Source Byte
Brute-Ratel-C4-Document-v1.7
This media is not supported in your browser
VIEW IN TELEGRAM
fuck Brute Ratel
all my homies use silver c2
all my homies use silver c2
Visual Studio 1-click RCE:
A New Exploitation Technique for Visual Studio Projects
https://github.com/cjm00n/EvilSln
A New Exploitation Technique for Visual Studio Projects
https://github.com/cjm00n/EvilSln
Forwarded from Security Analysis (Adel)
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
❤1
Tutorials on Linux red teaming basic techniques
Credits @linode
Exploitation: linode.com/docs/guides/linux…
Escalation: linode.com/docs/guides/linux…
Persistence: linode.com/docs/guides/linux…
#linux , #exploitation , #persistence , #escalation
Credits @linode
Exploitation: linode.com/docs/guides/linux…
Escalation: linode.com/docs/guides/linux…
Persistence: linode.com/docs/guides/linux…
#linux , #exploitation , #persistence , #escalation
Forwarded from Cyber Detective
When searching for mentions of a person or company on the internet, don't forget about FTP servers. IP search engines allow you to search the banner text of FTP servers. Example for Netlas (https://news.1rj.ru/str/netlas):
ftp.banner:"last name or company name"
https://github.com/netlas-io/netlas-cookbook#search-by-ftp-servers-banners-text
ftp.banner:"last name or company name"
https://github.com/netlas-io/netlas-cookbook#search-by-ftp-servers-banners-text
Forwarded from Proxy Bar
Hunt them in Windows systemweakness.com/hunt-them…
Windows Security Event Codes - Cheatsheet :
https://gist.github.com/ashishsecdev/3792ef874d2103f0e48fe86e7b7c21cd#file-windows-security-event-codes-cheatsheet
Windows Security Event Codes - Cheatsheet :
https://gist.github.com/ashishsecdev/3792ef874d2103f0e48fe86e7b7c21cd#file-windows-security-event-codes-cheatsheet
Inject My PDF: Prompt Injection for your Resume
Kai Greshake shares a tool that injects invisible text into your resume PDF to make any AI LLM that reads it think you are a perfect candidate
https://kai-greshake.de/posts/inject-my-pdf/
Kai Greshake shares a tool that injects invisible text into your resume PDF to make any AI LLM that reads it think you are a perfect candidate
https://kai-greshake.de/posts/inject-my-pdf/
Forwarded from OnHex
🔴 ماینر ساده سابق، جاسوس افزار پیچیده امروز
سال 2017 محققای کسپرسکی یه بدافزار رو مشاهده میکنن و بعد آنالیز اونو بعنوان یه ماینر مونرو طبقه بندی میکنن. اما سال پیش دوباره این ماینر رو مشاهده میکنن اما تو سیستم های آژانس های دولتی و ... . میان عمیق تر بررسیش میکنن و متوجه میشن که با یه فریمورک جاسوسی پیچیده روبرو هستن ، که پشت یه ماینر پنهون شده. بدافزار سخاوتمند StripedFly حدودا یک میلیون قربانی داشته و 5 سال از محصولات امنیتی فرار کرده و بصورت غیر مستقیم ارتباط با Equation Group داره که بازیگر پشت استاکس نت بوده.
همچنین گویا این بدافزار قبل از اینکه دنیا بدونه EternalBlue چیه، داشته باهاش حال میکرده.
➡️ @onhex_ir
➡️ onhexgroup.ir
سال 2017 محققای کسپرسکی یه بدافزار رو مشاهده میکنن و بعد آنالیز اونو بعنوان یه ماینر مونرو طبقه بندی میکنن. اما سال پیش دوباره این ماینر رو مشاهده میکنن اما تو سیستم های آژانس های دولتی و ... . میان عمیق تر بررسیش میکنن و متوجه میشن که با یه فریمورک جاسوسی پیچیده روبرو هستن ، که پشت یه ماینر پنهون شده. بدافزار سخاوتمند StripedFly حدودا یک میلیون قربانی داشته و 5 سال از محصولات امنیتی فرار کرده و بصورت غیر مستقیم ارتباط با Equation Group داره که بازیگر پشت استاکس نت بوده.
همچنین گویا این بدافزار قبل از اینکه دنیا بدونه EternalBlue چیه، داشته باهاش حال میکرده.
➡️ @onhex_ir
➡️ onhexgroup.ir
ONHEXGROUP
ماینر ساده سابق، جاسوس افزار پیچیده امروز
محققای کسپرسکی یه گزارشی منتشر کردن از یه بدافزار بنام StripedFly که قبلا فک میکردن یه ماینر، بعدش باج افزار و حالا یه جاسوس افزار پیچیده
Forwarded from OnHex
🟢 Powershell For Hackers
🔴 تو این سری ویدیو ، آقای Jakoby ، به آموزش پاورشل برای هکرها پرداختن. کلا 21 ویدیو آپلود شده که موارد زیر هستش :
Uploading to DropBox
Detect Mouse Movement
Base64 Encoding/Decoding Text
Hide Message in Image
Minimize Apps
Play Sound
Set Volume
I am Jakoby
Speak
Set Wallpaper
Message Box
Clean Exfil
Powershell to Batch
Invoke WebRequest
Add Network
B64 Image Converter
Text to Image
Get-GeoLocation
Abuse CapsLock
Wifi Pass
UAC Bypass
@onhex_ir
🔴 تو این سری ویدیو ، آقای Jakoby ، به آموزش پاورشل برای هکرها پرداختن. کلا 21 ویدیو آپلود شده که موارد زیر هستش :
Uploading to DropBox
Detect Mouse Movement
Base64 Encoding/Decoding Text
Hide Message in Image
Minimize Apps
Play Sound
Set Volume
I am Jakoby
Speak
Set Wallpaper
Message Box
Clean Exfil
Powershell to Batch
Invoke WebRequest
Add Network
B64 Image Converter
Text to Image
Get-GeoLocation
Abuse CapsLock
Wifi Pass
UAC Bypass
@onhex_ir
Forwarded from Cyber Detective
AWESOME CYBER SECURITY UNIVERSITY
Introduction and Pre-Security
Free Beginner #Redteam Path
Free Beginner #Blueteam Path
Bonus CTF practice and Latest CVEs
https://github.com/brootware/awesome-cyber-security-university
Contributor twitter.com/brootware
Introduction and Pre-Security
Free Beginner #Redteam Path
Free Beginner #Blueteam Path
Bonus CTF practice and Latest CVEs
https://github.com/brootware/awesome-cyber-security-university
Contributor twitter.com/brootware
This media is not supported in your browser
VIEW IN TELEGRAM
وزیر ارتباطات: برخی میگویند با 5G میتوان موجود زنده دانلود کرد.
عیسی زارعپور در همایش IRAN 5G گفت:
در مورد 5G شبهاتی مطرح میکنند. برخی میگویند نسل پنجم با واکسن کرونا چیپست وارد بدنمان کرد و برخی میگویند میشود با آن موجود زنده دانلود کرد. باید به این شبهات پاسخ داده شود.
عیسی زارعپور در همایش IRAN 5G گفت:
در مورد 5G شبهاتی مطرح میکنند. برخی میگویند نسل پنجم با واکسن کرونا چیپست وارد بدنمان کرد و برخی میگویند میشود با آن موجود زنده دانلود کرد. باید به این شبهات پاسخ داده شود.
Windows tokens: how to compromise a Active Directory without touching LSASS
blog.whiteflag.io/blog/explo…
blog.whiteflag.io/blog/explo…
Manually decoding a Cobalt Strike .vbs Loader utilising advanced CyberChef/Shellcode Emulation
embee-research.ghost.io/deco…
#Cobalt_Strike , #c2 ,
embee-research.ghost.io/deco…
#Cobalt_Strike , #c2 ,