Forwarded from 1N73LL1G3NC3
Nightmangle
Post-exploitation Telegram C2 Agent written in Rust
Features:
- Impersonation via token duplication
- In-memory .NET Assembly Execution
- BOF execution (custom implementation of the original Cobalt Strike's beacon_inline_execute)
- Remote commands execution on victim
- Steal saved credentials from browsers (Firefox, Edge, Chromium, Chrome, Brave)
- Download/Upload files
- Screenshot
Post-exploitation Telegram C2 Agent written in Rust
Features:
- Impersonation via token duplication
- In-memory .NET Assembly Execution
- BOF execution (custom implementation of the original Cobalt Strike's beacon_inline_execute)
- Remote commands execution on victim
- Steal saved credentials from browsers (Firefox, Edge, Chromium, Chrome, Brave)
- Download/Upload files
- Screenshot
Forwarded from RavinAcademy
🥁 رویداد امنیت سایبری PHDays روسیه از سال ۲۰۱۱ شروعبهکار کرد و از سال گذشته، توی ابعادی وسیعتر، به یه جشنوارهی بینالمللی و بزرگترین رویداد امنیت سایبری روسیه تبدیل شد. برنامههای این رویداد نهتنها برای متخصصان این حوزه، که برای عموم مردم، بهخصوص کودکان و نوجوانان، ترتیب داده میشه. جشنوارهی PHDays 2 یا Positive Hack Days 2، امسال از ۳ تا ۶ خرداد، توی مجموعهی ورزشی لوژنیکی مسکو برگزار شد. رویدادی که شامل بخشها و برنامههای متنوع تخصصی و تعاملی امنیت سایبری و دنیای دیجیتال بود و توی بخش ارائههای فنی، «مهدی حاتمی» از آکادمی راوین هم یه ارائه داشت.
📣 یه ویدیوی کوتاه و گزارش تصویری از این رویداد رو آماده کردیم که تماشا کنی.
🔗 تماشای ویدیوی خلاصهی رویداد: آپارات | YouTube
@RavinAcademy
📣 یه ویدیوی کوتاه و گزارش تصویری از این رویداد رو آماده کردیم که تماشا کنی.
🔗 تماشای ویدیوی خلاصهی رویداد: آپارات | YouTube
@RavinAcademy
👏6🔥2
DarkPulse is a shellcode packer written in Go. It is used to generate various shellcode loaders.
https://github.com/fdx-xdf/darkPulse
#malware_dev
https://github.com/fdx-xdf/darkPulse
#malware_dev
BinaryNinja_4.0.4958.7z
293.6 MB
❤🔥4 3👍1
GoThief
GitHub
#stealer #malware_dev
Recently, I encountered such a scenario in an attack and defense game. The target machine accessed the internal application system and was uniformly controlled by VPN. After connecting to VPN, the connection with the external network would be disconnected, resulting in the inability to issue commands in real time. Therefore, I had the idea of developing this small tool. By taking screenshots of the keyboard and recording the clipboard, I could obtain the target's operations after connecting to VPN, and collect sensitive information for the next step of lateral movement.
GitHub
#stealer #malware_dev
Check out the full source code of EagleSpy and tailor it to your preferences.
#source
#malware_analysis
#malware_dev #malware
#source
#malware_analysis
#malware_dev #malware
👍2 2🔥1
In-memory Obfuscation
cerdit : Djordje Atlialp
https://oldboy21.github.io/posts/2024/05/swappala-why-change-when-you-can-hide/
cerdit : Djordje Atlialp
https://oldboy21.github.io/posts/2024/05/swappala-why-change-when-you-can-hide/
Media is too big
VIEW IN TELEGRAM
📽 ارائهی کامل «مهدی حاتمی» در رویداد PHDays 2 یا Positive Hack Days 2 روسیه، تحتعنوان «Hunting APTs with OPSEC Mistakes» رو میتونی از لینک زیر، توی YouTube آکادمی راوین، تماشا کنی. زیرنویس فارسی این ارائه هم بهزودی منتشر میشه.
🔗 YouTube
🔗 YouTube
🔥5 3👏1😁1