خیلیارو دیدم گوشیشون به وی پی ان وصل میشه ولی سیستمشون نه
برنامه Every Proxy رو از گوگل پلی دانلود کنید بعدش http proxy رو روشن کنید ایپی و پورتتون هم همونجا نشون میده
بعد هات اسپات گوشی رو روشن کنید و با سیستم بهش متصل شید داخل ویندوز با بازکردن Internet option و رفتن به تب connections میتونید ایپی و پورت گوشی رو وارد کنید و حالا سیستمتون با پروکسی وصل میشه به گوشی و میتونید از با روشن کردن ویپی ان تو گوشی فیلترینگ رو دور بزنید
برنامه Every Proxy رو از گوگل پلی دانلود کنید بعدش http proxy رو روشن کنید ایپی و پورتتون هم همونجا نشون میده
بعد هات اسپات گوشی رو روشن کنید و با سیستم بهش متصل شید داخل ویندوز با بازکردن Internet option و رفتن به تب connections میتونید ایپی و پورت گوشی رو وارد کنید و حالا سیستمتون با پروکسی وصل میشه به گوشی و میتونید از با روشن کردن ویپی ان تو گوشی فیلترینگ رو دور بزنید
🙏10👏1
💣 ساختار سلسلهمراتبی در Offensive Security (هک قانونمند/افنسیو)
➖➖➖➖➖
🔹 سطحهای ابتدایی و میانی
➖➖➖➖➖
🔹 سطحهای حرفهای (تخصصی)
➖➖➖➖➖
🔹 سطحهای ارشد و راهبردی
From AI
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
➖➖➖➖➖
🔹 سطحهای ابتدایی و میانی
عنوان توضیح
Jr. Penetration Tester تستر نفوذ سطح مبتدی، تازهکار یا کارآموز
Security Analyst تجزیه و تحلیل دادههای امنیتی، اغلب وظایف مانیتورینگ
Vulnerability Analyst تمرکز بر تحلیل آسیبپذیریها
Bug Bounty Hunter (Freelance) شکارچی باگ، معمولاً مستقل، جایگاه رسمی سازمانی ندارد
➖➖➖➖➖
🔹 سطحهای حرفهای (تخصصی)
عنوان توضیح
Penetration Tester / Ethical Hacker انجام تست نفوذ سیستماتیک، با اهداف خاص
Red Team Operator شبیهسازی حملات واقعی (APT-like) با دیدگاه تهاجمی کامل
Security Researcher پژوهشگر امنیتی؛ کشف آسیبپذیری، ساخت اکسپلویت، بررسی CVE
Exploit Developer ساخت اکسپلویت و تکنیکهای بایپس، سطح بالا و تخصصی
Reverse Engineer تحلیل برنامهها (معمولاً باینریها)، معکوسسازی، ضد بدافزار
➖➖➖➖➖
🔹 سطحهای ارشد و راهبردی
عنوان نقش وضعیت
Senior Red Teamer مدیریت حملات شبیهسازیشده، mentor تیم سطح بالا
Offensive Security Lead رهبر تیم افنسیو، مدیریت پروژههای تست نفوذ یا حمله مدیریت تخصصی
Principal Exploit Researcher متخصص در تحقیقات آسیبپذیریهای سطح صفر (0-day) پژوهشی بسیار پیشرفته
Adversary Simulation Architect طراح حملات پیچیده بر اساس تهدیدهای پیشرفته راهبردی-فنی
Director of Offensive Security مدیر کل عملیات افنسیو، در سازمانهای بزرگ اجرایی
CISO با تمرکز Offensive اگر مسیر از افنسیو به CISO رفته باشه، نقش راهبردی کلان فقط در سطح بالا و ترکیبی
From AI
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
Telegram
NSEs
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
🔥7🙏1
دوستان ری اکشن و حمایت هاتون یه مدته جالب نیست ممنون میشم حداقل ری اکشن بزنید برای منم انرژی بشه
ممنون 🙏🏻❤
ممنون 🙏🏻❤
❤21❤🔥1🔥1
PsMapExec – PowerShell Command Mapping for Lateral Movement
PsMapExec is a new PowerShell-based enumeration and lateral movement tool for red teams.
https://www.darknet.org.uk/2025/07/psmapexec-powershell-command-mapping-for-lateral-movement/
https://github.com/The-Viper-One/PsMapExec
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
PsMapExec is a new PowerShell-based enumeration and lateral movement tool for red teams.
https://www.darknet.org.uk/2025/07/psmapexec-powershell-command-mapping-for-lateral-movement/
https://github.com/The-Viper-One/PsMapExec
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
Darknet - Hacking Tools, Hacker News & Cyber Security
PsMapExec - PowerShell Command Mapping for Lateral Movement
PsMapExec is a new PowerShell-based enumeration and lateral movement tool for red teams. Ideal for WinRM and SMB ops during internal engagements.
🔥7❤1
🕵️♂️ EDR bypass via "Previous Versions"
Attackers can access Volume Shadow Copies without vssadmin or CLI by using Windows Explorer:
\\localhost\C$\@GMT-<timestamp>\Windows\NTDS\ntds.dit
✅ No command-line
✅ No alerts from typical shadow copy monitoring
EDR #RedTeam #SIEM
C=https://x.com/Andrewkek77
Attackers can access Volume Shadow Copies without vssadmin or CLI by using Windows Explorer:
\\localhost\C$\@GMT-<timestamp>\Windows\NTDS\ntds.dit
✅ No command-line
✅ No alerts from typical shadow copy monitoring
EDR #RedTeam #SIEM
C=https://x.com/Andrewkek77
X (formerly Twitter)
Andrew (@Andrewkek77) on X
Cybersecurity engineer with a passion for coding, AI, gaming, and exploring big ideas. Into political debates, philosophical rabbit holes, and building stuff.
🔥7❤1