Перейти к содержанию

qqq1

Пользователь
  • Публикаций

    25
  • Зарегистрирован

  • Посещение

Репутация

94 Excellent

Информация о qqq1

  • Звание
    Rank №2
  1. Присоединюсь, если ТС не против. Интересуют виртуалки/препы US с балансами 3-5$.
  2. Тему все же во флейм переносить нужно. А по сабжу пендоские мусора таким образом разъебывали несколько площадок. На форуме поднимали впн сервис для своих пацанов, а потом начинались приемы и посадки. Читайте книги блять. П.С. Выше JOYBB хорошо написал, очень емко.
  3. если будешь юзать ssh тунели, то скорее всего можно без редсокс настроить.
  4. пару лет назад настраивал товарищу то, что ты описываешь на основе ред сокс iptables мануалы в сети есть, все заработало ок П.С. очень может быть что есть прошивка с таким функционалом
  5. plink.exe -4 -R ssh-server-ip:9222:localhost:9222 -P 22 -pw pass root@ssh-server-ip Таким образом можно прокинуть доступ к локальному порту (на машину где запущен plink) через ssh сервер в роли бекконнект сервера. Может кто знает как можно реализовать на основе plink проброс трафика я -> ssh <-> plink - > internet Нужно все то же самое что делает команда выше (реверс порт форвардинг), но не на конкретный порт и указанный ип, а дальше в сеть/интернет. Еще раз более детально постараюсь описать словами. Плинк запускается на машине с windows и по ssh цепляется к машине с линукс. sshd сервер открывает на машине с линукс порт на прослушку. На этот порт я цепляюсь со своей машины по сокс5 и трафик шурует - от меня к машине на линукс - от машины на линукс к машине с виндами и plink - с машины с виднами и plink дальше в интернет - и по цепочке обратно 99% это можно реализовать на основе sshd и plink аксакалы подскажите как?
  6. MobileDetect

    Так это ж либа, а не готовый софт. Плюс прям на главной странице есть раздел install и расписано как ставить из композера. P.S. подозреваю ТС хочет чего то иного, нежели "поставить и настроить".
  7. А расширение не оло?
  8. Алгоритмы обфускации аля собрать строку с кодом из кусков, собрать строку кода из массива и прочие вариации со словами собрать строку кода и сунуть в eval это к сожалению не обфускация. Подобного рода поделия защищают только от детей. Нормальные обфускаторы поддерживают контроль потока выполнения. Инжектят мусорный код. В общем меняют логику работы скрипта. И делают это все манипулируя абстрактным синтаксическим деревом (AST). Было бы крайне любопытно посмотреть алгоритмы восстановления выше описанного, хотя в полном автомате такое к сожалению не возможно -(
  9. nohup ок хотя в screen будет по веселее имхо
  10. многие путают обфускацию с упаковкой, ругается как раз на упаковку речь идет о поверешел скриптах, вот амси как раз начинает агрится когда видет обфускацию кода на разные вариации Invoke-expression, [type] и тд У меня основная часть софта на jscript ну и остальной вспомогательный функционал на powershell для jscript юзаю тот обфускатор, который все знают но молчат -) А под повершелл invoke-obfuscation как раз таки кусками
  11. Есть кто ковырял AMSI ?

    Начал натыкаться на вот такого рода материалы https://cloudblogs.microsoft.com/microsofts...nd/?source=mmpc Понятно, что много маркетинга на тему машинного обучения, но технологии описаны очень логично и правдоподобно. Собирают различные вызовы (WMI, ... ?) из jscript и powershell, засылают в "облако", там эти данные агрегируются и выделяются общие паттерны. По этим паттернам вероятно машинно обученный реверсер сидит и тыкает малварь не малварь. В итоге, на хостах по подтвержденным сигнатурам вызовов начинают палить скрипты. И потоковая обфускация (на каждом хосте свой уникальный хэш файла) тут ни как не поможет (что так же очевидно ). Интересно было бы пообщаться с кем нибудь кто в теме и ковырялся с AMSI. И правильно ли я понимаю, что если рандомизировать (перемешать) те вызовы которые улетают в облако, то великое машинное обучение отсосет мужской половой хуй? Был бы крайне благодарен хоть за какую то годную инфу по этой теме.
  12. Была мысль не придумывать велосипед и поюзать методики которые под это и заточены.
  13. Ребзя спасибо за совет по поводу дропа файла на винт. Да такая идея пришла первой в голову, но хотелось решить как то более стандартно в подобном кейсе. Но так понял что в jscript нет симофоров и мутексов, тк. язык изначально не заточен под синхронизацию потоков (их там бля нет). Есть еще вариант с недокументированным IE объектом в роли интер процесс комуникейшин, но оно работает крайне не стабильно -( Ок буду делать на файлах, раз вариков нет -(
  14. CreateObject("COMIPC") свойство CreateEvent Создает уникальный именованный ивент! Порыл гугл на тему comipc. если речь идет про https://blogs.sap.com/2014/07/24/process-sy...-with-vbscript/ то это поделье, которое нужно отдельно ставить в систему. Я же ищу что то стандартное - системное, аля мутексы / симафоры. Можно какой то другой подход, главное что бы ничего не нужно доставлять отдельно. В общих чертах задача в том, что бы пользователь после скачивания js дроппера не запускал его по 10 раз. Само удаление после первого запуска (или зануление файла), к сожалению, не подходит в моей ситуации.
×