پرش به


تصویر
  • موضوع قفل شده این موضوع قفل شده است
8 پاسخ برای این موضوع

#1 ارسالی 25 دسامبر 2015 - 01:41

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

به نام خدا

 

باسلام به رهبر تیم امنیتی هکران ناشناس و دیگر دوستان ناشناس،با فرا رسیدن ایام امتحانات آرزوی موفقیت بر همگی دوستان دارم

 

در این بخش، ادامه ی Nmap رو قرار میدیم که محتواش با دوفصل قبلی فرق میکنه (جمع آوری اطلاعات از سیستم هدف) که میتونه قدم اول در Hack و امنیت باشه :D

 

قوانین تاپیک:

لطفا اسپم ندید

هر سوالی بود از طریق پیام خصوصی

و اینکه این آموزش هم در محیط ویندوز و هم در لینوکس کاربرد دارد و هیچ فرقی ندارد، اسکریپت ها یکی می باشد


ویرایش شده توسط Shadmehr 25 دسامبر 2015 - 01:42 .


#2 ارسالی 25 دسامبر 2015 - 08:42

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

پیدا کردن موقعیت جغرافیایی یک IP

 

پیدا کردن موقعیت جغرافیایی یک سیستم در بسیاری از مواقع مدیران شبکه ها را کمک می کند ، به عنوان مثال برای تشخیص اینکه حمله ها به شبکه از کجا انجام می شوند، می توان از این قابلیت Nmap استفاده کرد.

 

3 اسکریپت توسط Gorjan Petrovski نوشته شده تا قابلیت موقعیت یابی جغرافیایی برای Nmap مهیا شود.

 این 3 اسکریپت با آرگومان های زیر قابل استفاده هستند:

  • ip-geolocation-maxmind
  • ip-geolocation-ipinfodb
  • ip-geolocation-geobytes

 

در زیر به نحوه استفاده از این قابلیت می پردازیم:

 

برای اسکریپت ip-geolocation-maxmind یه یک پایگاه داده خارجی نیاز است. پایگاه داده شهری Maxmind را از آدرس زیر دانلود کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

سپس فایل را در فولدر لوکال Nmap باز کنید:($NMAP_DATA/nselib/data/ )

 

برای اسکریپت ip-geolocation-infodb یک کلید API نیاز است ، برای بدست آوردن آن باید در آدرس زیر ثبت نام کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

این سرویس بر خلاف Geobytes محدودیتی در تعداد درخواست ها ایجاد نمی کند ، بنابراین توصیه می شود که این سرویس را فعال کنید.

 

چگونه انجام دهیم:

 

دستور زیر را در ترمینال وارد کنید (آدرس هدف را در قسمت Target وارد کنید )

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

(اگر در سیستم شما علامت ضرب در نمایش داده می شود ، آن را با ستاره جایگزین کنید)

 

خروجی زیر را باید مشاهده نمائید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#3 ارسالی 26 دسامبر 2015 - 02:21

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

بدست آوردن اطلاعات توسط رکورد های WHOIS

 

رکوردهای WHOIS اغلب شامل داده های مهمی از قبیل نام و اطلاعات تماس شخصی که آدرس به نامش است می باشد. مدیران سیستم ها سالیان سال است که از WHOIS استفاده می کنند و با وجود اینکه ابزارهای فراوانی برای این کار در اینترنت موجود می باشد ، قابلیت درخواست برای رنج IP ها Nmap را از دیگر ابزارها جدا می کند.

 

چگونه انجام دهیم:

 

دستور زیر را در خط فرمان وارد کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

خروجی چیزی شبیه به زیر باید باشد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#4 ارسالی 30 دسامبر 2015 - 12:55

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

بدست آوردن آدرس های ایمیل معتبر:

 

برای متخصصین تست نفوذپذیری، داشتن آدرس های ایمیل معتبر خیلی کاربردی می باشد چرا که بعضا باید از این ایمیل ها استفاده کرده و حملات Phishing را انجام دهند یا پسوورد ها را Brute-force کنند و یا...

 

آماده کردن سیستم:

 

اسکریپت http-google-email به صورت پیش فرض در namp وجود ندارد، باید آن را دانلود کرد. از آدرس زیر برای دانلود کردن استفاده نمایید.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

بعد از دانلود ، فایل را در دیتابیس اسکریپت ها باید کپی کرده و سپسفرمان زیر را در ترمینال اجرا کنید تا Nmap آپدیت شود.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

چگونه انجام دهیم:

 

خط فرمان را باز کرده و دستور زیر را در آن وارد کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

دقت داشته باشید که در قسمت Target شما باید آدرس هدف را قرار دهید.

 

در خروجی چیزی شبیه به زیر باید دریافت نمائید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#5 ارسالی 01 ژانویه 2016 - 01:40

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

کشف hostname هایی که به یک آدرس IP مربوط می شوند

 

وب سرور ها بنا به درخواستی که در هدر HTTP قرار داده شده است، محتوای متفاوتی را خروجی می دهند. با کشف Hostname ها ، هکر ها می توانند به جاهایی که با استفاده از آدرس IP قابل دسترس نبوده است ، دسترسی پیدا کنند.

 

آماده سازی:

ما برای انجام این اسکن از اسکریپت Hostmap.nse یا Hostmap-bfk.nseاستفاده میکنیم.

این اسکرپیت به صورت پیش فرض در Nmap وجود داره، اما برای کسانی ک با مشکل نبود مواجه اند من کد اسکرپیتشو قرار میدم:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

در مسیر Nmap و بخش scripts نام و پسوند Hostmap.nse ذخیره کنید.

 

سپس در محیط ترمینال دستور nmap --script-updatedb بزنید تا اسکریپت آماده شود.

 

 

چگونه انجام دهیم:

 

ترمینال را باز کرده و دستور زیر را وارد کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

خروجی باید چیزی مشابه زیر باشد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

که میتونه یک حمله ی خطرناک به وب سرورها انجام بگیره :O



#6 ارسالی 02 ژانویه 2016 - 06:38

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

حمله BruteForce به رکوردهای DNS

 

رکورد های DNS اطلاعات بسیار ارزشمندی در مورد هاست ها نگهداری می کنند. با BruteForce کردن آن ها می توان به این اطلاعات ارزشمند دسترسی پیدا کرد. همچنین نام های DNS در بسیاری از مواقع اطلاعات ارزشمندی در مورد سیستمی که به آن ارجاع می دهند به ما می دهند ، به عنوان مثال اگر نام DNS عبارت Mail را در خود داشت ، به احتمال زیاد سرور ایمیل های هدف می باشد.

 

 

چگونه انجام دهیم:

 

ترمینال را باز کرده و دستور را با فرمت زیر وارد کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

در صورت موفقیت آمیز بودن این کار، نتایج بایستی شامل لیست رکورد های پیدا شده DNS باشد. (نتایج زیر بصورت واقعی نیستند و از فرمت اصلی پیروی می کنند)

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#7 ارسالی 04 ژانویه 2016 - 02:37

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

کتابخانه هدف:

 

آرگومان script-args=newtargets به Nmap می گوید که از هاست های جدید پیدا شده به عنوان اهداف استفاده کند.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

خروجی چیزی مشابه زیر می باشد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

دقت داشته باشید که در این مثال ما تنها یک هدف را مشخص کرده بودیم ، ولی سیستم های جدید که در اسکن پیدا شدند به لیست سیستم هایی که باید مورد اسکن قرار بگیرند بصورت خودکار اضافه شده اند.
 

آرگومان max-targets مشخص می کند که حداکثر چند سیستم جدید به اسکن اضافه شود.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

چگونه انجام دهیم:

 

ترمینال را باز کرده و با استفاده از فرمت زیر ، دستور را وارد کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

خروجی می تواند چیزی شبیه به زیر باشد Nmap حفره های امنیتی موجود مرتبط با سرویس های در حال اجرا در سیستم هدف را پیدا کرده و به ما معرفی می کند.

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید



#8 ارسالی 05 ژانویه 2016 - 09:53

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

تشخیص سیستم عامل هدف:

 

یکی از مهمترین نکات برای هکرها دانستن سیستم عاامل هدفشان است. این اطلاعات به آ نها این اجازه را میدهد تا بدانند چه حملاتی و چه اکسپلویت هایی می تواند مورد استفاده قرار بگیرد Nmap معروف است به دارا بودن کامل ترین کتابخانه برای تشخیص سیستم عامل هدف.

 

ترمینال را باز کرده و از فرمت زیر برای اجرای دستور استفاده کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

بنا به سیستم عاامل هدف ، خروجی می تواند متفاوت باشد ، ولی نمونه ای از خروجی را در زیر می توانید مشاهده نمائید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


ویرایش شده توسط Shadmehr 05 ژانویه 2016 - 09:53 .


#9 ارسالی 10 ژانویه 2016 - 12:59

Shadmehr
+867
    OFFLINE
    تاریخ عضویت :
    29 مه 2015
  • سرباز گمنام
  • Moderator
  • 164 ارسال
    Last Visit 2 هفته قبل
  • Gender : Male
  • Location : اورا

پیدا کردن سرویس های UDP

 

بسیاری از هکر ها در زمان تست هدف ، از سرویس های UDP غافل می شوند ، اما یک هکر خوب می داند که سرویس های UDP گاهی اوقات می توانند اطلاعات ارزشمندی را به هکر بدهند و حتی هکر می تواند این سرویس ها را حمله قرار داده و کنترل سیستم را در اختیار بگیرد.

 

ترمینال را باز کرده و با استفاده از فرمت زیر، دستور را وارد کنید:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

خروجی باید چیزی مشابه زیر باشد:

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

دوستان عزیز که آموزشهای Nmap رو دنبال میکردن یه خبری دارم اینکه.....

آموزش ها به پایان رسید، واینم بگم که من دستورات کلی Nmap رو نگفتم به دلیل اینکه دیگه فراتر از اینا بلد نیستم، چیزی که خودم بلد بودم و به درد من خورده و مطئنم به درد شماهام میخوره رو گفتم.

شما با همین اسکریپت های ساده میتوانید اطلاعات ارزشمندی رو از سیستم هدف جمع آوری کنید.

سوالی بود از طریق پیام خصوصی

موفق باشید....

 

 

آموزشهای Nmap :

 

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

برای مشاهده این بخش لطفا وارد حساب کاربری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


ویرایش شده توسط Shadmehr 10 ژانویه 2016 - 03:59 .






همچنین به اختصاصی, Nmap, Maps, Nmap Windows, Nmap Commands, Nmap Download, Mapquest, Nmap Port Scan, Nmap Tutorial, Nmap Online, Maps Trackid=sp-006, Nmap Windows Download, Nmap Windows Gui, Nmap Windows Cmd, Nmap Commands Linux, Nmap Commands For Port Scanning, Nmap Commands For Hacking, Mapquest Florida, Nmap Windows Portable, Nmap Windows Tutorial, Nmap Download For Android, Nmap Download For Mac, Nmap Download For Ubuntu 12.04 نیز برچسب خورده است

0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP