mirror of
https://github.com/AnLoMinus/Diablo.git
synced 2026-02-12 14:02:47 +00:00
🚀 feat: Add complete RepoCraft framework structure
📦 מה הוספנו: ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🏗️ GitHub Configuration & Automation: • Issue Templates (Bug Report, Feature Request) • Pull Request Template • CI/CD Workflow (ci.yml) • Code Quality Workflow (lint.yml) • Security Scanning Workflow (security-scan.yml) • Release Workflow (release.yml) • Dependabot configuration • Funding configuration 📚 Comprehensive Documentation: • docs/INDEX.md - Documentation portal • docs/GETTING_STARTED.md - Quick start guide • docs/ARCHITECTURE.md - Project architecture • docs/USAGE.md - Complete usage guide • docs/BEST_PRACTICES.md - Best practices • docs/SECURITY_MODEL.md - Security model • docs/FAQ.md - Frequently asked questions ⚙️ Configuration Files: • LICENSE - MIT License • SECURITY.md - Security policy • CODE_OF_CONDUCT.md - Community guidelines • CONTRIBUTING.md - Contribution guide • CHANGELOG.md - Version history • CODEOWNERS - Code ownership • .gitignore - Git ignore rules • .gitattributes - Git attributes • .editorconfig - Editor configuration ✨ Enhanced README: • Professional structure with badges • Complete table of contents • Links to all documentation • Updated formatting • Better organization ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 📊 Statistics: • 25+ new files • 796+ documentation lines • Full RepoCraft framework compliance • Zero linter errors • Backward compatible 🇮🇱 Made with ❤️ in Israel > בס״ד - מגדל בסייעתא דשמיא
This commit is contained in:
365
docs/USAGE.md
Normal file
365
docs/USAGE.md
Normal file
@@ -0,0 +1,365 @@
|
||||
> בס״ד
|
||||
|
||||
# 📖 Usage Guide
|
||||
|
||||
מדריך שימוש מפורט לכל התכונות של Diablo.
|
||||
|
||||
## 🎯 תוכן עניינים
|
||||
|
||||
- [תפריט ראשי](#תפריט-ראשי)
|
||||
- [Planning and Scoping](#planning-and-scoping)
|
||||
- [Reconnaissance](#reconnaissance)
|
||||
- [Anonymity Surfing](#anonymity-surfing)
|
||||
- [דוחות](#דוחות)
|
||||
- [טיפים מתקדמים](#טיפים-מתקדמים)
|
||||
|
||||
## 📜 תפריט ראשי
|
||||
|
||||
לאחר הפעלת `./Diablo`, תראה תפריט עם האפשרויות הבאות:
|
||||
|
||||
```
|
||||
┌──[ AnLoMinus 👽 Diablo $~]
|
||||
└──╼
|
||||
|
||||
[#] 📜 Menu
|
||||
|
||||
[#] 📜 Target IP:
|
||||
[#] 📜 Target Project Name:
|
||||
[#] 📜 Target Domain Name:
|
||||
|
||||
[a] - Anonymity Surfing
|
||||
[1] - Planning and Scoping
|
||||
[2] - Reconnaissance & Vulnerability Assessment
|
||||
[3] - Gaining Access & Maintaining Access
|
||||
[4] - Covering tracks
|
||||
[5] - Analysis & Reporting
|
||||
|
||||
[x] - Exit / Quit / Close
|
||||
```
|
||||
|
||||
## 🎯 Planning and Scoping
|
||||
|
||||
### אתחול פרויקט חדש
|
||||
|
||||
בחר `[p]` או `[P]` או הקלד `plan`:
|
||||
|
||||
```bash
|
||||
./Diablo
|
||||
# בתפריט בחר: p
|
||||
```
|
||||
|
||||
### הגדרת מטרה
|
||||
|
||||
תתבקש להזין:
|
||||
1. **Target IP** - כתובת IP של המטרה
|
||||
2. **Project Name** - שם הפרויקט/דוח
|
||||
3. **Domain Name** - Domain (אם רלוונטי)
|
||||
|
||||
דוגמה:
|
||||
```
|
||||
Target IP: 192.168.1.100
|
||||
Project Name: ClientWebsite
|
||||
Domain: client.example.com
|
||||
```
|
||||
|
||||
### יצירת דוח
|
||||
|
||||
לאחר הגדרת הפרמטרים, נוצר קובץ דוח:
|
||||
```
|
||||
ClientWebsite-Diablo-Log.md
|
||||
```
|
||||
|
||||
## 🔍 Reconnaissance & Vulnerability Assessment
|
||||
|
||||
לאחר הגדרת מטרה, בחר `[2]` לתחילת סריקות.
|
||||
|
||||
### Network Analysis
|
||||
|
||||
#### Arp Scan
|
||||
```bash
|
||||
arp -an
|
||||
```
|
||||
- טבלת ARP מקומית
|
||||
|
||||
#### Traceroute
|
||||
```bash
|
||||
traceroute 192.168.1.100
|
||||
```
|
||||
- מסלול IP
|
||||
- זיהוי נתבים
|
||||
|
||||
#### Ping
|
||||
```bash
|
||||
ping 192.168.1.100 -c4
|
||||
```
|
||||
- בדיקת שירותיות
|
||||
- זיהוי latency
|
||||
|
||||
#### Masscan
|
||||
```bash
|
||||
masscan 192.168.1.100 -p0-65535 --max-rate 1000
|
||||
```
|
||||
- סריקת פורטים מהירה
|
||||
- נוח למטרות גדולות
|
||||
|
||||
### Port Scanning
|
||||
|
||||
#### Nmap Full Scan
|
||||
```bash
|
||||
nmap -sV -sC -O -p- 192.168.1.100
|
||||
```
|
||||
- זיהוי שירותים וגרסאות
|
||||
- בדיקות אבטחה בסיסיות
|
||||
- זיהוי OS
|
||||
|
||||
### DNS Enumeration
|
||||
|
||||
#### Basic DNS
|
||||
```bash
|
||||
dig 192.168.1.100 all
|
||||
nslookup 192.168.1.100
|
||||
whois 192.168.1.100
|
||||
```
|
||||
|
||||
#### Advanced DNS
|
||||
```bash
|
||||
dnsenum client.example.com
|
||||
fierce --domain client.example.com
|
||||
dnsrecon -d client.example.com
|
||||
```
|
||||
- חילוץ תת-דומיינים
|
||||
- חקירת DNS מקיפה
|
||||
|
||||
### Web Enumeration
|
||||
|
||||
#### Dirb
|
||||
```bash
|
||||
dirb http://client.example.com
|
||||
```
|
||||
- גילוי דירקטוריות
|
||||
- מציאת קבצים חשופים
|
||||
|
||||
#### Nikto
|
||||
```bash
|
||||
nikto -h 192.168.1.100
|
||||
```
|
||||
- סריקת אבטחת אתרים
|
||||
- זיהוי פגיעויות ידועות
|
||||
|
||||
#### Enum4linux
|
||||
```bash
|
||||
enum4linux 192.168.1.100
|
||||
```
|
||||
- חקירת Windows/Samba
|
||||
- חילוץ משתמשים, shares
|
||||
|
||||
## 🔐 Anonymity Surfing
|
||||
|
||||
לחיפוי זהות בעת סריקה.
|
||||
|
||||
### תפריט אנונימיות
|
||||
|
||||
בחר `[a]` בתפריט הראשי:
|
||||
|
||||
```
|
||||
[#] 📜 Anonimity Surfing Menu
|
||||
|
||||
[1] - Anonimity Surfing status
|
||||
[2] - Anonimity Surfing start
|
||||
[3] - Anonimity Surfing stop
|
||||
|
||||
[#] 📜 Network Manager Menu
|
||||
|
||||
[4] - ifconfig -a
|
||||
[5] - ip a
|
||||
|
||||
[x] - Exit / Quit / Close
|
||||
```
|
||||
|
||||
### שימוש
|
||||
|
||||
```bash
|
||||
[a] → [2] # Start anonsurf
|
||||
# ...בצע סריקות...
|
||||
[a] → [3] # Stop anonsurf
|
||||
```
|
||||
|
||||
## 📊 דוחות
|
||||
|
||||
### מבנה דוח
|
||||
|
||||
כל הדוחות נוצרים בפורמט Markdown:
|
||||
|
||||
```markdown
|
||||
---
|
||||
AnLoMinus Diablo PenTest Report ClientWebsite
|
||||
#### Date: Mon Oct 28 22:37:00 IST 2025
|
||||
|
||||
---
|
||||
|
||||
# 📜 Menu
|
||||
|
||||
[a] - Anonymity Surfing
|
||||
[1] - Planning and Scoping
|
||||
[2] - Reconnaissance & Vulnerability Assessment
|
||||
[3] - Gaining Access & Maintaining Access
|
||||
[4] - Covering tracks
|
||||
[5] - Analysis & Reporting
|
||||
|
||||
---
|
||||
|
||||
# [1] - Planning and Scoping
|
||||
### Planning Log 192.168.1.100:
|
||||
|
||||
---
|
||||
|
||||
# [2] - Reconnaissance & Vulnerability Assessment
|
||||
### masscan Scan Log 192.168.1.100:
|
||||
[scan output]
|
||||
|
||||
### nmap Scan Log 192.168.1.100:
|
||||
[scan output]
|
||||
```
|
||||
|
||||
### עיבוד דוחות
|
||||
|
||||
#### המרה ל-PDF
|
||||
```bash
|
||||
# עם pandoc
|
||||
pandoc ClientWebsite-Diablo-Log.md -o ClientWebsite-Report.pdf
|
||||
|
||||
# או GitHub Flavored Markdown
|
||||
# העלה ל-GitHub וצפה
|
||||
```
|
||||
|
||||
#### עיבוד נוסף
|
||||
```bash
|
||||
# צירוף דוחות
|
||||
cat *-Diablo-Log.md > Combined-Report.md
|
||||
|
||||
# חיפוש מידע רגיש
|
||||
grep -i "password\|secret\|key" *-Diablo-Log.md
|
||||
```
|
||||
|
||||
## 💡 טיפים מתקדמים
|
||||
|
||||
### עבודה עם מטרות מרובות
|
||||
|
||||
```bash
|
||||
# תיקייה ייעודית לכל פרויקט
|
||||
mkdir -p ~/pentest-reports
|
||||
cd ~/pentest-reports
|
||||
|
||||
# הפעל Diablo
|
||||
./Diablo
|
||||
# [p] → define project → perform scans
|
||||
```
|
||||
|
||||
### אוטומציה חלקית
|
||||
|
||||
```bash
|
||||
#!/bin/bash
|
||||
# quick-scan.sh
|
||||
|
||||
echo "Target IP?"
|
||||
read TARGET
|
||||
|
||||
# Edit Diablo script temporarily
|
||||
# Or use expect for automation
|
||||
```
|
||||
|
||||
### אינטגרציה עם כלים אחרים
|
||||
|
||||
#### Burp Suite
|
||||
```bash
|
||||
# Export targets from Diablo report
|
||||
grep -E "^http://\|^https://" ClientWebsite-Diablo-Log.md > targets.txt
|
||||
|
||||
# Import to Burp
|
||||
```
|
||||
|
||||
#### Metasploit
|
||||
```bash
|
||||
# Find vulnerabilities
|
||||
grep -i "vulnerability\|CVE" ClientWebsite-Diablo-Log.md
|
||||
```
|
||||
|
||||
### סקריפטים מותאמים
|
||||
|
||||
#### סריקה קלה
|
||||
```bash
|
||||
# light-scan.sh
|
||||
echo "Target?"
|
||||
read TARGET
|
||||
echo "Running light scan on $TARGET..."
|
||||
nmap -sV -p 80,443,22,21 $TARGET
|
||||
dig $TARGET all
|
||||
```
|
||||
|
||||
#### סריקה עמוקה
|
||||
```bash
|
||||
# deep-scan.sh
|
||||
# הפעל את כל הבדיקות ב-Diablo
|
||||
# תהליך ארוך אבל מקיף
|
||||
```
|
||||
|
||||
## ⚠️ מומלץ לזכור
|
||||
|
||||
### לפני סריקה
|
||||
- ✅ קבל הרשאה מפורשת
|
||||
- ✅ ודא שהמטרה שייכת לך/לקוח
|
||||
- ✅ הגדר שעוני timeout
|
||||
- ✅ בדוק תצורת Firewall
|
||||
|
||||
### במהלך סריקה
|
||||
- ⏱️ תיזמם נכון - חלק מהסריקות ארוכות
|
||||
- 📊 שמור פלט ביניים
|
||||
- ⚠️ היזהר משימוש במשאבים
|
||||
|
||||
### אחרי סריקה
|
||||
- 📝 סקור את הדוח
|
||||
- 🔒 החסר מידע רגיש
|
||||
- 📤 שתף רק עם מי שצריך
|
||||
- 🗑️ הסר דוחות ישנים
|
||||
|
||||
## 🆘 פתרון בעיות
|
||||
|
||||
### סריקות לא פועלות
|
||||
```bash
|
||||
# בדוק כלים מותקנים
|
||||
which nmap dig masscan
|
||||
|
||||
# בדוק הרשאות
|
||||
sudo nmap -sV target
|
||||
|
||||
# בדוק רשת
|
||||
ping target
|
||||
```
|
||||
|
||||
### דוח גדול מדי
|
||||
```bash
|
||||
# סריקות בסיסיות בלבד
|
||||
# סנן output
|
||||
nmap target 2>&1 | grep -v "Nmap scan report"
|
||||
```
|
||||
|
||||
### עדכון כלים
|
||||
```bash
|
||||
# Kali Linux
|
||||
sudo apt update && sudo apt upgrade -y
|
||||
|
||||
# macOS
|
||||
brew update && brew upgrade
|
||||
```
|
||||
|
||||
## 📚 משאבים נוספים
|
||||
|
||||
- [Getting Started](./GETTING_STARTED.md)
|
||||
- [Architecture](./ARCHITECTURE.md)
|
||||
- [FAQ](./FAQ.md)
|
||||
- [Best Practices](./BEST_PRACTICES.md)
|
||||
|
||||
---
|
||||
|
||||
**שימוש באחריות ועשייה קודשת** 🔐
|
||||
|
||||
Reference in New Issue
Block a user