Sandmap - شبكة دعم أداة ونظام الاستطلاع باستخدام محرك Nmap ضخمة Sandmap هو أداة دعم الشبكة ونظام الاستطلاع باستخدام محرك Nmap الضخم . فهو يوفر واجهة سهلة الاستخدام وأتمتة وتسريع عملية المسح ويسمح لك بسهولة استخدام العديد من تقنيات المسح الضوئي المتقدمة. دلائل الميزات بسيطة CLI مع القدرة على تشغيل محرك Nmap النقي المسح مسبقا محددة المدرجة في الوحدات دعم Nmap Scripting Engine (NSE) دعم TOR (مع proxychains) عمليات فحص متعددة في وقت واحد في هذه المرحلة: 30 وحدة مع 451 ملف تعريف مسح كيفية استخدام انها بسيطة: # Clone this repository git clone https://github.com/trimstray/sandmap # Go into the repository cd sandmap # Install ./setup.sh install # Run the app sandmap bin/sandmap يتم وضع الارتباط في /usr/local/bin يتم وضع صفحة الرجل في /usr/local/man/man8 الوحدات النمطية الوحدات النمطية المتوفرة: 30 التشكيلات الجانبية المسح الضوئي المتوفرة: ملف التكوين 451 يحتوي ملف التكوين على البنية التالية: etc/main.cfg # shellcheck shell=b
Articles
Affichage des articles du mai 14, 2018
- Obtenir le lien
- X
- Autres applications
PhpSploit - Furtive Post- Exploitation Framework PhpSploit هو إطار للتحكم عن بعد ، يهدف إلى توفير اتصال تشبه shell shell التفاعلي عبر HTTP بين العميل وخادم الويب. إنها أداة ما بعد الاستغلال قادرة على الحفاظ على الوصول إلى خادم الويب المخترق لأغراض التصعيد الامتياز. يتم إنجاز الاتصال الغامض باستخدام رؤوس HTTP تحت طلبات العميل القياسية والاستجابات النسبية لخادم الويب ، عبر الأنفاق من خلال باب خلفي متعدد الأشكال: <?php @eval($_SERVER['HTTP_PHPSPL01T']); ?> ميزات: كفاءة: أكثر من 20 ملحقًا لأتمتة مهام ما بعد الاستغلال تشغيل الأوامر وتصفح نظام الملفات ، وتجاوز قيود الأمان PHP تحميل / تنزيل الملفات بين العميل والهدف تحرير الملفات عن بعد من خلال محرر النصوص المحلية تشغيل وحدة تحكم SQL في النظام الهدف تفرخ قذائف TCP العكسي الشبح: يتكون الإطار من قبل paranoids ، ل paranoids غير مرئي تقريبا عن طريق تحليل السجل وكشف التوقيع NIDS وضع الأمان و قيود الأمان الشائعة لـ PHP الاتصالات مخفية في رؤوس HTTP الحمولات ال