⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@Engineer_Computer
GitHub
GitHub - d1rkmtrr/DocPlz: Documents Exfiltration project for fun and educational purposes
Documents Exfiltration project for fun and educational purposes - d1rkmtrr/DocPlz
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@Engineer_Computer
💢 پورت اسکنر naabu به زبان Go نوشته شده است و قابلیت اسکن های SYN با سرعت بالا را دارد.
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@Engineer_Computer
GitHub
GitHub - projectdiscovery/naabu: A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used…
A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests - project...
#Tools
HyperDbg v0.8.2 is now released! 🔥
This update brings support for functions in the script engine.
Read more:
https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions
## [0.8.2.0] - 2024-03-19
New release of the HyperDbg Debugger.
### Added
- Add user-defined functions and variable types in script engine
### Changed
- Fix debuggee crash after running the '.debug close' command on the debugger
- The problem with adding edge MTRR pages is fixed
- All compiler/linker warnings of kernel-mode modules are fixed
- User/Kernel modules of HyperDbg now compiled with "treat warning as error"
- After downloading new symbols it is automatically loaded
- Fix error messages/comments spelling typos
@Engineer_Computer
HyperDbg v0.8.2 is now released! 🔥
This update brings support for functions in the script engine.
Read more:
https://docs.hyperdbg.org/commands/scripting-language/constants-and-functions
## [0.8.2.0] - 2024-03-19
New release of the HyperDbg Debugger.
### Added
- Add user-defined functions and variable types in script engine
### Changed
- Fix debuggee crash after running the '.debug close' command on the debugger
- The problem with adding edge MTRR pages is fixed
- All compiler/linker warnings of kernel-mode modules are fixed
- User/Kernel modules of HyperDbg now compiled with "treat warning as error"
- After downloading new symbols it is automatically loaded
- Fix error messages/comments spelling typos
@Engineer_Computer
GitHub
Release v0.8.2 · HyperDbg/HyperDbg
HyperDbg releases
❤1
#Tools
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
@Engineer_Computer
fdbg for AMD64 is assembler level debugger for user-mode (ring3) binary applications, running in long mode (64-bit) - Windows and Linux versions. Version for UEFI x64 is also available.
Supported platforms:
▪️Windows XP x64, Windows 2003 server x64, Vista x64, Windows 2008 server x64, Windows 7 x64
▪️Linux x64
▪️UEFI x64
پروژه دیباگر fdbg و نسخه هایپروایزر اون یعنی hdbg در سال 2013 بازنشسته شد که بیشتر بخش های اون با FASM نوشته شده. اگر علاقه داشتید میتونید UEFI x64 را بررسی کنید.
@Engineer_Computer
#Tools
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
@Engineer_Computer
HexRaysCodeXplorer
HexRaysCodeXplorer for easier code navigation. Right-click context menu in the Pseudocode window.
با پلاگین CodeExplorer تجربه کاری بهتری در پنجره Pseudocode در برنامه IDA خواهید داشت . با قابلیت هایی همچون نمایش و ذخیره Ctree گراف ها، نمایش و ذخیره تایپ ها، بازسازی اتوماتیک تایپ ها و جداول Virtual Function و ...
توجه داشته باشید که این پلاگین با نسخه های DEMO/FREE برنامه IDA به دلیل عدم پشتیبانی از پلاگین های دیکامپایلر رسمی کار نخواهد کرد و همینطور نسخه گیتهاب مربوط به IDA 7.7 است.
@Engineer_Computer
#Tools #Offensive
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
#Tools
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
Reflective DLL Injection (sRDI) in Rust
Shellcode reflective DLL injection (sRDI) is a process injection technique that allows us to convert a given DLL into a position-independent code which can then be injected using our favourite shellcode injection and execution technique.
تبدیل DLL به شل کد با قابلیت Position Independent و تزریق آن به پروسس رو Shellcode reflective DLL injection یا sRDI میگن و حالا میتونید ببینید که این تکنیک در زبان برنامه نویسی Rust چگونه پیاده سازی خواهد شد.
@Engineer_Computer
Awesome security hardening.
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
🗺 🗺 نقشه راه DevOps 2024.
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
GitHub
GitHub - milanm/DevOps-Roadmap: DevOps Roadmap for 2025. with learning resources
DevOps Roadmap for 2025. with learning resources. Contribute to milanm/DevOps-Roadmap development by creating an account on GitHub.
👍1
#Tools
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
#Tools #Offensive
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
🧰 HTTP Garden
مجموعه ای از سرورهای HTTP و پروکسی است که به گونه ای پیکربندی شده اند که می توان آنها را به راحتی ترکیب کرد + اسکریپت برای تعامل با آنها که جستجوی آسیب پذیری ها را بسیار ساده می کند.
برای نمایش جالب آسیبپذیریهایی که میتوان با استفاده از HTTP Garden کشف کرد، صحبت نویسندگان در ShmooCon 2024 را بررسی کنید.
#pentest #bugbounty #tools
@Engineer_Computer
مجموعه ای از سرورهای HTTP و پروکسی است که به گونه ای پیکربندی شده اند که می توان آنها را به راحتی ترکیب کرد + اسکریپت برای تعامل با آنها که جستجوی آسیب پذیری ها را بسیار ساده می کند.
برای نمایش جالب آسیبپذیریهایی که میتوان با استفاده از HTTP Garden کشف کرد، صحبت نویسندگان در ShmooCon 2024 را بررسی کنید.
#pentest #bugbounty #tools
@Engineer_Computer
🔍 php-static-analysis-tools
- مجموعه گسترده ای از ابزارها برای تجزیه و تحلیل استاتیک کدهای PHP.
در صورت امکان دسترسی به کد منبع برنامه تحت مطالعه یا تحقیق در مورد پروژه های منبع باز می توان از آن برای پیدا کردن باگ ها استفاده کرد.
👉 GitHub
#tools #security #research
@Engineer_Computer
- مجموعه گسترده ای از ابزارها برای تجزیه و تحلیل استاتیک کدهای PHP.
در صورت امکان دسترسی به کد منبع برنامه تحت مطالعه یا تحقیق در مورد پروژه های منبع باز می توان از آن برای پیدا کردن باگ ها استفاده کرد.
👉 GitHub
#tools #security #research
@Engineer_Computer
#Tools
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
Toolkit for python reverse engineering
De4py are an Advanced python deobfuscator with a beautiful UI and a set of Advanced features that enables malware analysts and reverse engineers to deobfuscate python files and more.
با کمک ابزار De4py و قابلیت های پیشرفته همچون deobfuscate کردن فایل های محافظت شده ی پایتون این امکان رو به شما میده که فایل های محافظت شده رو مهندسی معکوس کنید.
@Engineer_Computer
#Tools
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
Android Disassembler APP
Is an application that is able to analyze several types of files such as APK files, dex files, shared libraries (aka .so files) (NDK, JNI), windows PE files(EXE, DLLs, SYSs, etc..), linux executables, object files and much more.
یک دیس اسمبلر اندرویدی با پشتیبانی از فایل هایی همچون apk, dex, .so, exe, dll, sys و غیره با بهره گیری از دیس اسمبلر Capston.
@Engineer_Computer
👀 ابزار In0ri یک سیستم تشخیص خرابی است که از یک شبکه عصبی کانولوشن image-classification استفاده می کند.
اگر وب سایت تحت نظارت دیفیس باشد، In0ri هشدارهایی را از طریق ایمیل برای کاربر ارسال می کند.
https://github.com/J4FSec/In0ri
#deface #tools
@Engineer_Computer
اگر وب سایت تحت نظارت دیفیس باشد، In0ri هشدارهایی را از طریق ایمیل برای کاربر ارسال می کند.
https://github.com/J4FSec/In0ri
#deface #tools
@Engineer_Computer
GitHub
GitHub - J4FSec/In0ri: Website defacement attack detection with deep learning
Website defacement attack detection with deep learning - GitHub - J4FSec/In0ri: Website defacement attack detection with deep learning
👍1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیبپذیر در سیستم از تکنیکهای کمتر شناخته شده NTFS استفاده میکند. هدف اصلی این ابزار، دور زدن روشهای معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویسهای موجود و جعل مسیرهای درایور، میتواند موفق به پنهانسازی درایور مخرب شود.
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@Engineer_Computer
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@Engineer_Computer
GitHub
GitHub - klezVirus/DriverJack: Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links…
Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links and NT paths - klezVirus/DriverJack
❤1