أرشيف الوسم : أدوات

أداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث

أداة-sublist3r-للبحث-عن-الدومينات-الفرعية-في-محركات-البحث

من أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك بنجاح . و من مراحل جمع المعلومات هي تحديد الدومنيات الفرعية الخاصة بالهدف …

أكمل القراءة »

سرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory

سرقة-الصلاحيات-من-جهاز-ويندوز-مغلق-باستخدام-usb-armory

USB Armory موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في Locked باستخدام USB Armory device. نستفيد من هاشات ال NTLM في سيناريوهات كثيرة …

أكمل القراءة »