CreateSvcRpc
https://www.x86matthew.com/view_post?id=create_svc_rpc
#RPC
A custom RPC client to execute programs as the SYSTEM user
https://www.x86matthew.com/view_post?id=create_svc_rpc
#RPC
👍11
تبریک !
Congratulations to the Iran WorldSkills Cyber Security Team! 💎
https://results.worldskills.org/results?offset=0&base_skill=546
Congratulations to the Iran WorldSkills Cyber Security Team! 💎
Your dedication, hard work, and exceptional skills have truly paid off. Competing on the world stage and showcasing your talents in cyber security is a remarkable achievement. Your success not only brings pride to our nation but also inspires future generations of cyber security enthusiasts. Keep pushing the boundaries and setting new standards of excellence. We are incredibly proud of you!https://results.worldskills.org/results?offset=0&base_skill=546
1🍾15🏆7❤3👍2☃1🤡1
HijackFileHandle -
https://web.archive.org/web/20220802125038/https://www.x86matthew.com/view_post?id=hijack_file_handle
[翻译]HijackFileHandle - 在不注入代码的情况下劫持一个远程进程的文件
https://bbs.kanxue.com/thread-271445-1.htm
Взлом дескрипторов в Windows с помощью Handle Hijacking
https://spy-soft.net/handle-hijacking/
#malware_dev
Hijack a file in a remote process without code injection
In three language 😂
https://web.archive.org/web/20220802125038/https://www.x86matthew.com/view_post?id=hijack_file_handle
[翻译]HijackFileHandle - 在不注入代码的情况下劫持一个远程进程的文件
https://bbs.kanxue.com/thread-271445-1.htm
Взлом дескрипторов в Windows с помощью Handle Hijacking
https://spy-soft.net/handle-hijacking/
#malware_dev
❤2
Forwarded from Offensive Xwitter
😈 [ Aleem Ladha @LadhaAleem ]
I've fully automated the lab used for @_leHACK_ Active Directory 2024 workshop done by @mpgn_x64 and it's available for everyone ! 🔥
Also big kudos to @M4yFly for the playbooks and NetExec dev teams for this awesome tool !
Hope you enjoy, more to come
🔗 https://github.com/Pennyw0rth/NetExec-Lab
🐥 [ tweet ]
I've fully automated the lab used for @_leHACK_ Active Directory 2024 workshop done by @mpgn_x64 and it's available for everyone ! 🔥
Also big kudos to @M4yFly for the playbooks and NetExec dev teams for this awesome tool !
Hope you enjoy, more to come
🔗 https://github.com/Pennyw0rth/NetExec-Lab
🐥 [ tweet ]
❤3👍2
Forwarded from Mr Python | مستر پایتون (حسین)
🎆 سرفصل های لینک شده دوره رایگان شکستن کد ها با پایتون (Cracking Codes with Python) :
( 📖 ترجمه ویدیویی کتابی به همین نام )
۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)
وبسایت آموزشی مستر پایتون 🎩
🆔 : @MrPythonBlog | BOOST
( 📖 ترجمه ویدیویی کتابی به همین نام )
۱ - رمزنگاری چیست ؟
۲ - کد مورس و پیاده سازی آن
۳ - رمز سزار
۴ - پیاده سازی رمز سزار
۵ - هک کردن سزار
۶ - رمزنگاری Transposition Cipher
۷ - پیاده سازی رمزگذاری Columnar Cipher
۸ - رمزگشایی در Columnar Cipher
۹ - پیاده سازی رمزگشایی Columnar Cipher
۱۰ - ساخت آزمایشگر Columnar Cipher
۱۱ - رمزنگاری فایل ها با Columnar Cipher
۱۲ - الگوریتم تشخیص متن انگلیسی
۱۳ - هک کردن Columnar Cipher
۱۴ - ریاضیات پیمانه ای
۱۵ - رمزنگاری های Multiplicative & Affine Cipher
۱۶ - پیاده سازی Affine Cipher
۱۷ - هک کردن Affine Cipher
۱۸ - رمزنگاری Simple Substitution Cipher
۱۹ - پیاده سازی Simple Substitution Cipher
۲۰ - هک کردن Simple Substitution Cipher
۲۱ - پیاده سازی هک کننده Simple Substitution Cipher
۲۲ - رمزنگاری Vigenere Cipher
۲۳ - معرفی تکنیک تحلیل فرکانسی (Frequency Analysis)
۲۴ - پیاده سازی توابع تحلیل فرکانسی
۲۵ - هک کردن Vigenere با استفاده از Dictionary Attack
۲۶ - آزمون کاسیسکی (Kasiski Examination)
۲۷ - پیاده سازی روش کاسیسکی برای شکستن Vigenere
۲۸ - رمزنگاری One-Time Pad
۲۹ - اعداد اول
۳۰ - پیاده سازی توابع اعداد اول
۳۱ - نحوه تولید کلید های رمزنگاری کلید عمومی
۳۲ - پیاده سازی تولید کلید های رمزنگاری کلید عمومی
۳۳ - رمزنگاری کلید عمومی
۳۴ - پیاده سازی رمزنگاری کلید عمومی (مبتنی بر RSA)
وبسایت آموزشی مستر پایتون 🎩
🆔 : @MrPythonBlog | BOOST
❤2👍1
Forwarded from SoheilSec (Soheil Hashemi)
سلام دوستان وقت بخیر، من تقریبا چند سالی میشه تو زمینه #ردتیم تولید محتوا میکنم و آموزش رایگان میدم. قصد لایو APT simulation دارم کدوم گروه نظرتون هست و اینکه خوشحال میشم نظراتتون بهم بگید.
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
نمونه اش روی کانال یوتیوبم هست👇
https://youtube.com/@soheilsec
Final Results
43%
APT 28 🇷🇺
24%
APT 29 🇷🇺
12%
Mustang Panda 🇨🇳
20%
APT 41 🇨🇳
❤1👍1
Forwarded from SoheilSec (Soheil Hashemi)
این کتاب به نظرم خیلی مناسب برای یادگیری مفاهیم امنیتی در ویندوز و همچنین کمک میکنه به کسانی که کارشون IR هست.
اگر در بلوتیم یا ردتیم فعالیت میکنید این کتاب تو برنامتون قرار بدید.
اگر در بلوتیم یا ردتیم فعالیت میکنید این کتاب تو برنامتون قرار بدید.
👍3👎2
Taking a Midnight Walk with PEB and Phobos Ransomware
https://github.com/nikhilh-20/nikhilh-20.github.io.git
https://github.com/nikhilh-20/nikhilh-20.github.io.git
👍4
Tools & Resources for Cyber Security Operations
infosec.house/
https://github.com/InfosecHouse/InfosecHouse.git
infosec.house/
https://github.com/InfosecHouse/InfosecHouse.git
👍4🍾2
Forwarded from OnHex
YouTube
Malware Development - Mythic C2 Agent Development Part 4
Malware Development is not only for shellcode runners, it is also for creating exploits and C2 frameworks. Join me on this stream where we continue the series of Mythic C2 agent development! We are getting closer and closer to the end goal of having a nice…
👍2
🛡️الدرع الأخضر | GREEN ARMOR🛡️
Message
This media is not supported in your browser
VIEW IN TELEGRAM
🍾8👍1
Forwarded from Infosec Fortress
Maurice's Blog 🐍
A journey through KiUserExceptionDispatcher
I am currently working on an emulation environment similar to Qiling.
Unlike Qiling, it emulates the entire user-space, not just the target application.
As Qiling reimplements all APIs (kernel32, vcruntime, …) outside the emulator, it gains a lot of speed…
Unlike Qiling, it emulates the entire user-space, not just the target application.
As Qiling reimplements all APIs (kernel32, vcruntime, …) outside the emulator, it gains a lot of speed…
👍5
Lateral Movement using the MMC20.Application COM Object
https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/
First part
https://enigma0x3.net/2017/01/05/lateral-movement-using-the-mmc20-application-com-object/
👍4