🔖 Whatportis
• Whatportis
دستوری برای یافتن نام و شماره پورت است. اغلب اتفاق می افتد که ما باید پورت پیش فرض یک سرویس خاص را بدانیم، یا برعکس - معمولاً چه سرویس هایی در یک پورت خاص گوش می دهند. برای این وظایف است که ابزار Whatportis طراحی شده است.
🧷 https://github.com/ncrocfer/whatportis
• نصب در termux:
• راه اندازی:
• دستورالعمل های دقیق: https://kali.tools/?p=1244
#termux #whatportis
@TryHackBox
• Whatportis
دستوری برای یافتن نام و شماره پورت است. اغلب اتفاق می افتد که ما باید پورت پیش فرض یک سرویس خاص را بدانیم، یا برعکس - معمولاً چه سرویس هایی در یک پورت خاص گوش می دهند. برای این وظایف است که ابزار Whatportis طراحی شده است.
🧷 https://github.com/ncrocfer/whatportis
• نصب در termux:
pkg update & pkg upgrade -y
pkg install python
pip install whatportis• راه اندازی:
whatportis "شماره پورت"• دستورالعمل های دقیق: https://kali.tools/?p=1244
#termux #whatportis
@TryHackBox
👍1
آموزش ویژه لو رفته از لمرهای گروه #Anonymous ، هک کردن دانشگاه شریف در ۵ مرحله!!
۱. وارد سایت زیر شوید:
https://www.google.com
۲. این دستور را وارد کنید:
Site:sharif.ir file:.pdf
۳. تمامی نتایج را دانلود کنید.
۴. آنها را در پوشههایی با نام admins و db و ... ذخیره کنید.
۵. تبریک! شما توانستید دانشگاه صنعتی شریف را هک کنید!
نکته: با تغییر نوع فایل از .pdf به .png و... میتوانید فایل های دیگری را هم هک کنید :)
#leakfarsi
@TryHackBox
۱. وارد سایت زیر شوید:
https://www.google.com
۲. این دستور را وارد کنید:
Site:sharif.ir file:.pdf
۳. تمامی نتایج را دانلود کنید.
۴. آنها را در پوشههایی با نام admins و db و ... ذخیره کنید.
۵. تبریک! شما توانستید دانشگاه صنعتی شریف را هک کنید!
نکته: با تغییر نوع فایل از .pdf به .png و... میتوانید فایل های دیگری را هم هک کنید :)
#leakfarsi
@TryHackBox
👍14
30 موتور جستجو برای محققان امنیت سایبری
https://www.dehashed.com/
https://securitytrails.com/
https://dorksearch.com/
https://www.exploit-db.com/
https://wwe.zoomeye.org/
https://grayhatwarfare.com/
https://polyswarm.network/
https://fofa.so/
https://leakix.net/
https://dnsdumpster.com/
https://fullhunt.io/
https://otx.alienvault.com/
https://www.onyphe.io/
https://grep.app/
https://urlscan.io/
https://vulners.com/
https://archive.org/web/
https://www.shodan.io/
https://app.netlas.io/responses/
https://crt.sh/
https://www.wigle.net/
https://publicwww.com/
https://app.binaryedge.io/services/query
https://viz.greynoise.io/
https://hunter.io/
https://censys.io/
https://intelx.io/
https://packetstormsecurity.com/
https://searchcode.com/
توضیحات به زودی ...
هشتگ مرتبط :
ما را به دوستانتان معرفی کنید
#Search_Engine
@TryHackBox
https://www.dehashed.com/
https://securitytrails.com/
https://dorksearch.com/
https://www.exploit-db.com/
https://wwe.zoomeye.org/
https://grayhatwarfare.com/
https://polyswarm.network/
https://fofa.so/
https://leakix.net/
https://dnsdumpster.com/
https://fullhunt.io/
https://otx.alienvault.com/
https://www.onyphe.io/
https://grep.app/
https://urlscan.io/
https://vulners.com/
https://archive.org/web/
https://www.shodan.io/
https://app.netlas.io/responses/
https://crt.sh/
https://www.wigle.net/
https://publicwww.com/
https://app.binaryedge.io/services/query
https://viz.greynoise.io/
https://hunter.io/
https://censys.io/
https://intelx.io/
https://packetstormsecurity.com/
https://searchcode.com/
توضیحات به زودی ...
هشتگ مرتبط :
ما را به دوستانتان معرفی کنید
#Search_Engine
@TryHackBox
🔥3👍1
Try Hack Box
30 موتور جستجو برای محققان امنیت سایبری https://www.dehashed.com/ https://securitytrails.com/ https://dorksearch.com/ https://www.exploit-db.com/ https://wwe.zoomeye.org/ https://grayhatwarfare.com/ https://polyswarm.network/ https://fofa.so/ https://leakix.net/…
1. DeHashed:
مشخصات فاش شده را مشاهده کنید
در میان محبوب ترین و پیشرفته ترین ابزارهای امنیتی و ضد کلاهبرداری موجود به صورت آنلاین، DeHashed یکی از پیشرفته ترین و محبوب ترین ها است. از طریق پلتفرم DeHashed، کاربران می توانند اطلاعات را از پایگاه های داده هک شده جستجو و بازیابی کنند. پلتفرم DeHashed با استفاده از پایگاه های داده هکرهای مختلف، به کاربران امکان می دهد اطلاعات منتشر شده یا افشا شده توسط هکرها را جستجو کنند.
این پلتفرم این امکان را برای کاربران فراهم می کند تا اطلاعات لو رفته خود را به سرعت بازیابی کنند و از سوء استفاده هکرها یا سایر عناصر مضر در وب جلوگیری کنند. این یکی از سریع ترین و مهم ترین موتورهای جستجوی نقض داده است. رابط کاربری ساده و سهولت استفاده آن را در میان کاربرانی که می خواهند اطلاعات لو رفته خود را سریع و آسان پیدا کنند، محبوب می کند.
ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
مشخصات فاش شده را مشاهده کنید
در میان محبوب ترین و پیشرفته ترین ابزارهای امنیتی و ضد کلاهبرداری موجود به صورت آنلاین، DeHashed یکی از پیشرفته ترین و محبوب ترین ها است. از طریق پلتفرم DeHashed، کاربران می توانند اطلاعات را از پایگاه های داده هک شده جستجو و بازیابی کنند. پلتفرم DeHashed با استفاده از پایگاه های داده هکرهای مختلف، به کاربران امکان می دهد اطلاعات منتشر شده یا افشا شده توسط هکرها را جستجو کنند.
این پلتفرم این امکان را برای کاربران فراهم می کند تا اطلاعات لو رفته خود را به سرعت بازیابی کنند و از سوء استفاده هکرها یا سایر عناصر مضر در وب جلوگیری کنند. این یکی از سریع ترین و مهم ترین موتورهای جستجوی نقض داده است. رابط کاربری ساده و سهولت استفاده آن را در میان کاربرانی که می خواهند اطلاعات لو رفته خود را سریع و آسان پیدا کنند، محبوب می کند.
ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
👍7
درود دوستان مهندسی اجتماعی اموزشش رو در قالب PDF اماده میکنم میزارم واستون
👍12🔥11
محدوده و قوانین تعاملی
در بیشتر موارد، شما می خواهید هم محدوده و هم قوانین تعاملی را به طور همزمان تعریف کنید. در جایی که دامنه "چه کسی" و "چه چیزی" است، شرایط مشارکت همه در مورد "چگونه" و "چه زمانی" است.
برخی از مهمترین مواردی که باید در تعریف قوانین تعاملی رعایت کنید عبارتند از:
تاریخ و زمان شروع و پایان تست:
آزمون کی شروع میشه؟ کی تمام می شود؟ همچنین، آیا مشتری ساعات خاصی از روز را دارد که باید آزمایش انجام شود؟ مشتریان اغلب در مورد انواع خاصی از آزمایش ها در طول ساعات تولید نگرانی دارند یا می خواهند از زمان های شلوغ شناخته شده برای تیم های پشتیبانی اجتناب کنند.
.
فعالیت های Post-exploitation:
اگر مجوز exploit واقعی از کاربران در طول تعامل دارید، تا کجا می توانید پیش بروید؟ این شروع به بررسی فعالیتهای گستردهتر تست نفوذ میکند، که در دورههای SEC560، SEC542، SEC642 و SEC660 بهتر پوشش داده میشوند.
●"Click and track" یا "Exploit and Pivot":
به طور خاص برای آزمایش های فیشینگ، مدل تحویل تایید شده و فعالیت exploitation چیست؟ آیا فقط کلیک های کاربران را ردیابی می کنید؟ یا به طور فعال پیلودها را رها می کنید و از سیستم های نقطه پایانی exploiting می کنید؟
● پیلود های USB:
اگر افت USB یا سایر رسانهها در آزمایش گنجانده شود، چه نوع پیلودهایی وجود دارد؟ این واقعاً همان مسئلهای است که برای فیشینگ ذکر شد - آیا شما به سادگی کلیکها یا تلاشها برای باز کردن یک فایل را دنبال میکنید یا به طور فعال به دنبال exploit از نقطه پایانی هستید؟
● اطلاعات تماس و هماهنگی:
اطمینان از داشتن نام، شماره و آدرس ایمیل مناسب برای پرسنل تارگت بسیار مهم است. اگر مشکلی پیش بیاید، یا در محل دستگیر شوید، باید مطمئن شوید که مخاطبین مناسب را در محل خود دارید. علاوه بر این، در مورد زمان و دفعات تلاش های هماهنگی صحبت کنید - آیا تماس وضعیت روزانه یا هفتگی خواهید داشت؟ چه نوع اطلاعات وضعیت درخواست شده است؟
● بحث قرار گرفتن در معرض داده های حساس:
اگر این احتمال وجود داشته باشد که دادههای حساس در طول تعامل افشا شوند، ممکن است لازم باشد یک توافقنامه "انتقال داده" را تکمیل کنید که نحوه رسیدگی و دفع اطلاعات شخصی یا محافظت شده را مشخص میکند.
#SE
@TryHackBox
در بیشتر موارد، شما می خواهید هم محدوده و هم قوانین تعاملی را به طور همزمان تعریف کنید. در جایی که دامنه "چه کسی" و "چه چیزی" است، شرایط مشارکت همه در مورد "چگونه" و "چه زمانی" است.
برخی از مهمترین مواردی که باید در تعریف قوانین تعاملی رعایت کنید عبارتند از:
تاریخ و زمان شروع و پایان تست:
آزمون کی شروع میشه؟ کی تمام می شود؟ همچنین، آیا مشتری ساعات خاصی از روز را دارد که باید آزمایش انجام شود؟ مشتریان اغلب در مورد انواع خاصی از آزمایش ها در طول ساعات تولید نگرانی دارند یا می خواهند از زمان های شلوغ شناخته شده برای تیم های پشتیبانی اجتناب کنند.
.
فعالیت های Post-exploitation:
اگر مجوز exploit واقعی از کاربران در طول تعامل دارید، تا کجا می توانید پیش بروید؟ این شروع به بررسی فعالیتهای گستردهتر تست نفوذ میکند، که در دورههای SEC560، SEC542، SEC642 و SEC660 بهتر پوشش داده میشوند.
●"Click and track" یا "Exploit and Pivot":
به طور خاص برای آزمایش های فیشینگ، مدل تحویل تایید شده و فعالیت exploitation چیست؟ آیا فقط کلیک های کاربران را ردیابی می کنید؟ یا به طور فعال پیلودها را رها می کنید و از سیستم های نقطه پایانی exploiting می کنید؟
● پیلود های USB:
اگر افت USB یا سایر رسانهها در آزمایش گنجانده شود، چه نوع پیلودهایی وجود دارد؟ این واقعاً همان مسئلهای است که برای فیشینگ ذکر شد - آیا شما به سادگی کلیکها یا تلاشها برای باز کردن یک فایل را دنبال میکنید یا به طور فعال به دنبال exploit از نقطه پایانی هستید؟
● اطلاعات تماس و هماهنگی:
اطمینان از داشتن نام، شماره و آدرس ایمیل مناسب برای پرسنل تارگت بسیار مهم است. اگر مشکلی پیش بیاید، یا در محل دستگیر شوید، باید مطمئن شوید که مخاطبین مناسب را در محل خود دارید. علاوه بر این، در مورد زمان و دفعات تلاش های هماهنگی صحبت کنید - آیا تماس وضعیت روزانه یا هفتگی خواهید داشت؟ چه نوع اطلاعات وضعیت درخواست شده است؟
● بحث قرار گرفتن در معرض داده های حساس:
اگر این احتمال وجود داشته باشد که دادههای حساس در طول تعامل افشا شوند، ممکن است لازم باشد یک توافقنامه "انتقال داده" را تکمیل کنید که نحوه رسیدگی و دفع اطلاعات شخصی یا محافظت شده را مشخص میکند.
#SE
@TryHackBox
👍5
قوانین تعاملی: آنچه با SE تغییر می کند
بسیاری از موارد در مورد آزمون های مهندسی اجتماعی با آزمون های قلم سنتی متفاوت است. اول، تضمین شده است که با مردم تعامل داشته باشید، بنابراین باید از اطلاعات شخصی یا خصوصی که ممکن است در طول آزمایش در معرض دید قرار گیرند، آگاه باشید. اگر کاربر مورد نظر یک USB را در لابی بیابد و آن را به خانه بیاورد تا وصل شود، چه اتفاقی میافتد اگر سیستمی که به آن وصل میکند یک سیستم شخصی باشد؟ در ابتدای آزمون باید برای این نوع موارد احتمالی برنامه ریزی کنید.
اگر میخواهید آزمایشهای فیزیکی را در محل انجام دهید، از tailgating گرفته تا کاشت اسکیمرهای کارت اعتباری و نقاط دسترسی بیسیم، به احتمال قوی مجری قانون ممکن است در مقطعی درگیر شود. این مطمئناً یک خطر جدید است و اکثر آزمایشکنندگان نمیخواهند یک شب را در زندان بگذرانند در حالی که جزئیات مرتب میشوند! ما این را در یک لحظه بیشتر پوشش می دهیم. در مورد پرسنل هدف مسلح یا محافظان امنیتی استخدام شده چطور؟ بدیهی است که این خطرات اضافی را به همراه دارد!
بسته به اهداف آزمون (به زودی نیز پوشش داده خواهد شد)، ممکن است لازم باشد شرایط جدید تعامل و استراتژی های کاملاً متفاوتی را برای آزمون اتخاذ کنید. به عنوان مثال، یک نوع آزمایش که معمولاً مورد استفاده قرار میگیرد، اجتناب از تشخیص یا گرفتن در هنگام حضور در محل است. برای انجام این کار، آزمایشکنندهها ممکن است نیاز داشته باشند که قبل از تلاش برای نفوذ، زمان بیشتری را صرف انجام فعالیتهای بازیابی کنند تا ماهیت محیط هدف و افراد را بهتر درک کنند.
● مردم درگیر هستند!
- ممکن است پیامدهای قابل توجهی در حفظ حریم خصوصی وجود داشته باشد
- دسترسی به داده های شخصی (غیر کاری) نیز امکان پذیر است
برخی از پروژه های SE خطرات جدیدی را به همراه دارند:
- پلیس و نیروی انتظامی
- پرسنل مسلح
● برخی از پروژه های SE نیز نیاز به مشارکت خاصی دارند
استراتژی ها:
- مثلاً «گرفتار نشو».
#SE
@TryHackBox
بسیاری از موارد در مورد آزمون های مهندسی اجتماعی با آزمون های قلم سنتی متفاوت است. اول، تضمین شده است که با مردم تعامل داشته باشید، بنابراین باید از اطلاعات شخصی یا خصوصی که ممکن است در طول آزمایش در معرض دید قرار گیرند، آگاه باشید. اگر کاربر مورد نظر یک USB را در لابی بیابد و آن را به خانه بیاورد تا وصل شود، چه اتفاقی میافتد اگر سیستمی که به آن وصل میکند یک سیستم شخصی باشد؟ در ابتدای آزمون باید برای این نوع موارد احتمالی برنامه ریزی کنید.
اگر میخواهید آزمایشهای فیزیکی را در محل انجام دهید، از tailgating گرفته تا کاشت اسکیمرهای کارت اعتباری و نقاط دسترسی بیسیم، به احتمال قوی مجری قانون ممکن است در مقطعی درگیر شود. این مطمئناً یک خطر جدید است و اکثر آزمایشکنندگان نمیخواهند یک شب را در زندان بگذرانند در حالی که جزئیات مرتب میشوند! ما این را در یک لحظه بیشتر پوشش می دهیم. در مورد پرسنل هدف مسلح یا محافظان امنیتی استخدام شده چطور؟ بدیهی است که این خطرات اضافی را به همراه دارد!
بسته به اهداف آزمون (به زودی نیز پوشش داده خواهد شد)، ممکن است لازم باشد شرایط جدید تعامل و استراتژی های کاملاً متفاوتی را برای آزمون اتخاذ کنید. به عنوان مثال، یک نوع آزمایش که معمولاً مورد استفاده قرار میگیرد، اجتناب از تشخیص یا گرفتن در هنگام حضور در محل است. برای انجام این کار، آزمایشکنندهها ممکن است نیاز داشته باشند که قبل از تلاش برای نفوذ، زمان بیشتری را صرف انجام فعالیتهای بازیابی کنند تا ماهیت محیط هدف و افراد را بهتر درک کنند.
● مردم درگیر هستند!
- ممکن است پیامدهای قابل توجهی در حفظ حریم خصوصی وجود داشته باشد
- دسترسی به داده های شخصی (غیر کاری) نیز امکان پذیر است
برخی از پروژه های SE خطرات جدیدی را به همراه دارند:
- پلیس و نیروی انتظامی
- پرسنل مسلح
● برخی از پروژه های SE نیز نیاز به مشارکت خاصی دارند
استراتژی ها:
- مثلاً «گرفتار نشو».
#SE
@TryHackBox
Try Hack Box
1. DeHashed: مشخصات فاش شده را مشاهده کنید در میان محبوب ترین و پیشرفته ترین ابزارهای امنیتی و ضد کلاهبرداری موجود به صورت آنلاین، DeHashed یکی از پیشرفته ترین و محبوب ترین ها است. از طریق پلتفرم DeHashed، کاربران می توانند اطلاعات را از پایگاه های داده…
2. Security Trails: Extensive DNS data
با SecurityTrails، سازمانها میتوانند با جمعآوری و نگهداری مقادیر زیادی از سوابق فعلی و تاریخی اینترنتی، مانند نام دامنه، دادههای ثبت و اطلاعات DNS، سطح حمله تهدید خود را ببینند - شبکهها و سرورهایی که از اینترنت گستردهتر قابل دسترسی هستند.
3. DorkSearch: Really fast Google dorking
می توانید از DorkSearch برای یافتن الگوهای از پیش ساخته شده برای انواع مختلف Google Dorks استفاده کنید.
4. ExploitDB :
آرشیو اکسپلویت های مختلف
پایگاه داده اکسپلویت آرشیوی از اکسپلویتها و آسیبپذیریهای در دسترس عموم در نرمافزاری است که برای محققان آسیبپذیری و آزمایشکنندگان نفوذ ایجاد شده است. از طریق ارسالهای مستقیم، فهرستهای پستی و سایر منابع عمومی، جامعترین مجموعهای از اکسپلویتها، shell codesو مقالات را جمعآوری میکند و آنها را در قالبی به راحتی قابل پیمایش و دسترسی آزاد ارائه میکند.
5. ZoomEye:
جمع آوری اطلاعات در مورد اهداف
یک موتور جستجوی توسعه یافته توسط شرکت چینی Knownsec Inc.، Zoomeye از نقشه ها برای جمع آوری داده ها و تجزیه و تحلیل اثر انگشت از دستگاه های باز و سرویس های وب استفاده می کند. اولین نسخه آن در سال 2013 منتشر شد. نسخه فعلی نسخه 3 است.
ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
با SecurityTrails، سازمانها میتوانند با جمعآوری و نگهداری مقادیر زیادی از سوابق فعلی و تاریخی اینترنتی، مانند نام دامنه، دادههای ثبت و اطلاعات DNS، سطح حمله تهدید خود را ببینند - شبکهها و سرورهایی که از اینترنت گستردهتر قابل دسترسی هستند.
3. DorkSearch: Really fast Google dorking
می توانید از DorkSearch برای یافتن الگوهای از پیش ساخته شده برای انواع مختلف Google Dorks استفاده کنید.
4. ExploitDB :
آرشیو اکسپلویت های مختلف
پایگاه داده اکسپلویت آرشیوی از اکسپلویتها و آسیبپذیریهای در دسترس عموم در نرمافزاری است که برای محققان آسیبپذیری و آزمایشکنندگان نفوذ ایجاد شده است. از طریق ارسالهای مستقیم، فهرستهای پستی و سایر منابع عمومی، جامعترین مجموعهای از اکسپلویتها، shell codesو مقالات را جمعآوری میکند و آنها را در قالبی به راحتی قابل پیمایش و دسترسی آزاد ارائه میکند.
5. ZoomEye:
جمع آوری اطلاعات در مورد اهداف
یک موتور جستجوی توسعه یافته توسط شرکت چینی Knownsec Inc.، Zoomeye از نقشه ها برای جمع آوری داده ها و تجزیه و تحلیل اثر انگشت از دستگاه های باز و سرویس های وب استفاده می کند. اولین نسخه آن در سال 2013 منتشر شد. نسخه فعلی نسخه 3 است.
ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
Securitytrails
SecurityTrails | SecurityTrails: Data Security, Threat Hunting, and Attack Surface Management Solutions for Security Teams
SecurityTrails enables you to explore complete current and historical data for any internet assets. IP & DNS history, domain, SSL and Open Port intelligence made easy
👍1
یافتن آسیب پذیری های وب سایت با Google Dorks
امروز، بر اساس تقاضای عمومی، نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
امروز نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
اپراتورهای محبوب جستجوی گوگل
⚠ استفاده از عملگرهای زیر به شما امکان می دهد تا فرآیند یافتن اطلاعات لازم را دقیق تر کنید:
جستجو را به یک منبع خاص محدود کنید
به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید
- در URL منبع جستجو کنید
- در عنوان صفحه جستجو کنید
- جستجوی کش گوگل
متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.
به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، هکرها موفق به شناسایی آسیبپذیریهای منابع وب، نشت اطلاعات مختلف (کپیهای پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنلهای مدیریت باز، بدون مکانیسمهای احراز هویت و مجوز میشوند.
- بخش اول
🔥 ما را به دوستانتان معرفی کنید 🔥
#Google_Dork #dork
@TryHackBox
امروز، بر اساس تقاضای عمومی، نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
امروز نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
اپراتورهای محبوب جستجوی گوگل
⚠ استفاده از عملگرهای زیر به شما امکان می دهد تا فرآیند یافتن اطلاعات لازم را دقیق تر کنید:
site: جستجو را به یک منبع خاص محدود کنید
مثال: query site:example.com تمام اطلاعاتی را که Google برای سایت example.com در بر دارد پیدا می کند.filetype:به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید
مثال: درخواست filetype:php site:example.com کل لیست فایلهای موجود در سایت را که در موتور جستجوی گوگل وجود دارد، برمیگرداند.inurl: - در URL منبع جستجو کنید
مثال: درخواست site:example.com inurl:admin - پنل مدیریت را در سایت جستجو می کند.innoscript: - در عنوان صفحه جستجو کنید
مثال: درخواست سایت: example.com innoscript:"Index of" - صفحاتی را در سایت example.com با لیستی از فایل های داخل جستجو می کندcache: - جستجوی کش گوگل
مثال: درخواست cache:example.com تمام صفحات منبع example.com ذخیره شده در سیستم را برمی گرداند.متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.
به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، هکرها موفق به شناسایی آسیبپذیریهای منابع وب، نشت اطلاعات مختلف (کپیهای پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنلهای مدیریت باز، بدون مکانیسمهای احراز هویت و مجوز میشوند.
- بخش اول
🔥 ما را به دوستانتان معرفی کنید 🔥
#Google_Dork #dork
@TryHackBox
👍6👎1
چه داده های حساسی را می توان آنلاین یافت؟
به خاطر داشته باشید که اطلاعاتی که ممکن است توسط موتورهای جستجو پیدا شود و به طور بالقوه مورد علاقه هکرها باشد عبارتند از:
- دامنه های سطح سوم منبع مورد تحقیق:
دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک پرس و جو مانند site:*.example.com همه دامنه های سطح 3 برای example.com را برمی گرداند. چنین پرسوجوهایی به شما امکان میدهند منابع اداری پنهان، سیستمهای کنترل نسخه و مونتاژ و همچنین سایر برنامههایی را که دارای رابط وب هستند، کشف کنید.
- فایل های مخفی در سرور
بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای پیدا کردن آنها می توانید از filetype:php site:example.com استفاده کنید. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.
- پشتیبان گیری
از کلمه کلیدی filetype : برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند.
نمونه درخواست: site:*.example.com filetype:sql. پشتیبانگیریها اغلب حاوی لاگینها و رمزهای عبور از رابطهای مدیریتی، و همچنین دادههای کاربر و کد منبع وبسایت هستند.
- خطاهای برنامه وب
متن خطا می تواند شامل داده های مختلفی در مورد اجزای سیستم برنامه (وب سرور، پایگاه داده، پلت فرم برنامه وب) باشد. چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند.
درخواست مثال: site:example.com "warning" "error".
- ورود و رمز عبور ⚠️
در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست filetype:txt "login" "password" به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط نوع فایل را درخواست کنید: txt user_name_or_email.
ترکیبی از کلمات کلیدی و رشته های جستجو که برای کشف اطلاعات حساس استفاده می شود Google Dorks نامیده می شود.
نمونه هایی از استفاده
در نهایت، چند نمونه واقعی از نحوه کمک Google Dorks به هکرها برای دریافت اطلاعات مهم اما ناامن:
مثال شماره 1. نشت اسناد محرمانه در سایت بانک
به عنوان بخشی از تجزیه و تحلیل امنیت وب سایت رسمی یکی از بانک ها، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد نیز جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن مستقر بودند، وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.
مثال شماره 2. جستجوی داده های کارت پرداخت
اغلب اوقات، هنگام هک کردن فروشگاه های آنلاین، هکرها به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای به اشتراک گذاشتن این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" filetype:txt .
بخش پایانی .
#Google_Dork #Dork
@TryHackBox
به خاطر داشته باشید که اطلاعاتی که ممکن است توسط موتورهای جستجو پیدا شود و به طور بالقوه مورد علاقه هکرها باشد عبارتند از:
- دامنه های سطح سوم منبع مورد تحقیق:
دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک پرس و جو مانند site:*.example.com همه دامنه های سطح 3 برای example.com را برمی گرداند. چنین پرسوجوهایی به شما امکان میدهند منابع اداری پنهان، سیستمهای کنترل نسخه و مونتاژ و همچنین سایر برنامههایی را که دارای رابط وب هستند، کشف کنید.
- فایل های مخفی در سرور
بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای پیدا کردن آنها می توانید از filetype:php site:example.com استفاده کنید. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.
- پشتیبان گیری
از کلمه کلیدی filetype : برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند.
نمونه درخواست: site:*.example.com filetype:sql. پشتیبانگیریها اغلب حاوی لاگینها و رمزهای عبور از رابطهای مدیریتی، و همچنین دادههای کاربر و کد منبع وبسایت هستند.
- خطاهای برنامه وب
متن خطا می تواند شامل داده های مختلفی در مورد اجزای سیستم برنامه (وب سرور، پایگاه داده، پلت فرم برنامه وب) باشد. چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند.
درخواست مثال: site:example.com "warning" "error".
- ورود و رمز عبور ⚠️
در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست filetype:txt "login" "password" به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط نوع فایل را درخواست کنید: txt user_name_or_email.
ترکیبی از کلمات کلیدی و رشته های جستجو که برای کشف اطلاعات حساس استفاده می شود Google Dorks نامیده می شود.
نمونه هایی از استفاده
در نهایت، چند نمونه واقعی از نحوه کمک Google Dorks به هکرها برای دریافت اطلاعات مهم اما ناامن:
مثال شماره 1. نشت اسناد محرمانه در سایت بانک
به عنوان بخشی از تجزیه و تحلیل امنیت وب سایت رسمی یکی از بانک ها، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد نیز جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن مستقر بودند، وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.
مثال شماره 2. جستجوی داده های کارت پرداخت
اغلب اوقات، هنگام هک کردن فروشگاه های آنلاین، هکرها به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای به اشتراک گذاشتن این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" filetype:txt .
بخش پایانی .
#Google_Dork #Dork
@TryHackBox
👍2
Forwarded from Try Hack Box (Soul01)
نگاهی به پست های قبل
تعریف EVENT
دیپ وب چیست ؟
مراحل مختلف هک
معرفی وب سایت برای تست نفوذ وب
حملات قانون مند
وب سایت ناتاس برای مبتدیان
شاخه ها و گرایش های امنیت سایبری
نقشه راه تست نفوذ موبایل
دستورات پر کاربرد پاورشل در تست نفوذ
راه اندازی OSV
بدافزار چیست ؟
ابزار برای جمع آوری اطلاعات از اکانت های ایمیل
ابزار ها و منابع براي حملات روي سرويس اكتيو دايركتوري (سرورDC)
ابزار حرفه ای برای جمع آوری اطلاعات
منابع خوب برای اغازگران امنیت سایبری
گوگل هکینگ چیست ؟
نقشه سایبری جهان
Attack vector
تعریف EVENT
دیپ وب چیست ؟
مراحل مختلف هک
معرفی وب سایت برای تست نفوذ وب
حملات قانون مند
وب سایت ناتاس برای مبتدیان
شاخه ها و گرایش های امنیت سایبری
نقشه راه تست نفوذ موبایل
دستورات پر کاربرد پاورشل در تست نفوذ
راه اندازی OSV
بدافزار چیست ؟
ابزار برای جمع آوری اطلاعات از اکانت های ایمیل
ابزار ها و منابع براي حملات روي سرويس اكتيو دايركتوري (سرورDC)
ابزار حرفه ای برای جمع آوری اطلاعات
منابع خوب برای اغازگران امنیت سایبری
گوگل هکینگ چیست ؟
نقشه سایبری جهان
Attack vector
Telegram
Try Hack Box
تعریف Event
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما…
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما…
👍2
پایتون برای هک قسمت 1 - دانش اولیه پایتون
سلام به همه ! امروز در این مقاله به شما خواهم گفت که یک توسعه دهنده مبتدی پایتون باید برای هک بداند.
" این پایه است "
اول از همه، یک پایتونیست مبتدی باید خود زبان و نحو آن را به خوبی مطالعه کند، این زبان شامل مکانیسم های مختلف، ساختارهای داده و غیره است. شما باید بدانید که چگونه با لیست ها، حلقه ها و توابع کار کنید. من می توانم به شما در مورد مستندات مربوط به زبان، با کمک آن، علاوه بر این که زبان را یاد خواهید گرفت، به شما کمک می کنم تا ادبیات فنی را بهتر درک کنید و وقتی نوبت به خواندن داک های یک ماژول جدید می رسد، درک آنچه در آنجا نوشته شده است و توسعه دهندگان می خواهند به شما منتقل کنند برای شما آسان تر است.
----------
ماژول های اصلی
من ماژول ها را به چهار نوع تقسیم می کنم:
* پیوندی به اسناد آن به هر ماژول جداگانه پیوست شده است
1. ماژول هایی برای تعامل با سیستم - OS , SYS , subprocess
2. ماژول های تعامل با شبکه ها - requests , urllib , socket
3. ماژول های تجزیه - bs4 , lxml , optparse
4. ماژول هایی برای کار با داده ها - - struct , numpy
#python4hackers
@TryHackBox
سلام به همه ! امروز در این مقاله به شما خواهم گفت که یک توسعه دهنده مبتدی پایتون باید برای هک بداند.
" این پایه است "
اول از همه، یک پایتونیست مبتدی باید خود زبان و نحو آن را به خوبی مطالعه کند، این زبان شامل مکانیسم های مختلف، ساختارهای داده و غیره است. شما باید بدانید که چگونه با لیست ها، حلقه ها و توابع کار کنید. من می توانم به شما در مورد مستندات مربوط به زبان، با کمک آن، علاوه بر این که زبان را یاد خواهید گرفت، به شما کمک می کنم تا ادبیات فنی را بهتر درک کنید و وقتی نوبت به خواندن داک های یک ماژول جدید می رسد، درک آنچه در آنجا نوشته شده است و توسعه دهندگان می خواهند به شما منتقل کنند برای شما آسان تر است.
----------
ماژول های اصلی
من ماژول ها را به چهار نوع تقسیم می کنم:
* پیوندی به اسناد آن به هر ماژول جداگانه پیوست شده است
1. ماژول هایی برای تعامل با سیستم - OS , SYS , subprocess
2. ماژول های تعامل با شبکه ها - requests , urllib , socket
3. ماژول های تجزیه - bs4 , lxml , optparse
4. ماژول هایی برای کار با داده ها - - struct , numpy
#python4hackers
@TryHackBox
👍13🔥2
⭕ Try Hack Box
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
👍7
Try Hack Box
نقشه راه ورود به دنیای تست نفوذ شبکه : Network + Ccna Routing and switching Microtik Ccnp Mcsa 2016 > 70-740 Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه). lpic1,2 میتونید آموزش…
دوستان ما به شما طبق این رودمپ اموزش ها رو میدیم .
فعلا Network + آموزش داده شد .
میتوانید برای اموزش های رایگان پایه به ابن لینک مراجعه کنید
https://news.1rj.ru/str/TryHackBox/653
⚠ ظرفیت : 139 نفر
فعلا Network + آموزش داده شد .
میتوانید برای اموزش های رایگان پایه به ابن لینک مراجعه کنید
https://news.1rj.ru/str/TryHackBox/653
⚠ ظرفیت : 139 نفر
Telegram
Try Hack Box
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی…
What is Exploitation?
پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم.
اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود.
برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی اولیه به آن سیستم است.
توجه داشته باشید که این دسترسی اولیه ممکن است محدود بوده و نیاز به باال بردن دسترسی داشته باشد.
ما همچنین از عبارت machine a compromising نیز برای اکسپلویت نمودن یک سیستم استفاده میکنیم.
نمونهای از کارهایی که پس از اکسپلویت یک سیستم میتوان انجام داد عبارتند از:
انتقال فایل به سیستم هدف و ارسال فایلها از آن به سیستم خود
اسنیف نمودن بستههای ارسالی و دریافت سیستم هدف
پیکربندی مجدد سیستم هدف و نصب نرم افزار مورد نظر بر روی آن (این مورد خطرناک است!)
#Exploitation
@TryHackBox
پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم.
اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود.
برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی اولیه به آن سیستم است.
توجه داشته باشید که این دسترسی اولیه ممکن است محدود بوده و نیاز به باال بردن دسترسی داشته باشد.
ما همچنین از عبارت machine a compromising نیز برای اکسپلویت نمودن یک سیستم استفاده میکنیم.
نمونهای از کارهایی که پس از اکسپلویت یک سیستم میتوان انجام داد عبارتند از:
انتقال فایل به سیستم هدف و ارسال فایلها از آن به سیستم خود
اسنیف نمودن بستههای ارسالی و دریافت سیستم هدف
پیکربندی مجدد سیستم هدف و نصب نرم افزار مورد نظر بر روی آن (این مورد خطرناک است!)
#Exploitation
@TryHackBox
👍6
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد .
چگونه میتوانم به شما کمک کنم؟
1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان به ما کمک کنید .
2 - ترجمه یا کمک به کامل کردن مقاله یا کتاب اموزشی . ( زبانتون باید خوب باشه )
3 - میتوانید به جای Donate به ما ، کانال را در کانال های مرتبط تبلیغ کنید و فیش واریزتون ارسال کنید .
راهای ارتباطی :
@Unique_exploitbot
@THB_support
@TryHackBox
چگونه میتوانم به شما کمک کنم؟
1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان به ما کمک کنید .
2 - ترجمه یا کمک به کامل کردن مقاله یا کتاب اموزشی . ( زبانتون باید خوب باشه )
3 - میتوانید به جای Donate به ما ، کانال را در کانال های مرتبط تبلیغ کنید و فیش واریزتون ارسال کنید .
راهای ارتباطی :
@Unique_exploitbot
@THB_support
@TryHackBox
👍1
Try Hack Box
What is Exploitation? پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم. اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود. برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی…
چرا Exploitation ؟
سوالی که معموال پیش میآید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تستها شامل عملیات اکسپلویتینگ نمیشوند.
برخی از سازمانها تنها نیاز به لیستی از آسیبپذیریهای موجود در سیستمهای خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیبپذیری تولید میکنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیبپذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیبپذیری میتواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، میتوانیم سناریوی Pivot را اجرایی نموده و به سیستمهای دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
سوالی که معموال پیش میآید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تستها شامل عملیات اکسپلویتینگ نمیشوند.
برخی از سازمانها تنها نیاز به لیستی از آسیبپذیریهای موجود در سیستمهای خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیبپذیری تولید میکنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیبپذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیبپذیری میتواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، میتوانیم سناریوی Pivot را اجرایی نموده و به سیستمهای دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
👍2
Try Hack Box
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد . چگونه میتوانم به شما کمک کنم؟ 1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان…
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید
حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .
لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .
لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
Try Hack Box
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید حتما این موارد رو هم در نظر بگیرید : کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود . لطفا اگر…
این کتاب در چنل گذاشته خواهد شد. ( یکی از کتابهای نقشه راه هست ) پس به نفع خودتون هستش نه من.
هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .
هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .