جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'لینوکس'.
2 نتیجه پیدا شد
-
سلام بر تمامی دوستداران هک و امنیت و عاشقان لینوکس امروز بر چند نکته مهم در باره لینوکس می پردازیم و چند مشکل در لینوکس را برسی میکنیم ===>> بیاید شروع کنیم. در اول راه چند دستور را برسی میکنیم. دوست ندارم از دستورات پایه مانند cd و ls و... نام ببرم چون شما این دستورات رو تو جاهای زیادی شنیدید . دستور اول دستور بسیار مهم reboot است چون شما در زمانی که سیستم خود را آپدیت میکنید باید یک بار سیستم restart بشه و یا سیستم شما دچار مشکل افت سرعت شده این دستور به شما کمک میکنه که سیستم رو restart بکنید و دیگه نیاز به محیط گرافیکی نیست. دستور دوم دستور pwd هست که زمانی که شما یه یک سایت دارای باگ CGI نفوذ کردید و نمی توانید از محیط گرافیکی استفاده بکنید این دستورات لینوکسی است که تنها به کمک شما می آیند و شما عزیزان باید دستورات کلیدی را بلد باشید خب این دستور کارش اینکه به شما در مکانی در یک دایرکتوری هستید رو نشون بده و شما مسیری که توش هستید رو نشون میده . دستور سوم دستور cat هست زمانی که به شما عزیزان یک فایلی رو میدن و شما نمی دونید که درون آن فایل چی هست و دوست ندارید فایل رو به دلایل امنیتی که شاید یک رات یا جاسوس افزار با اون فایل بایند شده باشه و شما دوست دارید که فایل های درون اون رو بدن اجرای برنامه ببینید کافیست از دستور نام فایل cat استفاده می کنید و مقادیر وارد شده در فایل به شما نشان داداه می شود. خب بیاید به یک مشکل اساسی رسیدگی بکنیم مشکل اینه که زمانی که شما یک سیستم عامل linux رو آپدیت و آپگرید می کنید احتمال داره که در موقع نصب پکیج ها مشکلی به وجود اومده باشه و رابط گرافیکی لینوکس شما پس از restart بالا نیاد و شما شکه بشید و بگید که تمامی اطلاعات شما از بین رفت اما جای نگرانی نسیت و شما بادستور telinit 5 میتونید رابط گرافیکی خودتونو بالا بیارید حالت بعدی اینه که بازم بالا نیومد و دیگه شما مجبورید یک محیط دسکتاپ مانند گنو یا میت رو نصب بکنید. فکر کردید چرا من در مطلب بالا telinit 5 به جای پنج 6 یا 3 نزدم در ادامه به این نکته می پردازیم در لینوکس ما در کل در سیستم های که بر پایه دبیان هستند 6 حالت داریم که عبارتند از : حالت 0 که حالت خاموش یا (shot down) است . حالت 1 که به حالت single user معروف است و به حالات ریکاوری سیستم در صورت بروز هر گونه مشکل گفته می شود. حالت 2 به حالت پیشفرض سیتم های لینوکسی مانند ubuntu می باشد که در این حالت در بعضی از شرایط رابط گرافیکی وجود دارد. حالت 3 به حالت terminal & txt میگویند که مشکل حل شده در بالا که سیستم حالت گرافیکی نبود و به صورت کامندی یا دستوری سیستم اجرا میشود . حالت 4 یا شخصی ساز گفته می شود که می توانید آن را به دلخواه خود شخصی سازی نمایید و به صورت شخصی از سیستم اسفاده بکنید. حالت 5 به حالت گرافیکی گفته میشود تا رابط گرافیکی اجرا بشود پس الان فهمیدید که چرا من از دستور telinit 5 استفاده کرده و به جای 5 عدد دیگری قرار نداده بودم . حالت 6 به حالت reboot گفته می شود این ریبوت با ریبوت بالا یکم فرق میکنه و زیاد توصیه نمی شود. اما دستور telinit چیه دستوری که شما رو بین این حالت ها جابجا می کنه و یه دستوری هم هست که میگه الان شما تویه کدوم حالت قرار دارید و به شکل زی است که دستورش اینه runlevel N1 N2 N3 N4 N5 N6 شاید براتون سوال باشه که این N به چه معناست به این معناست NONE است که شما تنها در این حالت بوده اید اگر از حالت گرافیکی به حالی متنی برویدد دیگر بجای N با متن زیر روبه رو می شوید: 3 5 امیدوارم این آموزش برای شما مفید واقع بشه در آینده آموزش های بشتری قرار داداه میشود تا شما عزیزان استفاده بکنید. <<با سپاس>>
-
- کد های لینوکسی
- لینوکس
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
WPSeku Wordpress Security Scanner با سلام خدمت همه عزیزان و همراهان تیم امنیتی گرداب ( vortex-team.org ) امروز با آموزش ابزار WPSeku که یک اسکریپت برای اسکن کردن آسیب پذیری های سیستم مدیریت محتوای وردپرس میباشد درخدمت شما هستم، این ابزار به منظور اسکن کردن آسیب پذیری های وردپرس بصورت ریموت نصب و استفاده میشود. ویژگی های این ابزار : ابزار WPSeku تمامی نوع های اسکن کردن را پشتیبانی میکند. تست آسیب پذیری های XSS، SQL Injection، LFI Brute Force صفحه لاگین با استفاده از xmlrpc پیدا کردن نام های کاربری وب سایت هدف پشتیبانی از Proxy قابلیت WorldListو User-Agent سفارشی Testing for XSS Vulnerabilities Testing for SQL Injection Vulnerabilities Testing for LFI Vulnerabilities Bruteforce login via xmlrpc Username Enumeration Method (GET/POST) Proxy Support Custom useragent Custom Wordlists از جمله ویژگی ها و توانایی های این اسکریپت قدرتمند میباشد.همچنین از API آسیب پذیری “WordPress Vuln Database” در دیتابیس خود استفاده میکند که میتونید در لینک زیر مشاهده کنید : https://wpvulndb.com/api نحوه نصب ابزار : دستورات زیر رو به ترتیب وارد میکنیم git clone https://github.com/m4ll0k/WPSeku.git $ cd wpseku $ pip3 install -r requirements.txt $ python3 wpseku.py $ نحوه استفاده ابزار ( آموزش اسکن سایت با WPSeku ) : python3 wpseku.py --url https://www.site.com --verbose $ آموزش کرک صفحه ادمین سایت : python3 wpseku.py --url https://www.site.com --brute --user test --wordlist wl.txt --verbose $
-
- دانلود wpseku
- معرفی ابزار wpseku
-
(و 23 مورد دیگر)
برچسب زده شده با :