رفتن به مطلب

ارسال های توصیه شده

درود...

این بار با آموزش تصویری یکی دیگر از ابزارهای مهم کالی با نام Dmitry در خدمت شما عزیزان هستم

این ابزار قدرتمند در حقیقت این یک ابزار نیست چندین ابزار هستش در یک ابزار..

فوق العادس واسه جمع آوری اطلاعات نسبت به سایت و سرور هدف یک مهاجم یا نفوذگر باید نسبت به سروری که میخواهد به اون نفوذ کنه اطلاعات نسبی داشته باشد

این ابزار به شما اطلاعات نسبی نمیده بلکه اطلاعات کلی و تمام اطلاعات مورد نیاز رو در اختیار نفوذگر قرار میدهد...

اگر از اون دسته افرادی هستین که به هک سایت و هک سرور ( Server Hacking ) علاقه دارین حتما این ابزار رو بکار بگیرین تا در کار هکینگ شمارو تسریع ببخشه

.

OptionsOptions should be passed to DMitry in the form of '-option'. Only options known by DMitry will be used and others will be ignored. If options are not passed as a group block, the trailing options will be considered a host target.-o filename    Create an ascii text output of the results to the "filename" specified. If no output filename is specified then output will be saved to "target.txt". If this option is not specified in any form output will be sent to the standard output (STDOUT) by default. This option MUST trail all other options, i.e. "./dmitry -winseo target". -i    Perform an Internet Number whois lookup on the target. This requires that the target be in the form of a 4 part Internet Number with each octal seperated using the '.' notation. For example, "./dmitry -i 255.255.255.255". -w    Perform a whois lookup on the 'host' target. This requires that the target be in a named character format. For example, "./dmitry -w target" will perform a standard named whois lookup. -n    Retrieve netcraft.com data concerning the host, this includes Operating System, Web Server release and UpTime information where available. -s    Perform a SubDomain search on the specified target. This will use serveral search engines to attempt to locate sub-domains in the form of sub.target. There is no set limit to the level of sub-domain that can be located, however, there is a maximum string length of 40 characters (NCOL 40) to limit memory usage. Possible subdomains are then reversed to an IP address, if this comes back positive then the resulting subdomain is listed. However, if the host uses an asterisk in their DNS records all resolve subdomains will come back positive. -e    Perform an EmailAddress search on the specified target. This modules works using the same concept as the SubDomain search by attempting to locate possible e-mail addresses for a target host. The e-mail addresses may also be for possible sub-domains of the target host. There is a limit to the length of the e-mail address set to 50 characters (NCOL 50) to limit memory usage. -p    Perform a TCP Portscan on the host target. This is a pretty basic module at the moment, and we do advise users to use something like nmap (www.insecure.org/nmap/) instead. This module will list open, closed and filtered ports within a specific range. There will probably be little advancement upon this module, though there will be some alterations to make it a little more user friendly. There are also other options for this module that can affect the scan and its relative output. -f    This option will cause the TCP Portscan module to report/display output of filtered ports. These are usually ports that have been filtered and/or closed by a firewall at the specified host/target. This option requires that the '-p' option be passed as a previous option. For example, "./dmitry -pf target". -b    This option will cause the TCP Portscan module to output Banners if they are received when scanning TCP Ports. This option requres that the '-p' option be passed as a previous option. For example, "./dmitry -pb target". -t    This sets the Time To Live (TTL) of the Portscan module when scanning individual ports. This is set to 2 seconds by default. This is usually required when scanning a host that has a firewall and/or has filtered ports which can slow a scan down
فیلم کامل و واضح هستش

اگر هدف نفوذ به یک سایت رو در سر دارید به هیچ عنوان این ابزار رو فراموش نکنید و حتما ازش استفاده کنید کارتون رو خیلی راحت میکند...

پسورد:

guardiran.org

dmitry.rar

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری
 اشتراک گذاری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شرکت گاردایران

پردازشگران ایمن داده ي آدلان

شماره ثبت: 9438

شبکه های اجتماعی

 

نمادها

logo.aspx?id=56084&Code=ybjZVyBlXag5cNRv logo-samandehi

×
×
  • اضافه کردن...

اطلاعات مهم

فعالیت شما در این انجمن به منزله تایید قوانین انجمن میباشد! شرایط استفاده