DarkBit
🐍 PyBit – معرفی پروژه توسعه C2 ساده با پایتون 🎬 در این قسمت، پروژهی جدید دارکبیت با نام PyBit را معرفی میکنیم — یک Command & Control ساده و کاربردی که قرار است بهصورت هفتگی و گامبهگام توسعه داده شود. 🧠 در این سری آموزشی، شما با مراحل ساخت یک C2 واقعی…
Media is too big
VIEW IN TELEGRAM
🐍 PyBit – قسمت ۱: ساختار اولیه پروژه C2 با پایتون
📌 از قسمت بعد، اولین قابلیت واقعی یعنی "اجرای دستور از راه دور" رو پیادهسازی میکنیم!
حمایت فراموش نشه رفقا ❤️
👁🗨 Github
📣 DarkBit
🧱 در این قسمت، ما پایههای پروژه C2 سادهمون به نام PyBit رو میسازیم:
📁 تعریف ساختار فولدرها
🔧 آمادهسازی محیط توسعه (venv)
🗂 ایجاد فایلهای اصلی سرور و کلاینت
🎯 هدف این قسمت: آمادهسازی برای توسعه بخشهای حرفهایتر در قسمتهای بعدی
📌 از قسمت بعد، اولین قابلیت واقعی یعنی "اجرای دستور از راه دور" رو پیادهسازی میکنیم!
حمایت فراموش نشه رفقا ❤️
👁🗨 Github
📣 DarkBit
🔥10❤🔥3❤2⚡1
البته اینم دوباره بگم
کل سورسکد پروژه در صفحه گیتهابدارکبیت قرار داده میشه
کل سورسکد پروژه در صفحه گیتهاب
GitHub
DarkBitx - Overview
0 | 1 ? DarkBitx has 2 repositories available. Follow their code on GitHub.
❤🔥11
Media is too big
VIEW IN TELEGRAM
🐍 PyBit، – قسمت ۲: ساخت Listener مدیریت اتصال، تعامل با سرور و ساخت GUI سفارشی
ری اکشنو بترکونین ❤️🔥
👁🗨 Github
📣 DarkBit
🎯 در این قسمت از آموزش PyBit، قدم به قدم به بخشهای مهم زیر میپردازیم:
۱. ساخت Listener TCP برای دریافت اتصالات
۲. مدیریت و هندل کردن اتصالات دریافتی (Agentها)
۳. پیادهسازی سیستم دستور گرفتن و پاسخدهی به کلاینتها
۴. ساخت یک رابط گرافیکی (GUI) تمیز و ساده برای تعامل با کاربر
۵. تست اتصال معکوس (Reverse Connection) کلاینت با سرور
ری اکشنو بترکونین ❤️🔥
👁🗨 Github
📣 DarkBit
❤🔥13❤2
Media is too big
VIEW IN TELEGRAM
🐍 PyBit – قسمت ۳: Command & Control an Agent
💻 در ادامه، مسیر ما به سمت پیادهسازی قابلیتهای پیشرفتهتر و پایدارتر در C2 ادامه داره…
👁🗨 Github
💬 Forum
📣 DarkBit
🎯 توی این قسمت از پروژه C2مون، وارد مرحلهی واقعی تعامل با سیستمها شدیم:
🚀 رابط کاربری (GUI) ارتقا پیدا کرده تا تجربهی استفاده سادهتر و حرفهایتری داشته باشه
🐚 فایل agent بهشکل stageless در توسعه اولیه خود قرار داره
🖥 حالا میتونیم روی هر دو سیستمعامل Windows و Linux از راه دور shell بگیریم!
💻 در ادامه، مسیر ما به سمت پیادهسازی قابلیتهای پیشرفتهتر و پایدارتر در C2 ادامه داره…
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥9🔥3❤2⚡1
❤🔥7
رفقای جدید به چنل خودتون خوش اومدید 🌺
سعی میکنم محتوا های بیشتریو در طول هفته منتشر کنم
📅 راستی شنبه هارو از دست ندین پروژه c2 چنل ، هنوز درحال توسعه هستش...
سعی میکنم محتوا های بیشتریو در طول هفته منتشر کنم
📅 راستی شنبه هارو از دست ندین پروژه c2 چنل ، هنوز درحال توسعه هستش...
❤11❤🔥4🔥2
📌 اطلاعیه مهم برای اعضای عزیز کانال
به اطلاع میرسونیم که یک تاپیک جدید در گروه راهاندازی شده با هدف:
🔍 ارائه جدیدترین اخبار و مطالب مهم دنیای امنیت سایبری
🗣 همراه با ترجمه فارسی و لینک منبع اصلی هر خبر
این تاپیک فعلاً در مرحله تست قرار داره و بهمرور کاملتر و منظمتر خواهد شد.
📨 دسترسی به تاپیک:
👉 مطالعه اخبار امنیت سایبری
اگر علاقهمند به دنبال کردن تازهترین تحولات در حوزه امنیت هستید، این تاپیک رو از دست ندید!
با احترام،
تیم DarkBit 💻🛡
به اطلاع میرسونیم که یک تاپیک جدید در گروه راهاندازی شده با هدف:
🔍 ارائه جدیدترین اخبار و مطالب مهم دنیای امنیت سایبری
🗣 همراه با ترجمه فارسی و لینک منبع اصلی هر خبر
این تاپیک فعلاً در مرحله تست قرار داره و بهمرور کاملتر و منظمتر خواهد شد.
📨 دسترسی به تاپیک:
👉 مطالعه اخبار امنیت سایبری
اگر علاقهمند به دنبال کردن تازهترین تحولات در حوزه امنیت هستید، این تاپیک رو از دست ندید!
با احترام،
تیم DarkBit 💻🛡
Telegram
DarkBit Community | انجمن دارکبیت
Channel: @DarkBitx
❤🔥10🔥2🍾2❤1
DarkBit
📌 اطلاعیه مهم برای اعضای عزیز کانال به اطلاع میرسونیم که یک تاپیک جدید در گروه راهاندازی شده با هدف: 🔍 ارائه جدیدترین اخبار و مطالب مهم دنیای امنیت سایبری 🗣 همراه با ترجمه فارسی و لینک منبع اصلی هر خبر این تاپیک فعلاً در مرحله تست قرار داره و بهمرور…
📢 آپدیت جدید ربات :
💡 از نسخه جدید لذت ببرید و اگر پیشنهادی دارید خوشحال میشیم بدونیم!
🔤 عملکرد ترجمهی اخبار بهبود یافت
🖼 همچنین، قابلیت نمایش تصاویر مرتبط با خبرها به ربات اضافه شد
💡 از نسخه جدید لذت ببرید و اگر پیشنهادی دارید خوشحال میشیم بدونیم!
❤🔥9❤3
💉 InjectionOps
🧬 فصل اول از سری آموزشهای تکنیک های ابزار های تهاجمی با زبان C در کانال آغاز میشود.
در این فصل، از ابتداییترین تکنیکهای Process Injection گرفته تا ۶ روش پیشرفتهی دیگر — مانند :
DLL Injection
Thread Hijacking
APC Injection
...
همگی را با کدنویسی کامل دقیق یاد میگیریم.
🎯 این مجموعه برای ردتیمرها، توسعهدهندگان ابزارهای تهاجمی، و علاقهمندان به این حوزه طراحی شده است.
📌 توجه: در این آموزشها تمرکز ما بر پیادهسازی تکنیکها بهصورت عملی در کد است، نه اجرای سناریوهای واقعی یا استفاده در حملات
📡 پست اول: امشب ساعت ۲۱ در همین کانال
🧬 فصل اول از سری آموزشهای تکنیک های ابزار های تهاجمی با زبان C در کانال آغاز میشود.
در این فصل، از ابتداییترین تکنیکهای Process Injection گرفته تا ۶ روش پیشرفتهی دیگر — مانند :
DLL Injection
Thread Hijacking
APC Injection
...
همگی را با کدنویسی کامل دقیق یاد میگیریم.
🎯 این مجموعه برای ردتیمرها، توسعهدهندگان ابزارهای تهاجمی، و علاقهمندان به این حوزه طراحی شده است.
📌 توجه: در این آموزشها تمرکز ما بر پیادهسازی تکنیکها بهصورت عملی در کد است، نه اجرای سناریوهای واقعی یا استفاده در حملات
📡 پست اول: امشب ساعت ۲۱ در همین کانال
❤15❤🔥4
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت اول
اولین ویدیو از سری ۷ قسمتی InjectionOps
با آموزش عملی تزریق PE در حافظه فرآیند.
📌 مراحل کامل:
قرار دادن shellcode در سکشن data. , رزرو حافظه , تغییر protection به RWX ، کپی پیلود به حافظه و سپس اجرای آن با Thread و Function Pointer
💡 پایهای برای تکنیکهای Reflective، APC و Thread Hijack
حمایت یادتون نره عزیزان 🌺
👁🗨 Github
💬 Forum
📣 DarkBit
اولین ویدیو از سری ۷ قسمتی InjectionOps
با آموزش عملی تزریق PE در حافظه فرآیند.
📌 مراحل کامل:
قرار دادن shellcode در سکشن data. , رزرو حافظه , تغییر protection به RWX ، کپی پیلود به حافظه و سپس اجرای آن با Thread و Function Pointer
💡 پایهای برای تکنیکهای Reflective، APC و Thread Hijack
حمایت یادتون نره عزیزان 🌺
👁🗨 Github
💬 Forum
📣 DarkBit
❤19❤🔥6👍1
Media is too big
VIEW IN TELEGRAM
🎯 ویدیو جدید از سری پروژه PyBit
🐍 – قسمت ۴ : Dumping system info
👁🗨 Github
💬 Forum
📣 DarkBit
🐍 – قسمت ۴ : Dumping system info
در این قسمت قابلیت HTTP Listener برای مدیریت ۴ نوع agent (۲ ویندوز، ۲ لینوکس – stageless) اضافه شده.🎁 پیادهسازی پروتکل HTTP در Listener، به لطف حمایت اعضا و ریاکشنهای شما به ویدیوهای قبلی بود 🌺
⚙️ ویژگیهای جدید:
پشتیبانی از توقف ، ادامه و حذف برای هر Listener
🗃 افزوده شدن لاگگیری دقیق برای بررسی رفتار سرور
ماژول sysinfo برای دریافت اطلاعات سیستم agent ها
📦 امکان لود داینامیک ماژولها بدون نیاز به ریاستارت سرور (هرکسی میتونه ماژول خودش رو بنویسه و سریع تست کنه!)
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥15❤3🍾1
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت دوم
📄چکیده قسمت دوم:
با نحوه ساخت یک DLL سفارشی با زبان C آشنا شدیم.
سپس یک برنامه مخصوص اینجکشن طراحی و پیادهسازی کردیم.
در نهایت با استفاده از آن برنامه، این DLL را در Local Process اینجکت کردیم و اجرای آن را بررسی کردیم.
👁🗨 Github
💬 Forum
📣 DarkBit
📄چکیده قسمت دوم:
با نحوه ساخت یک DLL سفارشی با زبان C آشنا شدیم.
سپس یک برنامه مخصوص اینجکشن طراحی و پیادهسازی کردیم.
در نهایت با استفاده از آن برنامه، این DLL را در Local Process اینجکت کردیم و اجرای آن را بررسی کردیم.
👁🗨 Github
💬 Forum
📣 DarkBit
❤8❤🔥4🔥1
DarkBit
🎯 InjectionOps - قسمت دوم 📄چکیده قسمت دوم: با نحوه ساخت یک DLL سفارشی با زبان C آشنا شدیم. سپس یک برنامه مخصوص اینجکشن طراحی و پیادهسازی کردیم. در نهایت با استفاده از آن برنامه، این DLL را در Local Process اینجکت کردیم و اجرای آن را بررسی کردیم. 👁🗨…
کدهایی که استفاده شده:
// dll source code
#include <stdio.h>
#include <windows.h>
BOOL WINAPI DllMain(HINSTANCE hinstDLL,DWORD fdwReason,LPVOID lpvReserved)
{
switch(fdwReason)
{
case DLL_PROCESS_ATTACH:
{
int btn = MessageBox(NULL, "This is a simple messagebox", "Bad DLL", MB_OKCANCEL | MB_ICONINFORMATION);
if (btn == IDCANCEL){
MessageBox(NULL, "Cancel clicked", "Info", MB_OK );
}else{
MessageBox(NULL, "OK clicked", "Info", MB_OK );
}
break;
}
case DLL_PROCESS_DETACH:
{
break;
}
case DLL_THREAD_ATTACH:
{
break;
}
case DLL_THREAD_DETACH:
{
break;
}
}
return TRUE;
}
----------------------------------------------------------------------------------------------------
// injector source code
#include <stdio.h>
#include <Windows.h>
int main(int argc, char* argv[]){
if(argc != 2){
printf("Usage: %s <path>\n",argv[0]);
return -1;
}
printf("[*] Injecting %s ...\n",argv[1]);
if(LoadLibraryA(argv[1]) == NULL){
return -1;
}
printf("[+] DLL injected successfully\n");
return 0;
}
❤🔥12❤2
This media is not supported in your browser
VIEW IN TELEGRAM
📌 پارت بعدی C2 شنبه تقدیم شما میشه
شنبه رو از دست ندین رفقا
شنبه رو از دست ندین رفقا
❤15❤🔥5
Media is too big
VIEW IN TELEGRAM
🎯 ویدیو جدید از سری پروژه PyBit
🐍 — قسمت ۵: Biggest update
🎁 هدیهٔ ویژه برای اعضای چنل دارکبیت
یکی از تکنیکهای حرفهای که معمولاً در دورههای گرانقیمت فروخته میشه، رایگان در اختیار شما قرار گرفت.
هرچند چنین تکنیکی بصورت پابلیک تابحال ارائه نشده .
لذت ببرید دوستان🌺
📌 آنچه در ویدیو پوشش داده شده:
👁🗨 Github
💬 Forum
📣 DarkBit
🐍 — قسمت ۵: Biggest update
🎁 هدیهٔ ویژه برای اعضای چنل دارکبیت
هرچند چنین تکنیکی بصورت پابلیک تابحال ارائه نشده
لذت ببرید دوستان🌺
📌 آنچه در ویدیو پوشش داده شده:
- 🗂 ماژولار شدن کامل C2: اجرای ماژولهای نوشتهشده بهزبان پایتون بهصورت داینامیک و in-memory؛ دیگر نیازی به کامپایل یا نصب دستی کتابخانهها روی قربانی نیست — روند توسعه و تست بسیار سریعتر و منعطفتر شده است.
- 📲 پشتیبانی از دانلود و آپلود فایل: نحوهٔ امن و عملی ارسال و دریافت فایل بین سرور و agent همراه با مثالهای کاربردی در سناریوهای تست.
- 📄 ماژول sysinfo: جمعآوری ساختاریافتهٔ اطلاعات سیستم برای تحلیل، مستندسازی و گزارشگیری.
- 🖼 قابلیت اسکرینشات: ثبت تصویر از محیط هدف برای بررسی رفتار.
- 🖋 آموزش نگارش ماژول شخصی: نحوهٔ صحیح طراحی و پیادهسازی ماژول مطابق ساختار C2 جهت سازگاری و اجرای بیدرنگ.
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥13❤3🔥2👍1
Media is too big
VIEW IN TELEGRAM
🎯 InjectionOps - قسمت سوم (پارت اول)
آموزش DLL Injection با تکنیک Hook کردن در فرآیندهای ویندوز - از صفر تا اجرا!
📄در پارت اول باهم یاد میگیریم که چطور با استفاده از API های ویندوز ، لیست تمامی Process های فعال و اطلاعات آنهارا بدست بیاریم.
سپس با استفاده از PID آن ، Thread مد نظر را بدست آورده و ThreadID آن را برای مراحل بعد ذخیره کنیم.
🔻توجه:
در این ویدیو ها صرفا به استفاده از Windows API ها محدود نشده و تمام مباحثی که مربوط به این تکنیک میشده ، کامل توضیح داده شده.
👁🗨 Github
💬 Forum
📣 DarkBit
آموزش DLL Injection با تکنیک Hook کردن در فرآیندهای ویندوز - از صفر تا اجرا!
📄در پارت اول باهم یاد میگیریم که چطور با استفاده از API های ویندوز ، لیست تمامی Process های فعال و اطلاعات آنهارا بدست بیاریم.
سپس با استفاده از PID آن ، Thread مد نظر را بدست آورده و ThreadID آن را برای مراحل بعد ذخیره کنیم.
🔻توجه:
در این ویدیو ها صرفا به استفاده از Windows API ها محدود نشده و تمام مباحثی که مربوط به این تکنیک میشده ، کامل توضیح داده شده.
👁🗨 Github
💬 Forum
📣 DarkBit
❤🔥17🔥2💔1
◾️پارت دوم فردا ساعت ۱۰ تقدیم نگاهتون میشه.
💬 دایرکت چنلو باز کردم اگه نظری دارین و پیشنهادی برای ویدیو یا روند چنل، میتونین اونجا بیان کنید
ارادت🌺 ، دارکبیت
💬 دایرکت چنلو باز کردم اگه نظری دارین و پیشنهادی برای ویدیو یا روند چنل، میتونین اونجا بیان کنید
ارادت🌺 ، دارکبیت
❤18❤🔥4
