PunisheR TeaM

زانو نخواهم زد حتی اگر سقف اسمان از قامتم کوتاه تر شود
PunisheR TeaM

این سایت تابع قوانین جمهوری اسلامی ایران می باشد
مطالب در صورت در خواست گارگروه تعیین مصادق مجرمانه اینترنتی حذف خواهد شد

دنبال کنندگان ۱ نفر
این وبلاگ را دنبال کنید
نویسندگان

اموزش کامل کد نویسی در بک ترک

اموزش کامل کد نویسی در بک ترک





                                   °•○●Information Gathering●○•°

تو این قسمت میخوام در مورد کسب اطلاعات بیشتر از هدف خود مثل سایت یا شبکه و اینکه چه جوری این اطلاعاتو سند سازی کنیم تا بتونیم ازشون استفاده کنیم و نحوه کار با سرویس های کاربردی  توضیح بدم:
هenumeration چیست؟
یه فرایندی هست که به ما کمک میکنه اطلاعات خوب از شبکه به دست بیاریم . مثل:
NS enumeration,SNMP enumeration
…………………………………………………………………………………………………………
 ■DNS enumeration :
 موقعیت سرور ها رو برای ما مشخص میکنه و اطلاعات بحرانی از هدف مثل computer name و username و Ip address و ... به ما میده.


به مسیر زیر برید:
cd /pentest/enumeration/dns/dnsenum/
استفاده از سرویس مورد نظر:
./dnsenum.pl--enum target.com
دیدن همه دستور ها:
./dnsenum.pl--help یا ./dnsenum.pl-h
خب حالا نتیجه واستون میاد.
دستورات اختیاری:
مثل [threads number ] تعداد فرایند هایی که میخواید همزمان با هم اجرا بشن.
یا r که میشه فعال کردن lookups
…………………………………………………………………………………………………………
■SNMP enumeration:
به ما کمک میکنه که ترافیک SNMP رو آنالیز کنیم .
به مسیر زیر برید:
cd /pentest/enumeration/snmp/snmpenum/
اجرای دستور :
perl snmpenum.pl 192.168.10.200 publicwindows.txt
● نکته : اگه سرویس SNMP تو تارگت 192.168.10.200 فعال باشه اطلاعات زیر رو به ما میده:
Installed software
Users
Uptime
Hostname
Discs
دستور اصلی :
Perl snmpenum.pl [ip address to attack] [community] [config file]
…………………………………………………………………………………………………………
■ snmpwalkenumeration :
نکته : واس windows host ( هاست های سری ویندوزی ) استفاده میشه.
دیدن اطلاعات تارگت به صورت درختی :
snmpwalk-c public 192.168.10.200-v 2c
دیدن نرم افزار های نصب شده :
snmpwalk-c public 192.168.10.200-v 1 | grep hrSWInstalledName
نتیجه:
OST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: "VMware Tools" HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: "WebFldrs""
شماردن پورت های باز با TCP ‌:
snmpwalk-c public 192.168.10.200-v 1 | grep tcpConnState cut-d"."-f6 | sort–nu|
نتیجه:
۲۱
۲۵
۸۰
۴۴۳
…………………………………………………………………………………………………………
■  SNMPcheckenumeration:
از این ابزار واس به دست آوردن SNMP protocols استفاده میشه.
مسیر زیر:
cd /pentest/enumeration/snmp/snmpcheck/
دستور زیر:
perl snmpcheck.pl-t 192.168.10.200
…………………………………………………………………………………………………………
■ fierceenumeration:
واس به دست اوردن همه ی ip address ها و hostname ها تارگت از چند تکنیک استفاده میکنیم.
مسیر زیر:
cd /pentest/enumeration/dns/fierce/
دستور زیر :
perl fierce.pl-dns target.com
یا به صورت word-list و ذخیره نتایج تو مسیری خاص:
perlfierce.pl-dns target.com-wordlist hosts.txt-file /tmp/output.txt
…………………………………………………………………………………………………………
■ smtp-userenumeration:
واس به دست آوردن تعداد یوز هایی که تو SMPT-server قرار دارن.
دستور زیر :
smtp-user-enum.pl-M VRFY-U /tmp/users.txt-t 192.168.10.200
……………………………………………………………………………………………………
■ Determining the networkrange :
تو این قسمت میخوایم رنج ip های یک شبکه رو تعیین کنیم.
dmitry:
واس به دست اوردن رنج ip های تارگت استفاده میشه و حتی تعداد  sub-domain ها .
دستور زیر :
dmitry-wnspb targethost.com-o/root/Desktop/dmitry-result

برای فهم بیشتر این مبحث از لینک های زیر استفاده کنید:
http://www.arppoisoning.com/demonstrating-an-arp-poisoning-attack-2/
http://www.secdev.org/projects/scapy/demo.html
http://packetlife.net/blog/2011/may/23/introduction-scapy
………………………………………………………………………………………………………
                                   °•○●Information Gathering●○•°


تو این قسمت میخوام در مورد کسب اطلاعات بیشتر از هدف خود مثل سایت یا شبکه و اینکه چه جوری این اطلاعاتو سند سازی کنیم تا بتونیم ازشون استفاده کنیم و نحوه کار با سرویس های کاربردی  توضیح بدم:
هenumeration چیست؟
یه فرایندی هست که به ما کمک میکنه اطلاعات خوب از شبکه به دست بیاریم . مثل:
NS enumeration,SNMP enumeration
…………………………………………………………………………………………………………
 ■DNS enumeration :
 موقعیت سرور ها رو برای ما مشخص میکنه و اطلاعات بحرانی از هدف مثل computer name و username و Ip address و ... به ما میده.
به مسیر زیر برید:
cd /pentest/enumeration/dns/dnsenum/
استفاده از سرویس مورد نظر:
./dnsenum.pl--enum target.com
دیدن همه دستور ها:
./dnsenum.pl--help یا ./dnsenum.pl-h
خب حالا نتیجه واستون میاد.
دستورات اختیاری:
مثل [threads number ] تعداد فرایند هایی که میخواید همزمان با هم اجرا بشن.
یا r که میشه فعال کردن lookups
…………………………………………………………………………………………………………
■SNMP enumeration:
به ما کمک میکنه که ترافیک SNMP رو آنالیز کنیم .
به مسیر زیر برید:
cd /pentest/enumeration/snmp/snmpenum/
اجرای دستور :
perl snmpenum.pl 192.168.10.200 publicwindows.txt
● نکته : اگه سرویس SNMP تو تارگت 192.168.10.200 فعال باشه اطلاعات زیر رو به ما میده:
Installed software
Users
Uptime
Hostname
Discs
دستور اصلی :
Perl snmpenum.pl [ip address to attack] [community] [config file]
…………………………………………………………………………………………………………
ادامش روز های بعد ایشالا



  • hacker punisher

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی