مشاهدات الان
البرامج التي تشابه Kali Linux في وظيفتها وتستخدم لاختبار الأمان واكتشاف الثغرات ولكن تعمل على نظام التشغيل Windows إليك بعض البرامج البديلة التي يمكن أن تكون أسهل في الاستخدام وتعمل على Windows:
Nessus: هو أداة لفحص الثغرات تستخدم لتحليل الأمان واكتشاف الثغرات في الأنظمة والشبكات. تتوفر إصدارات مجانية وتجارية من
Wireshark: هو أداة لتحليل حركة البيانات عبر الشبكة. يمكن استخدام Wireshark لفحص وتحليل حزم البيانات واكتشاف النشاطات غير المرغوب فيها
Burp Suite: هو أداة لاختبار الأمان لتقييم أمان التطبيقات على الويب. يوفر Burp Suite مجموعة من الأدوات لاكتشاف الثغرات واستغلالها واختبار الأمان
تلك الأدوات من بين العديد من البرامج التي تستخدم لأغراض الأمان واختبار الاختراق وتعمل على نظام التشغيل Windows، ويمكن العثور على المزيد من الأدوات والبرامج المماثلة بحثًا بسيطًا عبر الإنترنت
1- بعض الأوامر الأساسية التي يمكن استخدامها في Burp Suite:
إعداد الاستماع (Setting Up the Listener):
قم بتشغيل Burp Suite وانتقل إلى علامة التبويب "Proxy"
انقر على الزر "Intercept is on" لتفعيل وضع الاستماع
تصفح البيانات (Browsing Data):
استخدم متصفحك للانتقال إلى المواقع التي تريد فحصها
ستبدأ Burp Suite في تسجيل وعرض البيانات المرسلة والمستقبلة بين متصفحك والخادم
تعديل الطلبات (Editing Requests):
في قسم "Proxy"، انتقل إلى علامة التبويب "HTTP history"
حدد الطلب الذي تريد تعديله وانقر بزر الماوس الأيمن عليه
اختر "Send to Repeater" لفتح الطلب في أداة Repeater لتعديله
استخدام Repeater:
انتقل إلى علامة التبويب "Repeater"
قم بتعديل الطلب كما تريد
انقر على "Go" لإرسال الطلب المعدل
تحليل البيانات (Analyzing Data):
استخدم قسم "Proxy" لعرض جميع الطلبات والاستجابات
قم بالنقر على كل طلب لعرض تفاصيله وتحليله
استخدام الأدوات الإضافية (Using Extensions):
يمكنك تثبيت الإضافات لـ Burp Suite لزيادة وظائفها وتخصيصها وتعزيز أداءها
هذه أمثلة على بعض الأوامر والإجراءات الأساسية في Burp Suite. تختلف الخطوات الدقيقة قليلاً باختلاف الإصدارات، لذا قد تحتاج إلى الرجوع إلى وثائق Burp Suite الرسمية للحصول على تفاصيل دقيقة حول كيفية استخدام الأداة في إصدارك المحدد
Metasploit Framework: هو إطار عمل لاختبار الاختراق يستخدم لاستغلال الثغرات واختبار الأمان. يتيح Metasploit Framework إمكانية تنفيذ هجمات مختلفة بسهولة وفي بيئة رسومية
1- لتنفيذ هجمات أمنية واختبار النظم والتطبيقات. إليك بعض الأوامر الأساسية في Metasploit Framework:
بدء Metasploit Framework:
ابدأ Metasploit Framework بكتابة الأمر التالي في الطرفية:
نسخ الكود
msfconsole
بحث عن موديولات (Modules):
استخدم الأمر search للبحث عن موديولات معينة بواسطة اسمها أو وصفها، مثل:
php
نسخ الكود
search <keyword>
اختيار موديول (Module Selection):
استخدم الأمر use لتحديد موديول معين، مثل:
bash
نسخ الكود
use exploit/multi/http/wp_admin_shell_upload
عرض خيارات الموديول (Module Options):
استخدم الأمر show options لعرض الخيارات المتاحة للموديول المحدد، مثل:
sql
نسخ الكود
show options
تعيين قيمة للخيارات (Setting Options):
استخدم الأمر set لتعيين قيمة لخيار معين، مثل:
arduino
نسخ الكود
set RHOST 192.168.1.100
تشغيل الهجوم (Exploit Execution):
بعد تحديد الموديول وتعيين الخيارات، استخدم الأمر exploit لتنفيذ الهجوم، مثل:
نسخ الكود
exploit
عرض الأهداف (Target Enumeration):
استخدم الأمر show targets لعرض الأهداف المدعومة للموديول المحدد، مثل:
sql
نسخ الكود
show targets
استخدام Payloads:
يمكنك اختيار واستخدام Payloads المناسبة لهجماتك، مثل:
bash
نسخ الكود
use payload/linux/x86/shell_reverse_tcp
عرض معلومات الموديول (Module Information):
استخدم الأمر info لعرض معلومات مفصلة حول الموديول المحدد، مثل:
bash
نسخ الكود
info exploit/multi/http/wp_admin_shell_upload
هذه بعض الأوامر الأساسية في Metasploit Framework لتنفيذ هجمات الاختراق واختبار الأمان. يمكنك استكشاف المزيد من الأوامر والميزات لتعزيز فهمك واستفادتك من هذا الإطار الهام في مجال الأمان السيبراني
القسم :
إدوات الهاكر Hacker World