mirror of
https://github.com/AnLoMinus/Diablo.git
synced 2026-02-12 14:02:47 +00:00
🚀 feat: Add complete RepoCraft framework structure
📦 מה הוספנו: ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🏗️ GitHub Configuration & Automation: • Issue Templates (Bug Report, Feature Request) • Pull Request Template • CI/CD Workflow (ci.yml) • Code Quality Workflow (lint.yml) • Security Scanning Workflow (security-scan.yml) • Release Workflow (release.yml) • Dependabot configuration • Funding configuration 📚 Comprehensive Documentation: • docs/INDEX.md - Documentation portal • docs/GETTING_STARTED.md - Quick start guide • docs/ARCHITECTURE.md - Project architecture • docs/USAGE.md - Complete usage guide • docs/BEST_PRACTICES.md - Best practices • docs/SECURITY_MODEL.md - Security model • docs/FAQ.md - Frequently asked questions ⚙️ Configuration Files: • LICENSE - MIT License • SECURITY.md - Security policy • CODE_OF_CONDUCT.md - Community guidelines • CONTRIBUTING.md - Contribution guide • CHANGELOG.md - Version history • CODEOWNERS - Code ownership • .gitignore - Git ignore rules • .gitattributes - Git attributes • .editorconfig - Editor configuration ✨ Enhanced README: • Professional structure with badges • Complete table of contents • Links to all documentation • Updated formatting • Better organization ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 📊 Statistics: • 25+ new files • 796+ documentation lines • Full RepoCraft framework compliance • Zero linter errors • Backward compatible 🇮🇱 Made with ❤️ in Israel > בס״ד - מגדל בסייעתא דשמיא
This commit is contained in:
179
docs/ARCHITECTURE.md
Normal file
179
docs/ARCHITECTURE.md
Normal file
@@ -0,0 +1,179 @@
|
||||
> בס״ד
|
||||
|
||||
# 🏗️ Architecture
|
||||
|
||||
מסמך זה מתאר את הארכיטקטורה הכללית של Diablo ואת החלטות התכנון.
|
||||
|
||||
## 📐 סקירה כללית
|
||||
|
||||
Diablo הוא כלי PenTesting מבוסס Bash שמארגן תהליכי בדיקות חדירה בצורה מובנית ומפיקה דוחות מפורטים בפורמט Markdown.
|
||||
|
||||
## 🗂️ מבנה הקוד
|
||||
|
||||
```
|
||||
Diablo/
|
||||
├── Diablo # סקריפט ראשי
|
||||
├── README.md # מסמך עיקרי
|
||||
├── CONTRIBUTING.md # מדריך תרומה
|
||||
├── SECURITY.md # מדיניות אבטחה
|
||||
├── CODE_OF_CONDUCT.md # קוד התנהגות
|
||||
├── .github/ # הגדרות GitHub
|
||||
│ ├── ISSUE_TEMPLATE/
|
||||
│ ├── workflows/
|
||||
│ └── PULL_REQUEST_TEMPLATE.md
|
||||
├── docs/ # תיעוד
|
||||
│ ├── INDEX.md
|
||||
│ ├── GETTING_STARTED.md
|
||||
│ └── ARCHITECTURE.md
|
||||
└── assets/ # משאבים
|
||||
```
|
||||
|
||||
## 🔄 זרימת עבודה (Workflow)
|
||||
|
||||
### 1️⃣ אתחול (Initialization)
|
||||
```
|
||||
System Check → Package Manager Detection → Color Setup
|
||||
```
|
||||
|
||||
### 2️⃣ תפריט ראשי (Main Menu)
|
||||
```
|
||||
Target Status Display → Menu Options → User Selection
|
||||
```
|
||||
|
||||
### 3️⃣ תהליכי PenTest
|
||||
|
||||
#### Planning & Scoping
|
||||
```
|
||||
User Input → Target Variables → Report File Setup → File Header Creation
|
||||
```
|
||||
|
||||
#### Reconnaissance
|
||||
```
|
||||
Individual Scan Tools → Output Capture → Markdown Report Append
|
||||
```
|
||||
|
||||
## 🧩 רכיבים מרכזיים
|
||||
|
||||
### DiabloLogo1()
|
||||
- תצוגת לוגו ASCII
|
||||
- עיצוב חזותי
|
||||
|
||||
### DiabloColors()
|
||||
- הגדרת צבעי טרמינל
|
||||
- תמיכה בריבוי פלטפורמות
|
||||
|
||||
### TargetStatus()
|
||||
- ניהול מצב יעד
|
||||
- משתני יעד:
|
||||
- `targetIP`
|
||||
- `targetDns`
|
||||
- `targetNAME`
|
||||
- `targetEmail`
|
||||
- `targetPhone`
|
||||
|
||||
### MainMenu()
|
||||
- לולאת תפריט ראשית
|
||||
- רישות בקשות משתמש
|
||||
|
||||
### AnonMainMenu()
|
||||
- תפריט אנונימיות
|
||||
- ניהול anonsurf
|
||||
|
||||
## 🔧 כלי סריקה
|
||||
|
||||
### Network Analysis
|
||||
- **arp** - טבלת ARP
|
||||
- **traceroute** - מסלול IP
|
||||
- **ping** - בדיקת שירותיות
|
||||
- **masscan** - סריקת פורטים מהירה
|
||||
|
||||
### Port Scanning
|
||||
- **nmap** - סריקת פורטים מפורטת
|
||||
```
|
||||
nmap -sV -sC -O -p- $targetIP
|
||||
```
|
||||
|
||||
### DNS Enumeration
|
||||
- **dig** - בירורי DNS
|
||||
- **nslookup** - בדיקות DNS
|
||||
- **whois** - מידע WHOIS
|
||||
- **dnsenum** - חילוץ תת-דומיינים
|
||||
- **fierce** - סריקת DNS אגרסיבית
|
||||
- **dnsrecon** - חקירת DNS מקיפה
|
||||
|
||||
### Web Enumeration
|
||||
- **dirb** - גילוי דירקטוריות
|
||||
```
|
||||
dirb http://$targetDNS
|
||||
```
|
||||
- **nikto** - סריקת אבטחת אתרים
|
||||
|
||||
### OSINT
|
||||
- **enum4linux** - חילוץ מידע Windows/Samba
|
||||
|
||||
## 📊 מערכת דוחות
|
||||
|
||||
### פורמט דוח
|
||||
```markdown
|
||||
---
|
||||
AnLoMinus Diablo PenTest Report [Project Name]
|
||||
#### Date: [Timestamp]
|
||||
|
||||
---
|
||||
|
||||
# 📜 Menu
|
||||
[a] - Anonymity Surfing
|
||||
[1] - Planning and Scoping
|
||||
[2] - Reconnaissance & Vulnerability Assessment
|
||||
[3] - Gaining Access & Maintaining Access
|
||||
[4] - Covering tracks
|
||||
[5] - Analysis & Reporting
|
||||
|
||||
---
|
||||
|
||||
# [1] - Planning and Scoping
|
||||
### Planning Log [Target IP]:
|
||||
|
||||
---
|
||||
|
||||
# [2] - Reconnaissance & Vulnerability Assessment
|
||||
### [Scan Type] Scan Log [Target]:
|
||||
[Scan Output]
|
||||
```
|
||||
|
||||
## 🔐 מודל אבטחה
|
||||
|
||||
### הרשאות מערכת
|
||||
- אין צורך בהרשאות root ברוב המקרים
|
||||
- סריקות מסוימות עשויות לדרוש הרשאות מיוחדות
|
||||
|
||||
### ניהול נתונים רגישים
|
||||
- לא נשמרים credentials
|
||||
- נתונים רגישים רק בקובץ דוח מקומי
|
||||
|
||||
## 🚀 הרחבה עתידית
|
||||
|
||||
### תכונות מתוכננות
|
||||
- [ ] Gaining Access & Maintaining Access
|
||||
- [ ] Covering tracks
|
||||
- [ ] Analysis & Reporting
|
||||
- [ ] ממשק Web UI
|
||||
- [ ] API לבדיקות אוטומטיות
|
||||
- [ ] תמיכה ב-Containers
|
||||
|
||||
## 📝 Best Practices
|
||||
|
||||
### כתיבת קוד
|
||||
- שימוש בצבעים עקביים
|
||||
- הודעות שגיאה ברורות
|
||||
- עיצוב ASCII מעוצב
|
||||
|
||||
### ביצועים
|
||||
- סריקות מקבילות (עתידי)
|
||||
- ניהול זיכרון יעיל
|
||||
- הגבלת משאבי רשת
|
||||
|
||||
---
|
||||
|
||||
**מומלץ לקרוא:** [Security Model](./SECURITY_MODEL.md)
|
||||
|
||||
403
docs/BEST_PRACTICES.md
Normal file
403
docs/BEST_PRACTICES.md
Normal file
@@ -0,0 +1,403 @@
|
||||
> בס״ד
|
||||
|
||||
# ⭐ Best Practices
|
||||
|
||||
מדריך שיטות עבודה מומלצות לשימוש יעיל ואתי ב-Diablo.
|
||||
|
||||
## 📋 תוכן עניינים
|
||||
|
||||
- [אתיקה ומשפטיות](#אתיקה-ומשפטיות)
|
||||
- [תכנון וביצוע](#תכנון-וביצוע)
|
||||
- [אבטחת מידע](#אבטחת-מידע)
|
||||
- [תיעוד ודוחות](#תיעוד-ודוחות)
|
||||
- [אופטימיזציה](#אופטימיזציה)
|
||||
|
||||
## ⚖️ אתיקה ומשפטיות
|
||||
|
||||
### רכישת הרשאות
|
||||
|
||||
#### לפני התחלה
|
||||
✅ **הכרחי:**
|
||||
- הרשאה בכתב מהבעלים
|
||||
- תיאום מול צוות IT
|
||||
- הסכם SOW (Statement of Work)
|
||||
- הגדרת scope מדויק
|
||||
|
||||
❌ **אסור:**
|
||||
- סריקות ללא הרשאה
|
||||
- חריגה מ-scope
|
||||
- גישה למידע לא רלוונטי
|
||||
|
||||
### דוגמאות להסכמים
|
||||
|
||||
```markdown
|
||||
PenTest Agreement Example:
|
||||
- Target: 192.168.1.0/24
|
||||
- Scope: Web servers, API endpoints
|
||||
- Excluded: Database servers, backup systems
|
||||
- Duration: Oct 28 - Oct 30, 2025
|
||||
- Team: AnLoMinus, 2 analysts
|
||||
- Deliverable: Report by Nov 5
|
||||
```
|
||||
|
||||
### הפרות אבטחה
|
||||
|
||||
```bash
|
||||
# אם מוצאת בעיה בינונית/גבוהה:
|
||||
1. תיעוד מיידי
|
||||
2. דיווח ללקוח
|
||||
3. בדיקת אם exploitation אפשרי
|
||||
4. ניטור logs
|
||||
```
|
||||
|
||||
## 🎯 תכנון וביצוע
|
||||
|
||||
### שלב התכנון
|
||||
|
||||
#### 1. Information Gathering
|
||||
```bash
|
||||
# לפני סריקות חזקות
|
||||
./Diablo
|
||||
[p] → Planning
|
||||
# תעד:
|
||||
# - IP ranges
|
||||
# - Domains
|
||||
# - Technologies
|
||||
# - Business context
|
||||
```
|
||||
|
||||
#### 2. Scope Definition
|
||||
```yaml
|
||||
In-Scope:
|
||||
- Web applications
|
||||
- API endpoints
|
||||
- Network infrastructure
|
||||
- End user systems
|
||||
|
||||
Out-of-Scope:
|
||||
- Social engineering
|
||||
- Physical security
|
||||
- Third-party services
|
||||
- Production databases
|
||||
```
|
||||
|
||||
#### 3. Time Management
|
||||
```
|
||||
Day 1: Planning + Initial reconnaissance
|
||||
Day 2: Network + Web scanning
|
||||
Day 3: Vulnerability assessment + Exploitation testing
|
||||
Day 4: Reporting + Review
|
||||
```
|
||||
|
||||
### שלב הביצוע
|
||||
|
||||
#### סדר עדיפויות
|
||||
```bash
|
||||
# 1. Quick reconnaissance
|
||||
ping + traceroute + basic nmap
|
||||
|
||||
# 2. Deep scanning
|
||||
Full nmap + DNS enumeration
|
||||
|
||||
# 3. Service-specific
|
||||
Web enumeration + API testing
|
||||
```
|
||||
|
||||
#### ניהול זמן
|
||||
```bash
|
||||
# צור תיקיות לפי תאריך
|
||||
mkdir -p 2025-10-28/{morning,afternoon,evening}
|
||||
|
||||
# כל 2 שעות
|
||||
# [p] → New sub-project
|
||||
# בהמשך: merge reports
|
||||
```
|
||||
|
||||
## 🔐 אבטחת מידע
|
||||
|
||||
### נתונים רגישים
|
||||
|
||||
#### איך לזהות?
|
||||
```bash
|
||||
# בדוח Markdown
|
||||
grep -i "password\|secret\|key\|token\|credential" \
|
||||
*.md
|
||||
|
||||
# הסר או השחלף
|
||||
sed -i 's/password:.*/password: [REDACTED]/g' report.md
|
||||
```
|
||||
|
||||
#### שמירה בטוחה
|
||||
```bash
|
||||
# הצפנה
|
||||
gpg -c ClientWebsite-Diablo-Log.md
|
||||
# Delete original
|
||||
rm ClientWebsite-Diablo-Log.md
|
||||
|
||||
# או
|
||||
# tar + encryption
|
||||
tar czf - ClientWebsite-Diablo-Log.md | \
|
||||
gpg -c > report.tar.gz.gpg
|
||||
```
|
||||
|
||||
### אבטחת תקשורת
|
||||
|
||||
```bash
|
||||
# VPN + Diablo anonymity
|
||||
./Diablo
|
||||
[a] → [2] # Start anonsurf
|
||||
|
||||
# או VPN נפרד
|
||||
sudo openvpn client.ovpn
|
||||
./Diablo
|
||||
```
|
||||
|
||||
### הצפנת דוחות
|
||||
|
||||
```bash
|
||||
# GPG Encryption
|
||||
# Generate key if needed
|
||||
gpg --generate-key
|
||||
|
||||
# Encrypt report
|
||||
gpg --encrypt --recipient your@email.com \
|
||||
ClientWebsite-Diablo-Log.md
|
||||
|
||||
# Decrypt later
|
||||
gpg --decrypt \
|
||||
ClientWebsite-Diablo-Log.md.gpg > report.md
|
||||
```
|
||||
|
||||
## 📝 תיעוד ודוחות
|
||||
|
||||
### מבנה דוח אידיאלי
|
||||
|
||||
```markdown
|
||||
# Executive Summary
|
||||
- מה נבדק?
|
||||
- תקציר ממצאים
|
||||
- המלצות עיקריות
|
||||
|
||||
# Methodology
|
||||
- כלים ותהליכים
|
||||
- Scope מתואר
|
||||
|
||||
# Findings
|
||||
- High/Medium/Low
|
||||
- CVSS scores
|
||||
- Proof of concept
|
||||
|
||||
# Recommendations
|
||||
- תיקון קצר טווח
|
||||
- שיפורי אבטחה
|
||||
- בדיקות המשך
|
||||
|
||||
# Appendix
|
||||
- Raw scan results
|
||||
- Screenshots
|
||||
- Logs
|
||||
```
|
||||
|
||||
### כתיבה מקצועית
|
||||
|
||||
#### Do ✅
|
||||
```markdown
|
||||
Vulnerability: SQL Injection in Login Form
|
||||
Severity: High (CVSS 8.5)
|
||||
Impact: Full database compromise
|
||||
Evidence: [screenshot]
|
||||
Recommendation: Parameterized queries
|
||||
```
|
||||
|
||||
#### Don't ❌
|
||||
```markdown
|
||||
This is broken and can be hacked!
|
||||
```
|
||||
|
||||
### ויזואליזציה
|
||||
|
||||
```bash
|
||||
# Charts from data
|
||||
# Extract open ports
|
||||
grep -E "^\d+/tcp" report.md | \
|
||||
awk '{print $3}' | sort | uniq -c | \
|
||||
sort -rn | head -10
|
||||
|
||||
# או Python + matplotlib
|
||||
python3 visualize-port-data.py report.md
|
||||
```
|
||||
|
||||
## ⚡ אופטימיזציה
|
||||
|
||||
### ביצועים
|
||||
|
||||
#### סריקות מקבילות
|
||||
```bash
|
||||
# בסיס: sequential
|
||||
nmap target1; nmap target2
|
||||
|
||||
# מתקדם: parallel
|
||||
nmap target1 &
|
||||
nmap target2 &
|
||||
wait
|
||||
```
|
||||
|
||||
#### Rate Limiting
|
||||
```bash
|
||||
# להגנה על רשתות
|
||||
nmap --max-rate 1000 target
|
||||
|
||||
# masscan
|
||||
masscan target -p0-65535 --max-rate 500
|
||||
```
|
||||
|
||||
### אוטומציה
|
||||
|
||||
#### סקריפטי wrapper
|
||||
```bash
|
||||
#!/bin/bash
|
||||
# auto-pentest.sh
|
||||
|
||||
TARGETS=("192.168.1.1" "192.168.1.2")
|
||||
|
||||
for TARGET in "${TARGETS[@]}"; do
|
||||
echo "Scanning $TARGET..."
|
||||
nmap -sV $TARGET >> report.log
|
||||
sleep 60 # Rate limiting
|
||||
done
|
||||
```
|
||||
|
||||
#### Cron Jobs
|
||||
```bash
|
||||
# שבועי
|
||||
0 2 * * 1 /path/to/weekly-scan.sh
|
||||
|
||||
# חשוב: רק עם הרשאה!
|
||||
```
|
||||
|
||||
### ניהול משאבים
|
||||
|
||||
#### זיכרון
|
||||
```bash
|
||||
# Clean old reports
|
||||
find ~/pentest-reports -mtime +90 -delete
|
||||
|
||||
# Compress
|
||||
tar czf old-reports.tar.gz ~/old-reports/
|
||||
```
|
||||
|
||||
#### דיסק
|
||||
```bash
|
||||
# Monitor space
|
||||
df -h
|
||||
|
||||
# Clean logs
|
||||
journalctl --vacuum-time=7d
|
||||
```
|
||||
|
||||
## 🔄 תהליך איכות
|
||||
|
||||
### Review דוח
|
||||
|
||||
```bash
|
||||
# Checklist
|
||||
- [ ] כל ממצא מתועד
|
||||
- [ ] CVSS scores מדויקים
|
||||
- [ ] ללא נתונים רגישים
|
||||
- [ ] המלצות מעשיות
|
||||
- [ ] Executive summary ברור
|
||||
```
|
||||
|
||||
### Peer Review
|
||||
|
||||
```bash
|
||||
# לפני מסירה ללקוח
|
||||
# 1. Self-review
|
||||
# 2. Peer review
|
||||
# 3. Manager sign-off
|
||||
```
|
||||
|
||||
### עדכון כלים
|
||||
|
||||
```bash
|
||||
# Weekly
|
||||
sudo apt update && sudo apt upgrade
|
||||
|
||||
# Check CVE databases
|
||||
# Update wordlists
|
||||
```
|
||||
|
||||
## 📊 מטריקות
|
||||
|
||||
### מדידת הצלחה
|
||||
|
||||
```yaml
|
||||
Metrics:
|
||||
Reconnaissance:
|
||||
- Targets discovered
|
||||
- Services identified
|
||||
- Technologies mapped
|
||||
|
||||
Vulnerabilities:
|
||||
- Total findings
|
||||
- By severity
|
||||
- By category
|
||||
|
||||
Remediation:
|
||||
- Acceptance rate
|
||||
- Time to fix
|
||||
- Re-scan results
|
||||
```
|
||||
|
||||
## 🌍 סביבות
|
||||
|
||||
### Dev/Staging/Prod
|
||||
|
||||
```bash
|
||||
# תמיד בדוק בסביבות נכונות
|
||||
if [[ $TARGET == *"prod"* ]]; then
|
||||
echo "⚠️ Production target - extra caution!"
|
||||
read -p "Confirm: " confirm
|
||||
fi
|
||||
```
|
||||
|
||||
## 📚 משאבים
|
||||
|
||||
### למידה מתמשכת
|
||||
|
||||
- **OWASP** - מדריכי אבטחה
|
||||
- **PTES** - Penetration Testing Execution Standard
|
||||
- **NIST** - Cybersecurity Framework
|
||||
- **Bug Bounty** platforms
|
||||
|
||||
### קהילה
|
||||
|
||||
- GitHub Discussions
|
||||
- Reddit /r/netsec
|
||||
- Information Security forums
|
||||
- Local meetups
|
||||
|
||||
---
|
||||
|
||||
## 🎓 סיכום
|
||||
|
||||
✅ **תמיד:**
|
||||
- קיבל הרשאה מראש
|
||||
- תיעד הכל
|
||||
- שמור מידע רגיש
|
||||
- עבוד מובנה
|
||||
- למד מתמיד
|
||||
|
||||
❌ **לעולם לא:**
|
||||
- סריקות לא מורשות
|
||||
- חסר מידע חשוב בדוחות
|
||||
- חשוף מידע ללקוחות
|
||||
- עבוד חסר סדר
|
||||
- תמנע מלעדכן ידע
|
||||
|
||||
---
|
||||
|
||||
**זכור: PenTest הוא אחריות, לא רק תפקיד** ⚖️
|
||||
|
||||
> בס״ד - מגדל בסייעתא דשמיא
|
||||
|
||||
155
docs/FAQ.md
Normal file
155
docs/FAQ.md
Normal file
@@ -0,0 +1,155 @@
|
||||
> בס״ד
|
||||
|
||||
# ❓ שאלות נפוצות (FAQ)
|
||||
|
||||
## 🤔 שאלות כלליות
|
||||
|
||||
### מה זה Diablo?
|
||||
Diablo הוא כלי PenTesting ו-Hacking מדויק שמיועד לביצוע בדיקות חדירה מסודרות ויצירת דוחות מפורטים בפורמט Markdown.
|
||||
|
||||
### מי יכול להשתמש ב-Diablo?
|
||||
כל אחד, אבל חשוב לזכור:
|
||||
- ✅ השתמש רק על מטרות שרשת לצאת
|
||||
- ✅ ציית לכל חוק מקומי
|
||||
- ❌ אל תבצע התקפות בלתי חוקיות
|
||||
|
||||
### האם Diablo חינמי?
|
||||
כן! Diablo הוא פרויקט Open Source תחת רישיון MIT.
|
||||
|
||||
## 🔧 שאלות טכניות
|
||||
|
||||
### באילו מערכות הפעלה Diablo עובד?
|
||||
- Linux (Ubuntu, Debian, Kali Linux)
|
||||
- macOS (10.14+)
|
||||
- Termux (Android)
|
||||
|
||||
### אילו כלים נדרשים?
|
||||
```bash
|
||||
masscan, nmap, dig, nslookup, whois, nikto, enum4linux, dirb, anonsurf
|
||||
```
|
||||
|
||||
### איך מתקינים את כל כלי התלויות?
|
||||
**Ubuntu/Debian:**
|
||||
```bash
|
||||
sudo apt-get update
|
||||
sudo apt-get install masscan nmap dnsutils whois nikto enum4linux dirb
|
||||
```
|
||||
|
||||
**macOS:**
|
||||
```bash
|
||||
brew install masscan nmap
|
||||
# יתר הכלים בדרך כלל מותקנים מראש
|
||||
```
|
||||
|
||||
**Kali Linux:**
|
||||
```bash
|
||||
sudo apt-get update && sudo apt-get install -y masscan nmap dnsutils nikto dirb
|
||||
```
|
||||
|
||||
### למה צריך תלות ב-HacKingPro?
|
||||
קטע הקוד הבא:
|
||||
```bash
|
||||
. ../HacKingPro/HacKingPro-Parts/Main/HacKingPro-Planning
|
||||
```
|
||||
מנסה לטעון פונקציות מתוך פרויקט HacKingPro שקשור. אם אין לך את HacKingPro, תוכל להסיר או להחליף את השורה הזו.
|
||||
|
||||
## 🐛 פתרון בעיות
|
||||
|
||||
### "Permission denied"
|
||||
```bash
|
||||
chmod +x Diablo
|
||||
./Diablo
|
||||
```
|
||||
|
||||
### "command not found: masscan"
|
||||
התקן את masscan:
|
||||
```bash
|
||||
# Ubuntu/Debian
|
||||
sudo apt-get install masscan
|
||||
|
||||
# macOS
|
||||
brew install masscan
|
||||
```
|
||||
|
||||
### הסריקות לא רצות
|
||||
וודא שהכתובת IP שלך נכונה ושהרשת זמינה:
|
||||
```bash
|
||||
ping [your-target-ip]
|
||||
```
|
||||
|
||||
### הדוח לא נוצר
|
||||
וודא שיש הרשאות כתיבה בתיקייה הנוכחית:
|
||||
```bash
|
||||
ls -la
|
||||
mkdir -p reports
|
||||
```
|
||||
|
||||
## 📊 שאלות על דוחות
|
||||
|
||||
### איפה נשמרים הדוחות?
|
||||
בתיקייה שבה הפעלת את Diablo:
|
||||
```
|
||||
[Project-Name]-Diablo-Log.md
|
||||
```
|
||||
|
||||
### מה הפורמט של הדוחות?
|
||||
Markdown - ניתן לצפות בכל עורך טקסט או ב-GitHub.
|
||||
|
||||
### איך מייצאים לדוחות אחרים?
|
||||
Diablo יוצר Markdown. תוכל להמיר ל-PDF, HTML וכדומה באמצעות כלים כמו:
|
||||
- pandoc
|
||||
- Markdown-to-PDF
|
||||
- GitHub Pages
|
||||
|
||||
## 🔐 שאלות אבטחה
|
||||
|
||||
### האם Diablo אוסף נתונים?
|
||||
לא. הכלי פועל באופן מקומי ולא שולח נתונים החוצה.
|
||||
|
||||
### האם אנונימי לי שישתמשו ב-Diablo לבדיקות שלי?
|
||||
אם מישהו משתמש בכלי הזה לבדיקת הרשת שלך בלי הרשאה, זה בלתי חוקי. זה לא עובדה שמקורה ב-Diablo עצמו.
|
||||
|
||||
### איך משתמשים באנונימיות?
|
||||
אם יש לך anonsurf:
|
||||
```bash
|
||||
./Diablo
|
||||
# בחר [a] → Anonymity Surfing
|
||||
# [2] - Anonimity Surfing start
|
||||
```
|
||||
|
||||
## 🚀 תכונות
|
||||
|
||||
### מה זה "Planning and Scoping"?
|
||||
זה שלב ההתחלה שבו מוגדרים מטרות הבדיקה, IP, שם פרויקט, domain וכו'.
|
||||
|
||||
### מה זה "Reconnaissance & Vulnerability Assessment"?
|
||||
סריקות נרחבות לאיסוף מידע וזיהוי פגיעויות:
|
||||
- חילוץ DNS
|
||||
- סריקת פורטים
|
||||
- סריקת שירותי Web
|
||||
- חקירת רשת
|
||||
|
||||
### מתי יתווספו תכונות 3, 4, 5?
|
||||
גישת Gaining Access, Covering tracks ו-Analysis & Reporting מוגדרות כעת כמקומות-מצייצים (placeholders) והן מתוכננות להתפתח בחליפות עתידיות.
|
||||
|
||||
## 🤝 תרומה
|
||||
|
||||
### איך תורמים?
|
||||
ראה את [CONTRIBUTING.md](../CONTRIBUTING.md) לפרטים מלאים.
|
||||
|
||||
### איך מדווחים על באג?
|
||||
פתח Issue חדש ב-GitHub עם תגיף "bug".
|
||||
|
||||
### איך מבקשים תכונה?
|
||||
פתח Issue חדש עם תגיף "enhancement".
|
||||
|
||||
## 📞 קישורים והפניות
|
||||
|
||||
- GitHub: https://github.com/Anlominus/Diablo
|
||||
- Issues: https://github.com/Anlominus/Diablo/issues
|
||||
- Discussions: https://github.com/Anlominus/Diablo/discussions
|
||||
|
||||
---
|
||||
|
||||
**שאלות נוספות?** פתח Issue ב-GitHub!
|
||||
|
||||
179
docs/GETTING_STARTED.md
Normal file
179
docs/GETTING_STARTED.md
Normal file
@@ -0,0 +1,179 @@
|
||||
> בס״ד
|
||||
|
||||
# 🚀 Getting Started with Diablo
|
||||
|
||||
ברוכים הבאים ל-Diablo! מדריך זה יעזור לך להתחיל להשתמש בכלי PenTesting המדויק הזה תוך דקות.
|
||||
|
||||
## 📋 דרישות מוקדמות
|
||||
|
||||
### מערכת הפעלה נתמכת
|
||||
- **Linux** (Ubuntu, Debian, Kali Linux, etc.)
|
||||
- **macOS** (10.14+)
|
||||
- **Termux** (Android)
|
||||
|
||||
### כלים נדרשים
|
||||
```bash
|
||||
# כלים בסיסיים
|
||||
- masscan
|
||||
- nmap
|
||||
- dig, nslookup
|
||||
- whois
|
||||
- nikto
|
||||
- enum4linux
|
||||
- dirb
|
||||
- anonsurf (לפונקציית אנונימיות)
|
||||
|
||||
# בחלק מהמערכות
|
||||
- traceroute
|
||||
- arp
|
||||
- ping
|
||||
```
|
||||
|
||||
## 🔧 התקנה מהירה
|
||||
|
||||
### Linux / macOS
|
||||
```bash
|
||||
# הורד את הקובץ
|
||||
wget https://raw.githubusercontent.com/Anlominus/Diablo/main/Diablo
|
||||
|
||||
# הפוך לקובץ הרצה
|
||||
chmod +x Diablo
|
||||
|
||||
# הפעל
|
||||
./Diablo
|
||||
```
|
||||
|
||||
### Termux (Android)
|
||||
```bash
|
||||
# בטרמינל Termux
|
||||
wget https://raw.githubusercontent.com/Anlominus/Diablo/main/Diablo
|
||||
chmod +x Diablo
|
||||
./Diablo
|
||||
```
|
||||
|
||||
## 🎯 שימוש בסיסי
|
||||
|
||||
### 1️⃣ הפעלה ראשונית
|
||||
```bash
|
||||
./Diablo
|
||||
```
|
||||
|
||||
### 2️⃣ תכנון וטווח (Planning and Scoping)
|
||||
בחר אפשרות `[p]` או `[P]` או הקלד `plan` בתפריט הראשי:
|
||||
- הזן את כתובת ה-IP של המטרה
|
||||
- הזן את שם הפרויקט
|
||||
- הזן את ה-Domain של המטרה
|
||||
|
||||
### 3️⃣ הגדרת יעד (Target Setup)
|
||||
התפריט יכין עבורך קובץ דוח Markdown:
|
||||
```
|
||||
${targetNAME}-Diablo-Log.md
|
||||
```
|
||||
|
||||
### 4️⃣ ביצוע סריקות
|
||||
בחר אפשרות `[2]` לביצוע Reconnaissance:
|
||||
- Arp Scan
|
||||
- TraceRoute Scan
|
||||
- Ping Scan
|
||||
- Nmap Scan
|
||||
- Dig Scan
|
||||
- Nslookup Scan
|
||||
- WhoIs Scan
|
||||
- Dirb Scan
|
||||
- ועוד...
|
||||
|
||||
## 📊 דוגמאות שימוש
|
||||
|
||||
### דוגמה בסיסית
|
||||
```bash
|
||||
# הפעלת הכלי
|
||||
./Diablo
|
||||
|
||||
# בתפריט:
|
||||
# [p] → Planning and Scoping
|
||||
# 1. הזן IP: 192.168.1.1
|
||||
# 2. הזן שם פרויקט: TestProject
|
||||
# 3. הזן Domain: example.com
|
||||
|
||||
# [2] → Reconnaissance & Vulnerability Assessment
|
||||
# כל הסריקות יתבצעו וייכתבו ל-TestProject-Diablo-Log.md
|
||||
```
|
||||
|
||||
## 🔐 אנונימיות
|
||||
|
||||
אם יש לך anonsurf מותקן, תוכל להשתמש בתכונות אנונימיות:
|
||||
```bash
|
||||
# בתפריט בחר [a]
|
||||
[a] → Anonymity Surfing
|
||||
|
||||
# תפריט משני:
|
||||
# [1] - Anonimity Surfing status
|
||||
# [2] - Anonimity Surfing start
|
||||
# [3] - Anonimity Surfing stop
|
||||
```
|
||||
|
||||
## 📝 יצירת דוחות
|
||||
|
||||
לאחר כל סריקה, דוח מפורט נוצר בפורמט Markdown:
|
||||
```markdown
|
||||
# AnLoMinus Diablo PenTest Report TestProject
|
||||
#### Date: [תאריך]
|
||||
|
||||
---
|
||||
|
||||
# [1] - Planning and Scoping
|
||||
### Planning Log 192.168.1.1:
|
||||
|
||||
---
|
||||
|
||||
# [2] - Reconnaissance & Vulnerability Assessment
|
||||
### masscan Scan Log 192.168.1.1:
|
||||
### enum4linux Scan Log 192.168.1.1:
|
||||
### nikto Scan Log 192.168.1.1:
|
||||
### Arp Scan Log 192.168.1.1:
|
||||
### ... ועוד
|
||||
```
|
||||
|
||||
## ⚠️ שימוש אתי
|
||||
|
||||
**חשוב מאוד:**
|
||||
- השתמש ב-Diablo רק בהרשאה מפורשת
|
||||
- עבוד רק על מטרות שבבעלותך או שקיבלת הרשאה לבדוק
|
||||
- שמור על כללי האתיקה והחוק המקומי
|
||||
|
||||
## 🆘 בעיות נפוצות
|
||||
|
||||
### בעיה: "command not found: masscan"
|
||||
**פתרון:**
|
||||
```bash
|
||||
# Ubuntu/Debian
|
||||
sudo apt-get install masscan
|
||||
|
||||
# macOS
|
||||
brew install masscan
|
||||
|
||||
# Kali Linux (בדרך כלל מותקן מראש)
|
||||
sudo apt-get update && sudo apt-get install masscan
|
||||
```
|
||||
|
||||
### בעיה: "Permission denied"
|
||||
**פתרון:**
|
||||
```bash
|
||||
chmod +x Diablo
|
||||
```
|
||||
|
||||
### בעיה: תלות ב-HacKingPro
|
||||
**פתרון:**
|
||||
הכלי מנסה לטעון קובץ מ-HacKingPro. אם אין, ודא שהתיקייה הנכונה נמצאת בנתיב היחסי.
|
||||
|
||||
## 📚 המשך הלאה
|
||||
|
||||
עכשיו כשהכל עובד, תוכל לחקור:
|
||||
- [📖 Usage Guide](./USAGE.md) - מדריך שימוש מתקדם
|
||||
- [⭐ Features](./FEATURES.md) - כל התכונות
|
||||
- [🔐 Best Practices](./BEST_PRACTICES.md) - שיטות עבודה מומלצות
|
||||
|
||||
---
|
||||
|
||||
**הערות:** אם נתקלת בבעיות, אנא דווח ב-[Issues](https://github.com/Anlominus/Diablo/issues)
|
||||
|
||||
31
docs/INDEX.md
Normal file
31
docs/INDEX.md
Normal file
@@ -0,0 +1,31 @@
|
||||
> בס״ד
|
||||
|
||||
# 📚 Diablo Documentation
|
||||
|
||||
ברוכים הבאים לתיעוד המלא של **Diablo** - כלי PenTesting ו-Hacking מדויק וידידותי.
|
||||
|
||||
## 📖 תוכן עניינים
|
||||
|
||||
### 🚀 התחלה מהירה
|
||||
- [Getting Started](./GETTING_STARTED.md) - כיצד להתחיל עם Diablo
|
||||
|
||||
### 🎯 שימוש
|
||||
- [Usage Guide](./USAGE.md) - מדריך שימוש מפורט
|
||||
|
||||
### 🏗️ ארכיטקטורה
|
||||
- [Architecture](./ARCHITECTURE.md) - מבנה הקוד והתכנון
|
||||
|
||||
### 🔐 אבטחה
|
||||
- [Security Model](./SECURITY_MODEL.md) - מודל האבטחה
|
||||
- [Best Practices](./BEST_PRACTICES.md) - שיטות עבודה מומלצות
|
||||
|
||||
### 🤝 תרומה
|
||||
- [Contributing Guide](../CONTRIBUTING.md) - כיצד לתרום לפרויקט
|
||||
|
||||
### 📝 מידע נוסף
|
||||
- [FAQ](./FAQ.md) - שאלות נפוצות
|
||||
|
||||
---
|
||||
|
||||
**תאריך עדכון אחרון:** {{ date }}
|
||||
|
||||
335
docs/SECURITY_MODEL.md
Normal file
335
docs/SECURITY_MODEL.md
Normal file
@@ -0,0 +1,335 @@
|
||||
> בס״ד
|
||||
|
||||
# 🔐 Security Model
|
||||
|
||||
מסמך זה מתאר את מודל האבטחה של Diablo ואת ההתחשבויות האבטחתיות בעת שימוש בכלי.
|
||||
|
||||
## 📋 תוכן עניינים
|
||||
|
||||
- [מודל האמון](#מודל-האמון)
|
||||
- [הרשאות מערכת](#הרשאות-מערכת)
|
||||
- [פרטיות ומניעת חשיפה](#פרטיות-ומניעת-חשיפה)
|
||||
- [אבטחת תקשורת](#אבטחת-תקשורת)
|
||||
- [ניהול נתונים](#ניהול-נתונים)
|
||||
- [אחריות משתמש](#אחריות-משתמש)
|
||||
|
||||
## 🤝 מודל האמון
|
||||
|
||||
### דגם ארכיטקטוני
|
||||
|
||||
```
|
||||
┌─────────────────────────────────────┐
|
||||
│ User (Pentester) │
|
||||
│ │
|
||||
│ ./Diablo Script │
|
||||
│ (Local execution) │
|
||||
└───────────────┬──────────────────────┘
|
||||
│
|
||||
┌───────┴────────┐
|
||||
│ │
|
||||
┌───────▼──────┐ ┌──────▼────────┐
|
||||
│ PenTesting │ │ Local File │
|
||||
│ Tools │ │ System │
|
||||
│ (nmap, etc) │ │ │
|
||||
└──────────────┘ └───────────────┘
|
||||
```
|
||||
|
||||
### הנחות אמון
|
||||
|
||||
#### ✅ נאמן לחלוטין
|
||||
- **הקוד המקורי:** Repository זה
|
||||
- **מקורות:** GitHub.com/Anlominus/Diablo
|
||||
|
||||
#### ⚠️ דורש בדיקה
|
||||
- **כלי PenTest:** nmap, masscan, dirb ועוד
|
||||
- **תלות חיצונית:** HacKingPro (אם קיים)
|
||||
- **Package Managers:** apt, brew, pkg
|
||||
|
||||
### Threat Model
|
||||
|
||||
#### התקפות פוטנציאליות
|
||||
|
||||
```yaml
|
||||
Threats:
|
||||
Supply_Chain:
|
||||
- Modified repository clone
|
||||
- Trojaned tools
|
||||
- Backdoored packages
|
||||
|
||||
Execution:
|
||||
- Privilege escalation
|
||||
- Data leakage
|
||||
- Resource exhaustion
|
||||
|
||||
Data:
|
||||
- Unauthorized access
|
||||
- Log exposure
|
||||
- Credential theft
|
||||
```
|
||||
|
||||
## 🔑 הרשאות מערכת
|
||||
|
||||
### דרישות הרשאה
|
||||
|
||||
#### רגיל
|
||||
```bash
|
||||
# רוב הפונקציות
|
||||
./Diablo # No sudo needed
|
||||
nmap -sV target # Normal scan
|
||||
```
|
||||
|
||||
#### מיוחד
|
||||
```bash
|
||||
# חלק מהסריקות
|
||||
sudo nmap -sS target # SYN scan
|
||||
sudo masscan target # Raw sockets
|
||||
```
|
||||
|
||||
### עקרון Least Privilege
|
||||
|
||||
```bash
|
||||
# ✅ נכון
|
||||
sudo nmap -sV target
|
||||
|
||||
# ❌ לא נכון
|
||||
sudo su
|
||||
# ... הכל בתור root
|
||||
```
|
||||
|
||||
## 🔒 פרטיות ומניעת חשיפה
|
||||
|
||||
### נתונים רגישים
|
||||
|
||||
#### מיושמים בכיף
|
||||
|
||||
```yaml
|
||||
What_Diablo_Collects:
|
||||
- Target IP addresses
|
||||
- Scan results
|
||||
- Network topology
|
||||
- Service banners
|
||||
|
||||
What_Diablo_Does_NOT:
|
||||
- User credentials
|
||||
- Personal data
|
||||
- Credit cards
|
||||
- Internal communications
|
||||
```
|
||||
|
||||
#### ניהול וחסימה
|
||||
|
||||
```markdown
|
||||
# בדיוק כמו ב-Best Practices
|
||||
- גילוי מיידי
|
||||
- השחרה/מיון
|
||||
- שמירה מוצפנת
|
||||
- מחיקה בתום תקופה
|
||||
```
|
||||
|
||||
### Logging & Tracing
|
||||
|
||||
```bash
|
||||
# Diablo לא שולח נתונים חיצוניים
|
||||
# כל העיבוד מקומי
|
||||
```
|
||||
|
||||
## 📡 אבטחת תקשורת
|
||||
|
||||
### רשת
|
||||
|
||||
#### כמויות שמשתמשות
|
||||
|
||||
```bash
|
||||
# DDoS protection
|
||||
nmap --max-rate 1000 target # Limit packets/sec
|
||||
```
|
||||
|
||||
#### Anonymity
|
||||
|
||||
```bash
|
||||
# עקב after check-anonsurf
|
||||
./Diablo → [a] → [2] # Start anonsurf
|
||||
```
|
||||
|
||||
### VPN ו-NAT
|
||||
|
||||
```bash
|
||||
# למקרה של proxy/VPN
|
||||
# Diablo לא משנה הגדרות רשת
|
||||
# כל כלי ש"נקרא" צריך הגדרת proxy משלו
|
||||
```
|
||||
|
||||
## 💾 ניהול נתונים
|
||||
|
||||
### שמירה
|
||||
|
||||
```
|
||||
┌──────────────────────────────────┐
|
||||
│ ClientWebsite-Diablo-Log.md │
|
||||
│ (Unencrypted by default) │
|
||||
└──────────────────────────────────┘
|
||||
|
||||
אחריות המשתמש להצפין במידת הצורך
|
||||
```
|
||||
|
||||
### מחיקה
|
||||
|
||||
```bash
|
||||
# Cleanup scripts
|
||||
find ~/pentest-reports -mtime +90 -delete
|
||||
```
|
||||
|
||||
### גיבוי
|
||||
|
||||
```bash
|
||||
# Secure backup
|
||||
tar czf - *.md | gpg -c > backup.tar.gz.gpg
|
||||
```
|
||||
|
||||
## ⚖️ אחריות משתמש
|
||||
|
||||
### חובות
|
||||
|
||||
```yaml
|
||||
User_Responsibility:
|
||||
Legal:
|
||||
- Obtain written authorization
|
||||
- Comply with local laws
|
||||
- Respect scope boundaries
|
||||
|
||||
Ethical:
|
||||
- No unauthorized testing
|
||||
- Responsible disclosure
|
||||
- Protect sensitive data
|
||||
|
||||
Technical:
|
||||
- Verify tool sources
|
||||
- Keep tools updated
|
||||
- Secure generated reports
|
||||
```
|
||||
|
||||
### מגבלות
|
||||
|
||||
```yaml
|
||||
Limitations:
|
||||
Software:
|
||||
- Diablo is tool agnostic
|
||||
- No input validation for targets
|
||||
- No built-in encryption
|
||||
|
||||
Legal:
|
||||
- No warranties
|
||||
- Use at own risk
|
||||
- Author not liable for misuse
|
||||
```
|
||||
|
||||
## 🔐 Best Security Practices
|
||||
|
||||
### התקנה
|
||||
|
||||
```bash
|
||||
# Verify checksums
|
||||
wget https://github.com/Anlominus/Diablo/releases/download/v1.0.0/Diablo
|
||||
wget https://github.com/Anlominus/Diablo/releases/download/v1.0.0/checksums.txt
|
||||
|
||||
# Verify
|
||||
sha256sum -c checksums.txt
|
||||
```
|
||||
|
||||
### שימוש יומיומי
|
||||
|
||||
```bash
|
||||
# 1. Check integrity
|
||||
git clone https://github.com/Anlominus/Diablo.git
|
||||
cd Diablo
|
||||
git verify-commit HEAD
|
||||
|
||||
# 2. Review before use
|
||||
head -50 Diablo # Quick review
|
||||
|
||||
# 3. Use safely
|
||||
./Diablo # With authorization only
|
||||
```
|
||||
|
||||
### תחזוקה
|
||||
|
||||
```bash
|
||||
# Weekly updates
|
||||
cd Diablo
|
||||
git pull origin main
|
||||
|
||||
# Tool updates
|
||||
sudo apt update && sudo apt upgrade
|
||||
```
|
||||
|
||||
## 🚨 Incident Response
|
||||
|
||||
### אם מופיעה בעיה באבטחה
|
||||
|
||||
```bash
|
||||
1. Stop using Diablo immediately
|
||||
2. Isolate affected systems
|
||||
3. Check GitHub Issues for known problems
|
||||
4. Report to security@anlominus.github.io
|
||||
5. Review recent changes
|
||||
```
|
||||
|
||||
### Recovery
|
||||
|
||||
```bash
|
||||
# Clean system
|
||||
rm -rf /path/to/Diablo
|
||||
|
||||
# Reinstall from verified source
|
||||
wget https://raw.githubusercontent.com/Anlominus/Diablo/main/Diablo
|
||||
chmod +x Diablo
|
||||
```
|
||||
|
||||
## 📊 Security Metrics
|
||||
|
||||
### Tracking
|
||||
|
||||
```yaml
|
||||
Metrics:
|
||||
Vulnerability_Reports: 0
|
||||
Security_Incidents: 0
|
||||
Code_Reviews: Monthly
|
||||
Dependency_Updates: Automated
|
||||
```
|
||||
|
||||
### Compliance
|
||||
|
||||
```yaml
|
||||
Standards:
|
||||
- OWASP ASVS
|
||||
- ISO 27001 (tool usage)
|
||||
- NIST Cybersecurity Framework
|
||||
- PenTest guidelines
|
||||
```
|
||||
|
||||
## 🔗 References
|
||||
|
||||
- [SECURITY.md](../SECURITY.md) - Security policy
|
||||
- [README.md](../README.md) - Main documentation
|
||||
- [Best Practices](./BEST_PRACTICES.md) - Usage guidelines
|
||||
|
||||
---
|
||||
|
||||
## ✅ Checklist
|
||||
|
||||
לפני שימוש ב-Diablo:
|
||||
|
||||
- [ ] קראתי SECURITY.md
|
||||
- [ ] הבנתי את מודל האמון
|
||||
- [ ] יש לי הרשאה מפורשת
|
||||
- [ ] כלי PenTest מקוריים
|
||||
- [ ] תיקנתי את סביבתי
|
||||
- [ ] יש לי backup strategy
|
||||
- [ ] אני מבין את הסיכונים
|
||||
|
||||
---
|
||||
|
||||
**אבטחה היא תהליך, לא תוצאה** 🔐
|
||||
|
||||
> בס״ד - מגדל בסייעתא דשמיא
|
||||
|
||||
365
docs/USAGE.md
Normal file
365
docs/USAGE.md
Normal file
@@ -0,0 +1,365 @@
|
||||
> בס״ד
|
||||
|
||||
# 📖 Usage Guide
|
||||
|
||||
מדריך שימוש מפורט לכל התכונות של Diablo.
|
||||
|
||||
## 🎯 תוכן עניינים
|
||||
|
||||
- [תפריט ראשי](#תפריט-ראשי)
|
||||
- [Planning and Scoping](#planning-and-scoping)
|
||||
- [Reconnaissance](#reconnaissance)
|
||||
- [Anonymity Surfing](#anonymity-surfing)
|
||||
- [דוחות](#דוחות)
|
||||
- [טיפים מתקדמים](#טיפים-מתקדמים)
|
||||
|
||||
## 📜 תפריט ראשי
|
||||
|
||||
לאחר הפעלת `./Diablo`, תראה תפריט עם האפשרויות הבאות:
|
||||
|
||||
```
|
||||
┌──[ AnLoMinus 👽 Diablo $~]
|
||||
└──╼
|
||||
|
||||
[#] 📜 Menu
|
||||
|
||||
[#] 📜 Target IP:
|
||||
[#] 📜 Target Project Name:
|
||||
[#] 📜 Target Domain Name:
|
||||
|
||||
[a] - Anonymity Surfing
|
||||
[1] - Planning and Scoping
|
||||
[2] - Reconnaissance & Vulnerability Assessment
|
||||
[3] - Gaining Access & Maintaining Access
|
||||
[4] - Covering tracks
|
||||
[5] - Analysis & Reporting
|
||||
|
||||
[x] - Exit / Quit / Close
|
||||
```
|
||||
|
||||
## 🎯 Planning and Scoping
|
||||
|
||||
### אתחול פרויקט חדש
|
||||
|
||||
בחר `[p]` או `[P]` או הקלד `plan`:
|
||||
|
||||
```bash
|
||||
./Diablo
|
||||
# בתפריט בחר: p
|
||||
```
|
||||
|
||||
### הגדרת מטרה
|
||||
|
||||
תתבקש להזין:
|
||||
1. **Target IP** - כתובת IP של המטרה
|
||||
2. **Project Name** - שם הפרויקט/דוח
|
||||
3. **Domain Name** - Domain (אם רלוונטי)
|
||||
|
||||
דוגמה:
|
||||
```
|
||||
Target IP: 192.168.1.100
|
||||
Project Name: ClientWebsite
|
||||
Domain: client.example.com
|
||||
```
|
||||
|
||||
### יצירת דוח
|
||||
|
||||
לאחר הגדרת הפרמטרים, נוצר קובץ דוח:
|
||||
```
|
||||
ClientWebsite-Diablo-Log.md
|
||||
```
|
||||
|
||||
## 🔍 Reconnaissance & Vulnerability Assessment
|
||||
|
||||
לאחר הגדרת מטרה, בחר `[2]` לתחילת סריקות.
|
||||
|
||||
### Network Analysis
|
||||
|
||||
#### Arp Scan
|
||||
```bash
|
||||
arp -an
|
||||
```
|
||||
- טבלת ARP מקומית
|
||||
|
||||
#### Traceroute
|
||||
```bash
|
||||
traceroute 192.168.1.100
|
||||
```
|
||||
- מסלול IP
|
||||
- זיהוי נתבים
|
||||
|
||||
#### Ping
|
||||
```bash
|
||||
ping 192.168.1.100 -c4
|
||||
```
|
||||
- בדיקת שירותיות
|
||||
- זיהוי latency
|
||||
|
||||
#### Masscan
|
||||
```bash
|
||||
masscan 192.168.1.100 -p0-65535 --max-rate 1000
|
||||
```
|
||||
- סריקת פורטים מהירה
|
||||
- נוח למטרות גדולות
|
||||
|
||||
### Port Scanning
|
||||
|
||||
#### Nmap Full Scan
|
||||
```bash
|
||||
nmap -sV -sC -O -p- 192.168.1.100
|
||||
```
|
||||
- זיהוי שירותים וגרסאות
|
||||
- בדיקות אבטחה בסיסיות
|
||||
- זיהוי OS
|
||||
|
||||
### DNS Enumeration
|
||||
|
||||
#### Basic DNS
|
||||
```bash
|
||||
dig 192.168.1.100 all
|
||||
nslookup 192.168.1.100
|
||||
whois 192.168.1.100
|
||||
```
|
||||
|
||||
#### Advanced DNS
|
||||
```bash
|
||||
dnsenum client.example.com
|
||||
fierce --domain client.example.com
|
||||
dnsrecon -d client.example.com
|
||||
```
|
||||
- חילוץ תת-דומיינים
|
||||
- חקירת DNS מקיפה
|
||||
|
||||
### Web Enumeration
|
||||
|
||||
#### Dirb
|
||||
```bash
|
||||
dirb http://client.example.com
|
||||
```
|
||||
- גילוי דירקטוריות
|
||||
- מציאת קבצים חשופים
|
||||
|
||||
#### Nikto
|
||||
```bash
|
||||
nikto -h 192.168.1.100
|
||||
```
|
||||
- סריקת אבטחת אתרים
|
||||
- זיהוי פגיעויות ידועות
|
||||
|
||||
#### Enum4linux
|
||||
```bash
|
||||
enum4linux 192.168.1.100
|
||||
```
|
||||
- חקירת Windows/Samba
|
||||
- חילוץ משתמשים, shares
|
||||
|
||||
## 🔐 Anonymity Surfing
|
||||
|
||||
לחיפוי זהות בעת סריקה.
|
||||
|
||||
### תפריט אנונימיות
|
||||
|
||||
בחר `[a]` בתפריט הראשי:
|
||||
|
||||
```
|
||||
[#] 📜 Anonimity Surfing Menu
|
||||
|
||||
[1] - Anonimity Surfing status
|
||||
[2] - Anonimity Surfing start
|
||||
[3] - Anonimity Surfing stop
|
||||
|
||||
[#] 📜 Network Manager Menu
|
||||
|
||||
[4] - ifconfig -a
|
||||
[5] - ip a
|
||||
|
||||
[x] - Exit / Quit / Close
|
||||
```
|
||||
|
||||
### שימוש
|
||||
|
||||
```bash
|
||||
[a] → [2] # Start anonsurf
|
||||
# ...בצע סריקות...
|
||||
[a] → [3] # Stop anonsurf
|
||||
```
|
||||
|
||||
## 📊 דוחות
|
||||
|
||||
### מבנה דוח
|
||||
|
||||
כל הדוחות נוצרים בפורמט Markdown:
|
||||
|
||||
```markdown
|
||||
---
|
||||
AnLoMinus Diablo PenTest Report ClientWebsite
|
||||
#### Date: Mon Oct 28 22:37:00 IST 2025
|
||||
|
||||
---
|
||||
|
||||
# 📜 Menu
|
||||
|
||||
[a] - Anonymity Surfing
|
||||
[1] - Planning and Scoping
|
||||
[2] - Reconnaissance & Vulnerability Assessment
|
||||
[3] - Gaining Access & Maintaining Access
|
||||
[4] - Covering tracks
|
||||
[5] - Analysis & Reporting
|
||||
|
||||
---
|
||||
|
||||
# [1] - Planning and Scoping
|
||||
### Planning Log 192.168.1.100:
|
||||
|
||||
---
|
||||
|
||||
# [2] - Reconnaissance & Vulnerability Assessment
|
||||
### masscan Scan Log 192.168.1.100:
|
||||
[scan output]
|
||||
|
||||
### nmap Scan Log 192.168.1.100:
|
||||
[scan output]
|
||||
```
|
||||
|
||||
### עיבוד דוחות
|
||||
|
||||
#### המרה ל-PDF
|
||||
```bash
|
||||
# עם pandoc
|
||||
pandoc ClientWebsite-Diablo-Log.md -o ClientWebsite-Report.pdf
|
||||
|
||||
# או GitHub Flavored Markdown
|
||||
# העלה ל-GitHub וצפה
|
||||
```
|
||||
|
||||
#### עיבוד נוסף
|
||||
```bash
|
||||
# צירוף דוחות
|
||||
cat *-Diablo-Log.md > Combined-Report.md
|
||||
|
||||
# חיפוש מידע רגיש
|
||||
grep -i "password\|secret\|key" *-Diablo-Log.md
|
||||
```
|
||||
|
||||
## 💡 טיפים מתקדמים
|
||||
|
||||
### עבודה עם מטרות מרובות
|
||||
|
||||
```bash
|
||||
# תיקייה ייעודית לכל פרויקט
|
||||
mkdir -p ~/pentest-reports
|
||||
cd ~/pentest-reports
|
||||
|
||||
# הפעל Diablo
|
||||
./Diablo
|
||||
# [p] → define project → perform scans
|
||||
```
|
||||
|
||||
### אוטומציה חלקית
|
||||
|
||||
```bash
|
||||
#!/bin/bash
|
||||
# quick-scan.sh
|
||||
|
||||
echo "Target IP?"
|
||||
read TARGET
|
||||
|
||||
# Edit Diablo script temporarily
|
||||
# Or use expect for automation
|
||||
```
|
||||
|
||||
### אינטגרציה עם כלים אחרים
|
||||
|
||||
#### Burp Suite
|
||||
```bash
|
||||
# Export targets from Diablo report
|
||||
grep -E "^http://\|^https://" ClientWebsite-Diablo-Log.md > targets.txt
|
||||
|
||||
# Import to Burp
|
||||
```
|
||||
|
||||
#### Metasploit
|
||||
```bash
|
||||
# Find vulnerabilities
|
||||
grep -i "vulnerability\|CVE" ClientWebsite-Diablo-Log.md
|
||||
```
|
||||
|
||||
### סקריפטים מותאמים
|
||||
|
||||
#### סריקה קלה
|
||||
```bash
|
||||
# light-scan.sh
|
||||
echo "Target?"
|
||||
read TARGET
|
||||
echo "Running light scan on $TARGET..."
|
||||
nmap -sV -p 80,443,22,21 $TARGET
|
||||
dig $TARGET all
|
||||
```
|
||||
|
||||
#### סריקה עמוקה
|
||||
```bash
|
||||
# deep-scan.sh
|
||||
# הפעל את כל הבדיקות ב-Diablo
|
||||
# תהליך ארוך אבל מקיף
|
||||
```
|
||||
|
||||
## ⚠️ מומלץ לזכור
|
||||
|
||||
### לפני סריקה
|
||||
- ✅ קבל הרשאה מפורשת
|
||||
- ✅ ודא שהמטרה שייכת לך/לקוח
|
||||
- ✅ הגדר שעוני timeout
|
||||
- ✅ בדוק תצורת Firewall
|
||||
|
||||
### במהלך סריקה
|
||||
- ⏱️ תיזמם נכון - חלק מהסריקות ארוכות
|
||||
- 📊 שמור פלט ביניים
|
||||
- ⚠️ היזהר משימוש במשאבים
|
||||
|
||||
### אחרי סריקה
|
||||
- 📝 סקור את הדוח
|
||||
- 🔒 החסר מידע רגיש
|
||||
- 📤 שתף רק עם מי שצריך
|
||||
- 🗑️ הסר דוחות ישנים
|
||||
|
||||
## 🆘 פתרון בעיות
|
||||
|
||||
### סריקות לא פועלות
|
||||
```bash
|
||||
# בדוק כלים מותקנים
|
||||
which nmap dig masscan
|
||||
|
||||
# בדוק הרשאות
|
||||
sudo nmap -sV target
|
||||
|
||||
# בדוק רשת
|
||||
ping target
|
||||
```
|
||||
|
||||
### דוח גדול מדי
|
||||
```bash
|
||||
# סריקות בסיסיות בלבד
|
||||
# סנן output
|
||||
nmap target 2>&1 | grep -v "Nmap scan report"
|
||||
```
|
||||
|
||||
### עדכון כלים
|
||||
```bash
|
||||
# Kali Linux
|
||||
sudo apt update && sudo apt upgrade -y
|
||||
|
||||
# macOS
|
||||
brew update && brew upgrade
|
||||
```
|
||||
|
||||
## 📚 משאבים נוספים
|
||||
|
||||
- [Getting Started](./GETTING_STARTED.md)
|
||||
- [Architecture](./ARCHITECTURE.md)
|
||||
- [FAQ](./FAQ.md)
|
||||
- [Best Practices](./BEST_PRACTICES.md)
|
||||
|
||||
---
|
||||
|
||||
**שימוש באחריות ועשייה קודשת** 🔐
|
||||
|
||||
Reference in New Issue
Block a user