SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

تاپیک هکر های تازه وارد

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • #16
    خسته نباسید
    خیلی مفید بود
    منتظر قسمت بعدی هستم

    نظر


    • #17
      سلامی به زیبایی رفاقت
      درود دوستان عزیزم در ادامه خدمت شما هستم با شروع آموزش آسیب پذیری های مربوط به نرم افزار های تحت وب ، امیداورم مطالب را تا به اینجا با دقت مطالعه کرده باشین و خودتون هم تحقیق در این مورد کرده باشین .

      یه داستان کوتاهو با ما دنبال کنید :

      معمولاً کسانی که در حوزه‌ی نرم افزار فعالیت می‌کنند، به خطاهای کوچکی که در برنامه‌ها به وجود می‌آیند، باگ می‌گویند.

      طبیعتاً به فرایند پیدا کردن ایرادها و حذف آنها از برنامه هم، دیباگ (Debug) گفته می‌شود.

      کافی است کمی در فضای وب فارسی یا انگلیسی جستجو کنید تا با یک داستان هیجان انگیز در این زمینه روبرو شوید:

      باگ در لغت به حشره گفته می شود.در سال 1945 خانمی بنام گریس هارپر که در نیروی دریایی آمریکا کار می کرد زمانی کهدر حال عیب یابی یک ماشین حساب به نام mark 2 بود متوجه حضور یک حشره (سوسک)در درون این ماشین حساب شد و برای نخستین بار لغت باگ را برای اشکال به وجود آمده به کار برد .
      گفته می شود که که بعد از مدت طولانی جست و جو برای عیب یابی این ماشین حساب متوجه حضور یک سوسک بین کنتاکتور های رله شماره 70 شدند که در آنجا گیر کرده بود. اما برخی منابع معتقدد که این اولین استفاده از کلمه باگ نبوده است و قدمتی 100 ساله یا بیشتر دارد.


      در کتاب yale book of quoations توماس ادیسون در نامه ای خطاب به دوست خود از واژه باگ دقیقا با همین معنی امروزی استفاده کرده است.از این نامه می توان اینطور استناد کرد که واژه باگ در زمان ادیسون کاملا کاربرد داسته و ادیسون صرفا آن را نقل کرده است.امروزه بسیاری از شرکت های بزرگ برای پیدا کردن باگ در نرم افزار های خودتوسط کاربران به آنها پاداش می دهند که معروف ترین آنها پاداش نیم میلیون دلاری گوگل است.

      امروز داشتن یک آسیب پذیری بروز قدرت نفوذ شما رو چند برابر میکنه پیدا کردن باگهای بروز از نرم افزار ها تبدیل به یک تجارت پر در آمد در جهان شده که میتونین نمونه ای از این آسیب پذیری ها رو بصورت عمومی یا خصوصی و غیر رایگان در سایتهای مثل :

      کد:
      https://anonalb.al
      0day.today
      exploit-db.com
      https://www.rapid7.com
      ....
      مشاهده کنید که روزانه هکرها بنا به اختیار و میل خودشون برخی آسیب پذیر ها رو منتشر میکنند و در این سایتها قرار گرفته میشه .

      خوب ما چندین نوع آسیب پذیری رو با هم شروع میکنیم تا راه بیفتین ولی بعد از این شما باید مرتبا پیگیری باشین و خودتونو بروز نگه دارین تا پیشرفت کنین .

      یک سیستم مدیریت محتوا رو در نظر داشته باشین برنامه نویس اونو طراحی میکنه توسعه میده و برای استفاده آماده میشه این یک قانونه در هر 1000 خط کد یک خط خطاست و زمان میبره تا این خطا رفع بشه پس از مدتی از استفاده سایتهایی که از این سیستم مدیریت محتوا یا CMS استفاده میکنند هک میشن ! چرا ؟ این یک امر طبیعی هست ، سیستم در حال توسعه هست و میتونه کلی باگ داشته باشه برنامه نویس به مرور زمان میاد و آسیب پذیری هایی که از نرم افزارش درست میشه رو درست میکنه تا میرسه به نقطه ای که حدالقل امنیتو داره اون موقع میتونه بگه من یک سیستم مدیریت محتوای استاندارد دارم . نمونه ای از سیستم مدیریت محتوای وردپرس که سالهاست آسیب پذیری میده و در نسخه جدیدش رفع میکنه و الان آسیب پذیری خطرناک چندانی نداره (البته خدا عالمه)

      برخی از آسیب پذیری هایی که با هم کار میکنیم : SQL injection + file upload + lfi+rfi+lfd+rce+xss

      آسیب پذیری Sql injection

      وقتی برنامه نویس در هنگام ارتباط متغیر ها با پایگاه داده نتونه فیلتر ها رو به شکل صحیح تعریف کنه باعث بروز آسیب پذیری SQL INJection میشه این آسیب پذیری به معنی تزریق SQL هست SQL از MYSQL یا پایگاه داده میاد که وظیفه اون ذخیره سازی اطلاعات مربوط به یک نرم افزار هست .



      تو پایگاه داده چی داریم ؟

      اطلاعات مربوط به محتوای ارسالی صفحات ، تاریخ ها ، تقویم ، ...... که میرسیم به مهمترین اونها که میشه اطلاعات مدیران و کاربران ، که شامل ستونهای یوزر نیم پسورد ایمیل و .... میتونه باشه خوب خیلی ساده و راحت ما با اسیب پذیری SQL injection به سطر ها و ستونهای دیتابیس از طریق کد دسترسی پیدا میکنیم و اونقدر پیش میریم که برسیم به یوزر نیم و پسورد مدیران یا کاربران و در نهایت در سایت لاگین میکنیم و سایت هک میشه

      منتظر ادامه باشین

      -----------------------------SAFE MASTER---------------------------
      تاپیک هکر های تازه وارد

      نظر


      • #18
        تزریق SQL یک روش حمله است که هدف آن داده‌های ساکن در پایگاه داده ای (database or db) است . حمله معمولاً به علت مدیریت ضعیف در اعتبار سنجی کدها (ضعف برنامه نویسی در فیلتر ورودی ها) یا ورودیهای برنامه تحت وب (وب سایت) اتفاق می‌افتد. حمله تزریق SQL زمانی اتفاق می‌افتد که یک مهاجم قادر به قرار دادن یک سری از عبارتهای SQL در یک Query با دستکاری داده‌های ورودی کاربر در یک برنامه مبتنی بر وب می‌باشد. البته این مسئله نیز مستقیماً با نحوه مدیریت کدها و ورودیهای وب سایت رابطه مستقیم دارد. یک نفوذگر می‌تواند از نقصهای برنامه‌نویسی یا حفره‌های امنیتی وب سایت یا نرم‌افزار به راحتی برای دستیابی به اطلاعات یک پایگاه داده استفاده نماید. این اطلاعات میتواند شامل یوزر و پسورد مدیریت باشد .

        راههای گوناگونی برای رخ دادن این آسیب پذیری وجود دارد به طور مثال :

        فیلتر نکرد صحیح ورودی ها مثل ' یا "

        کد:
        statement = "SELECT * FROM users WHERE name = '" + userName + "';"
        کار این کد استخراج اطلاعات یک نام کاربری (که به متغیر داده می‌شود) از جدول users است. اما نفوذگر می‌تواند با دادن مقدارهایی هوشمندانه به متغیر userName، سبب اجرای دستورهایی متفاوت از آنچه موردنظر کدنویس بوده‌است بشود. برای مثال با وارد کردن این کد به عنوان ورودی:

        کد:
        OR 'a'='a
        تمامی شروط تعریف شده بای پس و به جای مقدار یوزر و پسورد یه شرط جدید اضافه می شود اگر برنامه نویس کد ها و مقدار های ورودی را بطور صحیح فیلتر نکرده باشد یک فاجعه رخ میدهد .


        زمانی که یک فیلد عددی در یک دستور SQL استفاده شده باشد، اما برنامه‌نویس هیچ‌گونه بررسی برای تعیین نوع ورودی کاربر و تأیید ورودی عددی، فراهم نساخته باشد. نفوذگر میتواند داده های دیتابیس را استخراج نماید :

        کد:
        statement := "<syntaxhighlight lang="sql" inline>SELECT * FROM userinfo WHERE id = </syntaxhighlight>" + a_variable + ";"
        با توجه به این دستور واضح است که برنامه‌نویس a-variable را برای تعیین عدد مرتبط با فیلد id در نظر گرفته است. با این حال، اگر ورودی از نوع رشته تعیین شده باشد، کاربر نهایی می‌تواند دستور را به صورت دلخواه دستکاری کرده و به این وسیله نیاز به ورود کراکترهای Escape شده را دور بزند. برای مثال مقداردهی a-variable به صورت زیر جدول "users" را از پایگاه داده حذف خواهد کرد:

        کد:
        1;DROP TABLE users
        رندر خروجی :

        کد:
        SELECT * FROM userinfo WHERE id=1;DROP TABLE users;
        این توضیح عمومی آین آسیب پذیری بود در نظر داشته باشید روش های نفوذ در SQL INJECTION به واسطه نوع کد نویسی و نوع تکنولوژی استفاده شده همیشه به یک صورت نیست و نیاز به بای پس و انجام تست های مختلف است گاها سایت آسیب پذیر است اما از یک دیوار آتش قدرتمند محافظت میشود و ما انجا نیاز به بای پس دیوار اتش در دستورات SQL خود داریم که نمونه های متعددی از این حملات بصورت فیلم آموزشی در انجمن و سرتاسر وب قرار گرفته .

        مراحل نفوذ در SQL

        شناسایی آسیب پذیری
        پیدا کردن تعداد ستونهای دیتابیس
        پیدا کردن ستون آسیب پذیر برای تزریق کد در آن ستون
        نمایش جدول های پایگاه داده برای یافتن نام جدولی که اطلاعات مدیران یا کاربران در ان قرار دارد.
        بدست اوردن مقدار ستون های جدول کاربران یا مدیر (نام کاربری ، رمز ، ایمیل ، تاریخ عضویت و ...)
        استخراج داده از جدول کاربران یا مدیر
        کرک پسورد کاربران در صورت هش بودن
        و تمام


        این ویدیو های آموزشی مشاهده شود :

        http://www.iranhack.com/forum/forum/...l-upload-shell

        http://www.iranhack.com/forum/forum/...AF%DB%8C%D9%86

        http://www.iranhack.com/forum/forum/...oading-a-shell

        http://www.iranhack.com/forum/forum/...B2%D8%B4%DB%8C

        http://www.iranhack.com/forum/forum/...ction-tutorial

        در این ویدیو ها شما نحوه نفوذ به سایت های آسیب پذیر از طریق sql injection و ورود به سایت و در نهایت آپلود شل که در جلسات قبل توضیح دادیم را فرا میگیرید . (با حوصله ببینید و نکته برداری کنید)

        منتظر آموزشی های بعدی باشید سوالی بود در خدمتیم051 Happy
        ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 05-20-2020, 11:19 AM
        -----------------------------SAFE MASTER---------------------------
        تاپیک هکر های تازه وارد

        نظر


        • #19
          حمایت های عزیزان کمتر شده !
          ما با حمایت های شما انگیزه برای ادامه آموزش ها میگیریم .

          میرسیم به آموزش بعدی که هم در عین حال راحته و هم خطرناک

          آسیب پذیری آپلود فایل

          اسمهای مختلفی در سطح اینترنت داره مثل remote file upload یا file upload یا ablitiy upload a file و....

          به واسطه این آسیب پذیری محدودیت های که در هنگام آپلود فایل در نرم افزارهای تحت وب توسط برنامه نویسی محترم قرار گرفته دور زده میشه و در نهایت به جای عکس یا فایلی که برنامه نویسی مجاز دوسنته ما یک فایل دیگه رو آپلود میکنیم .... بله درست حدس زدید به جای فایل تعریفی برنامه نویس یک وب شل آپلود میکنیم و کنترل کامل وبسایت به دست ما میفته . وبسایت هایی مثل ناسا ، موساد و ... در گذشته قربانی همین آسیب پذیری بودند زمانی که با دوستان در حال کار بر روی وبسایت ناسا بودیم متوجه یک پنل شدیم که در اون امکان آپلود رزومه بود و مسیر آپلود رزومه رو هم پیدا کردیم در نهایت در تلاش برای انتقال فایل php تونستیم به جای فایل pdf یک وبشل بارگذاری کنیم و در نهایت زدیم ترکوندیمش که البته مال جوونی ها بوده الان از این کارا نمیکنیم

          یک آپلودر حتی اگر توانمندی اپلود شل رو هم نداشته باشه باهاش میشه خیلی کارا انجام داد پس به این نتیجه میرسیم یک آپلودر یه دره بازه و شما میتونین بلاخره به اون وارد بشین قسمت app فیس بوک سال 2014 با همین آسیب پذیری باعث لو رفت اطلاعات کاربرانی که در قسمت برنامه نویسی app فیس بوک مشغول بودند شد بعد از آپلود شل دیتابیس رو استخراج و پابلیک کردند و کلی هم پول از فیس بوک به جیب زدند .

          یک مقاله از یکی از دوستان قدیمی براتون قرار میدم مو به مو و زیر به ریز این آسیب پذیری بهتون توضیح داده میشه ، به همین راحتی

          سوالی بود در خدمتم
          فایل های پیوست شده
          -----------------------------SAFE MASTER---------------------------
          تاپیک هکر های تازه وارد

          نظر


          • #20
            باتشکر، عزیز بهتر نیست هر آموزش را در تاپیک جداگانه بنویسی که توجه‌ها بیشتر بشه

            نظر


            • #21
              ممنون از نظرت
              اما این تاپیک همانطور که از اسمش پیداست قراره یک شخص عادی رو راه بندازه برای شروه برای تمامی این مطالب آموزش های جداگانه زدیم اما هدفمون اینه از هر مطلب در این علوم یک توضیح در این تاپیک باشه تا دوستان در ابتدا درک کنند و سپس جستجو
              -----------------------------SAFE MASTER---------------------------
              تاپیک هکر های تازه وارد

              نظر


              • #22
                حاجی خدایی مارو راه بنداز اینقدر که هرکی میگه یه چیزی یاد بگیر سردرگم شدم یکی نیست یه راه مشخص، نشون بده که ما اخرش یه جارو هک کنیم

                نظر


                • #23
                  همین تاپیک را با دقت تا اینجا مطالعه کنید .
                  -----------------------------SAFE MASTER---------------------------
                  تاپیک هکر های تازه وارد

                  نظر


                  • #24
                    تا اینجا خوندم فقط برای اسیب پذیری اپلود نفهمیدم باید فایل رو خودمون دستکاری کنیم یا برنامه ای داره برای پنهان کردن پسوند فایل

                    نظر


                    • #25
                      سلام دوستان. کسی کتاب the hiyp Hackers underground handbook رو داره؟ (به کلمه hiyp توجه شود)

                      نظر


                      • #26
                        نوشته اصلی توسط samuel702 نمایش پست ها
                        تا اینجا خوندم فقط برای اسیب پذیری اپلود نفهمیدم باید فایل رو خودمون دستکاری کنیم یا برنامه ای داره برای پنهان کردن پسوند فایل
                        این مقاله میتونه بهتون کمک کنه آسیب پذیری های آپلود رو بهتر درک کنین.

                        45074-file-upload-restrictions-bypass.pdf

                        نظر


                        • #27
                          نوشته اصلی توسط samuel702 نمایش پست ها
                          تا اینجا خوندم فقط برای اسیب پذیری اپلود نفهمیدم باید فایل رو خودمون دستکاری کنیم یا برنامه ای داره برای پنهان کردن پسوند فایل
                          مراحل آپلود یک وبشل در آپلودر بسته نوع هدف و امنیتش تغییر میکنه بطور مثال در یک هدف نیاز داریم فقط پسوندو تغییر بدیم اما در هدف دیگری نیاز داریم داخل محتوای فایلو دستکاری کنیم

                          بای پس پسوند
                          بای پس محتوا
                          بای پس حجم
                          بای پس هدر ارسالی
                          این چند مورد از متعدد روش های بای پس اپلودر ها میباشد که دوست عزیزمون یک مقاله دیگر نیز قرار دادند سعی کنید در گوگل برای دانش خودتون هم که شده جستجو داشته باشید ما راهو نشون میدیم تحقیقات و پیشرفت وظیفه شماست .
                          -----------------------------SAFE MASTER---------------------------
                          تاپیک هکر های تازه وارد

                          نظر


                          • #28
                            پیشنهاد میشود از ویدیو های آموزشی این قسمت بازدید کنید تا درک بهتری از توضیحات تئوری که در اینجا دادیم داشته باشین .



                            آسیب پذیری » LFD یا local file disclosure یا نام عامیانه اون که به اسم local file download هم میشناسند .

                            این آسیب پذیری امکان خواندن .و یا دانلود فایل های روی سایت/سرور را به ما میدهد و سیستم های مدیریت محتوای قدرتمندی هم همچون وردپرس قربانی این آسیب پذیری میباشند .

                            به مثال زیر دقت کنید :

                            کد:
                            site.com/download.php?filename=video.mp4
                            همانطور که از پارامتر ها مشخص میباشد به واسطه این لینک میتوانیم یک ویدیو دریافت نمائیم ، خال اگر برنامه نویس محدودیتی برای درخواست های get تعریف نکرده باشد به جای دریافت این فایل ما فایل دیگری درخواست مینمائیم و اگر دانلود شد یعنی ما میتواینم هر فایلی را از این سرور درخواست نمائیم و این یعنی یک فاجعه امنیتی بر روی این سایت و سرور .
                            مهمترین فایل یک نر م افزار تحت وب فایل کانفیگ دیتابیس اون میباشد که داخلش اطلاعات اتصال به دیتابیس که محل ذخیره سازی کلیه اطلاعات سایت میباشد هست و وقتی به دیتابیس متصل بشیم کار وبسایت تموم میشه به این علت که اطلاعات مدیرات و کاربران قابل رویت و تغییرات هست ...

                            کد:
                            site.com/download.php?filename=download.php
                            در اینجا جهت تست آسیب پذیر بودن تارگت من خود فایل download.php که مطمئن هستیم موجود هست رو درخاست دادم اگر فایل دانلود شد تارگت آسیب پذیر هست و من سراغ فایل کانفیگ هدف میرم .

                            کد:
                            site.com/download.php?filename=config.php
                            که در نهایت به اطلاعات از قبیل

                            کد:
                            dbname
                            dbuser
                            password
                            دسترسی پیدا میکنیم و به دیتابیس هدف متصل میشویم همچنین میتونیم از این آسیب پذیری برای دریافت فایلهای سرور یا سایتهای دیگر موجود بر روی سرور استفاده کنیم بطور مثال :

                            دریافت فایل passwd
                            کد:
                            site.com/download.php?filename=../../../etc/pa9sswd
                            دریافت کانفیگ از یوزر های دیگر
                            کد:
                            site.com/download.php?filename=../../home/user/site.com/public_html/wp-config.php
                            تا به اینجای کار را توضیح دادیم جهت درک بهتر شما عزیزان فیلم آموزشی تهیه کردیم امیدوارم استفاده کنید :

                            MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.



                            -----------------------------SAFE MASTER---------------------------
                            تاپیک هکر های تازه وارد

                            نظر


                            • #29
                              سلام دوستان آسیب پذیری بعدی که میخواهیم در موردش توضیحاتی خدمتتون بدیم local file include و Remote file include میباشد به واسطه این آسیب پذیری ما میتونیم یک اسکریپت را بصورت داخلی و یا از راه دور به وبسایت تزریق کنیم .این آسیب پذیری ها در بسیاری از وبسایتهای که تحت php برنامه نویسی شدند یافت میشه . فراخوانی فایل ها از طریق include در php به نفوذگر این امکان رو میده که اگر برنامه نویسی میزان های دریافتی کلاینت رو بطور صحیح فیلتر نکرده باشه ، نفوذگر بتونه فایل های دیگه رو مشاهده و یا اسکریپت دیگری همانند وب شل رو به جای فایلی که مشخص هست جایگزاری کنه که در نهایت موجب اجرای فایل وب شل و دسترسی از هدف میشه ، اجرای دستورات arbitrary code execution در این نوع آسیب پذیری بسیار مرسوم هست و معمولا برای خواندن فایل های حساس سیستمی نیز مورد استفاده قرار میگیرند هماند فایل passwd یا shadow و یا در برخی مواقع کانفیگ هدف یا یوزر های روی سرور ، به طور کل از این آسیب پذیری میتوان استفاده های بسیاری برد و در نوع خود بسیار آسیب پذیری خطرناکی به حساب می آید در نظر داشته باشید این روز ها با توجه به بروز رسانی های امنیتی و هشدارها تعداد این آسیب پذیری ها نسبت به سالهای گذشته کمتر شده است اما هنوز هم شناسایی این آسیب پذیری زمان زیادی از شما نخواهد گرفت .

                              به این مثال توجه کنید :

                              کد:
                              site.com/main.php?page=home.php
                              site.com/main.php?page=about.php
                              site.com/main.php?page=contact.php
                              site.com/main.php?page=gallery.php
                              
                              or
                              
                              site.com/main.php?page=home
                              site.com/main.php?page=about
                              site.com/main.php?page=contact
                              site.com/main.php?page=gallery
                              همانطور که میبینید برخی از وبسایت ها برای فراخوانی صفحاتشون از include استفاده میکنند و اگر این فرایند صحیح برنامه نویسی نشده باشه منجر به فراخوانی فایل های دیگر ، اضافه کردن کد و اسکریپت و تزریق یک فایل از سرور دیگر به این سایت میشود .

                              بطور مثال ما میخواهیم فایل passwd را از این هدف مشاهده کنیم ابتدا باید تست کنیم تا متوجه بشیم تارگت آسیب پذیر میباشد یا خیر :

                              کد:
                              site.com/main.php?page=home.php'
                              من یک مقدار ' به انتهای این آدرس اضافه کردم و اگر پیغامی با محتوای خطای include دریافت کنم یعنی که تارگت آسیب پذیر میباشد ، دقت داشته باشید در برخی مواقع ادمین سرور نمایش خطاها را محدود میکند و شاید در بررسی ها به پیغام خطایی برخورد نکنید اما محتوای مربوطه به قسمت content صفحه ناپدید شود این یعنی که خطا چاپ شده اما سرور به دلیل تنظیمات قادر به نمایش خطا نیست پس در نظر داشته باشید دو مورد برای شناسایی این آسیب پذیری هست .

                              1.با خطای include
                              2. بدون خطا و با ناپدید شدن محتوا

                              نمونه ای از این آسیب پذیری :

                              کد:
                              [URL]http://dongraejung.co.kr/main.php?&p=%27[/URL]

                              خوب توضیحات تئوری تا اینجا بسه بقیه موارد بر میگرده به بای پس فایروال ، تغییر در agent و .... نظر شما رو به ویدئوی آموزشی زیر جلب میکنم و ازتون میخام در مورد این آسیب پذیری پیگیر باشین گوگل و یوتیوب منابع آموزشی خوبی برای دیدن نمونه نفوذ ها به وسیله این آسیب پذیری میباشد .

                              دانلود فیلم آموزشی رمز فایل : iranhack.com
                              http://www.mediafire.com/file/jr08j8...7_Tutorial.zip

                              این تاپیک رو هم نگاه کنید :
                              http://www.iranhack.com/forum/forum/...8%A7%DA%AF-lfi

                              منتظر آموزش های بعدی باشید .
                              ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 07-20-2020, 01:35 PM
                              -----------------------------SAFE MASTER---------------------------
                              تاپیک هکر های تازه وارد

                              نظر


                              • #30
                                سلام دوستان عزیز در این قسمت قراره چند تا ابزار مفید برای پنتست تارگت را به شما معرفی کنیم .

                                بدست آوردن اطلاعات یکی از مهترین قسمت های تست نفوذ پذیری در تارگت میباشد قبل از نفوذ ما باید توانمندی تحلیل تارگت و بررسی آسیب پذیری ها رو داشته باشم .

                                اسکنر ها : اسکنر ها به ما توان بررسی آسیب پذیری ها و جمع آوری اطلاعاتی مربوط به webapp بررسی پورت ها ، کراولینگ فولدر ها و فایلها (شناسایی از طرق سورس ، گوگل ، دیکشنری ) را میدهد یکی از محبوبترین این ابزارها Acunetix Web Vulnerability Scanner میباشد که با کاربری راحت و دیتابیس قدرتمندش میتونه تا 60% در شناسایی آسیب پذیری ها ما رو یاری کنه . این نرم افزار در دو پلتفرم ویندوزی و تحت وب در حال حاضر قابل استفاده میباشد همچنین اسکنر burpsuite یکی دیگر از این اسکنر های قدرتمند میباشد که نسبت به Acunetix Web Vulnerability Scanner کمی پیچیده تر و البته قوی تر است اسکنر ، اینجکتور ، بروت فورسر با قابلیت انعطاف پذیری بالا یکی از ویژگی هایی هست که burpsuite را هم جزو بهترین این ابزارها کرده است .
                                ابزار بعدی dirbuster میباشد که با دیکشنری اتک و بروت فورس فولدر ها و فایل ها به ما امکان شناسایی عنوان فایل ها و فولدر های تارگت را میدهد .

                                ادامه دارد
                                -----------------------------SAFE MASTER---------------------------
                                تاپیک هکر های تازه وارد

                                نظر

                                صبر کنید ..
                                X