جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'nmap'.
10 نتیجه پیدا شد
-
با سلام خدمت دوستان عزیز توی این تاپیک میخوام یک سایت رو معرفی کنم که به صورت آنلاین nmap رو در اختیار دارید و میتونید اسکن کنید. (هر چند شاید نتونه جای خود nmap رو بگیره) آدرس : [Hidden Content] و همچنین میتونید از اسکنر shodan استفاده کنید که توی موارد مختلف کاربرد داره : shodan.io و این سایت رو هم جدید بررسی کردم سرعت خیلی خوبه داری و یک رنج ip میدید و اسکن میکنه : [Hidden Content] موفق و پیروز باشید.
-
- nmap
- portscanner
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
سلام دوستان NMAP در این تاپیک می خوام به شما دوستان عزیز آموزش این ابزار بسیار قدرتمند رو بدم میشه گفت تقریبا تمام هکر ها این ابزار رو میشناسن و ازش استفاده می کنن برای اینکه این تاپیک مثل تاپیک قبل نشه من از همین پست اول قوانین رو میزارم تا باهاشون آشنا باشید قوانین : 1- اگر سوالی داشتید می تونید یا به گارد ایران یا به دیسکرود من پیام بدید 2- اگر پیشنهادی دارید می تونید به گارد ایران یا دیسکورد من پیام بدید 3- اگر قصد دارید در ساخت این دوره به من کمک کنید ابتدا با بنده هماهنگ کنید و سر خود چیزی در این تاپیک ارسال نکنید 4- از اسپم زدن یا رعایت نکردن قوانین انجمن و این تاپیک به شدت خوداری کنید 5-اگر از مطالب تاپیک و دوره راضی بودید می تونید گزینه لایک پایین صفحه سمت چپ رو بزنید در هیچ صورتی برای تشکر نه اسپم بزنید نه پیوی من پیام بدید 6- دوره هر 2 روز یک بار آپدیت میشه صبور باشید - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - سرفصل های اصلی دوره : 1- آشنایی مقدماتی با انمپ 2- آرگومان های کاوش در شبکه 3- آرگومان های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آشنایی مقدماتی با انمپ ) : 1- نصب و راه اندازی انمپ بر روی پلتفرم های مختلف 2- آشنایی با محیط و دستورات انمپ 3- اسکن پورت ها 4- جمع آوری اطلاعات با انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های کاوش در شبکه ) : 1- زمان بندی مناسب در انمپ 2- بایپس های امنیتی در انمپ 3- ذخیره اطلاعات دریافت شده با انمپ 4- رفع ارور های انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های پیشرفته انمپ ) : 1- آموزش کار با ابزار زنمپ 2- اسکریپت های انمپ 3- اسکریپت های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - نکته قابل توجه : هر کدام از زیر شاخه های شامل چند مبحث میشود به دلیل متنی بودن این دوره مجبوریم از بعضی مباحث گذر کنیم اگر دوست دارید در ساخت این دوره به من کمک کنید یا پیشنهادی دارید می توانید به دیسکورد من پیام ارسال کنید
-
سلام دوستان در این تاپیک می خوایم آموزش کار با ابزار قدرتمند NMAP رو بزاریم من داخل سایت گشتم اما آموزش کامل رو پیدا نکردم اگر هم بود من ندید از حاشیه های که بگذریم از همین امروز دوره ما شروع میشه من سعی می کنم هر روز دوره رو پیش ببرم تا تمام مباحث این اسکنر قویی رو باهم به خوبی درک و فرا بگیریم این تاپیک بیشتر تاپیک معرفی هست قسمت اول آموزش فردا روی سایت قرار میگره قسمت اول آشنایی با ابزار و آموزش نصب
-
با سلام دوستانی که در مورد زمینه های زیر اطلاعات دارند لطفا راهنمایی کنند. با تشکر DOS Attach (Hping3) in Kali Sniffing Attack (ARP Table & DNS Attack ) in Kali Wireless Password Crack with Air Crack in Kali ICMP Sendig with Nmap in Kali Information Gathering with Nmap in Kali SQL Injection in Kali OpenVas Configuration in Kali
- 7 پاسخ
-
- kali linux
- hping3
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
استفاده از NMAP به همراه SQLMAPبرای SQL Injection (تصویری)
d0kt0r پاسخی ارسال کرد برای یک موضوع در اسکنرها Scanners
سلام با این آموزش برای SQL Injection دیگه نیازی به خیلی از ابزار ها و اسکریپت ها نخواهید داشت هر دو ابزار NMap و SQLmap روی کالی لینوکس نصبه. در این آموزش برای تست ابزار ها از لینک های زیر استفاده میکنیم که میتونین برای تمرین استفاده کنین: www.vulnweb.com testphp.vulnweb.com *** در وارد کردن هدف //:https رو پاک کنید و فقط .www بمونه!!! *** 1. با استفاده از کامند زیر وب سایت هدف رو برای پیدا کردن باگ SQL مثله warning page اسکن کنید: nmap -sV -script=http-sql-injection address website -p 80 *سویچ sV- میگه که پورت باز رو برای یافتن سرویس و نسخه ی اون پروب کن. *سویچ script- میگه از اسکریپت های ابزار nmap برای سکن هدف استفاده کن.(مثله : اسکنر باگ SQL) *سویچ p- هم میگه شماره پورت رو وارد کن که اینجا 80.(چون پورتیه که در وبسرور، سرور بهش گوش میده). *به جای address website ادرس هدف رو وارد کنید که اینجا برای تست: testphp.php.vulnweb.com بعد از یک مدت مکس برای اسپایدر کردن هدف که مدتش بستگی به حجم و صفحات وبسایت داره لیست صفحات دارای باگ رو خواهید دید. برای مثال : 2.از کامندهای زیر هم به ترتیب برای دست رسی به دیتا بیس و استخراج(مشاهده کالم و تیبل ها و../) اطلاعات استفاده کنید: sqlmap -u address yafte shode --dbs sqlmap -u address yafte shode -D esme data base --dump all *سویچ u- برای وارد کردن ادرس هدف. *سویچ dbs-- برای مشاهده ی دیتابیس های موجود در هدف. *سویچ D- برای وارد کردن اسم دیتابیس مورد نظر که اینجا . (عکس های خودم رو بعدا وارد میکنم فعلا همین باشه.) سوالی بود بپرسید d0kt0r .-
- باگ sql
- sql injection
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
سلام در این جا به بررسی و آموزش تصویری Nmap خواهم پرداخت یکی از اولین و مهم ترین بخش های هک و نفوز به تارگت یا تست امنیتی یک سیستم اسکن کردن پورت ها و بررسی نوع سیستم عامل سرور و یا نوع وب اپلیکیشن هست. ابزار های بسیار مختلفی برای این کار وجود داره(که ادمین های گاردایران در اختیار شما قرار میدن) که یکی از مطرح ترین اون ها Nmap میباشد. که علاوه بر اسکن وظایف دیگه ای هم بر عهده داره، مانند اسپوفینگ، Evading firewall یا فرار از فایر وال، عیب یابی و یافتن راه های نفوز و اکسپلویت های موثر. Nmap برای هردو سیستم عامل ویندوز و لینوکس موجود است البته نسخه ویندوز این نرم افزار محدودیت هایی هم داره. کار با این نرم افزار سادست: ۱. نصب نرم افزار در محیط در ویندوز این نرم افزار محیط گرافیکی زیبایی داره که کار با اون رو آسون میکنه. لینک دانلود : [Hidden Content] فایل 1 مگابایت بیشتر از محدودیت سایت بود نتونستم پیوست کنم. در قسمت Target ادرس وبسایت یا ادرس ای پی هدف رو وارد میکنید. در قسمت Profile میتونید نوع اسکن رو انتخاب کنید که به صورت پیش فرض intense scan میباشد. و در قسمت Command دستور های اسکن رو که برای این نرم افزار در نظر گرفته شده رو وارد میکنید که بعضی ها رو بررسی خواهیم کرد که با وارد کردن این دستور ها میتونیم برای مثال : سرعت اسکن و ادرس یا ای پی مورد نظر و... رو تنظیم و هدف در در حالت امن اسکن کنیم دستور های قسمت Command : در ابتدای دستور همینطور که از شکل پیداست nmap خواهیم داشت سپس میتونیم با سویچ A- و بعد از اون هدف رو مشخص کنیم. با سویچ p- میتونیم رینج پورت یا همون محدوده پورت هایی که میخواییم اسکن کنیم رو تعیین کنیم مانند : nmap -p 1-65535 -sV -sS -T4 target که بد از سویچ T4- ای پی یا ادرس هدفمون رو خواهیم نوشت همچنین میتونیم با سویچ iL- یک لیست ای پی به Nmap بدیم تا اسکن کنه برای مثال : nmap -iL ip-addresses.txt که بعد از سویچ iL- اسم فایل رو خواهیم داشت. یک سری از دستور های مفید و با سرعت بالا: nmap -v -sS -A -T4 target به جای target ادرس یا ای پی هدف ر در خواهیم داشت این دستور تمامی پورت های TCP رو به طور کامل اسکن میکنه(متوجه نشدین توضیح میدم) nmap -v -p 1-65535 -sV -O -sS -T5 target دستور بالا علاوه بر اسکن تمامی پورت ها این کار رو مخفیانه انجام میده و با تایمینگT5 nmap -v -p 1-65535 -sV -O -sS -T4 target این دستور تمامی موارد بالا رو شامل میشه + نسخه وب اپلیکیشن و نسخه و نوع سیستم عامل هدف که دستور مورد علاقه منه. و با تایمینگ T4 کار اسکرینگ رو با سرعت و دقت بالا انجام میده. اموزش در محیط لینوکس هم بزودی اما کامند های هرو سیستم عامل یکی هستند. امیدوارم لذت ببرید سوالی بود در خدمتم. d0kt0r
-
اسکن پورت scan port in kali with Nmap
جواد پاسخی ارسال کرد برای یک موضوع در سوال و جواب های ابزارهای امنیتی
به منظور اسکن پورت با Nmap در کالی از دستور: (db_Nmap (IP victim استفاده میکنم ولی پیام میده که به بانک اطلاعاتی متصل نمیشه دلیلش چیه؟ -
آموزش Nmap در متاسپلویت ( آموزش تصویری Nmap در Metasploit )
kingdeface پاسخی ارسال کرد برای یک موضوع در آموزشهای تصویری
با آموزش تصویری اسکنر Nmap در متاسپلویت در خدمتتون هستم . در این آموزش تصویری به شما آموزش میدم تا بتونید از طریق اسکنر Nmap اطلاعات زیر رو از قربانی بدست بیارین : بدست آوردن مک آدرس سیستم قربانی ( شناسایی Mac Adress ) اسکن پورت ( Port Scan ) فعال بوددن سیسم قربانی در شبکه ( Up Host ) ,... اگر بخواهین در یک شبکه به سیستم قربانی حمله ای بزنین مثلا Arp Poisoning و یا نفوذ به سیستم شخصی انجام بدین اما اطلاعاتی رو در مورد قربانی در سطح شبکه نداشته باشین این عمل به دردتون میخوره و اطلاعات خوبی رو بهتون میده . پسورد فایل : guardiran.org Metasploit Nmap.part1.rar Metasploit Nmap.part2.rar Metasploit Nmap.part3.rar-
- Nmap
- آموزش اسکنر
- (و 8 مورد دیگر)
-
آموزش جلوگیری از اسکن توسط nmap در سرور لینوکس برای بالا بردن امنیت سرور
C0d3!Nj3ct!0n پاسخی ارسال کرد برای یک موضوع در کتاب ها و مقالات
با سلام در این آموزش قصد دارم به شما چند راه حل آموزش بدم که سرور شما توسط nmap مورد اسکن قرار نگیرد. ۱- غیر فعال کردن درخواست های خروجی ICMP ( یکی از دو دستور زیر ) iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP ۲- استفاده از اسکریپت زیر: #!/bin/bash # To run this file, first give the permission +x and execute this program # --# chmod +x blocknmap.sh # --# ./blocknmap.sh echo "1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1" echo "3 3" echo "3 ________ .__ ________ 3" echo "7 \______ \ |__| ______/ __ \ ____ ____ _____ 7" echo "1 | | \ | | / ___/\____ / _/ ___\ / _ \ / \ 1" echo "3 | \| | \___ \ / / \ \___ ( <_> )| Y Y \ 3" echo "3 /_______ /|__|/____ > /____/ /\ \___ > \____/ |__|_| / 3" echo "7 \/ \/ \/ \/ \/ 7" echo "1 1" echo "3 >> The Underground Exploitation Team 3" echo "3 3" echo "7 7" echo "1 [+] Site : [Hidden Content] 1" echo "3 3" echo "3 3" echo "7 ############################################### 7" echo "1 I'm Liyan Oz Leader of Underground Exploitation 1" echo "3 ############################################### 3" echo "3 3" echo "7-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-7" echo "========================================================================" echo "= Block Nmap Scanning using iptables =" echo "= C0ded by Liyan Oz =" echo "= [Hidden Content] =" echo "========================================================================" echo "" echo "" #===================== # Enable IP Forward #--------------------- echo 1 > /proc/sys/net/ipv4/ip_forward #===================== # Flush semua rules #--------------------- /sbin/iptables -F /sbin/iptables -t nat -F #===================== # Block #--------------------- /sbin/iptables -t filter -A INPUT -p TCP -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -t filter -A INPUT -p UDP -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -t filter -A INPUT -p ICMP -m state --state RELATED,ESTABLISHED -j ACCEPT /sbin/iptables -t filter -A INPUT -m state --state INVALID -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "FIN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "PSH: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j LOG --log-prefix "URG: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "XMAS scan: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL ALL -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "NULL scan: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL NONE -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "pscan: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "pscan 2: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "pscan 2: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j LOG --log-prefix "SYNFIN-SCAN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j LOG --log-prefix "NMAP-XMAS-SCAN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j LOG --log-prefix "FIN-SCAN: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j LOG --log-prefix "NMAP-ID: " /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP /sbin/iptables -t filter -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "SYN-RST: " موفق باشید.-
- جلوگیری از اسکن سایت
- امنیت سایت و سرور
- (و 7 مورد دیگر)
-
سلام در این آموزش کار با ابزار Nmap را در kali linux به شما آموزش میدم. پسورد: guardiran.org nmap.rar
-
- Nmap
- Nmap kali linux
-
(و 7 مورد دیگر)
برچسب زده شده با :