visualbasic

الأربعاء، 15 أبريل 2015

ما هو Armitage


ما هو Armitage



 الارميتاج ما هو الا واجهة رسومية تتحكم بمشروع الاختراق

 الشهير الميتاسبلويت,التصدي لهجماته في الحقيقة امر صعب,لأن

 مشروع الميتاسبلويت يحتوي على قاعدة ضخمة من الثغرات 

المتجددة يوميا,

بمعني اخر 

عبارة عن واجة رسومية وضيفتها تسريع وتسهيل الا ان صح التعبير
 

وتبسيط مشروع ****sploit

يابسط معنى يعني تقوم بجميع الامور البسيطة والمتقدمة بسهولة ويسر

 طيب كيف العمليات 


تقول لن عليها هي كتالي :

1-اكتشاف الاجهزة المتصلة على الشبكة


2-معرفة البورتات (المنافذ)المفتوحة في تلك الاجهزة 

3-اختيار الثغرة المناسبة من حيث الاستغلال والتوافق

4-اختراق الاجهزة

5-بالاضافة لذلك اختراق جميع الاجهزة المتصلة بالجهاز المخترق
 




 طيب الان راح نشرح مميزتها


1-عمل scanne فحصل للمنافذ (البورتات ) في الجهاز المستهدف

2-عمل scanne لمعرفة exploit (الثغرة ) المصاب بها الجهاز

 المستهدف 

3-في حال الحصول على exploit معين يعمل تحقق من امكانية الاستغلال

 المناسب 

4-تنفيذ الهجمات بشكل اتوماتيكي مثـل db_autopwn و

 browser_autopwn

5-تسهل من استخدام Mterpreter بشكل كبير جدا جدا 

6-تسهل من عمل Pivoting

7-
تكوين backdoor او التنصط على بورت معين أو تنفيذ هجمات Pass The Hash.

يعني في حالة عدم نجاح الثغرة تتسطيع عمل (Client-side exploits ) 

من قائمة Attacks: راح اتكلم عنها بعدين 
اعلان 1
اعلان 2

0 التعليقات :

إرسال تعليق

عربي باي

الأربعاء، 15 أبريل 2015

ما هو Armitage


ما هو Armitage



 الارميتاج ما هو الا واجهة رسومية تتحكم بمشروع الاختراق

 الشهير الميتاسبلويت,التصدي لهجماته في الحقيقة امر صعب,لأن

 مشروع الميتاسبلويت يحتوي على قاعدة ضخمة من الثغرات 

المتجددة يوميا,

بمعني اخر 

عبارة عن واجة رسومية وضيفتها تسريع وتسهيل الا ان صح التعبير
 

وتبسيط مشروع ****sploit

يابسط معنى يعني تقوم بجميع الامور البسيطة والمتقدمة بسهولة ويسر

 طيب كيف العمليات 


تقول لن عليها هي كتالي :

1-اكتشاف الاجهزة المتصلة على الشبكة


2-معرفة البورتات (المنافذ)المفتوحة في تلك الاجهزة 

3-اختيار الثغرة المناسبة من حيث الاستغلال والتوافق

4-اختراق الاجهزة

5-بالاضافة لذلك اختراق جميع الاجهزة المتصلة بالجهاز المخترق
 




 طيب الان راح نشرح مميزتها


1-عمل scanne فحصل للمنافذ (البورتات ) في الجهاز المستهدف

2-عمل scanne لمعرفة exploit (الثغرة ) المصاب بها الجهاز

 المستهدف 

3-في حال الحصول على exploit معين يعمل تحقق من امكانية الاستغلال

 المناسب 

4-تنفيذ الهجمات بشكل اتوماتيكي مثـل db_autopwn و

 browser_autopwn

5-تسهل من استخدام Mterpreter بشكل كبير جدا جدا 

6-تسهل من عمل Pivoting

7-
تكوين backdoor او التنصط على بورت معين أو تنفيذ هجمات Pass The Hash.

يعني في حالة عدم نجاح الثغرة تتسطيع عمل (Client-side exploits ) 

من قائمة Attacks: راح اتكلم عنها بعدين 

ليست هناك تعليقات:

إرسال تعليق