Injection
❤🔥10❤1
Telegram Remote Execution (6).pdf
1.5 MB
🔒 اجرای دستورات از راه دور از طریق پاورشل و تلگرام
📌 خلاصه:
در این مقاله، ما به بررسی نحوهٔ طراحی و پیادهسازی یک بدافزار با استفاده از PowerShell متصل به بات تلگرام پرداختهایم.
در این تکنیک نحوه بایپس فیلترینگ، فهرست نکات کلیدی و نحوه پیاده سازی آن کامل پوشش داده شده
#RedTeam #CyberSecurity #Maldev
💬 Forum
📣 DarkBit
📌 خلاصه:
در این مقاله، ما به بررسی نحوهٔ طراحی و پیادهسازی یک بدافزار با استفاده از PowerShell متصل به بات تلگرام پرداختهایم.
در این تکنیک نحوه بایپس فیلترینگ، فهرست نکات کلیدی و نحوه پیاده سازی آن کامل پوشش داده شده
#RedTeam #CyberSecurity #Maldev
💬 Forum
📣 DarkBit
❤🔥15🔥2❤1
DarkBit
اما همیشه من واستون یه سورپرایز دارم😁
ویدیو بعدیو انتخاب کنید:
ویدیو بعدیو انتخاب کنید:
📌 توجه:
فردا شب ابزار جدید منتشر میشود؛
نسخهای حرفهای و بهینهسازیشده برای Linux،
نتیجهی کار دقیق و متمرکز طی هفتهی گذشته.
با ریاکشنهاتون انرژی بدین، زمان انتشار نزدیکه.🌺
اینم از قولی که داده بودم
فردا شب ابزار جدید منتشر میشود؛
نسخهای حرفهای و بهینهسازیشده برای Linux،
نتیجهی کار دقیق و متمرکز طی هفتهی گذشته.
با ریاکشنهاتون انرژی بدین، زمان انتشار نزدیکه.🌺
1❤22👍3❤🔥2
Media is too big
VIEW IN TELEGRAM
📣 معرفی ICRev v1.0
🔻 ابزار جدید ما برای تونلینگ از طریق ICMP و برقراری reverse‑shell رمزنگاریشده — ساختهشده با Go و بدون وابستگی خارجی.
ویژگیهای کلیدی:
تمام جزئیات نصب، اجرای سرور و ایجنت، و نکات مربوط به دسترسیها در README گیتهاب موجود است.
👁🗨 Github
💬 Forum
📣 DarkBit
🔻 ابزار جدید ما برای تونلینگ از طریق ICMP و برقراری reverse‑shell رمزنگاریشده — ساختهشده با Go و بدون وابستگی خارجی.
ویژگیهای کلیدی:
AES-256-CBC: تمامی payloadها رمزنگاری میشوند و هر پکت با IV منحصربهفرد تولید میشود تا الگوهای قابل پیشبینی ایجاد نشود.
HMAC-SHA256: تضمین یکپارچگی و اصالت دادهها، جلوگیری از جعل بستهها و حملات replay.
بدون وابستگی خارجی: کاملاً self-contained با کتابخانه استاندارد Go، کاهش footprint و افزایش قابلیت حمل.
حالتهای سرور و ایجنت با Jitter و Heartbeat: برای عملیات طولانیمدت و مخفیانه مناسب است.
استفاده از ICMP: عبور از محدودیتهای شبکه و کاهش احتمال شناسایی توسط IDS/IPS، بدون نیاز به پورت باز.
چرا ICMP؟
ترافیک ICMP مشابه فعالیتهای شبکهای معمول (ping) است، بنابراین شناسایی آن دشوارتر است.
امکان انتقال دادههای کوچک برای ارسال دستورات یا exfiltration بدون نیاز به پورتهای خاص.
تمام جزئیات نصب، اجرای سرور و ایجنت، و نکات مربوط به دسترسیها در README گیتهاب موجود است.
👁🗨 Github
💬 Forum
📣 DarkBit
1❤🔥116👍11❤9🔥4
DarkBit
📣 معرفی ICRev v1.0 🔻 ابزار جدید ما برای تونلینگ از طریق ICMP و برقراری reverse‑shell رمزنگاریشده — ساختهشده با Go و بدون وابستگی خارجی. ویژگیهای کلیدی: AES-256-CBC: تمامی payloadها رمزنگاری میشوند و هر پکت با IV منحصربهفرد تولید میشود تا الگوهای…
نزدیک ۵۰ نفر این ابزارو و نحوه پیاده سازیشو میخواستن ولی تعداد ریاکشنها خیلی کمه
ما همیشه سپاسگزار دوستانی که زدن هستیم ولی مابقی حمایت نمیکنینا
ما همیشه سپاسگزار دوستانی که زدن هستیم ولی مابقی حمایت نمیکنینا
❤🔥66❤2🍾2
DarkBit
📣 معرفی ICRev v1.0 🔻 ابزار جدید ما برای تونلینگ از طریق ICMP و برقراری reverse‑shell رمزنگاریشده — ساختهشده با Go و بدون وابستگی خارجی. ویژگیهای کلیدی: AES-256-CBC: تمامی payloadها رمزنگاری میشوند و هر پکت با IV منحصربهفرد تولید میشود تا الگوهای…
ببینم تا شب میتونین برسونیدش به ۴۰+ که منم یه انرژی بگیرم
🔥56❤🔥2❤2🍾1
از همتون راضیم واقعا دلی میخوامتون❤️🔥
که تا اینجای راه کنار خانواده دارکبیت بودین
بریم که دیگه بعد این دوره رو پخت و پز کنیم🚀🚀
که تا اینجای راه کنار خانواده دارکبیت بودین
بریم که دیگه بعد این دوره رو پخت و پز کنیم🚀🚀
❤🔥63❤3🍾1
Telegram Remote Execution - Part 2 (1).pdf
1.9 MB
🔒 اجرای دستورات از راه دور از طریق پاورشل و تلگرام (پارت دوم)
📌 خلاصه مقاله:
در این بخش، به بررسی دقیق نحوه طراحی و پیادهسازی قابلیتهای کنترلی بدافزار از طریق PowerShell پرداختهایم.
همچنین فلوچارت عملیات برای درک بهتر روند اجرای دستورات ترسیم شده است.
#RedTeam #CyberSecurity #Maldev
💬 Forum
📣 DarkBit
📌 خلاصه مقاله:
در این بخش، به بررسی دقیق نحوه طراحی و پیادهسازی قابلیتهای کنترلی بدافزار از طریق PowerShell پرداختهایم.
همچنین فلوچارت عملیات برای درک بهتر روند اجرای دستورات ترسیم شده است.
#RedTeam #CyberSecurity #Maldev
💬 Forum
📣 DarkBit
❤🔥17👍2👎1🤯1
🔹 با افتخار اعلام میکنیم که جامعهی DarkBit از مرز ۱۰۰۰ متخصص و علاقهمند فعال در حوزهی امنیت سایبری گذشت.
از نخستین روز، مأموریت ما ایجاد بستری حرفهای برای تحقیق، توسعه و آموزش در حوزهی Red Teaming و APT Simulation بوده است؛
از همراهی تمام اعضای متعهد، پژوهشگران و متخصصانی که با حضور خود این مسیر را معنا بخشیدند، صمیمانه قدردانی میکنیم.
از نخستین روز، مأموریت ما ایجاد بستری حرفهای برای تحقیق، توسعه و آموزش در حوزهی Red Teaming و APT Simulation بوده است؛
از همراهی تمام اعضای متعهد، پژوهشگران و متخصصانی که با حضور خود این مسیر را معنا بخشیدند، صمیمانه قدردانی میکنیم.
❤43👍5❤🔥1
Telegram Remote Execution - Part 3.pdf
2.1 MB
🔒 اجرای دستورات از راه دور با PowerShell و تلگرام – پارت سوم
📌 خلاصه مقاله:
در این بخش، طراحی و پیادهسازی قابلیتهایی مانند پخش موسیقی، دریافت فهرست شبکههای وایفای، و استخراج اطلاعات پروفایلها با بهرهگیری از PowerShell و VBScript بررسی شده است.
#RedTeam #CyberSecurity
#Maldev
💬 Forum
📣 DarkBit
📌 خلاصه مقاله:
در این بخش، طراحی و پیادهسازی قابلیتهایی مانند پخش موسیقی، دریافت فهرست شبکههای وایفای، و استخراج اطلاعات پروفایلها با بهرهگیری از PowerShell و VBScript بررسی شده است.
#RedTeam #CyberSecurity
#Maldev
💬 Forum
📣 DarkBit
❤🔥19🤯3👍1👎1
DarkBit
Telegram Remote Execution - Part 3.pdf
با ریاکشنهاتون انرژی بدین، در قسمت های بعدی به سراغ بایپس آنتی ویروس میپردازیم 🌺
❤🔥26❤3🔥2
امروز، خورشید بر سرزمین آریاییتباران باشکوهتر میتابد.
روز مردیست که نه برای سلطه، که برای آزادی و بزرگی انسان تاج بر سر نهاد —
کوروش، شاهِ شاهان، فرمانروای دلها و نگهبان راستی.
او پادشاهی بود که مرز میان قدرت و انسانیت را شناخت،
و جهان را آموخت که فرمانروایی راستین،
از دل دادگری و خرد میجوشد، نه از تیغ و شمشیر.
از دل خاک پارس برخاست تا نام ایران را
در بلندای تاریخ، جاودانه سازد.
در این روز فرخنده، صدای او هنوز در گوش تاریخ میپیچد:
🌺 جاودان باد نام کوروش، شاهِ شاهان و پدر جاوید ایران.
💬 Forum
📣 DarkBit
روز مردیست که نه برای سلطه، که برای آزادی و بزرگی انسان تاج بر سر نهاد —
کوروش، شاهِ شاهان، فرمانروای دلها و نگهبان راستی.
او پادشاهی بود که مرز میان قدرت و انسانیت را شناخت،
و جهان را آموخت که فرمانروایی راستین،
از دل دادگری و خرد میجوشد، نه از تیغ و شمشیر.
از دل خاک پارس برخاست تا نام ایران را
در بلندای تاریخ، جاودانه سازد.
در این روز فرخنده، صدای او هنوز در گوش تاریخ میپیچد:
«بزرگی انسان به گفتار نیک، کردار نیک و پندار نیک است.»
🌺 جاودان باد نام کوروش، شاهِ شاهان و پدر جاوید ایران.
💬 Forum
📣 DarkBit
🔥22❤🔥5👎3❤1
📢 تکنیک جدید Persist در ویندوز !
دوستان و همکاران عزیز ، تکنیکی را معرفی میکنیم که در زمینهی پایداری (Persistence) در سیستمعامل ویندوز کاربرد دارد. این تکنیک با استفاده از تزریق و جایگزینی DLL (با دسترسی یوزر) پیادهسازی شده و فایل DLL ما توسط svchost.exe اجرا میشود، که باعث ماندگاری و اجرای مخفیانه کد در سیستم هدف خواهد شد.
📌 این روش کاملاً اختصاصی بوده و توسط یکی از اعضای تیم ما کشف و توسعه داده شده است. اگر این پست به ۶۰ لایک برسد، این تکنیک ارزشمند را بهصورت پابلیک منتشر خواهیم کرد تا علاقهمندان بتوانند از آن بهرهبرداری کنند.
ارادتمند شما، دارکبیت 🌺
💬 Forum
📣 DarkBit
دوستان و همکاران عزیز ، تکنیکی را معرفی میکنیم که در زمینهی پایداری (Persistence) در سیستمعامل ویندوز کاربرد دارد. این تکنیک با استفاده از تزریق و جایگزینی DLL (با دسترسی یوزر) پیادهسازی شده و فایل DLL ما توسط svchost.exe اجرا میشود، که باعث ماندگاری و اجرای مخفیانه کد در سیستم هدف خواهد شد.
📌 این روش کاملاً اختصاصی بوده و توسط یکی از اعضای تیم ما کشف و توسعه داده شده است. اگر این پست به ۶۰ لایک برسد، این تکنیک ارزشمند را بهصورت پابلیک منتشر خواهیم کرد تا علاقهمندان بتوانند از آن بهرهبرداری کنند.
ارادتمند شما، دارکبیت 🌺
💬 Forum
📣 DarkBit
❤87
New Persistence Method In Windows.pdf
1.8 MB
🔒 تکنیک جدید Persist در ویندوز!
📌 خلاصه مقاله:
در این بخش به معرفی یک تکنیک پایداری (Persistence) در ویندوز میپردازیم که با استفاده از تزریق و جایگزینی DLL با دسترسی کاربر پیادهسازی شده است. در این روش، فایل DLL مخرب توسط فرآیند svchost.exe اجرا میشود و امکان اجرای مداوم و مخفیانه کد در سیستم هدف را فراهم میسازد.
#RedTeam #CyberSecurity
#Maldev #Persistence
#WindowsInternals
💬 Forum
📣 DarkBit
📌 خلاصه مقاله:
در این بخش به معرفی یک تکنیک پایداری (Persistence) در ویندوز میپردازیم که با استفاده از تزریق و جایگزینی DLL با دسترسی کاربر پیادهسازی شده است. در این روش، فایل DLL مخرب توسط فرآیند svchost.exe اجرا میشود و امکان اجرای مداوم و مخفیانه کد در سیستم هدف را فراهم میسازد.
#RedTeam #CyberSecurity
#Maldev #Persistence
#WindowsInternals
💬 Forum
📣 DarkBit
1❤21🤯1