• Third Step In PenTesting => Exploitation

    نشر بواسطة Ahmed Yasser Sharabiaa في سبتمبر 9, 2024 في 11:14 م

    ايه هى ال Exploitation (Gaining Access) والهدف منها؟

    <div>

    دي من أهم مراحل الـ penetration testing لأنك بتبدأ فيها محاولة اختراق النظام أو الخدمة المستهدفة بناءً على الثغرات اللي اكتشفتها في مراحل الـ scanning والفحص السابقة.

    الهدف:

    الهدف الرئيسي هو استغلال الثغرات اللي تم اكتشافها عشان ندخل على النظام أو الخدمة بشكل غير مصرح به، سواء كان الهدف نظام تشغيل، خدمة ويب، شبكة، أو حتى تطبيق معين.

    بعض أدوات Exploitation :</div><div>

    1. Metasploit Framework:

      • دي أداة متكاملة بتساعدك في استخدام الآلاف من الـ exploits الجاهزة. تقدر تستخدمها لاستغلال ثغرات في أنظمة التشغيل، الشبكات، تطبيقات الويب، وقواعد البيانات.

    2. SQLmap:

      • أداة قوية لاكتشاف واستغلال ثغرات SQL injection في مواقع الويب.
      • الأداة دي بتفحص المدخلات اللي بتتعامل مع قواعد البيانات وتختبر هل الموقع معرض لثغرات SQL injection ولا لأ.
      • تقدر تسحب جداول أو تعدل البيانات بمجرد اكتشاف ثغرة.
    3. John the Ripper:

      • أداة شهيرة لتكسير كلمات المرور. بتستخدم قوائم كلمات مرور شائعة أو بتجرب جميع الاحتمالات لكسر كلمة المرور.
      • بتشتغل على أنظمة التشغيل المشفرة أو على ملفات password hashes اللي تم تسريبها.
    4. Hydra:

      • أداة قوية لاختراق كلمات المرور على الشبكات والبروتوكولات المختلفة زي SSH, FTP, HTTP, وغيرها.
      • بتعمل تخمينات سريعة باستخدام قوائم كلمات مرور.

      </div>

      Ahmed Yasser Sharabiaa قام بالرد منذ 1 أسبوع, 3 أيام 1 عضو · 0 ردود
    • 0 ردود

    عذرا، لم يتم العثور على ردود.

    سجل دخول للرد