موتور جستجوی Shodan
Shodan
پورت های دستگاه را نظرسنجی می کند و بر اساس بنرهای پاسخ دریافتی در مورد دستگاه ها و خدمات نتیجه گیری می کند. موتور جستجو پرداخت می شود، اشتراک سالانه 20 دلار هزینه دارد، با این حال، می توانید آن را در عمل امتحان کنید: پس از ثبت نام رایگان، 50 نتیجه جستجو در دسترس است. اگر علاقه مند باشید، خودتان تاریخ خلقت و بیوگرافی نویسنده را خواهید یافت، اما فعلاً بیایید به تجارت بپردازیم:
فیلترها
نتایج جستجو را می توان با استفاده از ساختارهای زیر فیلتر کرد:
کشور: کشور، در قالب IR، انگلستان، ایالات متحده و غیره، به عنوان مثال:
nginx country:IR
city: city،برای مثال:
nginx city:"Tehran" country:IR
os: سیستم عامل، به عنوان مثال:
microsoft-iis os: "windows 2003"
پورت: پورت با فرمت های 21، 80، 443 و غیره، به عنوان مثال: proftpd port:21
hostname: به شما امکان می دهد بر اساس یک دامنه جستجو کنید، به عنوان مثال: nginx hostname:.de
مثال 1: دستگاه های سیسکو
برای درک مثال اول، باید به یاد داشته باشید که کدهای پاسخ اولیه HTTP چگونه هستند:
کدهای وضعیت HTTP:
200 OK درخواست با موفقیت انجام شد.
301 MovedPermanently یک URI دائمی جدید اختصاص داد.
302 FoundResides تحت یک URI متفاوت.
401 درخواست غیرمجاز نیاز به احراز هویت دارد.
403 ForbiddenRequest بدون در نظر گرفتن احراز هویت رد می شود.
در این مثال، ما سعی خواهیم کرد دستگاههای سیسکو را با رابط وب که برای دسترسی به آنها نیازی به مجوز ندارند، پیدا کنیم.
ابتدا، بیایید ببینیم اگر به سادگی «cisco» را در نوار جستجو وارد کنیم، یک بنر معمولی "401 غیر مجاز" دستگاه سیسکو چگونه به نظر می رسد:
HTTP/1.0 401 Unauthorized
Date: Thu, 20 Oct 1994 05:18:36 GMT
Server: cisco-IOS
Connection: close
Accept-Ranges: none
WWW-Authenticate: Basic realm=«level_15_access»
لطفاً توجه داشته باشید که خط "WWW-Authenticate: Basic realm="level_15_access" نیاز به وارد کردن نام کاربری و رمز عبور را نشان میدهد .
به نوبه خود، دستگاهی که نیازی به مجوز ندارد، یک بنر با وضعیت 200 برمی گرداند (برای این کار، ما در نوار جستجو در "200 cisco" رانندگی می کنیم، و خط آخرین تغییر یک علامت مطمئن است که این "ما" است. مشتری":
HTTP/1.0 200 OK
Date: Mon, 08 Sep 2014 22:28:16 GMT
Server: cisco-IOS
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html
Expires: Mon, 08 Sep 2014 22:28:16 GMT
Last-Modified: Mon, 08 Sep 2014 22:28:16 GMT
Cache-Control: no-store, no-cache, must-revalidate
Accept-Ranges: none
کافی است لینک ip-address:80 را دنبال کرده و وارد کنسول مدیریت دستگاه شویم. من سیسکو SDM را برای راحتی دانلود کردم.
مثال 2: رمزهای عبور پیش فرض
دستگاه های زیادی با لاگین و رمز عبور پیش فرض به اینترنت متصل هستند، بیایید سعی کنیم چیزی را پیدا کنیم. برای انجام این کار، در نوار جستجو می نویسیم "default+password". اجازه دهید port:80 را نیز برای انتخاب دستگاههای دارای احراز هویت www اضافه کنیم.
در نتیجه، بنرهای زیادی حاوی عبارت جستجو را خواهیم دید و همانطور که تمرین نشان می دهد، درصد زیادی از دستگاه ها دارای ورود / رمز عبور مانند admin/password، admin/pass و غیره خواهند بود.
مثال 3: دوربین های مداربسته
اگر در مورد دستگاه های شبکه، کاربران در بیشتر موارد رمزهای عبور کم و بیش قوی تنظیم می کنند، در مورد بقیه تجهیزات، اوضاع بسیار بدتر است. در این مثال به دوربین های امنیتی نگاه خواهیم کرد. در محل کار، من اغلب باید با دستگاه های ضبط ویدئو DVR سر و کار داشته باشم، برخی از آنها به شبکه دسترسی دارند. ما در نوار جستجو می نویسیمDVR port:80 country:IR city: " Tehran " و ما لیستی از DVR ها را در تهران دریافت می کنیم، حدود 200 دستگاه پیدا شد.
حساب های استاندارد در چنین دستگاه هایی عبارتند از admin و user، گذرواژه: admin، user، 1111، 1234، 123456، 8888 (در دستورالعمل ها قابل مشاهده است). قبلاً در صفحه اول، دستگاهی با حساب استاندارد.
مثال 4: پرس و جوهای محبوب
در بخش جستجوهای محبوب، می توانید به گزینه های پرس و جو نگاه کنید، به عنوان مثال، دوربین های IP avtech را در ایالات متحده جستجو کنید: linux upnp avtech country:US، فیلتر معمول port:80 را به آن اضافه کنید.
و دوباره در صفحه اول جستجو با دستگاهی روبرو می شود که در آن مشخص شد با استفاده از admin / admin وارد سیستم شده است.
#shodan
@PFK_Security
Shodan
پورت های دستگاه را نظرسنجی می کند و بر اساس بنرهای پاسخ دریافتی در مورد دستگاه ها و خدمات نتیجه گیری می کند. موتور جستجو پرداخت می شود، اشتراک سالانه 20 دلار هزینه دارد، با این حال، می توانید آن را در عمل امتحان کنید: پس از ثبت نام رایگان، 50 نتیجه جستجو در دسترس است. اگر علاقه مند باشید، خودتان تاریخ خلقت و بیوگرافی نویسنده را خواهید یافت، اما فعلاً بیایید به تجارت بپردازیم:
فیلترها
نتایج جستجو را می توان با استفاده از ساختارهای زیر فیلتر کرد:
کشور: کشور، در قالب IR، انگلستان، ایالات متحده و غیره، به عنوان مثال:
nginx country:IR
city: city،برای مثال:
nginx city:"Tehran" country:IR
os: سیستم عامل، به عنوان مثال:
microsoft-iis os: "windows 2003"
پورت: پورت با فرمت های 21، 80، 443 و غیره، به عنوان مثال: proftpd port:21
hostname: به شما امکان می دهد بر اساس یک دامنه جستجو کنید، به عنوان مثال: nginx hostname:.de
مثال 1: دستگاه های سیسکو
برای درک مثال اول، باید به یاد داشته باشید که کدهای پاسخ اولیه HTTP چگونه هستند:
کدهای وضعیت HTTP:
200 OK درخواست با موفقیت انجام شد.
301 MovedPermanently یک URI دائمی جدید اختصاص داد.
302 FoundResides تحت یک URI متفاوت.
401 درخواست غیرمجاز نیاز به احراز هویت دارد.
403 ForbiddenRequest بدون در نظر گرفتن احراز هویت رد می شود.
در این مثال، ما سعی خواهیم کرد دستگاههای سیسکو را با رابط وب که برای دسترسی به آنها نیازی به مجوز ندارند، پیدا کنیم.
ابتدا، بیایید ببینیم اگر به سادگی «cisco» را در نوار جستجو وارد کنیم، یک بنر معمولی "401 غیر مجاز" دستگاه سیسکو چگونه به نظر می رسد:
HTTP/1.0 401 Unauthorized
Date: Thu, 20 Oct 1994 05:18:36 GMT
Server: cisco-IOS
Connection: close
Accept-Ranges: none
WWW-Authenticate: Basic realm=«level_15_access»
لطفاً توجه داشته باشید که خط "WWW-Authenticate: Basic realm="level_15_access" نیاز به وارد کردن نام کاربری و رمز عبور را نشان میدهد .
به نوبه خود، دستگاهی که نیازی به مجوز ندارد، یک بنر با وضعیت 200 برمی گرداند (برای این کار، ما در نوار جستجو در "200 cisco" رانندگی می کنیم، و خط آخرین تغییر یک علامت مطمئن است که این "ما" است. مشتری":
HTTP/1.0 200 OK
Date: Mon, 08 Sep 2014 22:28:16 GMT
Server: cisco-IOS
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html
Expires: Mon, 08 Sep 2014 22:28:16 GMT
Last-Modified: Mon, 08 Sep 2014 22:28:16 GMT
Cache-Control: no-store, no-cache, must-revalidate
Accept-Ranges: none
کافی است لینک ip-address:80 را دنبال کرده و وارد کنسول مدیریت دستگاه شویم. من سیسکو SDM را برای راحتی دانلود کردم.
مثال 2: رمزهای عبور پیش فرض
دستگاه های زیادی با لاگین و رمز عبور پیش فرض به اینترنت متصل هستند، بیایید سعی کنیم چیزی را پیدا کنیم. برای انجام این کار، در نوار جستجو می نویسیم "default+password". اجازه دهید port:80 را نیز برای انتخاب دستگاههای دارای احراز هویت www اضافه کنیم.
در نتیجه، بنرهای زیادی حاوی عبارت جستجو را خواهیم دید و همانطور که تمرین نشان می دهد، درصد زیادی از دستگاه ها دارای ورود / رمز عبور مانند admin/password، admin/pass و غیره خواهند بود.
مثال 3: دوربین های مداربسته
اگر در مورد دستگاه های شبکه، کاربران در بیشتر موارد رمزهای عبور کم و بیش قوی تنظیم می کنند، در مورد بقیه تجهیزات، اوضاع بسیار بدتر است. در این مثال به دوربین های امنیتی نگاه خواهیم کرد. در محل کار، من اغلب باید با دستگاه های ضبط ویدئو DVR سر و کار داشته باشم، برخی از آنها به شبکه دسترسی دارند. ما در نوار جستجو می نویسیمDVR port:80 country:IR city: " Tehran " و ما لیستی از DVR ها را در تهران دریافت می کنیم، حدود 200 دستگاه پیدا شد.
حساب های استاندارد در چنین دستگاه هایی عبارتند از admin و user، گذرواژه: admin، user، 1111، 1234، 123456، 8888 (در دستورالعمل ها قابل مشاهده است). قبلاً در صفحه اول، دستگاهی با حساب استاندارد.
مثال 4: پرس و جوهای محبوب
در بخش جستجوهای محبوب، می توانید به گزینه های پرس و جو نگاه کنید، به عنوان مثال، دوربین های IP avtech را در ایالات متحده جستجو کنید: linux upnp avtech country:US، فیلتر معمول port:80 را به آن اضافه کنید.
و دوباره در صفحه اول جستجو با دستگاهی روبرو می شود که در آن مشخص شد با استفاده از admin / admin وارد سیستم شده است.
#shodan
@PFK_Security
Wikipedia
فهرست کدهای وضعیت HTTP
موارد ذکر شده در زیر، فهرست کدهایِ وضعیتِ قرارداد انتقال ابرمتن (به انگلیسی: Hypertext Transfer Protocol) یا اچتیتیپی (به انگلیسی: HTTP) است. این کدها شامل کدهای استاندارهای اینترنتی نیروی ضربت مهندسی اینترنت در کنار موارد غیر استاندارد RFC، مشخصات دیگر…
👍6
👺 Awesome hacking. Exploiting.
امروز لیست بزرگی از ابزارها به شما ارائه می شود که به 3 قسمت تقسیم شده است. ابزارهایی که در انتخاب ارائه می شوند در عمل هنگام انجام پنتست ها به طور فعال استفاده می شوند:
Exploiting:
• AttackSurfaceAnalyzer • Bashfuscator • BeEF • BugId • CCAT • Commix • DLLInjector • DefenderCheck • Donut • Drupwn • EfiGuard • EtherSploit-IP • Evilgrade • Exe2hex • Fathomless • Gorsair • Kube-hunter • LAVA • Linux Exploit Suggester • Linux-exploit-suggester • Macrome • Metasploit Framework • MeterSSH • Nessus • Nexpose • Nishang • OpenVAS • PSKernel-Primitives • Peirates • PowerSploit • ROP Gadget • Routersploit • Rupture • Shark • SharpBlock • SharpShooter • ShellcodeCompiler • Shellen • Shellsploit • Spoodle • SysWhispers • Unicorn • Veil Framework • Vuls • Windows Exploit Suggester • Ysoserial.net •
#tools #pentest #hacking #hack #Exploiting
@PFK_Security
امروز لیست بزرگی از ابزارها به شما ارائه می شود که به 3 قسمت تقسیم شده است. ابزارهایی که در انتخاب ارائه می شوند در عمل هنگام انجام پنتست ها به طور فعال استفاده می شوند:
Exploiting:
• AttackSurfaceAnalyzer • Bashfuscator • BeEF • BugId • CCAT • Commix • DLLInjector • DefenderCheck • Donut • Drupwn • EfiGuard • EtherSploit-IP • Evilgrade • Exe2hex • Fathomless • Gorsair • Kube-hunter • LAVA • Linux Exploit Suggester • Linux-exploit-suggester • Macrome • Metasploit Framework • MeterSSH • Nessus • Nexpose • Nishang • OpenVAS • PSKernel-Primitives • Peirates • PowerSploit • ROP Gadget • Routersploit • Rupture • Shark • SharpBlock • SharpShooter • ShellcodeCompiler • Shellen • Shellsploit • Spoodle • SysWhispers • Unicorn • Veil Framework • Vuls • Windows Exploit Suggester • Ysoserial.net •
#tools #pentest #hacking #hack #Exploiting
@PFK_Security
GitHub
GitHub - microsoft/AttackSurfaceAnalyzer: Attack Surface Analyzer can help you analyze your operating system's security configuration…
Attack Surface Analyzer can help you analyze your operating system's security configuration for changes during software installation. - microsoft/AttackSurfaceAnalyzer
👍1
سایت جامعه تجارت (nstw) و سایت سامانه گمرک (epl irica) برای چه کارهایی ازشون استفاده میشه؟
یه سلامی بکنید بد نیست
#OpIran
@PFK_Security
یه سلامی بکنید بد نیست
#OpIran
@PFK_Security
💠 رژیم یکی از کثیف ترین حربه های روانی خود را آغاز کرد
آغاز #جاوید_شاه و #رضا_شاه_روحت_شاد در کنار #مهسا_امینی ، به جای #سنندج و #اعتصابات...
هموطنان عزیز
هم رضا پهلوی قابل احترام و مشروع است
هم مسیح علینژاد
هم حامد اسماعیلیون
هم هر شخص مدنظر مردمی دیگر..
الان وقت جنگ حزبی نیست
الان وقت گرفتن یقه یکدیگر نیست
بعد از سقوط رژیم تا دلتان بخواهد وقت و بستر گسترده و مناسب برای چنین مجادله هایی هست..
این انقلاب نه به نام شخصی است نه به نام حزبی..
پس نگران نباشید و به جای درگیری با یکدیگر ودر دام رژیم افتادن، رژیم را پاره کنید و به آتش بکشید.
داغ تفرقه در بین براندازان را به دل اطلاعات سپاه بگذارید
@PFK_Security
آغاز #جاوید_شاه و #رضا_شاه_روحت_شاد در کنار #مهسا_امینی ، به جای #سنندج و #اعتصابات...
هموطنان عزیز
هم رضا پهلوی قابل احترام و مشروع است
هم مسیح علینژاد
هم حامد اسماعیلیون
هم هر شخص مدنظر مردمی دیگر..
الان وقت جنگ حزبی نیست
الان وقت گرفتن یقه یکدیگر نیست
بعد از سقوط رژیم تا دلتان بخواهد وقت و بستر گسترده و مناسب برای چنین مجادله هایی هست..
این انقلاب نه به نام شخصی است نه به نام حزبی..
پس نگران نباشید و به جای درگیری با یکدیگر ودر دام رژیم افتادن، رژیم را پاره کنید و به آتش بکشید.
داغ تفرقه در بین براندازان را به دل اطلاعات سپاه بگذارید
@PFK_Security
Forwarded from Black Reward
همانطور که چند روز پیش وعده داده بودیم، برای روشنتر شدن عمق کثافت PressTV و اینکه مردم بدانند با پول آنها، این مزدوران چه غلطهایی میکنند، از طریق مرورگر تور (نشانی زیر) میتوانید آرشیو ایمیلهای آنها را مطالعه کنید.
http://ui34ye3xoybpxa7xjgnvfgntxskaqhipeklrm2j7il6o4g323onp2kyd.onion/
#MahsaAmini #مهسا_امینی #OpIran
http://ui34ye3xoybpxa7xjgnvfgntxskaqhipeklrm2j7il6o4g323onp2kyd.onion/
#MahsaAmini #مهسا_امینی #OpIran
Forwarded from Black Reward
برای سهولت دسترسی و پخش آسان آرشیو ایمیلهای پرستیوی، کل اطلاعات را بهصورت یک فایل فشرده در سرویس anonfiles آپلود کردیم که میتوانید از آنجا دانلود کنید.
https://anonfiles.com/5b9dz2D1ye/presetv_rar
#MahsaAmini #مهسا_امینی #OpIran
https://anonfiles.com/5b9dz2D1ye/presetv_rar
#MahsaAmini #مهسا_امینی #OpIran
سه پایه استوار ملیت ایرانی، بدون شک زرتشت، کوروش و فردوسی هستند.
زرتشت اندیشهی نیک را بنیاد نهاد و کوروش آن را به کردار نیک تبدیل کرد و فردوسی آن را با گفتار نیک بیان نمود.
@PFK_Security
زرتشت اندیشهی نیک را بنیاد نهاد و کوروش آن را به کردار نیک تبدیل کرد و فردوسی آن را با گفتار نیک بیان نمود.
@PFK_Security
🔥13👎3👍1
P.F.K Security
سه پایه استوار ملیت ایرانی، بدون شک زرتشت، کوروش و فردوسی هستند. زرتشت اندیشهی نیک را بنیاد نهاد و کوروش آن را به کردار نیک تبدیل کرد و فردوسی آن را با گفتار نیک بیان نمود. @PFK_Security
چی بگم به همچین افرادی ، اگر الان تازی زاده هستی ( مسلمان ) ، ولش کن در کل شماها خیلی حقیر هستید.
👍3🔥2
💠 FileLessRemoteShellcode
اجرای شل از راه دور بدون فایل مستقیماً در حافظه با ماژول جدا شده، ماژول متوقف شده، بدون رشته جدید.
این مخزن شامل
TeamServer و Stager
https://github.com/D1rkMtr/FileLessRemoteShellcode
@PFK_Security
اجرای شل از راه دور بدون فایل مستقیماً در حافظه با ماژول جدا شده، ماژول متوقف شده، بدون رشته جدید.
این مخزن شامل
TeamServer و Stager
https://github.com/D1rkMtr/FileLessRemoteShellcode
@PFK_Security
👍4
اگر دنبال ابزارهای هک هستید در گیت هاب میتونید کانال دوممون رو دنبال کنید.
و هشتگ مورد نظرتون سرچ کنید
@PFK_Git
و هشتگ مورد نظرتون سرچ کنید
@PFK_Git
🎒 کوله پشتی یک پنتستر
• در کوله پشتی پنتستر واقعی چه چیزهایی هست ، از چه ابزارهایی استفاده می کند و این ابزار در عمل چگونه اعمال می شود؟
• یک پنتستر خوب، مانند یک راک اند رولر واقعی، به همه چیز نیاز دارد. بنابراین برنامه اغلب خود به خود پیدا می شود و ابزار مناسب در دست هرگز اضافی نیست.
اگر علاقه مند به همچین چیزی هستید بگید مقالشو بنویسم.
با 👍 علاقه مندی خودتون نشون بدید
تعداد زیادی بشه میزارم.
پس حمایت کنید.
@PFK_Security
• در کوله پشتی پنتستر واقعی چه چیزهایی هست ، از چه ابزارهایی استفاده می کند و این ابزار در عمل چگونه اعمال می شود؟
• یک پنتستر خوب، مانند یک راک اند رولر واقعی، به همه چیز نیاز دارد. بنابراین برنامه اغلب خود به خود پیدا می شود و ابزار مناسب در دست هرگز اضافی نیست.
اگر علاقه مند به همچین چیزی هستید بگید مقالشو بنویسم.
با 👍 علاقه مندی خودتون نشون بدید
تعداد زیادی بشه میزارم.
پس حمایت کنید.
@PFK_Security
👍24👎1
P.F.K Security
تمامی اعضای شرکت ابرآروان و امثالهم مستحضر باشند که سلب دسترسی اینترنت هر استان و هر شهر، مجازات مردمی در کف خیابان را در بر خواهد داشت.. #ابرآروان @PFK_Security
با کمک همه شما، صدای ما در رسانههای آلمان در حال شنیده شدن در مورد #ابرآروان است. اولین رسانه آلمانی مقالهای در مورد ابرآروان و نقشش در خاموشی اینترنت رو منتشر کرد. فراموش نکنید ما با هم پیروز میشیم. [لینک مقاله]
به زودی به زبان فارسی در کانال گذاشته خواهد شد
#ابرآروان
@PFK_Security
به زودی به زبان فارسی در کانال گذاشته خواهد شد
#ابرآروان
@PFK_Security
taz.de
Iranische Tarnfirmen in Deutschland:Die Iran-Connection von Meerbusch
Eine iranische IT-Firma hilft in Iran bei der Internet-Abschottung. Ihr Ableger in Deutschland hilft, die US-Sanktionen zu vermeiden.
👍2❤1
مجموعه ای از خدمات پروکسی
https://luminati.io
https://faceless.cc
https://www.proxy.house
http://vip72.co
https://911.re
https://proxy.shop
https://airsocks.in
https://luxsocks.su
https://proxyguys.com/
https://monkeysocks.net
https://noname.vip/
https://astroproxy.com
https://proxy6.net
https://topsocks.io/
https://oxylabs.io/
https://stormproxies.com/
https://tuxler.com
https://ltesocks.io
proxy24.com
my-proxy.com
getfreeproxylists.blogspot.com
free-proxy-server.net
online-proxy.com
proxysearcher.sourceforge.net
free-socks.in
proxypedia.org
socks-proxy.net
github.com/fate0/proxylist/blob/master/proxy.list
github.com/a2u/free-proxy-list/blob/master/free-proxy-list.txt
proxyscrape.com/proxies/HTTP_Working_Proxies.txt
proxyscrape.com/proxies/Socks4_Working_Proxies.txt
rootjazz.com/proxies/proxies.txt
#anonymous
@PFK_Security
https://luminati.io
https://faceless.cc
https://www.proxy.house
http://vip72.co
https://911.re
https://proxy.shop
https://airsocks.in
https://luxsocks.su
https://proxyguys.com/
https://monkeysocks.net
https://noname.vip/
https://astroproxy.com
https://proxy6.net
https://topsocks.io/
https://oxylabs.io/
https://stormproxies.com/
https://tuxler.com
https://ltesocks.io
proxy24.com
my-proxy.com
getfreeproxylists.blogspot.com
free-proxy-server.net
online-proxy.com
proxysearcher.sourceforge.net
free-socks.in
proxypedia.org
socks-proxy.net
github.com/fate0/proxylist/blob/master/proxy.list
github.com/a2u/free-proxy-list/blob/master/free-proxy-list.txt
proxyscrape.com/proxies/HTTP_Working_Proxies.txt
proxyscrape.com/proxies/Socks4_Working_Proxies.txt
rootjazz.com/proxies/proxies.txt
#anonymous
@PFK_Security
Bright Data
Bright Data - All in One Platform for Proxies and Web Scraping
Award winning proxy networks, powerful web scrapers, and ready-to-use datasets for download. Welcome to the world's #1 web data platform.
👍4
🔖 مجموعه ای از نکات برای کار با ابزارهای مختلف.
💬 امروز یک پست سبک کوچک وجود خواهد داشت، من تعداد زیادی نکته را برای شما انتخاب کرده ام که هنگام استفاده از ابزارهای خاص به شما کمک می کند. این ماده به شما امکان می دهد در زمان کار صرفه جویی کنید و نتیجه را افزایش دهید.
➖ Windows Red Team CheatSheet
- شناسایی، افزایش دسترسی، حرکت جانبی، حملات AD، ابزارهای مختلف: #PowerShell #Mimikatz #Empire و غیره.
➖ CTF CheatSheet
- نکات زیادی در مورد هک سیستم، هک وب، هک فایل، شکستن رمز عبور، پزشکی قانونی، رمزنگاری.
➖ Metasploit CheatSheet
- یک برگه تقلب برای یکی از معروف ترین فریم ورک ها که بیش از یک بار در مورد آن نوشته ایم. اگر هشتگ #Metasploit را دنبال کنید می توانید اطلاعات بیشتری کسب کنید.
➖ دستورات لینوکس CheatSheet - مجموعه ای از دستورات مفید لینوکس که هنگام اجرای پنتست به شما کمک می کند. و همچنین در این سایت نکاتی در مورد ابزارهایی که به طور فعال در pentesting استفاده می شوند جمع آوری شده است.
➖ NMAP Cheatsheet
— فکر نمی کنم لازم باشد به شما بگویم #nmap چیست، سایت حاوی نکات مفیدی است که هنگام اسکن پورت ها، هاست ها، زیرشبکه ها و غیره به شما کمک می کند.
Nmap چیست؟
@PFK_Security
💬 امروز یک پست سبک کوچک وجود خواهد داشت، من تعداد زیادی نکته را برای شما انتخاب کرده ام که هنگام استفاده از ابزارهای خاص به شما کمک می کند. این ماده به شما امکان می دهد در زمان کار صرفه جویی کنید و نتیجه را افزایش دهید.
➖ Windows Red Team CheatSheet
- شناسایی، افزایش دسترسی، حرکت جانبی، حملات AD، ابزارهای مختلف: #PowerShell #Mimikatz #Empire و غیره.
➖ CTF CheatSheet
- نکات زیادی در مورد هک سیستم، هک وب، هک فایل، شکستن رمز عبور، پزشکی قانونی، رمزنگاری.
➖ Metasploit CheatSheet
- یک برگه تقلب برای یکی از معروف ترین فریم ورک ها که بیش از یک بار در مورد آن نوشته ایم. اگر هشتگ #Metasploit را دنبال کنید می توانید اطلاعات بیشتری کسب کنید.
➖ دستورات لینوکس CheatSheet - مجموعه ای از دستورات مفید لینوکس که هنگام اجرای پنتست به شما کمک می کند. و همچنین در این سایت نکاتی در مورد ابزارهایی که به طور فعال در pentesting استفاده می شوند جمع آوری شده است.
➖ NMAP Cheatsheet
— فکر نمی کنم لازم باشد به شما بگویم #nmap چیست، سایت حاوی نکات مفیدی است که هنگام اسکن پورت ها، هاست ها، زیرشبکه ها و غیره به شما کمک می کند.
Nmap چیست؟
@PFK_Security
👍5