در ادامه سری آموزشهای nmap در این مقاله راههای شناسایی قوانین firwall در نرمافزار nmap بررسی میشوند. شناخت قوانین firewall برای دور زدن این قوانین اهمیت بالایی دارد.
پروتکل HTTP یا Hypertext Transfer Protocol برای ایجاد قابلیت ارتباط میان کلاینت و سرور ایجاد شده است و به وسیله درخواست و پاسخهای تبادل شده عمل مینماید.
در ادامه سری آموزش های nmap، در این پست به روش پیدا کردن آسیبپذیری توسط nmap پرداخته میشود. در بخش اول، nmap نسخههای نرمافزارهای آسیبپذیر روی هاست را بررسی میکند و در بخش دوم، nmap به بررسی آسیبپذیری SQL injection در URL میپردازد.
در ادامه آموزش nmap در این پست یک نوع خروجی اسکن nmap بررسی میشود و جزئیات خروجی را توضیح میدهیم. در انتها مختصری در مورد NSE در nmap توضیح داده میشود و در آموزشهای بعدی روش استفاده از تابعهای nmap گفته میشود.
در ادامه سری آموزشهای باگبانتی در این آموزش به سه ابزار رایج باگ بانتی یعنی dnsmap، Nmap و Fierce میپردازیم. اطلاعات زیادی از DNS server میتوان بدست آورد و از تکنیک های bruteforce و zone transfer استفاده میکنیم.
در این مقاله به ویژگی گرفتن نسخه پشتیبان اتوماتیک میپردازیم. نگرانی اصلی در مورد اینکه آیا دادههای حساس کاربر ممکن است در فرایند تهیه نسخه پشتیبان افشا گردند؟
این مقاله به بررسی امنیتی یکی از نرمافزارهای ردگیری مزاحم تلفنی که توسط کارشناس امنیت مهندس میثم منصف تدوین شده است می پردازد. این نوع از نرم افزارها با میزان بالای نصب و استفاده کاربران محل مناسبی برای تجمیع داده های کاربران و سواستفاده از آنها در فضای دارک وب می باشد.
در این مقاله به تزریق کد HTML به دو صورت stored و reflected POST میپردازیم. که در نوع stored خروجی کد وارد شده در وب سایت برای تمامی کاربران ظاهر میشود و درreflected POST تگ تزریق شده در صفحه وب ظاهر میشود. مانند سریهای قبل در اینجا از دو ابزار burpsuite و bWAPP استفاده میکنیم.
در این مقاله به تزریق کد PHP میپدازیم. این روش حمله در سمت سرور اجرا می شود و پردازش کد در سمت سرور انجام شده و امکان دسترسی به دیتای سرور و یا نصب shell را به مهاجم می دهد.