Bypass DPI - Vào các web bị chặn với tốc độ gốc

Lol phần mềm thèn thớt nó đưa là Android và tất nhiên nó không có vô vàn biến hóa đa dạng các loại mã Key độc như trên máy tính.
Cơ mà t kiếm được kha khá phần mềm hay cho Android từ Github và miễn phí hoàn toàn từ cộng động Dev có tâm và tầm kiến thức cống hiến cho cộng đồng toàn vì đam mê, rất quý trọng điều này.
T tải những phần mềm uy tín, có nhiều sao, người tải về sử dụng đánh giá khen không hết lời và dùng có bị sao đéo đâu
Mấy tml tải ba cái phần mềm ma quái không có uy tín bị dính mã độc thôi
 
Sửa lần cuối:
Tbh là tao không muốn bàn luận sâu ở Xàm. Inbox nếu được. Với lại mô tả quá high-level như vậy cũng khó đưa ra được ý tưởng. Còn chưa rõ máy target sử dụng OS... nào. Rồi data flow như thế nào. Rồi thằng đồng nghiệp mày level như thế nào. Ngay cả mày nói nhìn trộm được pass của laptop cũng vẫn còn mơ hồ. Nó login vào laptop sử dụng SSH? Rồi từ laptop > PC?

Tao nghĩ mục tiêu cuối cùng (1) đưa được reverse shell vào chạy trên target PC/laptop (2) cài custom service mày viết (tùy mày muốn làm gì, ví dụ chỉ muốn lấy thông tin network thì hook vào API).
OK, tao cũng không muốn bàn chi tiết trên này, có món nào không muốn public thì mật thư cho tao cũng được.

Trở lại case trên của tao thì nó đơn giản như vầy: tao ssh được vào laptop nó (chạy Windows), mấy cái phá phách đơn giản bằng scripts như restart, autotask, disable, remove files/networks... thì tao làm được rồi, cái tao cần là đẩy hết log lịch sử truy cập web và server về chung 1 file rồi cuối ngày móc ra. Bình thường mỗi lần cần soi nó thì tao lại phải live session rồi scan như thế thì bất tiện quá. Thằng đồng nghiệp thì khôn nhưng không ngoan, ham xem xxx, tính tình cẩu thả lười scan check máy. Đấy, target của tao chỉ là cái laptop nó.
 
OK, tao cũng không muốn bàn chi tiết trên này, có món nào không muốn public thì mật thư cho tao cũng được.

Trở lại case trên của tao thì nó đơn giản như vầy: tao ssh được vào laptop nó (chạy Windows), mấy cái phá phách đơn giản bằng scripts như restart, autotask, disable, remove files/networks... thì tao làm được rồi, cái tao cần là đẩy hết log lịch sử truy cập web và server về chung 1 file rồi cuối ngày móc ra. Bình thường mỗi lần cần soi nó thì tao lại phải live session rồi scan như thế thì bất tiện quá. Thằng đồng nghiệp thì khôn nhưng không ngoan, ham xem xxx, tính tình cẩu thả lười scan check máy. Đấy, target của tao chỉ là cái laptop nó.
windows sao phải SSH? share ẩn cái folder rồi muốn truy cập lúc nào thì làm thôi
 
windows sao phải SSH? share ẩn cái folder rồi muốn truy cập lúc nào thì làm thôi
Hiện tại tao mới chỉ attack được theo ssh thôi, cái quan trọng là chưa viết được scripts để dồn hết vào 1 file.
 
Hiện tại tao mới chỉ attack được theo ssh thôi, cái quan trọng là chưa viết được scripts để dồn hết vào 1 file.
tao không hiểu mày muốn nói gì? restart, autotask, disable, remove files/networks... không có quyền admin thì sao làm được? mà nếu có quyền admin thì muốn làm gì chả được? scripts gì ở đây?
 
tao không hiểu mày muốn nói gì? restart, autotask, disable, remove files/networks... không có quyền admin thì sao làm được? mà nếu có quyền admin thì muốn làm gì chả được? scripts gì ở đây?
Có vẻ mày không hiểu ý tao rồi. Thôi đợi thằng @edges15 rep.
 
Tao nói thể lệ vậy mà nó ko chịu thì thôi chứ nói lồn gì nữa

Nó đòi cài 1 đống antivr, để chặn code dowload từ github

Trong khi tao muốn chứng minh cho nó thấy code trên github hoàn toàn có thể làm máy mài dính mã độc ,vr , nó còn gân cổ lên cải thì chịu

Để bố mài rãnh bố mài quay cho cái clip nhỏ, tao đéo dùng ssh, nhưng vẫn điều khiển đc cloud của google cho coi
 
Hiện tại tao mới chỉ attack được theo ssh thôi, cái quan trọng là chưa viết được scripts để dồn hết vào 1 file.
Tao assume là mày quyền admin trên máy của nó. Tao có nói ở comment trên rồi mày viết 1 portable windows service chạy như 1 backdoor rồi dump browser history ra, upload lên 1 hosting hoặc cloud service nào đó. Theo mô tả thì tao hiểu mày đã có quyền admin của máy đó rồi nên mày có thể cài 1 portable service ở trên. Còn nếu không viết được service đó thì viết 1 file PoSH đưa vào Windows task chạy X phút 1 lần. Nếu lo nó phát hiện thì obfuscate lại, và đặt tên script ví dụ CompanyBackup.ps1
Hoặc mày có thể dựng proxy và set proxy cho browser setting đó rồi MiMT. Hoặc có thể tìm hiểu thêm shell link để trick thằng đó click vào (quẳng ra ngoài desktop 1 file tên gì nghe nó quen thuộc ví dụ như TestSpeed, Backup hay DiskUtility....)

Nói tóm lại là có nhiều cách tiếp cận, nhưng để đạt được độ stealthy nhất định thì phải (1) tự viết, tránh dùng tool trên mạng (2) sử dụng native library, tool hoặc API của chính máy đó thì sẽ phần nào né được AV (3) nên đưa reverse shell rồi nằm đó chờ thời, âm thầm collect data.
 
Sửa lần cuối:
Tao assume là mày quyền admin trên máy của nó. Tao có nói ở comment trên rồi mày viết 1 portable windows service chạy như 1 backdoor rồi dump browser history ra, upload lên 1 hosting hoặc cloud service nào đó. Theo mô tả thì tao hiểu mày đã có quyền admin của máy đó rồi nên mày có thể cài 1 portable service ở trên. Còn nếu không viết được service đó thì viết 1 file PoSH đưa vào Windows task chạy X phút 1 lần. Nếu lo nó phát hiện thì obfuscate lại, và đặt tên script ví dụ CompanyBackup.ps1
Hoặc mày có thể dựng proxy và set proxy cho browser setting đó rồi MiMT. Hoặc có thể tìm hiểu thêm shell link để trick thằng đó click vào (quẳng ra ngoài desktop 1 file tên gì nghe nó quen thuộc ví dụ như TestSpeed, Backup hay DiskUtility....)

Nói tóm lại là có nhiều cách tiếp cận, nhưng để đạt được độ stealthy nhất định thì phải (1) tự viết, tránh dùng tool trên mạng (2) sử dụng native library, tool hoặc API của chính máy đó thì sẽ phần nào né được AV (3) nên đưa reverse shell rồi nằm đó chờ thời, âm thầm collect data.
Mày nói đúng ý tao, tao sẽ ngâm cứu theo hướng background service (mặc dù chưa viết được scripts), win task thì sợ nó check, proxy thì lằng nhằng quá, trick thì nó nghi ngay.
 
Mày nói đúng ý tao, tao sẽ ngâm cứu theo hướng background service (mặc dù chưa viết được scripts), win task thì sợ nó check, proxy thì lằng nhằng quá, trick thì nó nghi ngay.
Nói chung là mày đã cầm key rồi thì lợi thế thuộc về mày. Nhưng cách đánh cũng quan trọng không kém, bứt dây động rừng thì thằng kia nó chỉ cần nghi ngờ cài lại máy tính hay review lại thì mày mất đi cái cần câu. Lúc này mưa dầm thấm lâu lại quan trọng. Còn 1 số kĩ thuật tao đã đề cập ở trên. Có nhiều kĩ thuật đánh lừa (tâm lý là chủ yếu) mà mày có thể vận dụng. Ví dụ mày vẫn để task như đó là 1 legit task dọn rác, nhưng ở trong registry mới chính là chỗ mày chưa backdoor agent, chưa kể nếu mày có kĩ thuật obfuscation nữa thì thằng kia phải có trình độ hoặc kinh nghiệm (+ độ nhạy cảm của nó) thì may ra nó mới phát hiện được.
 


dùng backdoor chạy luôn trên google cloud , thằng lồn nào dám nói đồ trên github ko thể chứa backdoor đâu

cần lồn ssh, cần lồn gì server , tao địt server trực tiếp , cho bố mài chạy tool trên máy mài bố mài địt mày có bầu cũng được
=))
Rất hay, tao xem cả clip chỉ thấy buồi, lồn, cặc, xuất tinh, tụt quần... Thì không hiểu gì lắm nhưng thấy mày gõ lệnh nhanh thế này chắc hẳn trình không hề thấp.
 


dùng backdoor chạy luôn trên google cloud , thằng lồn nào dám nói đồ trên github ko thể chứa backdoor đâu

cần lồn ssh, cần lồn gì server , tao địt server trực tiếp , cho bố mài chạy tool trên máy mài bố mài địt mày có bầu cũng được
=))
m đúng về có mã độc trên github chứ kèo kia tải về cho chạy trên máy thì antivirus nó bảo tuổi con tôm luôn nên set kèo kia quá khoai cho m
 
m đúng về có mã độc trên github chứ kèo kia tải về cho chạy trên máy thì antivirus nó bảo tuổi con tôm luôn nên set kèo kia quá khoai cho m
Chứ dm nó cài antivr rồi lại bảo github ko thể chứa backdoor mã độc, mã độc 1 đống cứt đái tùm lum, thằng ngu nào dùng ba cái free xàm lồn của mấy thag đéo biết tên tuổi chết ráng chịu
 
Rất hay, tao xem cả clip chỉ thấy buồi, lồn, cặc, xuất tinh, tụt quần... Thì không hiểu gì lắm nhưng thấy mày gõ lệnh nhanh thế này chắc hẳn trình không hề thấp.
trình lồn gì đâu ngày xưa tao làm it help nên mấy cái lồn này tao lạ gì

Giờ bỏ nghề rồi lâu lâu nghịch thôi
 
m đúng về có mã độc trên github chứ kèo kia tải về cho chạy trên máy thì antivirus nó bảo tuổi con tôm luôn nên set kèo kia quá khoai cho m
Khoai gì? Hàng tự viết để demo thì AV làm gì được, đặc biệt là signature-based AV, kể cả là behavior-based AV mà nếu không có kĩ thuật quan sát cũng chịu. Thằng trên còn viết trên Jar ở môi trường phải run được Jar chứ sử dụng kĩ thuật LOTL thì còn khó phát hiện.

Nhiều thằng nghĩ AV thần thánh cái gì cũng detect được. Chỉ được khi malware đó được phân tích, được tìm hiểu và researcher họ chia sẻ IoC và signature. Sau đó các AV sẽ update database. Người dùng cũng update. Matching signature thì flag. Hiện tại tất cả AV provider đều như vậy. Tuy nhiên họ vẫn đưa thêm nhiều thứ advanced như phát hiện bất thường (anomaly detection) dựa vào các hoạt động (process, syscall, network..) để đánh giá.
 
Khoai gì? Hàng tự viết để demo thì AV làm gì được, đặc biệt là signature-based AV, kể cả là behavior-based AV mà nếu không có kĩ thuật quan sát cũng chịu. Thằng trên còn viết trên Jar ở môi trường phải run được Jar chứ sử dụng kĩ thuật LOTL thì còn khó phát hiện.
Tao nghịch tí cho thằng lồn kia khỏi , xàm lồn github ko thể có mã độc
 
Top