Try Hack Box – Telegram
Try Hack Box
5.8K subscribers
682 photos
65 videos
123 files
690 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
پایتون برای هک قسمت 1 - دانش اولیه پایتون

سلام به همه ! امروز در این مقاله به شما خواهم گفت که یک توسعه دهنده مبتدی پایتون باید برای هک بداند.

"  این پایه است  "

اول از همه، یک پایتونیست مبتدی باید خود زبان و نحو آن را به خوبی مطالعه کند، این زبان شامل مکانیسم های مختلف، ساختارهای داده و غیره است. شما باید بدانید که چگونه با لیست ها، حلقه ها و توابع کار کنید. من می توانم به شما در مورد مستندات مربوط به زبان، با کمک آن، علاوه بر این که زبان را یاد خواهید گرفت، به شما کمک می کنم تا ادبیات فنی را بهتر درک کنید و وقتی نوبت به خواندن داک های یک ماژول جدید می رسد، درک آنچه در آنجا نوشته شده است و توسعه دهندگان می خواهند به شما منتقل کنند برای شما آسان تر است.

----------

ماژول های اصلی

من ماژول ها را به چهار نوع تقسیم می کنم:

* پیوندی به اسناد آن به هر ماژول جداگانه پیوست شده است

1. ماژول هایی برای تعامل با سیستم - OS , SYSsubprocess 

2. ماژول های تعامل با شبکه ها - requests , urllib  , socket

3. ماژول های تجزیه - bs4  , lxml  , optparse

4. ماژول هایی برای کار با داده ها - - struct , numpy
#python4hackers
@TryHackBox
👍13🔥2
Try Hack Box

یکی از راه‌های کمک به ما به اشتراک گذاشتن پست‌ها با دوستان و اطرافیان‌تون هست.
ما رو در این راه همراهی کنید.

🤝یادتون نره پست‌های مربوط به TryHackBox رو تا جایی که می‌تونین انتشار بدین و سخاوتمند باشین .

آموزش رایگان تست نفوذ را با ما تجربه کنید.

@TryHackBox
👍7
What is Exploitation?

پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم.
اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیب‌پذیری در سیستم هدف بکار برده می‌شود.
برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی اولیه به آن سیستم است.
توجه داشته باشید که این دسترسی اولیه ممکن است محدود بوده و نیاز به باال بردن دسترسی داشته باشد.
ما همچنین از عبارت machine a compromising نیز برای اکسپلویت نمودن یک سیستم استفاده می‌کنیم.
نمونه‌ای از کارهایی که پس از اکسپلویت یک سیستم می‌توان انجام داد عبارتند از:
انتقال فایل به سیستم هدف و ارسال فایل‌ها از آن به سیستم خود
اسنیف نمودن بسته‌های ارسالی و دریافت سیستم هدف
پیکربندی مجدد سیستم هدف و نصب نرم افزار مورد نظر بر روی آن (این مورد خطرناک است!)
#Exploitation
@TryHackBox
👍6
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد .


چگونه میتوانم به شما کمک کنم؟

1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان به ما کمک کنید .

2 - ترجمه یا کمک به کامل کردن مقاله یا کتاب اموزشی . ( زبانتون باید خوب باشه )

3 - میتوانید به جای Donate به ما ، کانال را در کانال های مرتبط تبلیغ کنید و فیش واریزتون ارسال کنید .
راهای ارتباطی :

@Unique_exploitbot
@THB_support
@TryHackBox
👍1
Try Hack Box
What is Exploitation? پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم. اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیب‌پذیری در سیستم هدف بکار برده می‌شود. برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی…
چرا Exploitation ؟

سوالی که معموال پیش می‌آید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تست‌ها شامل عملیات اکسپلویتینگ نمی‌شوند.
برخی از سازمان‌ها تنها نیاز به لیستی از آسیب‌پذیری‌های موجود در سیستم‌های خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیب‌پذیری تولید می‌کنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیب‌پذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیب‌پذیری می‌تواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، می‌توانیم سناریوی Pivot را اجرایی نموده و به سیستم‌های دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
👍2
Try Hack Box
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد . چگونه میتوانم به شما کمک کنم؟ 1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان…
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید

حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .


لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
Try Hack Box
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید حتما این موارد رو هم در نظر بگیرید : کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود . لطفا اگر…
این کتاب در چنل گذاشته خواهد شد. ( یکی از کتابهای نقشه راه هست ) پس به نفع خودتون هستش نه من.

هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .
واقعا تاسف میخورم برای مدرس ها و آکادمی هایی که به سازمان های سپاه و وزارت اطلاعات آموزش میدهند

شماها دارید خون میخورید .

من خودم به همه شما آموزش رایگان تست نفوذ شبکه میدم و آموزش های دیگه رو و اگر میتونید دیگه پول ندید به این آکادمی ها و مدرس ها که مایه ننگ جامعه ما هستند .

بجای اینکه کمک دست مردم باشند فقط به فکر پول هستند .

ممکنه به زودی متوجه شید منظورم با چه کسانی بود ، یا شده اید .

@TryHackBox
👍31👎5
🔖 1. چک لیست تست امنیت برنامه کاربردی وب OWASP.

جمع آوری اطلاعات:
• سایت را به صورت دستی کاوش کنید.
• spider/crawl
برای محتوای از دست رفته یا پنهان.
• فایل هایی مانند robots.txt، sitemap.xml، .DS_Store را که محتوا را در معرض نمایش قرار می دهند، بررسی کنید.
• حافظه پنهان موتورهای جستجوی اصلی را برای سایت های قابل دسترس عموم بررسی کنید.
• تفاوت در محتوا را بر اساس User Agent بررسی کنید (به عنوان مثال، سایت های تلفن همراه، دسترسی به عنوان یک خزنده موتور جستجو).
• اثر انگشت برنامه های وب را انجام دهید.
• فناوری های مورد استفاده را شناسایی کنید.
• نقش های کاربر را شناسایی کنید.
• نقاط ورود برنامه را شناسایی کنید.
• کد سمت کلاینت را شناسایی کنید.
• چندین نسخه/کانال (مانند وب، وب تلفن همراه، برنامه تلفن همراه، خدمات وب) را شناسایی کنید.
• برنامه های میزبانی مشترک و برنامه های مرتبط را شناسایی کنید.
• همه نام هاست و پورت ها را شناسایی کنید.
• محتوای میزبانی شده شخص ثالث را شناسایی کنید.

مدیریت پیکربندی:
• URL
های کاربردی و مدیریتی که معمولا استفاده می شود را بررسی کنید.
• فایل های قدیمی، پشتیبان و بدون مرجع را بررسی کنید.
• روش های HTTP پشتیبانی شده و Cross Site Tracing (XST) را بررسی کنید.
• کنترل پسوند فایل را آزمایش کنید.
• هدرهای HTTP امنیتی را آزمایش کنید (مانند CSP، X-Frame-Options، HSTS).
• خط‌مشی‌ها را آزمایش کنید (مثلاً فلش، سیلورلایت، روبات‌ها).
• آزمایش داده های غیر تولیدی در محیط زنده و بالعکس.
• داده های حساس را در کد سمت سرویس گیرنده بررسی کنید (مانند کلیدهای API، اعتبارنامه).

انتقال ایمن:
• نسخه SSL، الگوریتم ها، طول کلید را بررسی کنید.
• اعتبار گواهی دیجیتال (مدت، امضا و CN) را بررسی کنید.
• اعتبارنامه هایی را که فقط از طریق HTTPS تحویل داده شده اند بررسی کنید.
• بررسی کنید که فرم ورود از طریق HTTPS تحویل داده شود.
• نشانه‌های جلسه را که فقط از طریق HTTPS تحویل داده می‌شوند، بررسی کنید.
• بررسی کنید که آیا HTTP Strict Transport Security (HSTS) در حال استفاده است یا خیر.

احراز هویت:
• تست برای شمارش کاربر.
• برای دور زدن احراز هویت تست کنید.
• برای محافظت در برابر bruteforce تست کنید.
• قوانین کیفیت رمز عبور را آزمایش کنید.
• عملکرد به یاد من را تست کنید.
• برای تکمیل خودکار روی فرم ها/ورودی رمز عبور تست کنید.
• بازنشانی و/یا بازیابی رمز عبور را آزمایش کنید.
• فرآیند تغییر رمز عبور را آزمایش کنید.
• تست CAPTCHA.
• احراز هویت چند عاملی را آزمایش کنید.
• تست حضور عملکرد خروج.
• برای مدیریت کش در HTTP آزمایش کنید (مثلاً Pragma، Expires، Max-age).
• برای ورود پیش فرض تست کنید.
• سابقه احراز هویت قابل دسترسی کاربر را تست کنید.
• اعلان خارج از کانال مربوط به قفل شدن حساب و تغییرات موفقیت آمیز رمز عبور را آزمایش کنید.
• برای احراز هویت ثابت در بین برنامه ها با طرح احراز هویت مشترک / SSO آزمایش کنید.

مدیریت جلسه:
• نحوه مدیریت جلسه در برنامه را تعیین کنید (به عنوان مثال، نشانه ها در کوکی ها، نشانه ها در URL).
• نشانه‌های جلسه را برای پرچم‌های کوکی بررسی کنید (فقط http و ایمن).
• محدوده کوکی جلسه (مسیر و دامنه) را بررسی کنید.
• مدت زمان کوکی جلسه (انقضا و حداکثر سن) را بررسی کنید.
• پایان جلسه را پس از حداکثر طول عمر بررسی کنید.
• پایان جلسه را پس از وقفه نسبی بررسی کنید.
• پایان جلسه را پس از خروج بررسی کنید.
• تست کنید تا ببینید آیا کاربران می توانند چندین جلسه به طور همزمان داشته باشند.
• تست کوکی های جلسه برای تصادفی.
• تأیید کنید که نشانه‌های جلسه جدید در هنگام ورود به سیستم، تغییر نقش و خروج صادر می‌شوند.
• برای مدیریت جلسه ثابت در بین برنامه ها با مدیریت جلسه مشترک تست کنید.
• تست برای جلسه puzzling.
• تست CSRF و clickjacking.

#OWASP
@TryHackBox
👍4
سایز دایرکتوری /tmp/ را افزایش دهید

گاهی اوقات لازم است سایز دایرکتوری را افزایش دهیم که به نوبه خود در دایرکتوری root سیستم قرار دارد.
می توانید با نصب مجدد دایرکتوری این مشکل را حل کنید:

# mount -t tmpfs tmpfs /tmp -o size=1024M,mode=1777,remount

حالا بیایید بررسی کنیم که آیا یک دایرکتوری در fstab داریم:
?
# cat/etc/fstab
اگر نه، آن را ایجاد کنید، اگر وجود دارد، دستور زیر را اجرا کنید:
?
# none /tmp tmpfs size=1024M,mode=1777,rw 0 0

اکنون دایرکتوری /tmp/ با اندازه مشخص شده در عبارت “size” 1024 mb آماده است.

#linux
@TryHackBox
🔖 password

• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.

• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:

https://github.com/D4Vinci/CWFF
https://github.com/Bo0oM/fuzz.txt
https://github.com/Josue87/gotator
https://github.com/sc0tfree/mentalist
https://github.com/LandGrey/pydictor
https://github.com/skahwah/wordsmith
https://github.com/six2dez/OneListForAll
https://github.com/ignis-sec/Pwdb-Public
https://github.com/1N3/IntruderPayloads
https://github.com/fuzzdb-project/fuzzdb
https://github.com/danielmiessler/SecLists
https://github.com/FlameOfIgnis/Pwdb-Public
https://github.com/berzerk0/Probable-Wordlists
https://github.com/laconicwolf/Password-Scripts
https://github.com/initstring/passphrase-wordlist
https://github.com/random-robbie/bruteforce-lists
https://github.com/govolution/betterdefaultpasslist
https://github.com/insidetrust/statistically-likely-usernames
https://utkusen.com/blog/generating-personalized-wordlists
https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard

• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
👍3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله‌ های ترجمه‌‌شده و نوشتن مقاله از مفاهیم حوزه‌ی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعه‌ی امنیت سایبری ایران باشه. فعالان و علاقه‌مندان حوزه‌ی امنیت سایبری…»
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس


Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.

انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامه‌های کاربردی را از تغییرات سیستم فایل مطلع می‌کند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.

ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای

نصب fswatch در لینوکس

ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستم‌های مبتنی بر APT، اجرا کنید:

sudo apt install fswatch

برای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:

sudo dnf install epel-release

سپس fswatch را با دستور نصب کنید:

sudo dnf install fswatch

برای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
sudo zypper install fswatch

قسمت اول
#linux
@TryHackBox
👍1
Try Hack Box
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس Fswatch یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد. با استفاده از fswatch، به راحتی می توانیم تغییرات…
نصب fswatch از منبع
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:

https://github.com/emcris

tar -zxvf fswatch-1.17.1.tar.gz

رفتن به پوشه پروژه:
cd fswatch-1.17.1/

در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.

./configure
make
sudo make install

در نهایت، دستور زیر را برای به‌روزرسانی پیوندها و حافظه پنهان کتابخانه‌های پویا اجرا کنید:

sudo ldconfig

اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.

fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory


در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:


fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.

قسمت دوم
#linux
@TryHackBox
Try Hack Box
نصب fswatch از منبع اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است. قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید. برای نصب ابزارهای توسعه بر…
نصب fswatch در FreeBSD
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:

pkg install

نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:

fswatch [options] ... path-0

برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).

در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.

fswatch /home/kali/

ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.

لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:

fswa
یا
fswatch --

خروجی نمونه:
inotify_monitor
poll_monitor

یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:

swatch -m kqueue_monitor /home/itsecforu/

همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:

fswatch -1 /home/itsecforu/

این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.

fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.

اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.

‌$ fswatch -d /home/itsecforu/ /simterm]


البته گزینه های دیگری نیز وجود دارد.

برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.

  
$ man fswatch /simterm]

#Linux
@TryHackBox
👍4
نظرتون راجب کانال بگید :

خوب یا بد قابل احترام هست .

@Unique_exploitBot
👍9
مرجع تخصصی تست نفوذ شبکه

آموزش تست نفوذ شبکه
قرار دادن رایت آپ و مقاله
معرفی ابزارهای مختلف
انجام پروژه تست نفوذ

https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
11. DNSDumpster:
به سرعت برای رکوردهای DNS جستجو کنید

https://dnsdumpster.com/

اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند داده‌های جغرافیایی، جزئیات میزبان، آدرس‌های ایمیل و قالب‌هایی را در اختیار کاربران قرار می‌دهد که می‌توانند برای کسب اطلاعات بیشتر در مورد شبکه‌های تارگت مورد استفاده قرار گیرند.



12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.


13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
می‌توانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگی‌ها دریافت کنید. در پاسخ به فقدان راه‌حل‌های امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترل‌های امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بی‌فایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .

ما را به دوستانتان معرفی کنید .

#Search_Engine
@TryHackBox
👍2
خار شم اگه یه روزی از خاکم دل بکندم
- شاهین نجفی
@TryHackBox
🔥7👎5👍1