نیشنگ و پاورشل

نیشنگ مجموعه ای از ابزارهای جذاب است که توسط  Nikhil SamratAshok Mittal توسعه یافته است. نیشنگ Nishang فریم ورک و مجموعه ای از اسکریپت ها و پیلودها می باشد که از پاورشل برای اهداف تست نفوذ و امنیت بهره می گیرد. نیشنگ را می توان در طول همه فازهای تست نفوذ استفاده کرد. در این …

بخش دوم از ماژول های پس از بکارگیری

ماژول های post exploitation یا همان پس از بکارگیری به منظور انجام فرایندهای بیشتر بر روی سیستم بکارگیری شده پس از فرایند نفوذ استفاده می شوند. در آموزش های قبلی به معرفی یکسری از ماژول های پس از فرایند نفوذ و بکارگیری در فریم ورک متاسپلوییت پرداختیم. در این آموزش به ادامه شرح برخی از …

مترپرتر شل با پیلود پایتون لینوکس

چگونه پیلود پایتون لینوکس ایجاد کنیم. منظور پیلودی از جنس پایتون و قابل اجرا بر روی سیستم عامل لینوکس. تا اینجای کار برخی از شلکدهای ویندوز را مشاهده کردیم ولی برای لینوکس چه شلکدهایی وجود دارد؟ برای لینوکس چندین شلکد موجود می باشد و ما در این آزمایش یک شلکد مبتنی بر پایتون ایجاد می …

ماژول مترپرتر کیلاگر

ماژول کیلاگر در مترپرتر چگونه کار می کند؟ مترپرتر دارای ماژول های پس از بکارگیری زیادی می باشد که یکی از آنها اسکریپت keylog_recorder می باشد. این اسکریپت قادر به ثبت کلیدهای صفحه کلید فشرده شده توسط کاربر هدف می باشد. در این آزمایش به شرح نحوه کار این ماژول می پردازیم. قبل از شروع …

فراخوان های API مترپرتر

مترپرتر دارای یکسری روتین ها (API مترپرتر) یا فراخوان های API یا همان API Calls می باشد که از پیش ایجاد شده و شما می توانید از آنها در اسکریپت های خود استفاده کنید. در اینجا به یکسری از رایج ترین فراخوان های API مترپرتر برای نوشتن اسکریپت های مترپرتر می پردازیم. API در مترپرتر …

اسکریپت نویسی سفارشی مترپرتر

اسکریپت نویسی مترپرتر به صورت سفارشی در متاسپلوییت چگونه انجام می شود؟ متااسپلوییت یک فریم ورک متن باز می باشد و شما می توانید آن را بر اساس نیازهای خود سفارشی سازی کنید. در آزمایش قبلی با اسکریپت نویسی مترپرتر مقدماتی آشنا شدیم. در این آزمایش اسکریپت نویسی مترپرتر را آموزش می دهیم. اسکریپت های …

عبور هش

در آزمایش قبلی هش های سیستم را بدست آوردیم. اکنون می خواهیم درباره این موضوع صحبت کنیم که چگونه می توان از این هش ها استفاده کرد. شاید در برخی شرایط امکان شکستن هش ها برای ما وجود نداشته باشد. ویندوز نسبت به تکنیکی تحت عنوان عبور هش(Pass the Hash) آسیب پذیر می باشد. این …

بکارگیری هش ها

کلید اصلی در بدست آوردن و بکارگیری هش ها در لینوکس و ویندوز , ارتقا مجوزهای دسترسی می باشد. این موضوع در ویندوز به این معناست که هکر دارای مجوز دسترسی Administrator یا NT AuthoritySYSTEM باشد و در لینوکس نیاز به دسترسی root می باشد. استخراج هش ها پسوردهای ویندوز معمولا نیازمند ابزاری برای استخراج هش ها …

بروت فورس smb

بروت فورس SMB چگونه انجام می شود. در آزمایش های قبلی به معرفی پروتکل SMB نحوه سرشماری این پروتکل و بکارگیری آن با استفاده از ماژول های مختلف پرداختیم. علاوه بر روش های یاد شده شما می توانید پروتکل SMB را با استفاده از لیستی موجود از اعتبارنامه ها بروت فورس کنید و به هدف …

ماژول های بکارگیری SMB

در آموزش های قبلی درباره سرشماری پروتکل SMB مفصل صحبت کردیم و ماژول های موجود در این زمینه را به شما معرفی کردیم. در این آموزش قصد داریم تا چند ماژول بکارگیری SMB را به شما معرفی کنیم. اولین ماژولی که معرفی می کنیم ماژول Microsoft Windows Authenticated User Code می باشد . این ماژول …

تست نفوذ پروتکل SMB

به منظور تست نفوذ پروتکل SMB در متاسپلوییت راههای مختلفی وجود دارد .در تست نفوذ پورت ها و پروتکل ها نقش اساسی ایفا می کنند چرا که نفوذ بدون آنها امکان پذیر نیست. در فناوری اطلاعات پروتکل مجموعه ای از قوانین ارتباطی می باشد. پورت یک نقطه نهایی برای ارتباط با یک سیستم عامل می …

ابزار xerosploit

ابزار xerosploit چه کاربردی دارد ؟ Xerosploit جعبه ابزاری است که به منظور انجام حملات شخص واسط استفاده می شود. این ابزار دارای ماژول های مختلفی است که برای انجام حملات مختلف کاربرد دارد. در این آزمایش خواهیم آموخت چگونه می توانیم یک فایل در حال دانلود روی سیستم هدف را با تکیه بر پیلود …