Articles

Affichage des articles du 2018
Image
stoQ - إطار مفتوح المصدر للتحليل الآلي على مستوى المؤسسة stoQ هو  إطار عمل  تلقائي  يساعد على تبسيط المهام الأكثر دنيوية وتكرارًا المطلوب من المحلل القيام بها.  فهو يسمح للمحللين وفرق DevSecOps بالقدرة على الانتقال بسرعة من مصادر البيانات المختلفة ، وقواعد البيانات ، وأجهزة فك التشفير / التشفير ، والعديد من المهام الأخرى.  تم تصميم stoQ ليكون جاهزًا للمؤسسة وقابلاً للتوسع ، في حين أنه أيضًا يتسم بالمرونة الكافية لباحثي الأمن الفرديين.  تريد معرفة المزيد؟  اقرأ بعض  مشاركات المدونة  التي كتبناها لمعرفة المزيد. مقدمة إلى stoQ تفعيل المؤشرات stoQ مع ​​Suricata الإضافات ديه stoQ حاليا أكثر من 40 الإضافات المتاحة للجمهور.  هذه المكونات الإضافية متوفرة بشكل منفصل في  مستودع المستودع  التثبيت والوثيقة تريد أن تبدأ بسرعة؟  تحقق من  صورة عامل ميناء  .  يتطلب stoQ حد أدنى من python 3.4.  التثبيت على أنظمة  دبيان  بسيط مثل تشغيل البرنامج النصي.  للحصول على إرشادات مفصلة حول كيفية تثبيت stoQ ، لتضمين البرنامج النصي للتثبيت ، يرجى زيارة  وثائق التثبيت  الخاص
Image
BruteX v1.9 - تلقائيا قوة جميع خدمات تعمل على الهدف فرض القوة  تلقائيا على  جميع الخدمات التي تعمل على الهدف فتح المنافذ أسماء المستخدمين كلمات السر التثبت: ./install.sh الاستعمال: brutex target <port> عامل ميناء: docker build -t brutex . docker run -it brutex target <port> فيديو تجريبي:                                         https://youtu.be/KvDise5awcc                                           تحميل BruteX
Image
هاتش - أداة للتغلب على معظم المواقع هاتش هو  أداة  القوة الغاشمة  التي تستخدم لالغاء قوة معظم المواقع  التثبيت تعليمات git clone https://github.com/MetaChar/Hatch python2 main.py المتطلبات pip2 install selenium pip2 install pyvirtualdisplay pip2 install requests sudo apt-get install xserver-xephyr مطلوب  سائق  الكروم والكروم  !  رابط إلى برنامج تشغيل chrome:  http://chromedriver.chromium.org/downloads  بنسخه إلى bin!  كيفية استخدام (النص) 1).  ابحث عن موقع ويب يحتوي على صفحة تسجيل الدخول  2).  افحص العنصر للعثور على محدد نموذج اسم المستخدم  3).  افعل نفس الشيء في حقل كلمة المرور  4).  نموذج تسجيل الدخول  5).  عندما طلب طرح اسم المستخدم في القوة الغاشمة  6).  شاهدها تذهب!  كيفية استخدام (فيديو) https://www.youtube.com/watch?v=IB9DYsqOXA4 تحميل هاتش
Image
SQLiScanner - حقن SQL التلقائي مع تشارلز و Sqlmap API حقن  SQL التلقائي  مع  تشارلز  و sqlmapapi  التبعيات جانغو كيو كرفس sqlmap رديس المنصات المدعومة لينكس سكس التثبيت بشكل مفضل ، يمكنك تنزيل SQLiScanner عن طريق استنساخ مستودع Git: git clone https://github.com/0xbug/SQLiScanner.git --depth 1 يمكنك تحميل  sqlmap  عن طريق استنساخ مستودع Git: git clone https://github.com/sqlmapproject/sqlmap.git --depth 1 يعمل SQLiScanner مع Python الإصدار 3.x على  Linux  و osx.  إنشاء virtualenv وتثبيت المتطلبات cd SQLiScanner/ virtualenv --python=/usr/local/bin/python3.5 venv source venv/bin/activate pip install -r requirements.txt وضع إعدادات قاعدة البيانات SQLiScanner/settings.py:85 DATABASES = { 'default': { 'ENGINE': 'django.db.backends.postgresql', 'NAME': '', 'USER': '', 'PASSWORD': '', 'HOST': '127.0.0.1',
Image
PA Toolkit - مجموعة من الإضافات تحليل الحركة ركزت على الأمن مجموعة أدوات PA عبارة عن مجموعة من  الإضافات  لتحليل  حركة المرور  لتوسيع نطاق وظيفة Wireshark من أداة التحليل الجزئي ومُنشِر البروتوكول إلى  محلل  الماكرو  وصائد التهديد.  تحتوي مجموعة أدوات PA على مكونات إضافية (كل من المنشقين والصنابير) تغطي سيناريوهات متعددة لبروتوكولات متعددة ، بما في ذلك: شبكة WiFi (ملخص شبكة WiFi ، اكتشاف المنارة ، الفيضانات ، إلخ) HTTP (سرد جميع المواقع التي تمت زيارتها ، والملفات التي تم تنزيلها) HTTPS (إدراج جميع مواقع الويب المفتوحة على HTTPS) ARP (MAC-IP table، Detect MAC  spoofing  and ARP tisoning) DNS (إدراج ملقمات DNS و تحليل DNS ، اكتشاف أنفاق DNS) المشروع قيد التطوير النشط وسيتم إضافة المزيد من المكونات الإضافية في المستقبل القريب.  تم إنشاء هذه المادة أثناء العمل على دورة "تحليل حركة المرور: TSHARK Unleashed".  يمكن للمهتمين التحقق من الدورة التدريبية هنا:  https://www.pentesteracademy.com/course؟id=42 خطوات  التثبيت  : انسخ دليل "plugins&quo