مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

Nexpose لفحص الأنظمة والشبكات

3b0-0d3b0-0d is verified member.

{ || مشرف قسم CTF || }
.:: طاقم المشرفين ::.

السمعة:

Nexpose

هي أداة تستخدم لإجراء تقييم أمان واختبار اختراق للأنظمة والشبكات. تم تطويرها بواسطة شركة Rapid7 وتُستخدم عادة من قبل محترفي الأمان وفرق إدارة الأمان لتحليل الثغرات واكتشاف الضعف في الأنظمة والتطبيقات.

بعض الميزات الرئيسية لأداة Nexpose :
  1. اكتشاف الثغرات: تقوم Nexpose بفحص الأنظمة والشبكات لاكتشاف الثغرات الأمنية المحتملة والضعف في الأجهزة والتطبيقات.
  2. تصنيف الثغرات: تُصنف الثغرات وفقًا لخطورتها وأهميتها لمساعدة المشرفين على تحديد الثغرات الأكثر إلحاحًا للتصدي لها.
  3. تقارير مفصلة: توفر Nexpose تقارير مفصلة حول الثغرات المكتشفة وتوصيات لإصلاحها.
  4. مسح الشبكة: تقوم بفحص الشبكات بأكملها للبحث عن أجهزة غير معروفة أو غير مرغوب فيها والثغرات المحتملة.
  5. إدارة الثغرات: تساعد Nexpose في تتبع وإدارة عمليات إصلاح الثغرات ومتابعة تقدمها.
  6. التكامل مع أدوات أمان أخرى: يمكن تكامل Nexpose مع أدوات أمان أخرى مثل Metasploit ويمكن استخدامها في عمليات الاختبار الأمني.

كيفيه تنزيلها

اولا عن طريق الموقع الرسمي لها من خلال هذا الرابط
ثم حدد النظام
1700519597820.png
لنقوم بتنزيلها على لينكس

بعد تنزيل الملف نرفع صلاحياته عن طريق الامر chmod +x Rapid7Setup-Linux64.bin
1700519624423.png
بعدها نقوم بتشغيله عن طريق الامر Rapid7Setup-Linux64.bin/.

تظهر القائمه التاليه
1700519627687.png
اضغط على Next
1700519631934.png
اضغط على Next
1700519657707.png
كما ترى بالصوره يجب ان يكون لدي على الاقل 8 رام فأقوم بإعاده تشغيل كالي ورفع الرام المخصص له
1700519661429.png
عبي المعلومات 👆

ثم اضغط على Next وكمان مره حتى يبدأ التنزيل كالآتي
1700519665543.png
ثم اضغط على Finish
1700519669112.png
الان يجب جعل الاداه لا تعمل عند تشغيل كالي بسبب ادائها عالي عن طريق الامر
systemctl disable nexposeconsole.service
1700519673102.png
ثم لتشغيلها نذهب الى مكان تنزيلها الافتراضي هو /opt/rapid7/nexpose/nsc

ثم نكتب nsc.sh/.
1700519677150.png
قد تأخذ وقت طويل ( 30 دقيقه ربما ) حتى تنتهي يجب انشاء حساب في InsightVM Free Trial اضغط على
ثم اكتب معلومات هنا
1700580555486.png

1700519680059.png
يمكنك الحصول على ايميل وهمي من خلال موقع Email on deck لتصله رساله بالمطلوب استكماله للتسجيل

ويمكن الحصول على رقم وهمي من خلال موقع Receive-smss لتصله رساله بالمطلوب استكماله للتسجيل
1700519685070.png
بعد الانتهاء تظهر هكذا
1700519688143.png
ندخل على الرابط الموضوع
1700519691954.png
اضغط على Advanced
1700519695452.png
ثم اضغط على …Accept the Risk

تظهر هذا الصفحه
1700519699718.png
ندخل الاسم والباسوورد الذي تم وضعهن مسبقا بدايه التنزيل

ثم يطلب منك كود يكون قد وصل برساله على الايميل
1700519706247.png
ننسخ الكود كامل ونضعه داخل المربع
1700519709750.png

1700519713455.png
بعدها تفتح هذه الصفحه
1700519716636.png
مثال ( يجب قراءه التحذيرات 👇 )​
يمكن التجربه على المنتدى نفسه

نضغط على create ثم site
1700519723118.png
ثم نضع معلومات الموقع
1700519727402.png


جلب ip السيرفر الحقيقي يمكنك قراءه النص التالي 👇

تخطي حماية CloudFlare + جلب IP السيرفر الحقيقي من عمل @STORM الله يعطيه العافيه
ثم نحدد نوع الفحص
1700519735253.png
نضع اخر معلومات عن الموقع وتضع اسم المستخدم وكلمه المرور

1700519741540.png

ثم نضغط على save & scan
1700519744707.png

يبدأ بالفحص
1700519747479.png
تظهر النتيجه بأنه لا يوجد به ثغرات 0 vulnerability

1700519750480.png

تحذير
  • الشرح بغرض التعليم فقط يمكن التجربه على Metasploit
  • عند التجربه على موقع وبدون اذن صاحب الموقع قد تتعرض ل مسائله قانونيه وحبس وغرامه
  • طبعا المقوله Don’t learn to hack but hack to learn كلام من ذهب لكن لا يعني ان تسبب ضرر او اي إيذاء للغير لكي تتعلم لا توجد طرق اخرى
 

المرفقات

  • 1700519730015.png
    1700519730015.png
    10.4 KB · المشاهدات: 176
التعديل الأخير:

آخر المشاركات

عودة
أعلى