qk7
Lỗ đýt gợi cảm
tao vẫn đang chờ nó đây, trốn mẹ rồiSao r
tao vẫn đang chờ nó đây, trốn mẹ rồiSao r
OK, tao cũng không muốn bàn chi tiết trên này, có món nào không muốn public thì mật thư cho tao cũng được.Tbh là tao không muốn bàn luận sâu ở Xàm. Inbox nếu được. Với lại mô tả quá high-level như vậy cũng khó đưa ra được ý tưởng. Còn chưa rõ máy target sử dụng OS... nào. Rồi data flow như thế nào. Rồi thằng đồng nghiệp mày level như thế nào. Ngay cả mày nói nhìn trộm được pass của laptop cũng vẫn còn mơ hồ. Nó login vào laptop sử dụng SSH? Rồi từ laptop > PC?
Tao nghĩ mục tiêu cuối cùng (1) đưa được reverse shell vào chạy trên target PC/laptop (2) cài custom service mày viết (tùy mày muốn làm gì, ví dụ chỉ muốn lấy thông tin network thì hook vào API).
windows sao phải SSH? share ẩn cái folder rồi muốn truy cập lúc nào thì làm thôiOK, tao cũng không muốn bàn chi tiết trên này, có món nào không muốn public thì mật thư cho tao cũng được.
Trở lại case trên của tao thì nó đơn giản như vầy: tao ssh được vào laptop nó (chạy Windows), mấy cái phá phách đơn giản bằng scripts như restart, autotask, disable, remove files/networks... thì tao làm được rồi, cái tao cần là đẩy hết log lịch sử truy cập web và server về chung 1 file rồi cuối ngày móc ra. Bình thường mỗi lần cần soi nó thì tao lại phải live session rồi scan như thế thì bất tiện quá. Thằng đồng nghiệp thì khôn nhưng không ngoan, ham xem xxx, tính tình cẩu thả lười scan check máy. Đấy, target của tao chỉ là cái laptop nó.
Hiện tại tao mới chỉ attack được theo ssh thôi, cái quan trọng là chưa viết được scripts để dồn hết vào 1 file.windows sao phải SSH? share ẩn cái folder rồi muốn truy cập lúc nào thì làm thôi
tao không hiểu mày muốn nói gì? restart, autotask, disable, remove files/networks... không có quyền admin thì sao làm được? mà nếu có quyền admin thì muốn làm gì chả được? scripts gì ở đây?Hiện tại tao mới chỉ attack được theo ssh thôi, cái quan trọng là chưa viết được scripts để dồn hết vào 1 file.
Tao nói thể lệ vậy mà nó ko chịu thì thôi chứ nói lồn gì nữaSao r
Tao assume là mày quyền admin trên máy của nó. Tao có nói ở comment trên rồi mày viết 1 portable windows service chạy như 1 backdoor rồi dump browser history ra, upload lên 1 hosting hoặc cloud service nào đó. Theo mô tả thì tao hiểu mày đã có quyền admin của máy đó rồi nên mày có thể cài 1 portable service ở trên. Còn nếu không viết được service đó thì viết 1 file PoSH đưa vào Windows task chạy X phút 1 lần. Nếu lo nó phát hiện thì obfuscate lại, và đặt tên script ví dụ CompanyBackup.ps1Hiện tại tao mới chỉ attack được theo ssh thôi, cái quan trọng là chưa viết được scripts để dồn hết vào 1 file.
Ip gốc của m và tốc độ ko đổi với web bị chặnIP Gốc với tốc độ gốc là cđg thế.
Mày nói đúng ý tao, tao sẽ ngâm cứu theo hướng background service (mặc dù chưa viết được scripts), win task thì sợ nó check, proxy thì lằng nhằng quá, trick thì nó nghi ngay.Tao assume là mày quyền admin trên máy của nó. Tao có nói ở comment trên rồi mày viết 1 portable windows service chạy như 1 backdoor rồi dump browser history ra, upload lên 1 hosting hoặc cloud service nào đó. Theo mô tả thì tao hiểu mày đã có quyền admin của máy đó rồi nên mày có thể cài 1 portable service ở trên. Còn nếu không viết được service đó thì viết 1 file PoSH đưa vào Windows task chạy X phút 1 lần. Nếu lo nó phát hiện thì obfuscate lại, và đặt tên script ví dụ CompanyBackup.ps1
Hoặc mày có thể dựng proxy và set proxy cho browser setting đó rồi MiMT. Hoặc có thể tìm hiểu thêm shell link để trick thằng đó click vào (quẳng ra ngoài desktop 1 file tên gì nghe nó quen thuộc ví dụ như TestSpeed, Backup hay DiskUtility....)
Nói tóm lại là có nhiều cách tiếp cận, nhưng để đạt được độ stealthy nhất định thì phải (1) tự viết, tránh dùng tool trên mạng (2) sử dụng native library, tool hoặc API của chính máy đó thì sẽ phần nào né được AV (3) nên đưa reverse shell rồi nằm đó chờ thời, âm thầm collect data.
Nói chung là mày đã cầm key rồi thì lợi thế thuộc về mày. Nhưng cách đánh cũng quan trọng không kém, bứt dây động rừng thì thằng kia nó chỉ cần nghi ngờ cài lại máy tính hay review lại thì mày mất đi cái cần câu. Lúc này mưa dầm thấm lâu lại quan trọng. Còn 1 số kĩ thuật tao đã đề cập ở trên. Có nhiều kĩ thuật đánh lừa (tâm lý là chủ yếu) mà mày có thể vận dụng. Ví dụ mày vẫn để task như đó là 1 legit task dọn rác, nhưng ở trong registry mới chính là chỗ mày chưa backdoor agent, chưa kể nếu mày có kĩ thuật obfuscation nữa thì thằng kia phải có trình độ hoặc kinh nghiệm (+ độ nhạy cảm của nó) thì may ra nó mới phát hiện được.Mày nói đúng ý tao, tao sẽ ngâm cứu theo hướng background service (mặc dù chưa viết được scripts), win task thì sợ nó check, proxy thì lằng nhằng quá, trick thì nó nghi ngay.
Có, nênrốt cuộc thì app này có nên dùng ko ae, tôi đang dùng vpn
vpn rồi thì khỏi cầnrốt cuộc thì app này có nên dùng ko ae, tôi đang dùng vpn
Có, nên
Có, nên
Có, nên
Rất hay, tao xem cả clip chỉ thấy buồi, lồn, cặc, xuất tinh, tụt quần... Thì không hiểu gì lắm nhưng thấy mày gõ lệnh nhanh thế này chắc hẳn trình không hề thấp.
dùng backdoor chạy luôn trên google cloud , thằng lồn nào dám nói đồ trên github ko thể chứa backdoor đâu
cần lồn ssh, cần lồn gì server , tao địt server trực tiếp , cho bố mài chạy tool trên máy mài bố mài địt mày có bầu cũng được
m đúng về có mã độc trên github chứ kèo kia tải về cho chạy trên máy thì antivirus nó bảo tuổi con tôm luôn nên set kèo kia quá khoai cho m
dùng backdoor chạy luôn trên google cloud , thằng lồn nào dám nói đồ trên github ko thể chứa backdoor đâu
cần lồn ssh, cần lồn gì server , tao địt server trực tiếp , cho bố mài chạy tool trên máy mài bố mài địt mày có bầu cũng được
Chứ dm nó cài antivr rồi lại bảo github ko thể chứa backdoor mã độc, mã độc 1 đống cứt đái tùm lum, thằng ngu nào dùng ba cái free xàm lồn của mấy thag đéo biết tên tuổi chết ráng chịum đúng về có mã độc trên github chứ kèo kia tải về cho chạy trên máy thì antivirus nó bảo tuổi con tôm luôn nên set kèo kia quá khoai cho m
trình lồn gì đâu ngày xưa tao làm it help nên mấy cái lồn này tao lạ gìRất hay, tao xem cả clip chỉ thấy buồi, lồn, cặc, xuất tinh, tụt quần... Thì không hiểu gì lắm nhưng thấy mày gõ lệnh nhanh thế này chắc hẳn trình không hề thấp.
Khoai gì? Hàng tự viết để demo thì AV làm gì được, đặc biệt là signature-based AV, kể cả là behavior-based AV mà nếu không có kĩ thuật quan sát cũng chịu. Thằng trên còn viết trên Jar ở môi trường phải run được Jar chứ sử dụng kĩ thuật LOTL thì còn khó phát hiện.m đúng về có mã độc trên github chứ kèo kia tải về cho chạy trên máy thì antivirus nó bảo tuổi con tôm luôn nên set kèo kia quá khoai cho m
Tao nghịch tí cho thằng lồn kia khỏi , xàm lồn github ko thể có mã độcKhoai gì? Hàng tự viết để demo thì AV làm gì được, đặc biệt là signature-based AV, kể cả là behavior-based AV mà nếu không có kĩ thuật quan sát cũng chịu. Thằng trên còn viết trên Jar ở môi trường phải run được Jar chứ sử dụng kĩ thuật LOTL thì còn khó phát hiện.
hay làm cái kèo deff virus đi a, biết thế nhưng trình chắc gì tới chứ chả khoai sắnKhoai gì? Hàng tự viết để demo thì AV làm gì được, đặc biệt là signature-based AV, kể cả là behavior-based AV mà nếu không có kĩ thuật quan sát cũng chịu. Thằng trên còn viết trên Jar ở môi trường phải run được Jar chứ sử dụng kĩ thuật LOTL thì còn khó phát hiện.
Nhiều thằng nghĩ AV thần thánh cái gì cũng detect được. Chỉ được khi malware đó được phân tích, được tìm hiểu và researcher họ chia sẻ IoC và signature. Sau đó các AV sẽ update database. Người dùng cũng update. Matching signature thì flag. Hiện tại tất cả AV provider đều như vậy. Tuy nhiên họ vẫn đưa thêm nhiều thứ advanced như phát hiện bất thường (anomaly detection) dựa vào các hoạt động (process, syscall, network..) để đánh giá.