مقال : حل تحدي Droopy VM من تحديات CTF

مقال : حل تحدي Droopy VM من تحديات CTF
كتبه:

في هذه المقاله سنكمل تحدي من تحديات root2boot من نوع Capture the flag . اليوم سيكون التحدي هو أيجاد جمله في ملف نصي مخبئ أولا قم بتحميل ملف الـVM من هنا وبعد تنصيب الملف نقوم بتنفيذ بالأمر:   الأن كما نري فالجهاز الهدف هو 192.168.1.103 ولنقم الأن بفحصه بأداه nmap   بعد الفحص سنجد أن المنفذ 80 مفتوح ومنصب عليه Drupal الأصدار 7 والذي هو معروف عنه بأنه مصاب. لذلك فلنبدأ الأن بمحاوله أختراقه وبعد فتح metasploit قم بكتابه الأمر :       بعد البحث عن الأستغلالات...

أدوات وبرامج, أمن وحماية السيرفرات, المقال المثبت, مواضيع عامة, مواضيع ومقالات

احدث اضافات المجتمع

مقال : حل تحدي Droopy VM من تحديات CTF

مقال : حل تحدي Droopy VM من تحديات CTF

في هذه المقاله سنكمل تحدي من تحديات root2boot من نوع Capture the flag . اليوم سيكون التحدي هو أيجاد جمله […]

مقال : حل التحدي SickOS 2.1 VM من تحديات CTF

مقال : حل التحدي SickOS 2.1 VM من تحديات CTF

في هذا الشرح سوف اشرح كيفية حل تحدي SickOS 1.2 . هذا هو الثاني في السلسلة المتتالية من SickOs وهي […]

فيديو : شرح كيفية عمل memory forensics باستخدام volatility

فيديو : شرح كيفية عمل memory forensics باستخدام volatility

volatility هي بيئة كاملة مبرمجة بلغة البايثون  ومفتوحة المصدر تحتوي على جميع الادوات المطلوبه لعمل تحليل الذاكرة (RAM). يمكن استخدام […]

فيديو : شرح كيفية عمل forensics timeline analysis للملفات الخاصة بالدليل

فيديو : شرح كيفية عمل forensics timeline analysis للملفات الخاصة بالدليل

في هذا الفيديو سوف القينا نظره على forensics timeline analysis وهي عملية مهمه جدا لمعرفة التسلسل الزمني لكل التغييرات التي حدثت […]

فيديو : كيفية استخدام اداة netcat لعمل forensics live analysis

فيديو : كيفية استخدام اداة netcat لعمل forensics live analysis

في هذا الفيديو تم توضيح كيفية استخدام اداة netcat اثناء عمل live analysis لجهاز ونقل كل البيانات التي تم جمعها […]

مقال : نظره على انظمه إدارة المعلومات الأمنية (Security Information and Events Management System)

نستعرض في هذا المقال واحد من أهم الضوابط الأمنية التقنية للرقابة و كشف الاختراقات و التصدي لها ألا وهو نظام […]

مقال : حل تحدي Kevgir VM من تحديات CTF

مقال : حل تحدي Kevgir VM من تحديات CTF

في هذه المقاله سنقوم بحل تحدي من تحديات أختبار الأختراق الخاص بـroot2boot ومثالنا اليوم هو Kevgir VM. بدايه قم بتحميل ملف […]

مقال : كيف يقوم الهاكرز بتزوير صيغه الملفات وكيف يتم ذلك بلغه البايثون ؟

مقال : كيف يقوم الهاكرز بتزوير صيغه الملفات وكيف يتم ذلك بلغه البايثون ؟

لقد أصبح الأن من المعروف أن أي برمجيه خبيثه تكون مبرمجه وبحوزتها بعض خدع الهندسه الأجتماعيه ومن هذه الخدع ماهو […]

كتب ومجالات