Tools & ExploitCode & Script Cource Sec760
@BlackCodeCity
PDFBOOK
Update2019
SEC760: Advanced Exploit Development for Penetration Testers
@BlackCodeCity
SEC660 update2020
Advanced Penetration Testing, Exploit Writing
@BLACKCODECITY
فریم ورکی برای مبهم سازی واینکد اسکریپت های پاورشل به یک خطی و ...👇👇👇
Читать полностью…
منبعی برای یادگیری متدهای دور زدن (بای پس ) مکانیزم امنتی انتی ویروس (Av,AMSI) در زبان سی شارپ 👇👇👇
Читать полностью…
#C2
#O365
#outlook
#OneNote
#redteaming
#Microsoft_Graph_APIs
@softhacking
{HTTP Asynchronous Reverse Shell} with several features,which uses the HTTP protocol for communication between client and server in order to escape some security mechanism like (IDS, EDR, ...).
شل معکوس ناهمگام با قابلیت استفاده از پروتکل HTTP برای برقراری ارتباطات بین کلاینت و سرور با هدف گریز از مکانیزم های دفاعی مانند IDS و EDR.
⋙Source
#http
#bypass_AV
#reverse_shell
#asynchronous
@softhacking
A deliberately insecure firmware based on OpenWrt with purpose of teaching users about the most common vulnerabilities typically found in IoT devices.
پروژه ای برای تست نفوذ و یادگیری رایج ترین آسیب پذیری های ذکر شده در OWASP مربوط به دیوایس های IoT.
↣The Project
@softhacking
A basic concept of obfuscating command and control (C2) servers securely with Redirectors.
اطلاعاتی اساسی و مفید در مورد مبهم سازی و محافظت از C2s در مقابل شناسایی شدن, با استفاده از Redirectors.
⟴Continue Reading
@softhacking
A simple crypter based on Radare2 that supports both x86 and x86_64 architectures for PE, ELF and MachO executable formats.
کریپتر برای رمزنگاری و مبهم سازی فایل فرمت های PE, ELF و MachO با پشتیبانی از معماری های x86 و x86_64 ، ساخته شده بر اساس Radare2
↳More Info
@softhacking
A collection of APT29,s most widely-utilized techniques into a single PowerShell script.
اسکریپت پاورشل شبیه سازی و برگرفته شده از حملات و تکنیکهای نفوذ گروه Cozy Bear یا همون APT29
⇛More Details
@softhacking
PDFBOOK
SEC760: Advanced Exploit Development for Penetration Testers
@BlackCodeCity
SEC660 update2020
Advanced Penetration Testing, Exploit Writing
@BLACKCODECITY
#BypassAv
#BypassAMSI
#BypassingAVsByCSharp
#EncodeingMalware
#FudMalware
#obfuscation
#obfuscationMAlware
#BookPdf
#CSharp
@SOFTHACKING
A beta version of {Ninja C2} which has been built based on MuddyC3 with ability of stealthy enumerating target's system & AD without triggering SIEM and AVs.
نسخه (beta) Ninja C2 ، ساخته و توسعه داده شده بر اساس MuddyC3. با ویژگی های زیاد شامل enumerate سیستم و اکتیو دایرکتوری بدور از تشخیص AVs و SIEM.
[*] More Information
[*] Ninja C2
#SIEM
#MuddyC3
#redteaming
#powershell
#anti_forensic
@softhacking
{Callidus} is a tool which allows operators to leverage O365 services for establishing command & control communication channel. It uses Microsoft Graph APIs for communicating with O365 services.
ابزاری برای ایجاد چنل های ارتباطی C2 با استفاده از سرویس های Office365, از طریق برقراری ارتباطات با Microsoft Graph APIs.
⫘ Callidus the tool
⫘ Blog Post
@softhacking
#C2_obfuscation
#smart_redirection
#Redirector
#redteam
#UFW
@softhacking
#signature_detection
#bypass_AV
#crypter
#Radare2
@softhacking
#threat_emulation
#MITRE_ATT&CK
#powershell
#APT29
@softhacking
#windows_defender #loader #shellcode #Meterpreter
#DLL @softhacking