اسکریپتی فوق العاده در زمینه بررسی آسیب پذیری وب سایت ها ( ابزار اسکن آسیب پذیری ها ) !

اسکریپتی فوق العاده در زمینه بررسی آسیب پذیری وب سایت ها !

باسلام، خدمت تمامی عزیزان تیم آموزشی امنیتی سیاه، در این پست معرفی ابزار اسکن آسیب پذیری ها با نام atscan را داریم !

» قابلیت های این اسکریپت بیشتر سمت اسکن حفره های امنیتی یک سایت هست برای افرادی که کار های تحقیقاتی انجام میدهند یا میخواهند حفره های امنیتی سایت خود را بررسی و به رفع آنها بپردازند؛ تیم آموزشی امنیتی سیاه این ابزار رو برای شما آماده کرده تا شما عزیزان استفاده کنید !

اسکنر سایت

قابلیت های این اسکریپت :
[bl_msg_info]
● Search engine Google / Bing / Ask / Yandex / Sogou
● Mass Dork Search
● Multiple instant scans
● Mass Exploitation
● Use proxy
● Random user agent
● Random engine
● Extern commands execution
● XSS / SQLI / LFI / AFD scanner
● Filter wordpress and Joomla sites
● Find Admin page
● Decode / Encode Base64 / MD5
● Ports scan
● Collect IPs
● Collect E-mails
● Auto detect errors
● Auto detect Cms
● Post data
● Auto sequence repeater
● Validation
● Post and Get method
● Interactive and Normal interface
[/bl_msg_info]

 

● نصب ابزار اسکن آسیب پذیری ها بر روی لینوکس ( در Terminal وارد می کنید ) :

 

[bl_msg_warning]
git clone https://github.com/AlisamTechnology/ATSCAN
cd ATSCAN
chmod +x install.sh
install.sh/.
atscan

[/bl_msg_warning]

» برای اطلاعات بیشتر درمورد این ابزار میتوانید از سایت گیت هاب استفاده کنید کلیک کنید !

» در آخر این ابزار تنها برای افرادی که در زمینه های امنیت و تست نفوذ و یا حتی سایت دارند و میخواهند از سایت خود اسکن بگیرند تا حفره های امنیتی خود را برطرف کنند و جلوگیری از نفوذ و دسترسی گرفتن مهاجمان از سایت خود استفاده خواهد شد !

 

[vc_row][vc_row][vc_column][vc_message icon_fontawesome=”fa fa-cloud-download”]دانلود ابزار[/vc_message][/vc_column][/vc_row]

چگونگی حملات بروت فورس برروی سایت های وردپرس کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
روانشناسی در هک و امنیت

روانشناسی در هک و امنیت : مبانی، یافته‌ها و راهکارها

آنچه در این پست میخوانید بخش اول: مفاهیم کلی و چارچوب نظریبخش دوم: تکنیک‌های روانشناختی هکرهابخش سوم: روان‌شناسی قربانیانبخش چهارم:…

بیشتر بخوانید
هک با استفاده از هوش مصنوعی

هک با استفاده از هوش مصنوعی تهدیدات جدید در سال 2025

آنچه در این پست میخوانید تحول در حملات سایبرینمونه‌های واقعی حملات با هوش مصنوعیچالش‌ها و خطرات هوش مصنوعی در امنیت…

بیشتر بخوانید
حملات رانسوم ویر

حملات رانسوم ویر Ransomware و چگونگی مقابله با آن

آنچه در این پست میخوانید بررسی حملات رانسوم ویر Ransomware تا چگونگی مقابله با آننحوه عملکرد حملات رانسوم‌ ویرانواع رانسوم‌…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *