🟣 آموزش کتابخانه Libnet قسمت ۳ : ساخت و ارسال بسته ها
در قسمت های قبلی تمام پیشنیاز های لازم برای ساختن و تزریق بسته های دلخواه به شبکه توسط libnet رو بررسی کردیم . حالا در این قسمت میبینیم چطور میتونیم بسته های دلخواهی بسازیم و اونارو به شبکه تزریق کنیم !
00:00 - معرفی این قسمت
01:18 - معرفی توابع Build و Autobuild در libnet
16:23 - نوشتن برنامه ارسال بسته های ICMP Echo request
38:20 - نوشتن برنامه ارسال بسته های ARP Request
Aparat : https://www.aparat.com/v/gjdsmr8
Youtube : https://youtu.be/E88AUaRGWEs
#network #libnet
🆔 : @MrPythonBlog | BOOST
در قسمت های قبلی تمام پیشنیاز های لازم برای ساختن و تزریق بسته های دلخواه به شبکه توسط libnet رو بررسی کردیم . حالا در این قسمت میبینیم چطور میتونیم بسته های دلخواهی بسازیم و اونارو به شبکه تزریق کنیم !
00:00 - معرفی این قسمت
01:18 - معرفی توابع Build و Autobuild در libnet
16:23 - نوشتن برنامه ارسال بسته های ICMP Echo request
38:20 - نوشتن برنامه ارسال بسته های ARP Request
Aparat : https://www.aparat.com/v/gjdsmr8
Youtube : https://youtu.be/E88AUaRGWEs
#network #libnet
🆔 : @MrPythonBlog | BOOST
🔥5❤3👍3
🟣 آموزش کتابخانه Libnet قسمت ۴ : ارسال چندین بسته
در قسمت قبلی یاد گرفتیم که چطور بسته های دلخواه بسازیم و به شبکه تزریق کنیم . اما اینکار را فقط برای یک بسته انجام میدادیم . اگر بخواهیم چندین بسته بسازیم و ارسال کنیم باید چکار کنیم ؟ این موضوعی است که در این قسمت یاد میگیریم .
00:00 مقدمه
01:37 معرفی روش های ارسال چندگانه بسته ها در Libnet
08:08 ارسال چندین بسته به وسیله تابع libnet_clear_packet
15:24 ارسال چندین بسته با استفاده از PTAG ها
Aparat : https://www.aparat.com/v/sbfevs9
Youtube : https://youtu.be/Wt_0KvfRJkE
#network #libnet
🆔 : @MrPythonBlog | BOOST
در قسمت قبلی یاد گرفتیم که چطور بسته های دلخواه بسازیم و به شبکه تزریق کنیم . اما اینکار را فقط برای یک بسته انجام میدادیم . اگر بخواهیم چندین بسته بسازیم و ارسال کنیم باید چکار کنیم ؟ این موضوعی است که در این قسمت یاد میگیریم .
00:00 مقدمه
01:37 معرفی روش های ارسال چندگانه بسته ها در Libnet
08:08 ارسال چندین بسته به وسیله تابع libnet_clear_packet
15:24 ارسال چندین بسته با استفاده از PTAG ها
Aparat : https://www.aparat.com/v/sbfevs9
Youtube : https://youtu.be/Wt_0KvfRJkE
#network #libnet
🆔 : @MrPythonBlog | BOOST
👏4❤3🔥3👍2
سلام خدمت تمام دوستان
با عرض تسلیت بابت شهادت و آسیب دیدن برخی هموطنان ،متاسفانه به علت اختلالات اینترنت در این روز ها و میزبانی شدن وبسایت مسترپایتون روی سرور های خارجی ، دسترسی به وبسایت مسترپایتون ممکنه بسیار کند باشه یا حتی ناممکن با بعضی از اینترنت ها . این مشکل چیزی نیست که دست ما یا حتی هاستینگ باشه و باید منتظر بمونیم تا اختلالات رفع بشه .
اما این موضوع و شرایط فعلی به هیچ وجه کار مارو متوقف نخواهد کرد و ما به روال سابق با محتوای آموزشی در خدمت شما هستیم و به کارمون ادامه میدیم . امیدوارم برای شما هم همینطور باشه و در این شرایط هم بتونید به روال قبل و حتی بهتر اهداف و فعالیت های سازنده خودتون رو دنبال کنید و در این صورت کمک بزرگی به کشور خواهد شد .
در مدتی که وبسایت با اختلال مواجه هست ، بیشتر محتوای آموزشی ویدیویی تولید میکنیم و روی کانال آپاراتمون آپلود میکنیم که در دردسترس هست به راحتی . به دلیل عدم دسترسی به یوتیوب فعلا ممکنه که ویدیو روی اون آپلود نکنیم ولی به محض دسترسی به اون ، ویدیو های جدید رو داخل یوتیوب هم میذاریم .
همچنین اطلاع رسانی پست های آموزشی جدید داخل همینجا یعنی کانال تلگراممون انجام میشه اما به جهت دسترسی بهتر اگر به هر دلیلی مشکلی برای تلگرام پیش اومد و نتونستیم دیگه به تلگرام متصل بشیم یک کانال ایتا نیز درست کردیم که میتونید در شرایطی که به تلگرام دسترسی نداشتید ، از طریق ایتا کار های مارو دنبال کنید .
در نتیجه خدمتتون عارضم که ما طبق روال قبل با محتوای آموزشی جدید بر روی آپارات در خدمتتون خواهیم بود و به محض برطرف شدن اختلالات اینترنت باز به وبسایت و یوتیوب و تمام شبکه های قبلی خودمون باز میگردیم و در کنار آپارات روی اون ها هم فعالیت میکنیم .
آدرس کانال تلگرام مسترپایتون :
https://t.me/mrpythonblog
آدرس کانال ایتا مسترپایتون :
https://eitaa.com/mrpythonblog
آدرس کانال آپارات مسترپایتون :
https://aparat.com/mrpythonblog
از خداوند سربلندی ایران ، سلامتی و امنیت برای شما رو خواستارم 🌷🇮🇷
با عرض تسلیت بابت شهادت و آسیب دیدن برخی هموطنان ،متاسفانه به علت اختلالات اینترنت در این روز ها و میزبانی شدن وبسایت مسترپایتون روی سرور های خارجی ، دسترسی به وبسایت مسترپایتون ممکنه بسیار کند باشه یا حتی ناممکن با بعضی از اینترنت ها . این مشکل چیزی نیست که دست ما یا حتی هاستینگ باشه و باید منتظر بمونیم تا اختلالات رفع بشه .
اما این موضوع و شرایط فعلی به هیچ وجه کار مارو متوقف نخواهد کرد و ما به روال سابق با محتوای آموزشی در خدمت شما هستیم و به کارمون ادامه میدیم . امیدوارم برای شما هم همینطور باشه و در این شرایط هم بتونید به روال قبل و حتی بهتر اهداف و فعالیت های سازنده خودتون رو دنبال کنید و در این صورت کمک بزرگی به کشور خواهد شد .
در مدتی که وبسایت با اختلال مواجه هست ، بیشتر محتوای آموزشی ویدیویی تولید میکنیم و روی کانال آپاراتمون آپلود میکنیم که در دردسترس هست به راحتی . به دلیل عدم دسترسی به یوتیوب فعلا ممکنه که ویدیو روی اون آپلود نکنیم ولی به محض دسترسی به اون ، ویدیو های جدید رو داخل یوتیوب هم میذاریم .
همچنین اطلاع رسانی پست های آموزشی جدید داخل همینجا یعنی کانال تلگراممون انجام میشه اما به جهت دسترسی بهتر اگر به هر دلیلی مشکلی برای تلگرام پیش اومد و نتونستیم دیگه به تلگرام متصل بشیم یک کانال ایتا نیز درست کردیم که میتونید در شرایطی که به تلگرام دسترسی نداشتید ، از طریق ایتا کار های مارو دنبال کنید .
در نتیجه خدمتتون عارضم که ما طبق روال قبل با محتوای آموزشی جدید بر روی آپارات در خدمتتون خواهیم بود و به محض برطرف شدن اختلالات اینترنت باز به وبسایت و یوتیوب و تمام شبکه های قبلی خودمون باز میگردیم و در کنار آپارات روی اون ها هم فعالیت میکنیم .
آدرس کانال تلگرام مسترپایتون :
https://t.me/mrpythonblog
آدرس کانال ایتا مسترپایتون :
https://eitaa.com/mrpythonblog
آدرس کانال آپارات مسترپایتون :
https://aparat.com/mrpythonblog
از خداوند سربلندی ایران ، سلامتی و امنیت برای شما رو خواستارم 🌷🇮🇷
❤15👎3👍1
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و از اونجایی که خرید دوره فقط از بستر وبسایت قابل انجام هست ، باید منتظر بمونیم تا وبسایت کامل دردسترس قرار بگیره .
ممنون از شما 🌷
ممنون از شما 🌷
❤3🔥1
Mr Python | مستر پایتون
سلام . دوستان عزیز دقت کنید تا زمانی که وبسایت مسترپایتون به طور کامل دردسترس قرار نگرفته و اینترنت بین الملل برقرار نشده از وبسایت مسترپایتون دوره ای خریداری نکنید چون ممکنه به دلیل اختلالات توی خریدتون مشکل پیش بیاد یا نتونید محتوای دوره رو دانلود کنید و…
🟣 تا زمانی که بستر پرداخت و خرید دوره و وبسایت ما در دسترس نیست میتونید از برخی دوره های رایگانمون که در آپارات منتشر شدند دیدن کنید (عنوان هر دوره با آدرس پلی لیست آن در آپارات لینک شده) :
- دوره آموزش جامع زبان پایتون از صفر
- دوره شکستن کد ها با پایتون : ترجمه ویدیویی کتاب Cracking Codes With Python به طور کامل شامل آموزش الگوریتم های رمزنگاری مختلف و نحوه پیاده سازی و شکستن آن ها در پایتون
- دوره مفاهیم شبکه : بررسی و آموزش مفهومی مفاهیم پایه شبکه مورد نیاز برای ابزار نویسی شبکه و تست نفوذ
- مجموعه آموزش کتابخانه Libnet در زبان C برای تزریق بسته در شبکه
- مجموعه آموزش کتابخانه LibPcap در زبان C جهت شنود شبکه
- دوره آموزش Cheat Engine : آموزش پایه ای و حرفه ای Cheat Engine برای مهندسی معکوس حافظه بازی ها
🆔 : @MrPythonBlog | BOOST
- دوره آموزش جامع زبان پایتون از صفر
- دوره شکستن کد ها با پایتون : ترجمه ویدیویی کتاب Cracking Codes With Python به طور کامل شامل آموزش الگوریتم های رمزنگاری مختلف و نحوه پیاده سازی و شکستن آن ها در پایتون
- دوره مفاهیم شبکه : بررسی و آموزش مفهومی مفاهیم پایه شبکه مورد نیاز برای ابزار نویسی شبکه و تست نفوذ
- مجموعه آموزش کتابخانه Libnet در زبان C برای تزریق بسته در شبکه
- مجموعه آموزش کتابخانه LibPcap در زبان C جهت شنود شبکه
- دوره آموزش Cheat Engine : آموزش پایه ای و حرفه ای Cheat Engine برای مهندسی معکوس حافظه بازی ها
🆔 : @MrPythonBlog | BOOST
❤6👍1
🟣 تزریق DLL با استفاده از کلید رجیستری Appinit_DLLs
در این ویدیو یکی دیگر از روش های تزریق DLL را یاد میگیریم که با استفاده از تغییر رجیستری انجام میشه . مزیت این روش نسبت به روش های دیگر تزریق DLL در این هست که به محض پیاده سازی آن ، DLL دلخواه ما به تمام پروسه های ویندوز که پس از آن ساخته میشوند به طور خودکار تزریق میشود و درنتیجه با استفاده از آن برای مثال میتوانیم تکنیک هایی مثل API Hooking را برای تمامی پروسه های تازه سیستم انجام دهیم ....
در این ویدیو با استفاده از تزریق DLL با این روش ، یک payload از نوع reverse_shell در سیستم قربانی اجرا میکنیم و به خط فرمان آن دسترسی پیدا میکنیم .
Aparat : https://www.aparat.com/v/jemq967
#MalwareDevelopment #CodeInjection
🆔 : @MrPythonBlog | BOOST
در این ویدیو یکی دیگر از روش های تزریق DLL را یاد میگیریم که با استفاده از تغییر رجیستری انجام میشه . مزیت این روش نسبت به روش های دیگر تزریق DLL در این هست که به محض پیاده سازی آن ، DLL دلخواه ما به تمام پروسه های ویندوز که پس از آن ساخته میشوند به طور خودکار تزریق میشود و درنتیجه با استفاده از آن برای مثال میتوانیم تکنیک هایی مثل API Hooking را برای تمامی پروسه های تازه سیستم انجام دهیم ....
در این ویدیو با استفاده از تزریق DLL با این روش ، یک payload از نوع reverse_shell در سیستم قربانی اجرا میکنیم و به خط فرمان آن دسترسی پیدا میکنیم .
Aparat : https://www.aparat.com/v/jemq967
#MalwareDevelopment #CodeInjection
🆔 : @MrPythonBlog | BOOST
👍10🔥2
🟣 بهره گیری از بخش Resource فایل های PE در بدافزارها
همانطور که میدانید ساختار اصلی فایل های اجرایی در سیستم عامل ویندوز ، ساختار PE میباشد . این ساختار شامل بخش های مختلف برای نگهداری انواع مختلف اطلاعات میباشد . مثلا بخشی به نام text. برای نگهداری کد های ماشین فایل اجرایی ، بخشی به نام idata. برای نگهداری اطلاعات مربوط به واردات (Imports) فایل و .... یکی از بخش های بسیار مهم فایل های PE که در توسعه بدافزار ها به شدت استفاده میشود بخش Resource ها میباشد . برنامه نویس یا بدافزار نویس میتواند هرنوع اطلاعات دلخواهی را در این بخش ذخیره کند و حین اجرا آن اطلاعات را به دلخواه استخراج کرده و از آن ها استفاده کند .
در این ویدیو نحوه کار با توابع Windows API جهت استفاده از Resource ها را یاد گرفته و برای مثال بدافزاری مینویسیم که یک پیلود reverse shell را در زمان اجرا از بخش resource های خود استخراج کرده و آن را اجرا میکند .
Aparat : https://www.aparat.com/v/jdj8t55
#MalwareDevelopment
🆔 : @MrPythonBlog | BOOST
همانطور که میدانید ساختار اصلی فایل های اجرایی در سیستم عامل ویندوز ، ساختار PE میباشد . این ساختار شامل بخش های مختلف برای نگهداری انواع مختلف اطلاعات میباشد . مثلا بخشی به نام text. برای نگهداری کد های ماشین فایل اجرایی ، بخشی به نام idata. برای نگهداری اطلاعات مربوط به واردات (Imports) فایل و .... یکی از بخش های بسیار مهم فایل های PE که در توسعه بدافزار ها به شدت استفاده میشود بخش Resource ها میباشد . برنامه نویس یا بدافزار نویس میتواند هرنوع اطلاعات دلخواهی را در این بخش ذخیره کند و حین اجرا آن اطلاعات را به دلخواه استخراج کرده و از آن ها استفاده کند .
در این ویدیو نحوه کار با توابع Windows API جهت استفاده از Resource ها را یاد گرفته و برای مثال بدافزاری مینویسیم که یک پیلود reverse shell را در زمان اجرا از بخش resource های خود استخراج کرده و آن را اجرا میکند .
Aparat : https://www.aparat.com/v/jdj8t55
#MalwareDevelopment
🆔 : @MrPythonBlog | BOOST
❤5