Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
یکی از ویژگی‌های Salt امکان ذخیره سازی هش کاربران با کلمات عبور یکسان و هش متفاوت است. در ادامه به مقایسه ذخیره سازی هش در ویندوز و لینوکس می‌پردازیم.

دو کاربر با یک رمز عبور مشابه،Alice و Bob را در نظر بگیرید. رمز عبور هر دو apple هستند.
در ویندوز، هر دو آنها با هش یکسان در پایگاه داده SAM ذخیره می‌شوند.

Alice’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876

Bob’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876

در واقع همان هش در فایل SAM ذخیره می‌گردد. بنابراین، با مشاهده این‌ها می‌توانیم بگوییم که یک رمز عبور مشابه برای هر کدام انتخاب شده است و با کشف رمز یکی از آن‌ها، به رمز کاربر دیگر نیز دسترسی خواهیم داشت.

اما در لینوکس به این صورت نیست و در آن از ساختار Salt پشتیبانی می‌گردد.

همان شرایط را که در مثال قبل بود در نظر بگیرید. اما با توجه به اینکه در لینوکس از Salt پشتیبانی می‌شود، خروجی هش کلمه عبور هر یک از کاربران با دیگری متفاوت خواهد بود.

در این مثال Salt مربوط به کاربر Alice عبارتست از vqQOOmLr و هش کلمه عبور Salt شده آن عبارتست ازJvrqDBUVi7jYU6Ddr7G2v و عبارتی که در فایل Shadow در لینوکس ذخیره می‌شود عبارتست از :

$1$vqQOOrnLr$JvrqDBUV17jYU6Ddr7G2v

همچنین Salt مربوط به کاربر Bob عبارتست از rfllm9VVa و هش کلمه عبور Salt شده آن عبارتست از ns4kokyZrfIVtdB12kGE و عبارتی که در فایل Shadow در لینوکس ذخیره می‌شود عبارتست از :

$1$rfHm9VVa$ns4kOkyZrFl VtUBI2kGE

نکته: اطلاعات کاربران و نام‌های کاربری در مسیر /etc/passwd قرار داشته و کلمات عبور نیز به صورت هش شده در مسیر /etc/shadow قرار دارند. عبارت مشخص شده در بالا که به مباحث ذخیره هش در لینوکس اشاره داشت در فایل Shadow می‌باشند.

در این فایل‌ها هر نام کاربری یا کلمه عبور در یک خط مجزا تعریف می‌شود و در قسمت رمز عبور با استفاده از علامت دلار ($) از یکدیگر جدا شده‌اند.

عبارت $1$ در ابتدای هش نشان دهنده این است که عبارت بعد از آن کلمه عبور است که با الگوریتم MD5 هش شده است. این الگوریتم به صورت پیش‌فرض در نسخه‌های لینوکس وجود دارد.

لازم به ذکر است ساختار هش بدین صورت است که پس از عبارت $1$، عبارت Salt و پس از آن یک علامت $ دیگر وجود دارد و بعد از آن هش اصطلاحا Salt شده قرار می‌گیرد. همچنین در برخی از نسخه‌های لینوکس این عبارت Salt ممکن است 8 بیتی باشد.


@TryHackBox
👍10
Try Hack Box pinned Deleted message
مزایای استفاده از Salt

اگر شما یک پسورد قوی داشته باشید که در آن از ساختار Salt استفاده نشده است (مانند ویندوز)، یک نفوذگر می‌توانند با ایجاد یک دیکشنری که شامل هش‌های از قبل ایجاد شده به همراه مقدار اصلی کلمه عبور می‌باشد، کلمه عبور اصلی را استخراج کنند.

ساختار ذخیره سازی دیکشنری در این حمله که اصطلاحا Rain bow Table نامیده می‌شود به صورت زیر است:

test: FF1683A278E32D58A87155570E2D714C

مقدار اصلی کلمه عبور در مثال بالا test بوده و مقدار هش آن FF1683A278E32D58A87155570E2D714C می‌باشد که به صورت متوالی قرار گرفته اند. در این دیکشنری هر کلمه عبور به همراه هش آن در یک خط قرار می‌گیرد.

در این روش، هش مورد نظر که به روش‌های مختلف به دست آمده است با هش‌های داخل Rain bow Table مقایسه می‌شود و در صورتی که معادل آن، پیدا شد، عبارت ابتدای هش که همان کلمه عبور است نمایش داده شده و اصطلاحا کلمه عبور کرک می‌شود.

نکته‌ حائز اهمیت، عدم وجود Salt در مثال بالا بود. اگر از Salt در کلمه عبور استفاده شود، شما به یک دیکشنری دیگر به همین صورت برای Salt نیاز خواهید داشت. که سرعت پیدا نمودن کلمه عبور را چندین برابر کاهش خواهد کرد.

با توجه به اینکه در ویندوز از Salt پشتیبانی نمی‌شود، به راحتی می‌توانید از روش Rain bow Table استفاده کنید. در این حالت نفوذگر می‌تواند، یک ساختار کوتاه از کلمات عبور و هش‌های آن‌ها را در مموری(یک، دوگیگابایت یا بیشتر) بارگذاری کند و اقدام به شکستن یا کرک کلمات عبور نماید.

البته با گسترش دیکشنری و حالات مورد ارزیابی در این حمله، نیاز به یک‌هارد دیسک (500 گیگابایت یا بیشتر) می‌باشد که با استفاده از دیکشنری‌های ذخیره شده بر روی آن بتوان به کلمه عبور اصلی دست یافت.

در این روش چندین پروژه وجود دارند که به ما برای شکستن پسورد‌ها با روش Rain bow Table کمک می‌کنند. برای مراجعه به این پروژه‌ها می‌توانید به لینک‌های زیر مراجعه نمایید:

http://project-rainbowcrack.com
http://www.freerainbowtables.com/
http://www.md5crack.com/

لازم به ذکر است ابزار Cain and Able نیز دارای ویژگی شکستن کلمه عبور با Rain bow Table می‌باشد.
@TryHackBox
👍7
Try Hack Box

یکی از راه‌های کمک به ما به اشتراک گذاشتن پست‌ها با دوستان و اطرافیان‌تون هست.
ما رو در این راه همراهی کنید.

🤝یادتون نره پست‌های مربوط به TryHackBox رو تا جایی که می‌تونین انتشار بدین و سخاوتمند باشین .

آموزش رایگان تست نفوذ را با ما تجربه کنید.

@TryHackBox
🔥8
ابزار Cain and Able

ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن می‌توان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به ‌هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران ‌هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار می‌کنند.

به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار می‌گیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و می‌تواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.

ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف می‌باشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره می‌کنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع می‌توان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.

در ادامه به برخی از قابلیت‌های Cain and Able می‌پردازیم:

• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler می‌باشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیک‌های مشابه traceroute کار می‌کند.
• یک sniffer که برای Capture نمودن بسته‌های مربوط به پروتکل‌های مختلف از یک شبکه می‌تواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت می‌کند و هش‌های MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان می‌دهد. به این ترتیب، مهاجم می‌تواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آن‌ها می‌توان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامه‌هایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که می‌تواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا می‌کند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام می‌دهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایل‌های WAV تبدیل می‌کند تا بعدا بتوان به آن‌ها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده می‌شود و البته قابلیت‌های دیگری در مورد شکستن کلمات عبور

یکی از بخش‌های مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن می‌باشد. ابزار Cain از پروتکل‌ها و انواع کلمات عبور مربوط به سیستم‌عامل‌های مختلف پشتیبانی می‌کند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز می‌باشد اشاره می‌کنیم.

Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز می‌باشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز می‌گویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستم‌های ویندوز NT، 2000، XP و 2003 به طور پیش‌فرض استفاده می‌شود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر می‌باشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی می‌شود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه می‌باشد و زمانی که از طریق شبکه احراز هویت انجام می‌شود، از این نوع احراز هویت استفاده می‌شود.
NTLMv1 و NTLMv2: این نوع از احراز هویت‌های تحت شبکه بسیار قوی‌تر از LM تحت شبکه می‌باشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده می‌شود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستم‌های مختلف دیگر مانند سیسکو، VPN، دیتابیس‌های مختلف و دستگاه‌های مختلف دیگر نیز توسط Cain and Able پشتیبانی می‌گردد.
@TRYHACKBOX
👍6
Try Hack Box pinned « Try Hack Box یکی از راه‌های کمک به ما به اشتراک گذاشتن پست‌ها با دوستان و اطرافیان‌تون هست. ما رو در این راه همراهی کنید. 🤝یادتون نره پست‌های مربوط به TryHackBox رو تا جایی که می‌تونین انتشار بدین و سخاوتمند باشین . آموزش رایگان تست نفوذ را با ما…»
پیکربندی Cain and Able

پیکربندی Cain and Able بسیار ساده است. شما می‌توانید یک دیکشنری را که از قبل ایجاد نموده‌اید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال می‌توان حالات ترکیبی مانند حروف کوچک یا تمامی‌ حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.

پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
👍2
پس از باز شدن صفحه جدید، می‌بایست نحوه ورود هش به Cain را مشخص نمایید. برای این بخش سه گزینه وجود دارد، گزینه اول برای وارد کردن هش از سیستم داخلی می‌باشد(همان سیستمی‌که در Cain بر روی آن نصب شده است). گزینه دوم برای وارد نمودن هش از طریق یک فایل متنی است و گزینه سوم مربوط به وارد کردن SAM File می‌باشد.

پس از انتخاب هر کدام از گزینه‌ها، هش‌ها به داخل Cain وارد می‌شوند.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌فرمایید، سه نام کاربری وجود دارد و تنها یکی از آن‌ها دارای کلمه عبور می‌باشد که کاربر Test است. نحوه ذخیره سازی کلمه عبور برای کاربر test به صورت LM و NTLM می‌باشد. البته کلمه عبور مربوط به کاربر Test همانطور که در تصویر ملاحظه می‌نمایید، کمتر از 8 کاراکتر می‌باشد(ستون <8 ستاره دار می‌باشد).
#Cain_and_Able
@TryHackBox
👍2
برای به دست آوردن کلمه عبور اصلی باید بر روی Test راست کلیک نموده و یکی از گزینه‌های مربوطه را انتخاب نماییم. در این حالت ما قصد استفاده از یک دیکشنری را داریم. پس گزینه مربوط به Dictionary Attack را انتخاب می‌کنیم و با توجه به نوع احراز هویت، گزینه مورد نظر را انتخاب می‌کنیم که در این حالت ما LM را انتخاب می‌نماییم.

پس از انتخاب نوع احراز هویت صفحه‌ای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌نمایید، در بخش 1، فایل دیکشنری انتخاب شده است و در بخش 2 گزینه‌های مختلفی برای ترکیب کلمات عبور وجود دارد که می‌توانید از آن‌ها استفاده نمایید. در بخش 3 مشخص می‌شود که این کلمه عبور کمتر از 8 کاراکتر می‌باشد و در بخش 4 مشخص می‌کند که کلمه عبور چیست.
#Cain_and_Able
@TryHackBox
👍2
اگر از گزینه Brute Force استفاده کرده باشید، صفحه بالا نمایش داده خواهد شد.

همانطور که مشاهده می‌نمایید، این صفحه کمی‌ متفاوت‌تر از صفحه مربوط به Dictionary Attack می‌باشد.

در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی می‌باشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آن‌هاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
👍2
استخراج hash

راه‌های مختلفی برای استخراج هش‌های یک سیستم‌عامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، می‌تواند هش‌های سیستم‌عامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم می‌توان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.

علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، می‌تواند هش‌های مربوط به سیستم هدف را استخراج نماید.

برای این منظور نفوذگر می‌تواند هش‌های سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید می‌تواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
👍5
10 بهترین #ابزار رایگان تست نفوذ وب 2022

وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی داشت.

با این حال، امروزه، در اینترنت می‌توانیم مجموعه کاملی از ابزارهای تست خودکار را پیدا کنیم که به سادگی هکرهای عادی یا کارشناسان امنیتی را به Cyborgs، انسان‌های پیشرفته رایانه‌ای تبدیل می‌کنند که بسیار بیشتر از همیشه قادر به آزمایش هستند.


تست نفوذ چیست؟

تست نفوذ همچنین به عنوان هک اخلاقی نیز شناخته می‌شود، و اساساً تمرینی برای آزمایش یک سیستم رایانه‌ای، شبکه یا برنامه وب به سادگی برای یافتن آسیب‌پذیری‌هایی است که مهاجم یا هکرهای مخرب می‌توانند از آنها سوء استفاده(Exploit) کنند.

تست‌های نفوذ را می‌توان با برنامه‌های نرم‌افزاری خودکار یا دستی انجام داد. هدف اصلی تست های نفوذ، تعیین نقاط ضعف امنیتی است.

جدای از این موارد، از تست‌های نفوذ نیز می‌توان برای اثبات انطباق با پالیسی امنیتی سازمان، آگاهی ایمنی کارکنان و کاربران آن استفاده کرد. و توانایی سازمان برای شناسایی و مبارزه با آن خطاها یا حملات امنیتی.

از این رو، برای تقویت دفاع، متخصصان امنیتی نیاز به ساخت مجموعه ای از ابزارها، هم رایگان و هم تجاری دارند.

برخی از ابزارهای تست نفوذ رایگان هستند و برخی دیگر غیر رایگان هستند، اما همه آنها هدفی را دنبال می‌کنند: سرپرست باید قبل از اینکه هکرها این کار را انجام دهند، آسیب‌پذیری‌ها را پیدا کند.

هر ابزار در روش‌های اسکن خود، که مدیران امنیتی می‌توانند پیاده‌سازی کنند، و همچنین انواع آسیب‌پذیری‌هایی که به دنبال آن هستند، متفاوت است.

به طور کلی، برخی از آنها تعداد نامحدودی آدرس IP یا میزبان را برای exploit ارائه می دهند و برخی دیگر این کار را نمی کنند.


اصولاً در مرحله ای هستیم که باید هوشمندانه کار کنیم. خلاصه چرا از اسب و کالسکه برای عبور از کشور استفاده کنید وقتی می توانید با هواپیما پرواز کنید! از این رو، در اینجا ما فهرستی از ابزارهای تست نفوذ ایجاد کرده‌ایم که کار یک پنتستر مدرن را سریع‌تر، بهتر، کارآمدتر و هوشمندتر می‌کند.


علاوه بر این، تست نفوذ گاهی اوقات «حملات کلاه سفید» نامیده می‌شوند.

بنابراین، اکنون بدون اتلاف وقت زیاد، بیایید شروع کنیم و به سادگی کل لیستی را که در زیر ذکر کرده ایم بررسی کنیم.

ادامه دارد ...

@TryHackBox
🔥4
Try Hack Box pinned Deleted message
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
1. Zed Attack Proxy

ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.

ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.

به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.

به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy می‌تواند به همان راحتی توسط متخصصان برای تازه‌کارها اداره شود.

بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.

علاوه بر این، این پروژه برجسته‌ترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.

اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.

برای استفاده رایگان است و دارای یک اسکنر و آسیب‌پذیری امنیتی برای بیانیه‌های وب است.


Features:-

SQL injection

Private IP disclosure

Application error disclosure

Cookie, not HTTP only flag

XSS injection
https://www.zaproxy.org/


ادامه دارد ...
Share & Support Us
@TryHackBox
🔥4👍2
Try Hack Box
1. Zed Attack Proxy ZAP یا Zed Attack Proxy یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است. ZAP یا Zed Attack Proxy یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است. به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه…
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب


این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:


'Attack' Mode


یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامه‌هایی که مشخص کرده‌اید در محدوده هستند، به‌محض کشف به‌طور فعال اسکن می‌شوند.

Advanced Fuzzing


یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله می‌دهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپت‌ها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی می‌کند.

Scan Policies


سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین می‌کنند که بر تعداد درخواست‌ها تأثیر می‌گذارد و احتمال اینکه مسائل بالقوه پرچم‌گذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبه‌های محاوره‌ای پالیسی اسکن امکان مرتب‌سازی بر اساس هر ستونی را فراهم می‌کنند و یک ستون با کیفیت را شامل می‌شوند (که نشان می‌دهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).

Scan Dialogs with Advanced Options

دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.

Hiding Unused Tabs

به‌طور دیفالت، اکنون تنها برگه‌های ضروری هنگام راه‌اندازی ZAP نشان داده می‌شوند.
برگه‌های باقی‌مانده هنگامی که استفاده می‌شوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش می‌دهید، آشکار می‌شوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین می‌توان برگه‌ها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده می‌شود – برگه‌های پین‌شده با راه‌اندازی بعدی ZAP نشان داده می‌شوند.


ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
👍6
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .

@TryHackBox_Network

💢 ظرفیت 200 نفر .

متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .

@TryHackBox
🔥7