This media is not supported in your browser
VIEW IN TELEGRAM
بخشی از دوره SANS SEC 565 #RedTeam :
گرفتن دسترسی از ویندوز سرور 2022
———-
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
گرفتن دسترسی از ویندوز سرور 2022
———-
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
🔥4❤2🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
بخشی از دوره RedTeam SANS 565
تبدیل یوزر معمولی به یوزر system که بالاترین سطح دسترسی هست
در این قسمت از اموزش ها
دوستان با C2 اشنا شدند
جمع آوری اطلاعات انجام دادند
دسترسی به اکتیور با یوزر معمولی گرفتند
و حالا به یوزر سیستم هم دسترسی پیدا کردند
———-
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
تبدیل یوزر معمولی به یوزر system که بالاترین سطح دسترسی هست
در این قسمت از اموزش ها
دوستان با C2 اشنا شدند
جمع آوری اطلاعات انجام دادند
دسترسی به اکتیور با یوزر معمولی گرفتند
و حالا به یوزر سیستم هم دسترسی پیدا کردند
———-
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
❤6🔥2🍓1
Media is too big
VIEW IN TELEGRAM
شکار پسوردهای WinSCP با کد خالص
فریمورکها برای مبتدیهاست. اپراتورهای واقعی، ابزار خودشان را میسازند.
——————-
در بخش ویژه دوره Credential Dumping & Credential Access، ما ماژولهای آماده را کنار میگذاریم. با هم یک اسکریپت PowerShell نوشته ایم تا به قلب رجیستری ویندوز نفوذ کنیم، الگوریتم رمزنگاری ضعیف WinSCP را بشکنیم و تمام پسوردهای ذخیرهشده را درو کنیم.
——————-
🔗 Our Channels:
🆔 @RedTeamAPT!
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
فریمورکها برای مبتدیهاست. اپراتورهای واقعی، ابزار خودشان را میسازند.
——————-
در بخش ویژه دوره Credential Dumping & Credential Access، ما ماژولهای آماده را کنار میگذاریم. با هم یک اسکریپت PowerShell نوشته ایم تا به قلب رجیستری ویندوز نفوذ کنیم، الگوریتم رمزنگاری ضعیف WinSCP را بشکنیم و تمام پسوردهای ذخیرهشده را درو کنیم.
——————-
🔗 Our Channels:
🆔 @RedTeamAPT!
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
❤3🔥3🍓1
Media is too big
VIEW IN TELEGRAM
یه مهاجم حرفهای فقط حمله نمیکنه، بلکه محو میشه! 👻
کد هارو تغییر میده !!!!
————-
🔴زمان تماس کاملاً تصادفی !!! تا هیچ الگویی باقی نمونه .
🔴به ایجنتش یاد میده که کی فعالیت کنه و کی برای همیشه محو بشه!!!!
🔴ترافیکش رو مثل یک کاربر عادی یا یک وبسرور مایکروسافتی جا میزنه تا تیم آبی رو به اشتباه بندازه.
🔥این دیگه هک کردن نیست، هنر پنهانکاریه! 🔥
————
این بخشی از دوره Post-Exploiting هست .
————————
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
کد هارو تغییر میده !!!!
————-
🔴زمان تماس کاملاً تصادفی !!! تا هیچ الگویی باقی نمونه .
🔴به ایجنتش یاد میده که کی فعالیت کنه و کی برای همیشه محو بشه!!!!
🔴ترافیکش رو مثل یک کاربر عادی یا یک وبسرور مایکروسافتی جا میزنه تا تیم آبی رو به اشتباه بندازه.
🔥این دیگه هک کردن نیست، هنر پنهانکاریه! 🔥
————
این بخشی از دوره Post-Exploiting هست .
————————
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
👍4🍓3❤2🔥2🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
این یک شبیه سازی از سناریو واقعی رد تیم هست💀🔥
چطوری به سروری وصل بشیم که اینترنت نداره ؟😈
دوره رد تیم شمارو برای همچین سناریو هایی آماده میکنه .
———————
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
چطوری به سروری وصل بشیم که اینترنت نداره ؟😈
دوره رد تیم شمارو برای همچین سناریو هایی آماده میکنه .
———————
🔗 Our Channels:
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot ——-> ربات کانال
🚨 @RedTeamCVE ——-> هشدار آسیب پذیری های جدید
📡 @RedTeamSignal ——-> آخرین اخبار هک و امنیت
🔥7❤3🍓1
تو مرحله Exfiltration بودم 😈
یه دیتابیس پیدا کردیم باید منتقل میکردیم روی سرور خودمون تا همه اطلاعات رو داشته باشیم و ... ⚔️
حدود 20 گیگ بود
مجبور شدیم کد بنویسیم ، دوتا کد پایتون
این روش دقیقا همون روشیه که من تو دوره ردتیم توضیح دادم و کد هارو به دوستان فرستادم
دیتابیس با موفقیت منتقل شد . 🔥
————
@RedTeamAPT1
یه دیتابیس پیدا کردیم باید منتقل میکردیم روی سرور خودمون تا همه اطلاعات رو داشته باشیم و ... ⚔️
حدود 20 گیگ بود
مجبور شدیم کد بنویسیم ، دوتا کد پایتون
این روش دقیقا همون روشیه که من تو دوره ردتیم توضیح دادم و کد هارو به دوستان فرستادم
دیتابیس با موفقیت منتقل شد . 🔥
————
@RedTeamAPT1
❤5🔥3👍1🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
حالا شما فرض کنید فایل reverse shell دارید که اپلود کردید وبا این کار RUN میشه
مکانیزنم های امنیتی stop میشه
و شما دسترسی سیستم متقابل رو میگیرید
بخشی از دوره Post Exploit
پیش نیاز های این دوره ، دوره Red Team و Credentials Dumping هست .
————
@RedTeamAPT1
مکانیزنم های امنیتی stop میشه
و شما دسترسی سیستم متقابل رو میگیرید
بخشی از دوره Post Exploit
پیش نیاز های این دوره ، دوره Red Team و Credentials Dumping هست .
————
@RedTeamAPT1
🔥6❤3🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
بخشی از دوره Post Exploit
نصب و راه اندازی Docker
نصب container covenant
توضیحات ابزار و اجرا حملات Post Exploit
——
پیش نیاز این دوره ، دوره RedTeam و Credential Dumpingمیباشد .
🌐https://RedTeamAPT.ir
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
نصب و راه اندازی Docker
نصب container covenant
توضیحات ابزار و اجرا حملات Post Exploit
——
پیش نیاز این دوره ، دوره RedTeam و Credential Dumpingمیباشد .
🌐https://RedTeamAPT.ir
🆔 @RedTeamAPT1
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
❤6🔥2🍓1
Media is too big
VIEW IN TELEGRAM
🔥Bypass Defender windows 11🔥
reverse shell
macro
———
بخشی از دوره Post Exploit
پیش نیاز این دوره ، دوره RedTeam , Credentials Dump هست
@RedTeamAPT1
reverse shell
macro
———
بخشی از دوره Post Exploit
پیش نیاز این دوره ، دوره RedTeam , Credentials Dump هست
@RedTeamAPT1
🔥7👏3🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
یک کد در دو سیستم عامل 🔥
یه سوالی که شاید براتون مطرح باشه اینکه خب اگر ما payload رو ارسال کردیم و روی سیستم عامل های مختلف اجرا شد ، چطوری باید با همشون سازگار باشه تا ما بتونیم دسترسی بگیریم .
@RedTeamAPT1
یه سوالی که شاید براتون مطرح باشه اینکه خب اگر ما payload رو ارسال کردیم و روی سیستم عامل های مختلف اجرا شد ، چطوری باید با همشون سازگار باشه تا ما بتونیم دسترسی بگیریم .
@RedTeamAPT1
🔥6❤2🍓2
Media is too big
VIEW IN TELEGRAM
جزو سناریو های واقعی ردتیم هست
تغییر در کد ابزار
برای فرار از DPI , IDS
دور زدن NLA
نمایش Certificate جعلی
و در نهایت RDP hijack
@RedTeamAPT1
تغییر در کد ابزار
برای فرار از DPI , IDS
دور زدن NLA
نمایش Certificate جعلی
و در نهایت RDP hijack
@RedTeamAPT1
🔥8👍3❤2
خیلی از دوستان لطف دارند و برای دوتا دوره خیلی پیام میدن :
Windows Internal
Windows API
باید بگم این دو دوره حتما ضبط و منتشر میشه ولی چون اکادمی باید دوره های سرفصل های MITRE رو حتما اول تموم کنه
این 2 تا دوره بعد از تمام شدن این 15 تا دوره منتشر میشن که تا الان دوره های زیر منتشر شدن :
RedTeam
Credential Dump
Post Exploit
C2 programming
Security fundamental
دوره Lateral Movment هم تا اخر این ماه منتشر خواهد شد .
🔴RedTeamAPT Academy
✅@RedTeamAPT1
Windows Internal
Windows API
باید بگم این دو دوره حتما ضبط و منتشر میشه ولی چون اکادمی باید دوره های سرفصل های MITRE رو حتما اول تموم کنه
این 2 تا دوره بعد از تمام شدن این 15 تا دوره منتشر میشن که تا الان دوره های زیر منتشر شدن :
RedTeam
Credential Dump
Post Exploit
C2 programming
Security fundamental
دوره Lateral Movment هم تا اخر این ماه منتشر خواهد شد .
🔴RedTeamAPT Academy
✅@RedTeamAPT1
❤11🔥1🍓1
Media is too big
VIEW IN TELEGRAM
ساخت C2 شخصی 🔥
پست های قبلی مشاهده کردید یه Reverse shell نوشتیم که میتونست هم روی Linux و هم روی windows هم زمان Reverse shell بگیره
حالا همون رو ارتقا دادیم با ویژگی های جذاب تر
@RedTeamAPT1
پست های قبلی مشاهده کردید یه Reverse shell نوشتیم که میتونست هم روی Linux و هم روی windows هم زمان Reverse shell بگیره
حالا همون رو ارتقا دادیم با ویژگی های جذاب تر
@RedTeamAPT1
❤5🔥5🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
💀 Keylogger 🔥
دقیقا همون چیزی هست یک هکر ، چراغ خاموش به همه چیز شما پی میبره
این قابلیت پیشرفته نیز به C2 ای که شخصی نوشتم اضافه شد .
با ترکیب این روش با persistence میتونید 24 ساعته در حال شنود کردن و دیدن فعالیت های قربانی باشید
دوره های آکادمی : https://redteamapt.ir/training-courses/
@RedTeamAPT1
دقیقا همون چیزی هست یک هکر ، چراغ خاموش به همه چیز شما پی میبره
این قابلیت پیشرفته نیز به C2 ای که شخصی نوشتم اضافه شد .
با ترکیب این روش با persistence میتونید 24 ساعته در حال شنود کردن و دیدن فعالیت های قربانی باشید
دوره های آکادمی : https://redteamapt.ir/training-courses/
@RedTeamAPT1
🔥5❤2🍓1
Media is too big
VIEW IN TELEGRAM
RedTeam Programming (Introductory Chapter) 🔥
قسمتی از دوره برنامه نویسی RedTeam
توضیحات پایتون فصل هفتم (فصل مقدماتی دوره)
WebServer
Fake Destination
Send command to Victim
پیش نیاز این دوره ، دوره Red Team و مبانی پایه برنامه نویسی میباشد
توضیخات و سرفصل های دوره :
https://redteamapt.ir/training-courses/red-team-programming-c2/
@RedTeamAPT1
قسمتی از دوره برنامه نویسی RedTeam
توضیحات پایتون فصل هفتم (فصل مقدماتی دوره)
WebServer
Fake Destination
Send command to Victim
پیش نیاز این دوره ، دوره Red Team و مبانی پایه برنامه نویسی میباشد
توضیخات و سرفصل های دوره :
https://redteamapt.ir/training-courses/red-team-programming-c2/
@RedTeamAPT1
❤7🍓1
سلام وقت عزیزان بخیر
کد رو تموم کردیم و حالا 2 تا ویدیو از تستش گذاشتم براتون
ویدیو اول :
تونستیم پسورد SQL رو بدست بیاریم با ابزارمون
ویدیو دوم :
تونستیم با کد خودمون windows defender رو bypass کنیم
ولی کد impacket سریع شناسایی شد
حجم کد ما و کد impacket هم قابل توجه هست .
این کد برای عزیزانی که تو دوره RedTeam بودند ارسال شده است که در Active Directory Attack به کار میرود .
@RedTeamAPT1
کد رو تموم کردیم و حالا 2 تا ویدیو از تستش گذاشتم براتون
ویدیو اول :
تونستیم پسورد SQL رو بدست بیاریم با ابزارمون
ویدیو دوم :
تونستیم با کد خودمون windows defender رو bypass کنیم
ولی کد impacket سریع شناسایی شد
حجم کد ما و کد impacket هم قابل توجه هست .
این کد برای عزیزانی که تو دوره RedTeam بودند ارسال شده است که در Active Directory Attack به کار میرود .
@RedTeamAPT1
🔥7🍓1
تا چند روز اینده دوره Lateral Movment منتشر میشه
در همین هفته چنتا ویدیو کوتاه از مباحث دوره منتشر میکنم
پیشنیاز این دوره حتما دوره RedTeam هست
اگر دوره های Credentials و Post Exploit هم شرکت کرده باشید خیلی میتونه دیدتون رو بازتر کنه
در این دوره چنتا ابزار خودمون نوشتیم که به دوستان طبق دوره های قبل ارسال میشه
دوره های منتشر شده در سایت ما قابل مشاهده هست :
RedTeam
Credential Dump
Post Exploit
C2 programming
Security fundamental
————
@RedTeamAPT1
در همین هفته چنتا ویدیو کوتاه از مباحث دوره منتشر میکنم
پیشنیاز این دوره حتما دوره RedTeam هست
اگر دوره های Credentials و Post Exploit هم شرکت کرده باشید خیلی میتونه دیدتون رو بازتر کنه
در این دوره چنتا ابزار خودمون نوشتیم که به دوستان طبق دوره های قبل ارسال میشه
دوره های منتشر شده در سایت ما قابل مشاهده هست :
RedTeam
Credential Dump
Post Exploit
C2 programming
Security fundamental
————
@RedTeamAPT1
🔥7❤1🍓1
Media is too big
VIEW IN TELEGRAM
اجرا 2 تا ابزار که داخل دوره نوشتیم
reverse shell
bypass defender
change service path
بخشی از دوره Lateral Movment
-------
@RedTeamAPT1
reverse shell
bypass defender
change service path
بخشی از دوره Lateral Movment
-------
@RedTeamAPT1
🔥4❤2🍓1