4chieve THE TR4G3T/ فهرس Part1
السلام عليكم ورحمة الله وبركاتة،
مع اقتراب حلول شهر رمضان الكريم قررت بأن أنرل سلسلة شروحات مفصله اتمنى ان تنال اعجابكم
وتكمن السلسلة في ٤ خطوات وهي
وتكمن السلسلة في ٤ خطوات وهي
1. Reconnaissance- استكشاف او استطلاع
• DNS analysis- تحليل الدي ان اس
- Using Dig command and nslookup method
- Brute force subdomain and analysis it by using fierce tool and dnsnum
- How to figure out dns service version by using namp and dig
- How to get subdomain and other valuable info by using Recon-ng
• Domain analysis- تحليل الدومين
- Using Drill tool to extract valuable information
- How to find out the real information of the domain by looking to DNS record and history
- Using nslookup to analysis the domain
• SMTP analysis- تحليل خدمه الارسال
- analysis SMTP by using Maltego
- using Nmap
- using zenmap
- using swaks
- using smtpscan
- using smtp-user-enum
• SSL analysis- تحليل البروتوكولHTTPS مع الشهادات
- Analysis SSL creftecaite by using nessus
- using SSLSCAN
- using nmap
- using sslstrip
• Network analysis- تحليل الشبكه واستخراج السيرفرات الاخرى وتحليل الخدمات المركبه
- Analysis by using many tools one of them is Nmap and nuess
----------------------------------------------------------------------------------------
2. Scanning- المسح والبحث
1. Determining if a system is active - تحديد النظام اذا كان النظام فعال او لا
2. Port scanning the system.المسح على البورتات
3. Scanning the system for vulnerabilities.المسح او البحث عن ثغرات داخل النظام
----------------------------------------------------------------------------------------------
3. Exploitation- استغلال
• Sql injection
- Test sql from http header by using brupe suite or owsap zap
- Test sql by using +cookeis tool
- Test sql by using sqlmap+sqlninja+Havij
- Bypass login page
• Cross site scripting (XSS)
- Stored xss
- Reflected xss
- DOM based xss
- Code injetcion
- • LFI
- • RFI
- • REC
- • XPATH
- • CSRF
- • Http methods
-------------------------------------------------------------------------------------------------------
4. Maintaining Access الحفاظ على الدخول
• install root kit تركيب الروت كيت لضمان الرجوع
• backdoor تركيب باك
• smuggling evil code in system تهريب اكواد في النظام لضمان الرجوع
• backdoor تركيب باك
• smuggling evil code in system تهريب اكواد في النظام لضمان الرجوع
هاذا والصلاة والسلام على افضل الخلق محمد صلى الله عليه وسلم
تعليقات
إرسال تعليق