انبارهای اکسپلوییت و آسیب پذیری

منظور از انبارهای اکسپلوییت چیست؟ در طول سالیان آسیب پذیری های زیادی در فضای عمومی گزارش شده اند. برخی از این آسیب پذیری ها با ارایه یک کد اکسپلوییت PoC (proof of concept) فاش شدند تا امکان پذیری و قابلیت اجرای آسیب پذیری یافت شده در نرم افزار یا اپلیکیشن یا سیستم هدف اثبات شود. …

اسکنر Unicornscan

اسکنر Unicornscan یک ابزار جمع آوری اطلاعات می باشد. اسکنر Unicornscan در جهت سنجش پاسخ های دریافتی از یک دیوایس TCP/IP مفید است. اسکنر Unicornscan دارای ویژگی های زیر می باشد : اسکن ناهمگام و stateless پورت های TCP بنرگربینگ ناهمگام و stateless پورت های TCP اسکن ناهمگام پورت های UDP شناسایی فعال و غیرفعال …

دستور tctrace

دستور tctrace چیست و چگونه با استفاده از آن می توان اطلاعات مسیریابی بین سیستم خودتان و سیستم هدف را استخراج کرد؟ در آموزش های قبلی نحوه استفاده از دستور tctraceroute را آموختیم. ابزار مشابه دیگری که از همان دست دهی سه مرحله ای استفاده می کند ابزار tctrace می باشد. در این آزمایش نحوه کار …

دستور tcptraceroute

دستور tcptraceroute چیست و چه کاربردی در فرایند تست نفوذ دارد و چگونه می تواند به شما در فازهای ابتدایی تست نفوذ یاری رساند؟ اطلاعات مربوط به روتینگ شبکه به شیوه های مختلف برای آزمونگرهای نفوذ می تواند مفید باشد. اول از همه اینکه با روتینگ می توان دیوایس های مختلف موجود در مسیر ماشین …

ابزار acccheck

معرفی ابزار acccheck ابزار acccheck یک ابزار حملات دیکشنری پسورد می باشد که احرازهویت ویندوز را از طریق پروتکل SMB مورد هدف قرار می دهد. ابزار acccehck در حقیقت یک پوسته اسکریپت در اطراف باینری smbclinet می باشد و در اجرا وابسته به پروتکل SMB می باشد. کلید راهنما ابزار حمله برای SMB [email protected]:~# acccheck acccheck …

شکستن هش با ophcrack

ویندوز پسوردهای کاربران را به صورت رمزنگاری شده داخل فایل SAM ذخیره می کند. در صورتیکه شما به سیستم هدف دسترسی فیزیکی داشته باشید می توانید این فایل را کپی کرده و با یک ابزار کرکر اقدام به شکستن هش های موجود در این فایل کنید. فرض کنید به سرور دامین یک سازمان دسترسی فیزیکی …

بروت فورس smb

بروت فورس SMB چگونه انجام می شود. در آزمایش های قبلی به معرفی پروتکل SMB نحوه سرشماری این پروتکل و بکارگیری آن با استفاده از ماژول های مختلف پرداختیم. علاوه بر روش های یاد شده شما می توانید پروتکل SMB را با استفاده از لیستی موجود از اعتبارنامه ها بروت فورس کنید و به هدف …

درباره نتکت بیشتر بدانیم

قبلا درباره نتکت مطالبی را منتشر کرده ایم. نت کت یک ابزار شبکه و معروف به چاقوی سوییسی می باشد که تقریبا بر روی همه توزیع های لینوکس به صورت پیش فرض نصب شده است. ابزار نت کت قادر به خواندن و نوشتن در پورت های TCP و UDP می باشد. از این ابزار می …

کتاب راهکارهای هکر

کتاب راهکارهای هکر ویرایش دوم به زبان فارسی پیش روی شماست. تست نفوذ چیست ؟ همانطور که می‌دانید تست نفوذ فرایند آزمون نفوذ به یک شبکه یا سازمان (به صورت قانونی) به منظور یافتن حفره های امنیتی می‌باشد . شما به عنوان یک متخصص امنیتی بایستی با راهکارهای بروز امنیتی آشنا شوید تا در تست …

ابزار ویل و پاورشل

ابزار ویل (Veil) به منظور عبور از آنتی ویروس ابزار بسیار مناسبی است هرچند این ابزار قادر به این فایل‌های اجرایی مترپرتر پاورشل می‌باشد . من واقعاً فایل‌های پاورشل را بر دیگر باینری ها ترجیح می‌دهد چرا که شما واقعاً نمی‌دانید با چه آنتی ویروسی مواجه می‌شوید . بیایید خیلی سریع یک پیلود توسط ابزار …

دامین های همزاد – Doppelganger Domains

تحقیقات زیادی درباره دامین های همزاد انجام شده است و سعی شده تا بهترین سناریوهای حمله ایجاد شود . این مطلب برگرفته از یک تحقیق گسترده درباره نحوه بکارگیری دامین با شیوه دامین های همزاد می باشد . دامین های همزاد چیست ؟ مفهوم برداشت شده از این تحقیق و مقاله این است که می‌توان …

ابزار بکدور فکتوری Backdoor Factory

ابزار بکدور فکتوری چه کاری انجام می دهد و هدف آن چیست ؟ هدف BDF این است که باینرهای اجرایی را با شلکود رویایی هکر پچ کند و یک اجرای پچ شده و عادی را ارایه کند . چگونه می‌توانید از این ویژگی بهره مند شوید ؟ کلید کار ثبات است . ابزار بکدور فکتوری …