P.F.K Security – Telegram
P.F.K Security
1.58K subscribers
127 photos
38 videos
37 files
403 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
AdaptixC2 v0.10
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs

UPD 0.10:
تغییرات

قابلیت ها :
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal


💻 مخزن
💻 کیت افزونه
📔 مستندات


#adaptixc2 #redteam #ردتیم
@PfkSecurity
نصب/اجرای :

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go

sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev

git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh

./adaptixserver -profile profile.json
./AdaptixClient

@PfkSecurity
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد 
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.

Mythic 
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگی‌های امنیت عملیاتی داخلی(opsec). مناسب تیم‌ های حرفه‌ای.

Cobalt Strike 
یک C2 تجاری که به طور گسترده در عملیات‌های رد تیم واقعی استفاده می‌شود. payload Beacon از پروفایل‌ های قابل تغییر و روش‌های pivot متنوع پشتیبانی می‌کند.

Sliver 
یک C2 متن‌باز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی می‌کند.

Havoc 
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایده‌آل برای تحقیقات دور زدن EDR. تکنیک‌های امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه می‌دهد.

Brute Ratel 
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینه‌های payload سفارشی.

Covenant 
فریم‌ورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.

Empire 
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیه‌سازی tradecraft پایه.

Quasar RAT 
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.

FudgeC2 
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی‌ شده برای سادگی و استتار در شبکه‌های محدود.

Koadic (Zombie C2) 
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیات‌های living-off-the-land و حملات fileless.

🧩 نکته : 
ابزار اپراتور را نمی‌ سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
Certified Windows Internals Red Team Operator [CWI-RTO]

این دوره برای متخصصان امنیت سایبری طراحی شده که می‌خواهند درک عمیق‌تری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.

جزئیات دوره: 
گواهینامه CWI-RTO شامل ماژول‌های جامع است که جنبه‌های مختلف internals ویندوز و red teaming را پوشش می‌دهد.

موضوعات پوشش داده‌شده:
⦁  اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁  APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرم‌افزارهای مخرب استفاده می‌شوند.
⦁  ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁  اصول Portable Executable: مبانی فایل‌های PE و اهمیت آن‌ها در توسعه بدافزار.
⦁  شبیه‌سازی چرخه‌های Red Team: تمرین‌های عملی که عملیات real-world red team را شبیه‌سازی می‌کنند.

و ...
#ردتیم
@PfkSecurity
💢 Apache Tomcat Scanner v3.8.2

ابزار تخصصی و متمرکز نوشته‌شده به زبان پایتون برای شناسایی آسیب‌پذیری‌ های وب‌ سرور Apache Tomcat.

نصب:
sudo python3 -m pip install apachetomcatscanner

اجرا:
ApacheTomcatScanner -tt 172.16.0.10 -tp --list-cves

▪️ بررسی در دسترس بودن 
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش‌ فرض (Default Credentials) 
▪️ تشخیص ورژن 
▪️ لیست آسیب‌پذیری‌ ها و CVEها 
▪️ پشتیبانی از پروکسی 
▪️ خروجی به فرمت‌های xlsx، json، sqlite

💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner

@PfkSecurity
Certipy 5.0.4

یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می‌ کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.

شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته‌ شده ESC1 تا ESC16.

به‌روزرسانی جدیدی از ابزار شناخته‌شده منتشر شد. 
از ویژگی‌های جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.

https://github.com/ly4k/Certipy/wiki

@PfkSecurity
بازتعریف شناسایی تهاجمی (Offensive Recon):

۱۰ ابزار برتر Recon (مجموعه ابزار پیشرفته)


Chaos Dataset + Uncover
– دسترسی به زیردامنه‌های پویا و آرشیوشده در پلتفرم‌های مختلف


Gau + Waymore
– استخراج URLهای عمیق تاریخی که ابزارهای رایج از دست می‌دهند


Interlace
– موازی ‌سازی اسکن ‌های انبوه بدون به‌هم ‌زدن جریان کاری


Arjun
– بروت ‌فورس پارامترهای مخفی GET و POST از هر Endpoint


Dnsx + Puredns
– بروت‌فورس هوشمند DNS و Resolve انبوه در مقیاس بالا

GF + الگوهای سفارشی
– شناسایی پارامترهای پرریسک با فیلترهای Grep-محور


Katana از ProjectDiscovery
– خزیدن (Crawling) و JS parsing با رویکرد پنهان‌کارانه


Dalfox
– شناسایی خودکار XSS بازتابی و (Blind) به‌صورت لحظه‌ای


Hakrawler
– پ parsing سریع JavaScript و کشف مسیرهای پنهان


Spiderfoot (Self-hosted)
– همبسته‌سازی اطلاعات از ده‌ها منبع OSINT به‌صورت خودکار

نکته حرفه‌ای Recon:
به‌جای اینکه هدف‌ها را فقط یک‌بار اسکن کنی، Recon را در ۳ مرحله اجرا کن:

اطلاعات منفعل (Passive Intel): ابزارهایی مثل Subfinder، crt.sh، amass

بروت‌فورس فعال (Active Brute-Force): با dnsx و ffuf


ریکان رفتاری (Behavioral): با ابزارهای مبتنی بر Session مثل Burp همراه با Param Miner و Autorize

بینش استراتژیک:

ریکان Recon اجرای صرفِ ابزارها نیست. Recon یعنی زنجیره‌کردن منابع، زمان‌بندی درست Enumeration، و Fingerprint کردن همه‌چیز؛ از Misconfigهای CORS گرفته تا Endpointهای JavaScript.

بیشتر هکرها نه به‌خاطر کمبود ابزار، بلکه چون به آنچه دیده می‌شود بسنده می‌کنند شکست می‌خورند. Recon واقعی چیزی را پیدا می‌کند که دیگران نادیده می‌گیرند…

@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🪐🍃 یلدا به معنایِ زایش و روز اول دیماه روز خورشید نامیده شده( آثار الباقیه، ابوریحان بیرونی)

🪴🪾🌲جشن شب یلدا، جشن خورشید ، جشن به پایان رسیدن دوران سرد و تاریک است.❄️🌍🥂


شب یلدا همیشہ جاودانے است
زمستان را بهار زندگانے است
شب یلدا شب فر و ڪیان است
نشان از سنـت ایرانیان است.

شب یلدا بر هم میهنان فرخنده باد 🌹
@PfkSecurity
File Tunnel v3.0.1

تونل TCP از طریق فایل

سیستم‌فایل‌های پشتیبانی‌شده:
https://github.com/fiddyschmitt/File-Tunnel/wiki
بایپس فایروال :
# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"

# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"


تونل‌کردن TCP از طریق RDP:


# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"

# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"



https://github.com/fiddyschmitt/File-Tunnel
#ویندوز
@PfkSecurity