اپیزود 85 رادیو امنیت - پگاسوس و دنیای تاریک جاسوسی
LianGroup.net
#پادکست
🎤 اپیزود 85 رادیو امنیت - پگاسوس و دنیای تاریک جاسوسی - سیام اردیبهشت 1404
💠 موضوعات این قسمت:
00:14 مقدمه
02:28 هک پنل مدیریتی باجافزار LockBit و افشای جزئیات داخلی
11:28 جریمه 530 میلیون یورویی تیکتاک به دلیل نقض GDPR
16:43 انتشار بدافزار Noodlophile توسط تولیدکنندههای جعلی ویدئوی هوش مصنوعی
29:00 سواستفاده از آسیبپذیری زیرودی MDaemon توسط گروه APT28
40:54 جریمه 168میلیون یورویی گروه NSO (سازنده بدافزار پگاسوس)
50:37 انتشار نسخه چهارم OtterCookie با قابلیتهای جدید
⬅️ لینک CastBox
https://lian.ac/BrZ
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
تغییرات زیادی از این قسمت تو برنامه رادیو امنیت (سیفکست) بوجود اومده. منتظر نقطه نظرات شما هستیم.
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
🎤 اپیزود 85 رادیو امنیت - پگاسوس و دنیای تاریک جاسوسی - سیام اردیبهشت 1404
💠 موضوعات این قسمت:
00:14 مقدمه
02:28 هک پنل مدیریتی باجافزار LockBit و افشای جزئیات داخلی
11:28 جریمه 530 میلیون یورویی تیکتاک به دلیل نقض GDPR
16:43 انتشار بدافزار Noodlophile توسط تولیدکنندههای جعلی ویدئوی هوش مصنوعی
29:00 سواستفاده از آسیبپذیری زیرودی MDaemon توسط گروه APT28
40:54 جریمه 168میلیون یورویی گروه NSO (سازنده بدافزار پگاسوس)
50:37 انتشار نسخه چهارم OtterCookie با قابلیتهای جدید
⬅️ لینک CastBox
https://lian.ac/BrZ
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
تغییرات زیادی از این قسمت تو برنامه رادیو امنیت (سیفکست) بوجود اومده. منتظر نقطه نظرات شما هستیم.
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
Forwarded from CyberSecurity Shield (Pouyan Zamani)
Source Byte
File System Forensics .pdf
#کتاب فارنزیک فایل سیستم
👍6
بررسی ابزارهای تحلیل و ردگیری IP در اوسینت (OSINT)
در فرایند جمعآوری اطلاعات از طریق اوسینت، بررسی آدرسهای IP میتواند دادههای ارزشمندی درباره موقعیت جغرافیایی، وضعیت امنیتی، ارتباطات دامنهای و نشتی اطلاعات در اختیار ما بگذارد.
در این راستا، ابزارها و سرویسهای متعددی برای تحلیل IP وجود دارد که در دستهبندیهای مختلف قابل معرفی هستند:
موقعیت جغرافیایی (GeoIP):
برای تعیین موقعیت IPها میتوان از سرویسهایی نظیر MaxMind، SypexGeo و IPinfo استفاده کرد.
اطلاعات مالکیت دامنه و DNS:
ابزارهایی چون DomainTools، ViewDNS، DNSDumpster، PTRArchive و DNSlytics امکان مشاهده اطلاعات WHOIS، تحلیل رکوردهای DNS و شناسایی دامنههای مرتبط با یک IP را فراهم میکنند.
نشت دادهها (Data Leaks):
سرویسهایی مانند IntelX، LeakIX و آرشیو CyberHub امکان بررسی افشای اطلاعات مرتبط با IP را در منابع عمومی فراهم میسازند.
ارزیابی کیفیت و شهرت IP:
Talos Intelligence و IPQualityScore دو ابزار مفید برای بررسی اعتبار و ریسک احتمالی IPها هستند.
سرویسهای مربوط به اینترنت اشیا (IoT):
پایگاههایی مانند Shodan، ZoomEye، Censys، FOFA و Spyse امکان شناسایی دستگاههای متصل به اینترنت را از طریق IP میدهند.
چارچوبها و ابزارهای خودکار تحلیل:
Frameworkهایی مانند Spiderfoot و OTX (AlienVault) برای تحلیل جامع دادههای مربوط به IP کاربرد دارند.
تصویریسازی و ارتباطسنجی:
ThreatCrowd از جمله ابزارهایی است که ارتباط بین IP، دامنه و ایمیل را بهصورت گرافیکی نمایش میدهد.
رهگیری و ثبت IP از طریق لینکها:
برای ثبت آدرسهای IP بازدیدکننده از لینکها میتوان از سرویسهایی مانند CanaryTokens، Grabify و IPLogger بهره گرفت.
نظارت بر دانلودهای همتا به همتا:
وبسایتی مانند IKnowWhatYouDownload میتواند سابقه دانلودهای انجامشده با یک IP را نشان دهد.
https://news.1rj.ru/str/ViperNull
در فرایند جمعآوری اطلاعات از طریق اوسینت، بررسی آدرسهای IP میتواند دادههای ارزشمندی درباره موقعیت جغرافیایی، وضعیت امنیتی، ارتباطات دامنهای و نشتی اطلاعات در اختیار ما بگذارد.
در این راستا، ابزارها و سرویسهای متعددی برای تحلیل IP وجود دارد که در دستهبندیهای مختلف قابل معرفی هستند:
موقعیت جغرافیایی (GeoIP):
برای تعیین موقعیت IPها میتوان از سرویسهایی نظیر MaxMind، SypexGeo و IPinfo استفاده کرد.
اطلاعات مالکیت دامنه و DNS:
ابزارهایی چون DomainTools، ViewDNS، DNSDumpster، PTRArchive و DNSlytics امکان مشاهده اطلاعات WHOIS، تحلیل رکوردهای DNS و شناسایی دامنههای مرتبط با یک IP را فراهم میکنند.
نشت دادهها (Data Leaks):
سرویسهایی مانند IntelX، LeakIX و آرشیو CyberHub امکان بررسی افشای اطلاعات مرتبط با IP را در منابع عمومی فراهم میسازند.
ارزیابی کیفیت و شهرت IP:
Talos Intelligence و IPQualityScore دو ابزار مفید برای بررسی اعتبار و ریسک احتمالی IPها هستند.
سرویسهای مربوط به اینترنت اشیا (IoT):
پایگاههایی مانند Shodan، ZoomEye، Censys، FOFA و Spyse امکان شناسایی دستگاههای متصل به اینترنت را از طریق IP میدهند.
چارچوبها و ابزارهای خودکار تحلیل:
Frameworkهایی مانند Spiderfoot و OTX (AlienVault) برای تحلیل جامع دادههای مربوط به IP کاربرد دارند.
تصویریسازی و ارتباطسنجی:
ThreatCrowd از جمله ابزارهایی است که ارتباط بین IP، دامنه و ایمیل را بهصورت گرافیکی نمایش میدهد.
رهگیری و ثبت IP از طریق لینکها:
برای ثبت آدرسهای IP بازدیدکننده از لینکها میتوان از سرویسهایی مانند CanaryTokens، Grabify و IPLogger بهره گرفت.
نظارت بر دانلودهای همتا به همتا:
وبسایتی مانند IKnowWhatYouDownload میتواند سابقه دانلودهای انجامشده با یک IP را نشان دهد.
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
👍8
رادیو امنیت اپیزود 86 - هکر مصنوعی؛ شکارگر کرنل
LianGroup.net
#پادکست
🎤 اپیزود 86 رادیو امنیت - هکر مصنوعی؛ شکارگر کرنل - هفتم خرداد 1404
💠 موضوعات این قسمت:
00:14 مقدمه
04:36 آسیبپذیری بحرانی در Windows Server 2025
15:51 کمپین جدید و پیشرفتهی بدافزاری
29:13 کمپین جاسوسی APT28 علیه زیرساختهای حیاتی در اروپا و آمریکا
42:20 هکر مصنوعی؛ شکارگر کرنل
⬅️ لینک CastBox
https://lian.ac/VWJ
⬅️ مطالعه بیشتر:
https://liangroup.net/blog/microsoft-outlook-cve-2023-23397/
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
🎤 اپیزود 86 رادیو امنیت - هکر مصنوعی؛ شکارگر کرنل - هفتم خرداد 1404
💠 موضوعات این قسمت:
00:14 مقدمه
04:36 آسیبپذیری بحرانی در Windows Server 2025
15:51 کمپین جدید و پیشرفتهی بدافزاری
29:13 کمپین جاسوسی APT28 علیه زیرساختهای حیاتی در اروپا و آمریکا
42:20 هکر مصنوعی؛ شکارگر کرنل
⬅️ لینک CastBox
https://lian.ac/VWJ
⬅️ مطالعه بیشتر:
https://liangroup.net/blog/microsoft-outlook-cve-2023-23397/
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
👍3❤🔥2
ViperNułł
NetDiscover for Pentest.pdf
دوستان رفیقمون یه کتابچه خفن نوشته راجب ابزار netDiscover ازش حمایت کنین و پیشنهاد میکنم مطالعش کنین
چنل رفیقمون :
https://news.1rj.ru/str/WrongBug
چنل رفیقمون :
https://news.1rj.ru/str/WrongBug
Telegram
WrongBug☕️
💡🪓
Whoami : @VARENO
Books & Documents
Whoami : @VARENO
Books & Documents
Forwarded from NSEs
Step into the ultimate #BlackHat Cybersecurity Escape Room Challenge and test your skills in digital forensics! A rogue insider has exfiltrated sensitive data right under the radar—can you uncover their tactics before it’s too late? Learn more >> https://bit.ly/4ko2ftw
توصیه میکنم حتما بشینید چلنجش رو حل کنید یه سناریو بهتون میده و تو هر بخشش بهت سوالات چهارگزینه ای میده که با توجه به سناریو باید گزینه درست رو انتخاب کنید
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
توصیه میکنم حتما بشینید چلنجش رو حل کنید یه سناریو بهتون میده و تو هر بخشش بهت سوالات چهارگزینه ای میده که با توجه به سناریو باید گزینه درست رو انتخاب کنید
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
Telegram
NSEs
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
🔥5
NSEs
Step into the ultimate #BlackHat Cybersecurity Escape Room Challenge and test your skills in digital forensics! A rogue insider has exfiltrated sensitive data right under the radar—can you uncover their tactics before it’s too late? Learn more >> https://bit.ly/4ko2ftw…
یه سناریوی باحال از Black Hatباید یه کارمند نفوذی رو شناسایی میکردیم که یسری اطلاعات میدزدید
طرف با دستکاری دسترسیها، رمز ادمین دزدید
دادهها رو تکهتکه کرد و با ترافیک عادی فرستاد بیرون
هیچ سیستمی هم نفهمید چون از روشهای حرفهای استفاده کرد
آخرش با بررسی لاگها ترافیک شبکه و رفتار کاربر متوجه کاراش میشین
پیشنهادمیکنم این سناریو رو انجام بدین
https://news.1rj.ru/str/ViperNull
طرف با دستکاری دسترسیها، رمز ادمین دزدید
دادهها رو تکهتکه کرد و با ترافیک عادی فرستاد بیرون
هیچ سیستمی هم نفهمید چون از روشهای حرفهای استفاده کرد
آخرش با بررسی لاگها ترافیک شبکه و رفتار کاربر متوجه کاراش میشین
پیشنهادمیکنم این سناریو رو انجام بدین
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
🙏6
Forwarded from ReverseEngineering
The_Ghidra_Book_The_Definitive_Guide_by_Chris_Eagle,_Kara_Nance.pdf
17.6 MB
معرفی کتاب "The Ghidra Book"
📚 نام کتاب: The Ghidra Book: The Definitive Guide
✍️ نویسندگان: Chris Eagle و Kara Nance
📅 انتشار: سال 2020
📖 موضوع: مهندسی معکوس با Ghidra
🔍 کتاب درباره چی هست؟
کتاب The Ghidra Book یکی از بهترین منابع برای یادگیری Ghidra، ابزار رایگان و متنباز تحلیل باینری توسعهیافته توسط NSA است. این کتاب از مقدماتی تا پیشرفته تمام قابلیتهای Ghidra رو آموزش میده و به مهندسی معکوس نرمافزارها، آنالیز بدافزارها و کرک کردن باینریها میپردازه
📚 نام کتاب: The Ghidra Book: The Definitive Guide
✍️ نویسندگان: Chris Eagle و Kara Nance
📅 انتشار: سال 2020
📖 موضوع: مهندسی معکوس با Ghidra
🔍 کتاب درباره چی هست؟
کتاب The Ghidra Book یکی از بهترین منابع برای یادگیری Ghidra، ابزار رایگان و متنباز تحلیل باینری توسعهیافته توسط NSA است. این کتاب از مقدماتی تا پیشرفته تمام قابلیتهای Ghidra رو آموزش میده و به مهندسی معکوس نرمافزارها، آنالیز بدافزارها و کرک کردن باینریها میپردازه
👍8
Forwarded from WrongBug☕️
ViperNułł
https://news.1rj.ru/str/ViperNull
منظور از RAID چیست و چرا به آن نیاز داریم؟
یکی از مشکلات رایج در نگهداری دادهها، خرابی هارد دیسکهاست. فرض کنید روزی یکی از هارد دیسکهایی که اطلاعات مهمی روی آن ذخیره شده، دچار مشکل شود یا بهطور کامل از کار بیفتد. در این حالت، اگر راهکاری برای محافظت از اطلاعات نداشته باشیم، ممکن است دادههایمان برای همیشه از بین برود.
اینجاست که مفهوم RAID وارد ماجرا میشود.
RAID
مخفف Redundant Array of Inexpensive (or Independent) Disks هست، به زبان ساده یعنی به جای اینکه فقط از یک هارد دیسک استفاده کنیم چند دیسک را کنار هم قرار میدهیم تا با هم یک سیستم هماهنگ بسازند. این کار چند مزیت مهم دارد؛ مثلاً:
میتوانیم فضای ذخیرهسازی بیشتری در اختیار داشته باشیم
میتوانیم از دادههایمان در برابر خرابی یک یا چند هارد محافظت کنیم (چیزی که به آن افزونگی یا Redundancy میگویند)
در واقع RAID نوعی شیوه سازماندهی دیسکهاست که هم در سختافزار کاربرد دارد و هم در نرمافزار
راهاندازی RAID به ما این امکان را میدهد که حتی اگر یک یا چند هارد دیسک از بین رفتند، دادههایمان از دست نرود و قابل بازیابی باشند.
اما باید دقت کنیم که RAID همهچیز نیست! یعنی قرار نیست تمام مشکلات را حل کند. موارد زیر چیزهایی هستند که RAID نمیتواند جلوی آنها را بگیرد:
RAID
بهتنهایی جایگزین بکاپ نیست. حتی اگر از RAID استفاده میکنیم، باز هم باید نسخه پشتیبان (Backup) جداگانهای از دادهها داشته باشیم.
RAID
از دادهها در برابر بلایای طبیعی محافظت نمیکند. مثلاً اگر یک سیل یا آتشسوزی رخ دهد، همه دیسکها ممکن است همزمان آسیب ببینند.
RAID
در برابر اشتباهات انسانی بیدفاع است. مثلاً اگر بهاشتباه یک فایل را پاک کنید، RAID نمیتواند جلوی این حذف شدن را بگیرد، چون این دستور پاک کردن روی تمام دیسکها اعمال میشود.
RAID
جلوی فرمت شدن دیسکها را نمیگیرد. اگر بهاشتباه دستور فرمت روی مجموعه دیسکها اجرا شود، تمام دادهها از بین میروند.
RAID
از اطلاعات در برابر حمله هکرها محافظت نمیکند. RAID فقط یک ساختار برای نگهداری دادههاست، نه یک سیستم امنیتی.
پس خلاصه اینکه، RAID یک ابزار مهم در مدیریت دیسکهاست که میتواند از دست رفتن دادهها در اثر خرابی فیزیکی دیسکها جلوگیری کند، اما بههیچوجه نباید تنها به آن تکیه کرد. استفاده همزمان از RAID و بکاپگیری منظم، بهترین راه برای محافظت از اطلاعات است.
https://news.1rj.ru/str/ViperNull
یکی از مشکلات رایج در نگهداری دادهها، خرابی هارد دیسکهاست. فرض کنید روزی یکی از هارد دیسکهایی که اطلاعات مهمی روی آن ذخیره شده، دچار مشکل شود یا بهطور کامل از کار بیفتد. در این حالت، اگر راهکاری برای محافظت از اطلاعات نداشته باشیم، ممکن است دادههایمان برای همیشه از بین برود.
اینجاست که مفهوم RAID وارد ماجرا میشود.
RAID
مخفف Redundant Array of Inexpensive (or Independent) Disks هست، به زبان ساده یعنی به جای اینکه فقط از یک هارد دیسک استفاده کنیم چند دیسک را کنار هم قرار میدهیم تا با هم یک سیستم هماهنگ بسازند. این کار چند مزیت مهم دارد؛ مثلاً:
میتوانیم فضای ذخیرهسازی بیشتری در اختیار داشته باشیم
میتوانیم از دادههایمان در برابر خرابی یک یا چند هارد محافظت کنیم (چیزی که به آن افزونگی یا Redundancy میگویند)
در واقع RAID نوعی شیوه سازماندهی دیسکهاست که هم در سختافزار کاربرد دارد و هم در نرمافزار
راهاندازی RAID به ما این امکان را میدهد که حتی اگر یک یا چند هارد دیسک از بین رفتند، دادههایمان از دست نرود و قابل بازیابی باشند.
اما باید دقت کنیم که RAID همهچیز نیست! یعنی قرار نیست تمام مشکلات را حل کند. موارد زیر چیزهایی هستند که RAID نمیتواند جلوی آنها را بگیرد:
RAID
بهتنهایی جایگزین بکاپ نیست. حتی اگر از RAID استفاده میکنیم، باز هم باید نسخه پشتیبان (Backup) جداگانهای از دادهها داشته باشیم.
RAID
از دادهها در برابر بلایای طبیعی محافظت نمیکند. مثلاً اگر یک سیل یا آتشسوزی رخ دهد، همه دیسکها ممکن است همزمان آسیب ببینند.
RAID
در برابر اشتباهات انسانی بیدفاع است. مثلاً اگر بهاشتباه یک فایل را پاک کنید، RAID نمیتواند جلوی این حذف شدن را بگیرد، چون این دستور پاک کردن روی تمام دیسکها اعمال میشود.
RAID
جلوی فرمت شدن دیسکها را نمیگیرد. اگر بهاشتباه دستور فرمت روی مجموعه دیسکها اجرا شود، تمام دادهها از بین میروند.
RAID
از اطلاعات در برابر حمله هکرها محافظت نمیکند. RAID فقط یک ساختار برای نگهداری دادههاست، نه یک سیستم امنیتی.
پس خلاصه اینکه، RAID یک ابزار مهم در مدیریت دیسکهاست که میتواند از دست رفتن دادهها در اثر خرابی فیزیکی دیسکها جلوگیری کند، اما بههیچوجه نباید تنها به آن تکیه کرد. استفاده همزمان از RAID و بکاپگیری منظم، بهترین راه برای محافظت از اطلاعات است.
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
🔥7
ابزار dirb چی هست ؟
یک ابزار خط فرمان (command-line) برای پیدا کردن صفحات و دایرکتوریهای مخفی در وبسایتهاست
🔍 وقتی یه سایت رو باز میکنی، معمولاً فقط بخشهایی رو میبینی که طراح سایت خواسته در دسترس باشن. اما ممکنه صفحههایی مثل:
*
*
*
*
واقعاً وجود داشته باشن ولی لینکشون توی سایت قرار داده نشده باشه
dirb
با امتحان کردن هزاران آدرس مختلف
سعی میکنه این صفحههای مخفی رو پیدا کنه.
چطور کار میکنه؟
dirb
یک لیست از اسمهای معمول صفحات (مثل: login، admin، config، upload...) داره
اون لیست رو برمیداره و تکتک به انتهای URL سایت اضافه میکنه و بررسی میکنه آیا اون صفحه وجود داره یا نه.
به این روش میگن Brute-force URL Discovery (کشف آدرس)
چند مثال ساده:
مثال : پیدا کردن صفحات مخفی یک سایت
این دستور با لیست پیشفرض، آدرسهای رایج مثل
رو روی دامنهی vipernull.com امتحان میکنه
مثال بعدی : استفاده از لیست سفارشی
مثلاً خودت یه فایل درست کردی با اسمهایی که حدس میزنی توی سایت هست:
custom.txt:
حالا دستورت میشه:
مثال بعدی: پیدا کردن فایلها با پسوند خاص
فرض کن دنبال فایلهای
یا چند پسوند:
مثال بعدی : ذخیره خروجی در یک فایل برای بررسی بعدی
📌 کاربردها در دنیای واقعی
* پیدا کردن پنلهای مدیریتی مخفی
* پیدا کردن فایلهای پشتیبان یا بکاپ
* کشف اسکریپتهایی که هنوز توسعهدهنده کامل حذف نکرده
* کشف دسترسیهای اشتباهی که نباید برای عموم باز باشن
https://news.1rj.ru/str/ViperNull
dirb یک ابزار خط فرمان (command-line) برای پیدا کردن صفحات و دایرکتوریهای مخفی در وبسایتهاست
🔍 وقتی یه سایت رو باز میکنی، معمولاً فقط بخشهایی رو میبینی که طراح سایت خواسته در دسترس باشن. اما ممکنه صفحههایی مثل:
*
/admin*
/backup*
/test*
/secret-loginواقعاً وجود داشته باشن ولی لینکشون توی سایت قرار داده نشده باشه
dirb
با امتحان کردن هزاران آدرس مختلف
سعی میکنه این صفحههای مخفی رو پیدا کنه.
چطور کار میکنه؟
dirb
یک لیست از اسمهای معمول صفحات (مثل: login، admin، config، upload...) داره
اون لیست رو برمیداره و تکتک به انتهای URL سایت اضافه میکنه و بررسی میکنه آیا اون صفحه وجود داره یا نه.
به این روش میگن Brute-force URL Discovery (کشف آدرس)
چند مثال ساده:
مثال : پیدا کردن صفحات مخفی یک سایت
dirb http://vipernull.com
این دستور با لیست پیشفرض، آدرسهای رایج مثل
/admin، /login، /testرو روی دامنهی vipernull.com امتحان میکنه
مثال بعدی : استفاده از لیست سفارشی
مثلاً خودت یه فایل درست کردی با اسمهایی که حدس میزنی توی سایت هست:
custom.txt:
admin
backup
secret
hidden
حالا دستورت میشه:
dirb http://example.com /home/user/custom.txt
مثال بعدی: پیدا کردن فایلها با پسوند خاص
فرض کن دنبال فایلهای
.php هستی:dirb http://example.com -X .php
یا چند پسوند:
dirb http://example.com -X .php,.html,.bak
مثال بعدی : ذخیره خروجی در یک فایل برای بررسی بعدی
dirb http://example.com -o result.txt
📌 کاربردها در دنیای واقعی
* پیدا کردن پنلهای مدیریتی مخفی
* پیدا کردن فایلهای پشتیبان یا بکاپ
* کشف اسکریپتهایی که هنوز توسعهدهنده کامل حذف نکرده
* کشف دسترسیهای اشتباهی که نباید برای عموم باز باشن
https://news.1rj.ru/str/ViperNull
❤🔥9