AdaptixC2 v0.10
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs
UPD 0.10:
تغییرات
قابلیت ها :
💻 مخزن
💻 کیت افزونه
📔 مستندات
#adaptixc2 #redteam #ردتیم
@PfkSecurity
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs
UPD 0.10:
تغییرات
قابلیت ها :
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal
💻 مخزن
💻 کیت افزونه
📔 مستندات
#adaptixc2 #redteam #ردتیم
@PfkSecurity
نصب/اجرای :
@PfkSecurity
sudo apt install mingw-w64 make
wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go
sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh
./adaptixserver -profile profile.json
./AdaptixClient
@PfkSecurity
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
Certified Windows Internals Red Team Operator [CWI-RTO]
این دوره برای متخصصان امنیت سایبری طراحی شده که میخواهند درک عمیقتری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.
جزئیات دوره:
گواهینامه CWI-RTO شامل ماژولهای جامع است که جنبههای مختلف internals ویندوز و red teaming را پوشش میدهد.
موضوعات پوشش دادهشده:
⦁ اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁ APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرمافزارهای مخرب استفاده میشوند.
⦁ ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁ اصول Portable Executable: مبانی فایلهای PE و اهمیت آنها در توسعه بدافزار.
⦁ شبیهسازی چرخههای Red Team: تمرینهای عملی که عملیات real-world red team را شبیهسازی میکنند.
و ...
#ردتیم
@PfkSecurity
این دوره برای متخصصان امنیت سایبری طراحی شده که میخواهند درک عمیقتری از internals ویندوز و تأثیرات آن بر تیم قرمز به دست آورند. این گواهینامه بر استفاده از internals ویندوز از دیدگاه Red Team تمرکز دارد.
جزئیات دوره:
گواهینامه CWI-RTO شامل ماژولهای جامع است که جنبههای مختلف internals ویندوز و red teaming را پوشش میدهد.
موضوعات پوشش دادهشده:
⦁ اصول internals ویندوز: معرفی معماری و اجزای مایکروسافت ویندوز.
⦁ APIهای Win32/NT:
کاوش عمیق APIهایی که توسط نرمافزارهای مخرب استفاده میشوند.
⦁ ساختارهای داده کرنل: درک EPROCESS، ETHREAD، KPCR و سایر ساختارهای حیاتی.
⦁ اصول Portable Executable: مبانی فایلهای PE و اهمیت آنها در توسعه بدافزار.
⦁ شبیهسازی چرخههای Red Team: تمرینهای عملی که عملیات real-world red team را شبیهسازی میکنند.
و ...
#ردتیم
@PfkSecurity
اتوماسیون گردش کار مبتنی بر هوش مصنوعی و عوامل هوش مصنوعی برای امنیت برنامه، فازینگ و امنیت تهاجمی
https://github.com/FuzzingLabs/fuzzforge_ai
@PfkSecurity
https://github.com/FuzzingLabs/fuzzforge_ai
@PfkSecurity
GitHub
GitHub - FuzzingLabs/fuzzforge_ai: AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security.…
AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security. Automate vulnerability discovery with intelligent fuzzing, AI-driven analysis, and a marketpl...
💢 Apache Tomcat Scanner v3.8.2
ابزار تخصصی و متمرکز نوشتهشده به زبان پایتون برای شناسایی آسیبپذیری های وب سرور Apache Tomcat.
نصب:
اجرا:
▪️ بررسی در دسترس بودن
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش فرض (Default Credentials)
▪️ تشخیص ورژن
▪️ لیست آسیبپذیری ها و CVEها
▪️ پشتیبانی از پروکسی
▪️ خروجی به فرمتهای xlsx، json، sqlite
💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner
@PfkSecurity
ابزار تخصصی و متمرکز نوشتهشده به زبان پایتون برای شناسایی آسیبپذیری های وب سرور Apache Tomcat.
نصب:
sudo python3 -m pip install apachetomcatscanner
اجرا:
ApacheTomcatScanner -tt 172.16.0.10 -tp --list-cves
▪️ بررسی در دسترس بودن
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش فرض (Default Credentials)
▪️ تشخیص ورژن
▪️ لیست آسیبپذیری ها و CVEها
▪️ پشتیبانی از پروکسی
▪️ خروجی به فرمتهای xlsx، json، sqlite
💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner
@PfkSecurity
GitHub
Home
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
Certipy 5.0.4
یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.
شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته شده ESC1 تا ESC16.
بهروزرسانی جدیدی از ابزار شناختهشده منتشر شد.
از ویژگیهای جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.
https://github.com/ly4k/Certipy/wiki
@PfkSecurity
یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.
شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته شده ESC1 تا ESC16.
بهروزرسانی جدیدی از ابزار شناختهشده منتشر شد.
از ویژگیهای جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.
https://github.com/ly4k/Certipy/wiki
@PfkSecurity
بازتعریف شناسایی تهاجمی (Offensive Recon):
۱۰ ابزار برتر Recon (مجموعه ابزار پیشرفته)
Chaos Dataset + Uncover
– دسترسی به زیردامنههای پویا و آرشیوشده در پلتفرمهای مختلف
Gau + Waymore
– استخراج URLهای عمیق تاریخی که ابزارهای رایج از دست میدهند
Interlace
– موازی سازی اسکن های انبوه بدون بههم زدن جریان کاری
Arjun
– بروت فورس پارامترهای مخفی GET و POST از هر Endpoint
Dnsx + Puredns
– بروتفورس هوشمند DNS و Resolve انبوه در مقیاس بالا
GF + الگوهای سفارشی
– شناسایی پارامترهای پرریسک با فیلترهای Grep-محور
Katana از ProjectDiscovery
– خزیدن (Crawling) و JS parsing با رویکرد پنهانکارانه
Dalfox
– شناسایی خودکار XSS بازتابی و (Blind) بهصورت لحظهای
Hakrawler
– پ parsing سریع JavaScript و کشف مسیرهای پنهان
Spiderfoot (Self-hosted)
– همبستهسازی اطلاعات از دهها منبع OSINT بهصورت خودکار
نکته حرفهای Recon:
بهجای اینکه هدفها را فقط یکبار اسکن کنی، Recon را در ۳ مرحله اجرا کن:
اطلاعات منفعل (Passive Intel): ابزارهایی مثل Subfinder، crt.sh، amass
بروتفورس فعال (Active Brute-Force): با dnsx و ffuf
ریکان رفتاری (Behavioral): با ابزارهای مبتنی بر Session مثل Burp همراه با Param Miner و Autorize
بینش استراتژیک:
ریکان Recon اجرای صرفِ ابزارها نیست. Recon یعنی زنجیرهکردن منابع، زمانبندی درست Enumeration، و Fingerprint کردن همهچیز؛ از Misconfigهای CORS گرفته تا Endpointهای JavaScript.
بیشتر هکرها نه بهخاطر کمبود ابزار، بلکه چون به آنچه دیده میشود بسنده میکنند شکست میخورند. Recon واقعی چیزی را پیدا میکند که دیگران نادیده میگیرند…
@PfkSecurity
۱۰ ابزار برتر Recon (مجموعه ابزار پیشرفته)
Chaos Dataset + Uncover
– دسترسی به زیردامنههای پویا و آرشیوشده در پلتفرمهای مختلف
Gau + Waymore
– استخراج URLهای عمیق تاریخی که ابزارهای رایج از دست میدهند
Interlace
– موازی سازی اسکن های انبوه بدون بههم زدن جریان کاری
Arjun
– بروت فورس پارامترهای مخفی GET و POST از هر Endpoint
Dnsx + Puredns
– بروتفورس هوشمند DNS و Resolve انبوه در مقیاس بالا
GF + الگوهای سفارشی
– شناسایی پارامترهای پرریسک با فیلترهای Grep-محور
Katana از ProjectDiscovery
– خزیدن (Crawling) و JS parsing با رویکرد پنهانکارانه
Dalfox
– شناسایی خودکار XSS بازتابی و (Blind) بهصورت لحظهای
Hakrawler
– پ parsing سریع JavaScript و کشف مسیرهای پنهان
Spiderfoot (Self-hosted)
– همبستهسازی اطلاعات از دهها منبع OSINT بهصورت خودکار
نکته حرفهای Recon:
بهجای اینکه هدفها را فقط یکبار اسکن کنی، Recon را در ۳ مرحله اجرا کن:
اطلاعات منفعل (Passive Intel): ابزارهایی مثل Subfinder، crt.sh، amass
بروتفورس فعال (Active Brute-Force): با dnsx و ffuf
ریکان رفتاری (Behavioral): با ابزارهای مبتنی بر Session مثل Burp همراه با Param Miner و Autorize
بینش استراتژیک:
ریکان Recon اجرای صرفِ ابزارها نیست. Recon یعنی زنجیرهکردن منابع، زمانبندی درست Enumeration، و Fingerprint کردن همهچیز؛ از Misconfigهای CORS گرفته تا Endpointهای JavaScript.
بیشتر هکرها نه بهخاطر کمبود ابزار، بلکه چون به آنچه دیده میشود بسنده میکنند شکست میخورند. Recon واقعی چیزی را پیدا میکند که دیگران نادیده میگیرند…
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🪐🍃 یلدا به معنایِ زایش و روز اول دیماه روز خورشید نامیده شده( آثار الباقیه، ابوریحان بیرونی)
🪴🌲جشن شب یلدا، جشن خورشید ، جشن به پایان رسیدن دوران سرد و تاریک است.❄️🌍🥂
شب یلدا همیشہ جاودانے است
زمستان را بهار زندگانے است
شب یلدا شب فر و ڪیان است
نشان از سنـت ایرانیان است.
شب یلدا بر هم میهنان فرخنده باد 🌹
@PfkSecurity
🪴🌲جشن شب یلدا، جشن خورشید ، جشن به پایان رسیدن دوران سرد و تاریک است.❄️🌍🥂
شب یلدا همیشہ جاودانے است
زمستان را بهار زندگانے است
شب یلدا شب فر و ڪیان است
نشان از سنـت ایرانیان است.
شب یلدا بر هم میهنان فرخنده باد 🌹
@PfkSecurity
File Tunnel v3.0.1
تونل TCP از طریق فایل
سیستمفایلهای پشتیبانیشده:
https://github.com/fiddyschmitt/File-Tunnel/wiki
بایپس فایروال :
تونلکردن TCP از طریق RDP:
https://github.com/fiddyschmitt/File-Tunnel
#ویندوز
@PfkSecurity
تونل TCP از طریق فایل
سیستمفایلهای پشتیبانیشده:
https://github.com/fiddyschmitt/File-Tunnel/wiki
بایپس فایروال :
# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"
# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"
تونلکردن TCP از طریق RDP:
# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"
# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"
https://github.com/fiddyschmitt/File-Tunnel
#ویندوز
@PfkSecurity