Task 1
هنا يتحدث عن ال Meterpreter وكيف تشتغل
كيفية عمل Meterpreter :
تشغيل Meterpreter على النظام المستهدف دون تثبيت دائم :
يتم تشغيل Meterpreter على النظام المستهدف كوكيل.
لا يتم تثبيته على القرص الصلب الخاص بالنظام المستهدف بشكل دائم.
تشغيله في الذاكرة :
Meterpreter يعمل في الذاكرة...
هنا يخبرك بما هو آتي:
سنتعلم كيفية استخدام Metasploit لفحص الثغرات واستغلالها. سنغطي أيضًا كيفية استخدام ميزة قاعدة البيانات في Metasploit لإدارة اختبارات الاختراق بنطاق أوسع. وفي النهاية، سنلقي نظرة على كيفية إنشاء حمولات باستخدام msfvenom وكيفية بدء جلسة Meterpreter على معظم منصات الهدف...
بسم الله الرحمن الرحيم
هذه الوحدة ستغطي الأجزاء الرئيسية لـ Metasploit وستوفر لك أساسًا قويًا حول كيفية البحث عن استغلالات ذات صلة، وضبط المعلمات، واستغلال الخدمات الضعيفة في النظام المستهدف.
بعد انتهاء هذه الوحدة ستكون قادرًا على التنقل واستخدام واجهة أوامر Metasploit بسهولة.
Task 1
يخبرك...
السلام عليكم ورحمة الله وبركاته
Metasploit
Exploiting is an art
هنا تجد الدروس بالترتيب.
الدرس الاول : ما هي اداه Metasploit وطريقه تنزيلها
الدرس الثاني : شرح المكاتب داخل Metasploit
الدرس الثالث : مكتبة Auxiliary
الدرس الرابع : مكتبة Exploit
الدرس الخامس : مكتبة Payload
الدرس السادس : مكتبة...
تحتوي هذه المكتبة على أدوات وتقنيات تهدف إلى تجنب اكتشاف الهجمات أو البرامج الضارة من قبل أنظمة الأمان وبرامج مكافحة الفيروسات. تشمل تقنيات التمويه والتشفير لتخطي الكشف.
الاسم
الوصف
windows
يحتوي على وحدات تستخدم للتلاعب بأنظمة التشغيل Windows.
اكتب الامر التالي لأظهار كل المكاتب show...
تحتوي هذه المكتبة على برامج nops (أي أكواد غير فعالة) والتي تستخدم عادة في هجمات التجاوز الذاتي لتحسين استغلال الثغرات الأمنية وتجنب انهيار البرامج أثناء الاستغلال.
الاسم
الوصف
aarch64
يحتوي على وحدات NOPs تستهدف أنظمة aarch64.
armle
يحتوي على وحدات NOPs تستهدف أنظمة armle.
cmd...
هذه المكتبة تحتوي على أدوات وسكريبتات تستخدم لتشفير البيانات أو الأكواد الضارة بهدف تجنب الكشف عنها من قبل برامج مكافحة الفيروسات وأنظمة الأمان. تساعد في زيادة فعالية الهجمات.
الاسم
الوصف
cmd
وحدات ترميز تستهدف أنظمة Windows باستخدام أوامر النظام.
generic
وحدات ترميز عامة قابلة...
تحتوي هذه المكتبة عادة على أدوات تُستخدم بعد الوصول إلى النظام المستهدف. تهدف إلى تجميع المزيد من المعلومات، والمحافظة على الوصول، وتنفيذ أوامر إضافية أو استغلال النظام بشكل أعمق.
الاسم
الوصف
aix
يحتوي على وحدات تستهدف أنظمة AIX.
android
يحتوي على وحدات تستهدف أنظمة Android.
apple_ios...
تحتوي هذه المكتبة على أكواد أو سكريبتات تم تصميمها للتحكم في الأنظمة أو الأجهزة المستهدفة بعد استغلالها. يمكن استخدام هذه الأكواد لتنفيذ أوامر على الأنظمة الضحية بما في ذلك تثبيت برامج ضارة أو تقديم أوامر عن بعد.
الاسم
الوصف
adapters
وحدات التكييف (Adapters) تُستخدم لتعديل وتكييف شحنات...
تحتوي هذه المكتبة على أدوات وبرامج تستخدم لاستغلال الثغرات الأمنية في الأنظمة أو التطبيقات. يمكن استخدامها للوصول إلى أنظمة أو تطبيقات ضحية بطرق غير مصرح بها.
الاسم
الوصف
aix
مجلد يحتوي على وحدات استغلال مخصصة لأنظمة AIX.
android
مجلد يحتوي على وحدات استغلال مخصصة لأنظمة Android...
هذه المكتبة تحتوي عادة على مجموعة متنوعة من الأدوات والسكربتات التي تساعد على تنفيذ مهام مساعدة في اختبار الأمان. قد تتضمن هذه المكتبة أدوات لجمع المعلومات، واختبار الضعف البسيطة، وتنفيذ أوامر على الأنظمة المستهدفة.
الاسم
الوصف
admin
وحدات تقوم بتعديل أو تشغيل أو التلاعب في الأنظمة...
Metasploit
عبارة عن إطار عمل يحتوي على مجموعة من المكتبات والوحدات. المكتبات الأساسية تقدم الوظائف الأساسية لتنفيذ عمليات اختبار الاختراق
الكلمة
الوصف
app
يحتوي على تطبيق الويب المخصص لـ Metasploit.
config
يحتوي على ملفات التكوين والإعدادات الخاصة بـ Metasploit.
data
يحتوي على الملفات...
Metasploit
هي إطار عمل framework لاختبار الاختراق واختبار الضعف الأمني. تم تطويره بواسطة Rapid7 وهو مشروع مفتوح المصدر يوفر مجموعة واسعة من الأدوات والوحدات لتنفيذ هجمات الاختراق واختبار الأمان على الأنظمة والشبكات.
استخداماتها :
إطار عمل اختبار الاختراق.
استغلال الثغرات.
اكتشاف الثغرات...
السلام عليكم ورحمة الله وبركاته، عزيزي الزائر هناك الكثير من خدمات المنتدى مغلقة على الزوّار وذلك تجنباً للمشاكل التقنية مع محركات البحث. يرجى التسجيل في المنتدى كي تحصل على صلاحية الدخول لباقي الاقسام والمستودع.