بسم الله الرحمن الرحيم
والصلاة والسلام على اشرف الخلق والمرسلين محمد وعلى آله وصحبه اجمعين
اخوني اليوم لدينا احد دروس [ دورة التوزيعات الأمنية ] على منتديات جيوش الهكر
الدرس هو شرح لكيفية استخدام اداة [ DRIL ]
وهي احدى الادوات المتواجدة في التوزيعات الأمنية وذات فائدة كبيرة
[ DRIL ] تستخدم في معرفة الموقع المركبة على سيرفر واحد وهي خطوة مهمة في عملية استهداف الموقع
يستخدم بعض الهكر محرك ابحاث [ BING ]
لأيجاد الموقع المركبة على نفس السيرفر لموقعهم المستهدف
الفائدة من هذه العملية هي :
لنقل انك تريد استهداف موقع محدد ولكن لم تستطيع ايجاد ثغرات امنية في الموقع ولكن ذلك لا يعني استحالة الاختراق
لانه من الممكن ان تجد موقع اخر مركب على نفس السيرفر ويحتوي على ثغرة امنية فأذا اخترقت هذه الموقع تستطيع اختراق الموقع المستهدف
تستخدم هذه الاداة عملية
[ Domain Reverse IP Lookup ]
حيث تستخدم الأيبي لمعرفة الموقع
ومن هنا اتى اسم هذه الاداة
D R I L
Domain Reverse IP Lookup
نبدأ الشرح بعد
[ بسم الله الرحمن الرحيم]
اولا نقوم بتشغيل الاداة
وهذه الطريقة في توزيعه
[ Blackbuntu ]
ننفذ الأمر التالي في سطر الأوامر
كود:
/pentest/enumeration/dns/dril/run.sh
او من خلال القوائم
Applications >> Pentest >> Information Gathering >> DNS >> DRIL
بعد تشغيل الاداة تظهر لنا الشاشة الرئيسية
شرح الواجهة
هنا تضع رابط الموقع
بعد وضع رابط الموقع تضغط على هذا الزر لبدأ العملية
هنا تظهر اسماء الموقع التي وجدت على نفس سيرفر الموقع المستهدف
تظغط على هذا الزر للتنقل بين صفحات النتائج في حالة وجود نتائج كثيرة
تضغط على هذا الزر لتنظيف واجهة النتائج
تضغط على هذا الزر لتظهر لك صفحة معلومات الاداة
صفحة معلومات الاداة
الأن نأتي الى التطبيق على الاداة
مثال (1)
سوف اقوم بالتطبيق على موقع الجيوش لأرى النتيجة
والنتيجة هي :
كما ترون اظهرت لنا الاداة قائمة بالمواقع
وهذا الشريط يبين اعدادهم
مثال (2)
سوف اقوم بالتطبيق على موقع ورد بريس
وكلنا عارفين ان موقع وردبريس تكون على سيرفرات كبيرة الحجم وتحتوي على موقع كثيرة
النتيجة هي :
وكما ترون الشريط يبين لنا عدد الموقع
طبعا الاداة سريعة جدا حيث النتيجة تظهر في اقل من دقيقة
اسالكم بالله
عدم استخدمها في ما يغضب الله تعالى
اللهم انني بلغت فاشهد
تذكرة