منبع اصلی نوشتار زیر در این لینک قرار دارد

Vulnerability Identification

        تهیه و تنظیم : آریا صادقی ایمیل : aryasadeghy@gmail.com آی دی تلگرام : @aryasadeghy   مقدمه: یکی از خسته کننده ترین قسمت در هکینگ و یا امنیت ، پی بردن و کشف کردن باگ بر روی نقطه ای خاص است. ولی این بخش برای دوستانی که در “هک قانونمند” مشغول به… ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش CEH – ماژول چهارم – Enumeration – تئوری

Enumeration
فرآیندی
است که در آن به استخراج نام های کاربری،
نام های ماشین، منابع شبکه، منابع به
اشتراک گذاشته شده و سرویس های یک سیستم،
پرداخته می شود
.

از
انواع اطلاعات برشمرده شده توسط مهاجمان
میتوان به

    منابع
    شبکه و اشتراک گذاری ها

    کاربران
    و گروه ها

    برنامه
    ها و بنر ها
    تنظیمات
    مربوط به حسابرسی

اشاره
نمود
.
در
این آموزش به مباحث تئوری
Enumeration
میپردازیم.


خرید آموزش CEH – ماژول چهارم – Enumeration – تئوری

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Bypassing UAC – srv 2008 R2

سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Privilege Escalation – win XP

سلام دوستان . قسمت پانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان پیداست امروز در مورد بالا بردن سطح دسترسی خودمون صحبت خواهیم کرد . در ویندوز XP یوزر هایی که عضو گروه administrators هستند را به راحتی می توان سطح دسترسی را تا system بالا…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Bypassing UAC – win 7

با سلام خدمت دوستان . قسمت دوازدهم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در خصوص دور زدن و bypass محدودیت های UAC در ویندوز 7 صحبت خواهیم کرد . فعال بودن UAC باعث محدودیت هایی برای مهاجم میشه , از محدود بودن سطح دسترسی در CMD تا انجام…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Client Side Exploits

سلام دوستان . قسمت پنجم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد client side exploit صحبت خواهیم کرد و نحوه ی ساخت یک pdf آلوده را بررسی خواهیم کرد . هم چنین در ادامه نحوه دسترسی گرفتن و کار ها و اقدامات بعد از دسترسی گرفتن را…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

بررسی عملکرد DHCP Attack در شبکه

سلام دوستان . در پست قصد داریم در مورد DHCP Attack صحبت کنیم اما نه صرفا دنبال کردن مراحل حمله ! بلکه قرار است درکی نسبی از تک تک مراحل و مکانیزم کاری و سرویس DHCP داشته باشیم و در نهایت روش حمله را هم با بررسی کنیم . قبلا پستی را با نام  نصب…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش SMB Analysis در کالی لینوکس

SMB یا
Server Message Block پروتکلی
جهت به اشتراک گذاری فایل ها، چاپگرها و
پورتهای سریال است
.
از این پروتکل
می توان بر روی پروتکل
TCP/IP
یا بر روی دیگر
پروتکل های شبکه استفاده کرد
.
با استفاده از
پروتکل
SMB یک
برنامه کاربردی
(یا
کاربر یک برنامه کاربردی
)
می تواند به
فایل های یک سرور راه دور و دیگر منابع آن
از جمله چاپگر دسترسی داشته باشد
.
به عبارت دیگر
یک برنامه کاربردی می تواند فایل هایی را
روی سرور راه دور بخواند، ایجاد کند و یا
بروزرسانی کند
. هم
چنین می تواند با هر برنامه ی سرور که برای
دریافت درخواست های کلاینت
SMB
راه اندازی
شده است ارتباط برقرار کند
.
در حقیقت می
توان گفت
SMB یک
پروتکل درخواست
پاسخ
است که با استفاده از آن کلاینت درخواست
SMB را
به سمت سرور می فرستد و سرور نیز در جواب
پاسخی از نوع
SMB به
کلاینت باز می گرداند
.

سیستم
عامل ویندوز از پروتکل
SMB
پشتیبانی می
کند
(NetBIOS براساس
این پروتکل کار می کند
).
در سیستم
عاملهای مبتنی بر یونیکس مانند لینوکس و
مک، برنامه
Samba از
این پروتکل جهت به اشتراک گذاری فایل ها
بین سیستم عامل های مختلف
(
مثلا به اشتراک
گذاری فایل بین یک سیستم لینوکسی و یک
سیستم ویندوزی
) بهره
می برد
.

در این آموزش با شیوه های نفوذ توسط نفوذگران در این سرویس آشنا میشوید.

لیست آموزش ها :

  • acccheck
  • nbtscan
  • smb
    brute force attack
  • psexec
  • smb
    user/share enumeration
  • smb
    flood
  • smb
    check vulnerabilities

توجه
: این
آموزش تنها جنبه آموزشی داشته و مسوولیت
هرگونه استفاده غیر مجاز از آن بر عهده
شخص استفاده کننده می باشد
.
وبسایت
graymind.ir و
graysec.ir و
شرکت امن پردازان خاکستری هیچ گونه
مسوولیتی در قبال استفاده نادرست از این
آموزش را بر عهده نمیگیرند
.

خرید آموزش : ۲۰۰۰ تومان

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش نصب vmware tools

vmware tools بسته ای تکمیلی جهت ارتباط بهتر با ماشین مجازی نرم افزار vmware  میباشد که امکاناتی مانند تنظیم درست مقیاس صفحه را در اختیار کاربر قرار میدهد. در این آموزش ساده با نصب این بسته در سیستم عامل لینوکس کالی آشنا میشویم.

دانلود آموزش نصب vmware tools
ادامه مطلب