مختبر اختبار الاختراق
2.2K subscribers
31 photos
39 videos
9 files
66 links
مرحباً بكم في عالمي حيث الشاشه السوداء وسطر الأوامر.
-كل ما يخص القرصنه الإلكترونيه.
-اختبار الاختراق مع كالي لينيكس💻.
قناة الكورسات:
https://t.me/+dY_3oRT1Axo5Yjc0
Download Telegram
في الكالي فيه أدوات كثيره و أغلب الأدوات تجي منصبة لكن أدوات ProjectDiscovery اللي هي الأحدث والأسرع لازم تنصبها يدوياً لأنها تعتمد على لغة Go
وفي شرحنا هاذا في أدوات كثيره لازم انك تعرفهم لأنك حتحتاجهم في كل اختراق متقدم
الأدوات اللي لازم تكون عندك:

Subfinder: لجلب النطاقات الفرعية

Naabu: لفحص البورتات بسرعة كبيره

Httpx: لتحليل الـ HTTP وتحديد التقنيات

Nuclei: لفحص الثغرات بناءً على قوالب (Templates)

Katana: أداة الـ Crawling الأقوى حالياً (بديلة لـ Waybackurls)

Gf: لتصفية النتائج والبحث عن أنماط معينة زي
( SQLi و SSRF)

Aneu: لتنظيف النتائج المتكررة

طبعا حكيت لكم عن التكتيكات الهجومية و في الفحص الاحترافي مش كل شيء تعمله عشوائي لا في تكتيكات وطرق جديده تنكشف كل يوم ومن اخطر التكنيكات الي استخدمها هي تكتيك المنخل وهو اني استخدم اكثر من أداة مرتبطه ببعضها عشان اعمل فحص عميق بأمر واحد فقط يجمع بينهم كلهم

subfinder -d target.com -all -silent | naabu -p - -silent | httpx -title -tech-detect -status-code -ip -asn -server -o full_recon.txt

حتلاحظ اني استخدمت ثلاث أدوات في وقت واحد حتقلي كيف؟ خليني اشرحلك
هنا استخدمنا الأوبشن -all في اداة subfinder عشان يشغل كل مصادر الأداة الي تستخدمها في الفحص و بعدها النتائج تروح لأداة naabu الي تفحص البورتات و استخدمنا الأوبشن -p- عشان يفحص كل البورتات (65535) ويعطي النتائج لأداة httpx و بعدها أداة httpx حتعطيك تقرير كامل فيه الـ ASN ونوع السيرفر (Nginx أو Apache) وجدار النار.
السهم | ينقل نتائج أداة
فهاذا هو الي بنعمله عشان نستغل كل المعلومات الي نحصلها ونجيب نتائج قوية

ثاني تكتيك معانا تكتيك "كشف المستور" (Hidden Gems)
لما بدك تعرف ايش الخدمات المستضافة وراء جدار النار؟ استخدم التكتيك هذا

subfinder -d target.com -silent | httpx -silent | katana -d 5 -jc -kf all -silent | nuclei -t exposures/ -t technologies/ -severity info,low,medium,high,critical

سحبنا النطاقات الفرعية بي subfinder النتائج تنتهي دخلنا عليها بـ Katana اللي يعمل "زحف" (Crawl) ويطلع ملفات JavaScript Files والروابط المخفية وبعدين بعثناهم لـ Nuclei عشان يطابقهم مع آلاف الثغرات المعروفة والـ Misconfigurations
وهاذي من اقوة التكتيكات في فحص الثغرات

وثالث تكتيك هو تكتيك "البحث عن الضعف في WAF"
لو لقيت جدار نار (WAF) زي Cloudflare المحترف حيحاول يلقى الـ Origin IP (الآي بي الأصلي للسيرفر قبل ما يختبئ ورا جدار النار)

subfinder -d target.com -silent | cloud-killer --stdin

تمام هنا انتهينا من التكتيكات وتوا لازم نعرف ايش نعمل عشان نجيب كل البنية التحتية بدون ما نسيب اي معلومه فارغه فعلينا بل تعمق في البنية التحتية لما تطلع IPs التابعة لل ASN لازم تشرحهم "تشريح"
وتقدر تستخدم shodan في الكالي بهاذي الطريقة عشان تقوم بل مهمة الي تحتاجها

shodan search org:"Target Name" --fields ip_str,port,org,hostnames

هاذا الأمر يخليك تعرف السيرفرات الخاصة بل موقع الهدف مفتوحه على الأنترنت بدون حمايه
و اثناء الفحص لمعرفة قوة جدار النار فا المحترفين يستعملوا في nmap بطريقة "Fragmentation"

nmap -f -sS -sV --script=http-waf-detect <Target_IP>

الـ -f تقسم الـ Packets لأجزاء صغيرة عشان تحاول تخفي الهجمة عن جدار النار وتشوف ردة فعله

كيف تفهم "صناعة المستخدمين"
المحترف يحلل الـ HTTP Headers بعمق
لو لقيت Header اسمه X-Powered-By: PHP/5.4.. خلاص هنا عرفت إن السيرفر قديم ومنتهي (Legacy)

لو لقيت Server: Kestrel.. معناها الموقع شغال بـ .NET Core ومستضاف على Windows أو Linux بسيرفر حديث

في الكالي عشان تشغل التكتيكات المعقدة اللي حكينا عليها واساليب الفحص و الهجوم لازم تنصب "الترسانة" كاملة ركزوا معايا حعطيكم أوامر تنصيب كل أداة ذكرتها في الشغل بتاعنا وبالتفصيل الممل

أول شيء تجهز المحرك الأساسي تحمل Python و go
أغلب أدوات الفحص الحديثة (ProjectDiscovery) مخدومة بلغة Go والأدوات الاستخباراتية مخدومة بـ Python

حدث المستودعات
sudo apt update && sudo apt upgrade -y

قم بتنصيب لغة Go
sudo apt install golang -y

إعداد مسارات Go خطوة مهمة عشان الأوامر تشتغل من أي مكان
echo 'export GOPATH=$HOME/go' >> ~/.bashrc
echo 'export PATH=$PATH:$GOPATH/bin' >> ~/.bashrc
source ~/.bashrc

وتنصيب Python و Pip و Git

sudo apt install python3 python3-pip git -y
3👏3🔥2
وتوا ما علينا غير تنصيب الأدوات واحده ورا الثانية
1.Subfinder (لجلب النطاقات الفرعية)

go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest

2. تنصيب Naabu (فحص البورتات بسرعة كبيره)
ملاحظة: تحتاج مكتبة libpcap للفحص المتقدم

sudo apt install libpcap-dev -y

go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

3. تنصيب Httpx (تحليل الـ HTTP والتقنيات)

go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest

4. تنصيب Nuclei (محرك فحص الثغرات والقوالب)

go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

تحديث القوالب (Templates) بعد التنصيب
nuclei -ut

ثالثاً: تنصيب أدوات "الزحف والتصفية" (The Crawlers & Filters)

هادي اللي حكينا عليها في تكتيك "كشف المستور"

5. تنصيب Katana (الزاحف الأقوى - Crawler)

go install -v github.com/projectdiscovery/katana/cmd/katana@latest

6. تنصيب Gf (للبحث عن أنماط معينة في الروابط)

go install -v github.com/tomnomnom/gf@latest

تنصيب الأنماط الجاهزة (Patterns) زي SQLi, SSRF, LFI
mkdir ~/.gf
git clone https://github.com/1ndianl33t/Gf-Patterns
cp Gf-Patterns/*.json ~/.gf

7. تنصيب Anew (لتنظيف النتائج ومنع التكرار)

go install -v github.com/tomnomnom/anew@latest

8. تنصيب Wafw00f (كاشف جدران النار)

sudo apt install wafw00f -y
أو من السورس على جيثهب لو ما كانت مدموجه في الحزم
لو واجهت خطأ

git clone https://github.com/EnableSecurity/wafw00f.git
cd wafw00f && python3 setup.py install

رابعاً: التجهيز
بعد ما تنصب الأدوات عن طريق go install بمستخدم الـ Root أو المستخدم العادي، حتلقاهم في مجلد ~/go/bin. عشان الكالي يتعرف عليهم كأوامر مباشرة، لازم ننقلهم لمسار الـ Bin الرئيسي:

sudo cp ~/go/bin/* /usr/local/bin/

خامساً: تكتيك "ااتجميع"
توة بعد ما نصبت كل شي تقدر تدير سكربت صغير "Bash" يطبق التكتيكات الي وريتها لكم
افتح ملف جديد

nano recon.sh

حط فيه هدا الكود:

#!/bin/bash
domain=$1
echo "[+] Starting Deep Recon on: $domain"
subfinder -d $domain -silent | naabu -silent -p 80,443,8443,8080 | httpx -td -server -ip -status-code -title -o results.txt
echo "[+] Done! Check results.txt"

احفظ واخرج (Ctrl+O ثم Ctrl+X)
اعطيه صلاحية التنفيذ
chmod +x recon.sh

شغله على أي هدف
./recon.sh target.com

وهيك بنكون كملنا شرحنا لأدوات الكالي
5👍2🔥2
هل عندك مهارة تسويق أو شبكة علاقات قوية؟
تبغى دخل حقيقي بدون رأس مال؟
نبحث عن أشخاص طموحين للعمل بنظام العمولة
أرباح عالية بدون سقف 💰
إذا واثق من قدرتك على جلب العملاء
تواصل خاص للتفاصيل 📩
t.me/b_lack11
الموضوع لاتسويق هرمي ولا نصب واحتيال انا جاي اقدم لك فرصة ربح عن طريق التسويق وماريدك تنشر كل يوم ولا اريدك تسوق منتجات خدمات ومطلوبه في السوق واي شخص تجيبه من طرفك بتلاقي ارباح مجزيه يعني مباللغ اكثر من محترمه تواصل معانا اذا كنت مهتم
4
انتهى التصويت وخسرت وهاذي اول مرا واخر مرا انفكر نخش مسابقة
🤯1
مع هاذا منورين شباب هاتوا طلاباتكم و نعمل لكل واحد شرح مخصوص
كل الي صوت من قبل يقدر يخرج من قناته خلاص
👍4
اولا حعطيكم اقوة وأسرع و أكثر طريقة حقيرة انك تفنش فيها أي رقم واتساب
1🔥1
வணக்கம் வாட்ஸ்அப் பயனர், உலகம் முழுவதும் உள்ள மிகவும் சக்திவாய்ந்த மற்றும் ஆபத்தான குற்றவாளிகளில் ஒருவர். நாடு முழுவதும் குழந்தைகளை பலாத்காரம் செய்து கொலை செய்துள்ளீர்கள், நாங்கள் வாட்ஸ்அப்பின் GM ஐ அனுப்பியுள்ளோம். நாங்கள் முஸ்லிம்களை வெறுக்கிறோம், எல்லா குழந்தைகளையும் கொன்று விடுவோம்नमस्ते अज़बाज़ी, हम एक क्रूर आतंकवादी संगठन हैं। हम नशीली गोलियां खरीदते और बेचते हैं, हम बाल यौन संबंध खरीदते और बेचते हैं, और हम दवा की गोली बनाने वाली कंपनी व्हाट्सएप को खत्म करने के लिए काम कर रहे हैं। निम्नलिखित नंबर पर हमसे संपर्क करें।
👇👇
https://api.whatsapp.com/send?phone= (هنا تكتب الرقم الي تريد تطيره)


هاذا اقوة كود يفنش اي رقم تريده و انت المطلوب منك فقط انك تجي من رقم ثاني و تحط الكود هاذا مع رقم الضحية في الحالة على الواتس و تيجي من رقمك الأساسي وتضلم تبلغ على الستوري و لا تخاف حيطير الرقم المستهدف فقط ومش حيطير رقمك انت الي ناشر فيه الستوري
وعشانكم احسن متابعين وتستاهلوا اخذت رقم واحد عشوائي من جروب لا أعرف متى دخلته اساسا😅
و فنشت رقمه
7
1
مختبر اختبار الاختراق
Photo
تلاحظ ان رقمه اختفى
من الستوري🤣💔
هاكذا نطير اي رقم واتساب في رقم قياسي

(الطريقة تستغل غباء خوارزميات الواتس الخاصة بل ذكاء الاصطناعي الي يراقب ستورياتك ويشوف اذا كانت مخالفة او لا وصدقني كمية الغباء في خوارزمياتهم مهما اوصفها لك ما حعطيها حقها كامل)
5
А вы знали, что ФСТЭК тоже отслеживает APT-группировки, кампании и кластеры? В качестве источников они анализируют около тысячи сайтов, 4 тысячи каналов и чатов, 2 тысячи блогов, 5 тысяч репозиториев... Всего 380 тысяч разных источников, которые засовывают в граф и анализируют там по разным срезам – инциденты, уязвимости, эксплойты и вот это вот все. Графовый анализ становится все более популярным в ИБ – от личного (уже писал 4 года назад) и экспертного (вот тут) до корпоративного применения (моя заметка в блоге и более свежий пример от коллег) и регуляторного. А ФСТЭКу респект!

#threatintelligence #apt
👍1
Чем больше у них информации, тем чудовищнее выводы, первые их картинки по атрибуции хотя бы отчасти совпадали с реальностью, тут уже чистый делирий. При чем мы не пытались добиться такого эффекта специально, не прятали ничего и не путали, там где могли и спрятать, и запутать
👍1