منبع اصلی نوشتار زیر در این لینک قرار دارد

منبع اصلی نوشتار زیر در این لینک قرار دارد

دسترسی گرفتن از کل کلاینت ها و سرور های شبکه

با سلام خدمت دوستان . شبکه ای را فرض کنید که یک اکتیو دایرکتوری تعداد زیادی از سیستم ها اعم از کلاینت ها و یا سرور ها ( دومین کنترلر ها ) را مدیریت می کند . توی فیلم زیر یاد می گیریم با داشتن یوزر و پسورد سرور اصلی چه طور از همه ی سیستم…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش CEH – ماژول چهارم – Enumeration – تئوری

Enumeration
فرآیندی
است که در آن به استخراج نام های کاربری،
نام های ماشین، منابع شبکه، منابع به
اشتراک گذاشته شده و سرویس های یک سیستم،
پرداخته می شود
.

از
انواع اطلاعات برشمرده شده توسط مهاجمان
میتوان به

    منابع
    شبکه و اشتراک گذاری ها

    کاربران
    و گروه ها

    برنامه
    ها و بنر ها
    تنظیمات
    مربوط به حسابرسی

اشاره
نمود
.
در
این آموزش به مباحث تئوری
Enumeration
میپردازیم.


خرید آموزش CEH – ماژول چهارم – Enumeration – تئوری

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : dir_scanner Auxiliary Module

سلام دوستان . قسمت هفدهم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد یک Auxiliary Module با نام dir_scanner آشنا خواهیم شد . زمانی رو فرض کنید که Directory Listing بر روی وب سرور غیر فعال باشد پس طبیعتا نمی توان دیگر دایرکتوری ها را پیدا کرد و…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Bypassing UAC – srv 2008 R2

سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Privilege Escalation – win XP

سلام دوستان . قسمت پانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان پیداست امروز در مورد بالا بردن سطح دسترسی خودمون صحبت خواهیم کرد . در ویندوز XP یوزر هایی که عضو گروه administrators هستند را به راحتی می توان سطح دسترسی را تا system بالا…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مقابله با پویشگر در لایه ی 2

سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Persistent Netcat Backdoor – Win XP

سلام دوستان . قسمت چهاردهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است . امروز به ساخت یک backdoor در سیستم قربانی با استفاده از NC می پردازیم . روند کار به این صورت است که با استفاده از رجیستری NC را بر روی یک…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

پویش شبکه در لایه ی 2

با سلام خدمت کاربران گرامی . در این مقاله در مورد اسکن سیستم های یک شبکه در لایه ی 2 می پردازیم , لازم به ذکر است که در اکثر مواقع برای پیدا کردن سیستم های فعال یک شبکه از چک کردن تمامی آدرس های آی پی شبکه استفاده می کنیم و اسکن را روی…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

شناسایی سیستم عامل های شبکه با Scapy

سلام دوستان . همان طور که از عنوان مشخص است , در این ارسال در مورد شناسایی سیستم عامل تارگت می پردازیم . ابتدا نکته ای رو برای حل این مسئله گوشزد می کنیم سپس با استفاده از scapy به حل این مسئله می پردازیم . در آخر ابزاری را تولید می کنیم که آدرس آی پی…ادامه مطلب
ادامه مطلب