Files
Diablo/docs/USAGE.md
Aภl๏miuภuຮ 614afe4c15 🚀 feat: Add complete RepoCraft framework structure
📦 מה הוספנו:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🏗️ GitHub Configuration & Automation:
   • Issue Templates (Bug Report, Feature Request)
   • Pull Request Template
   • CI/CD Workflow (ci.yml)
   • Code Quality Workflow (lint.yml)
   • Security Scanning Workflow (security-scan.yml)
   • Release Workflow (release.yml)
   • Dependabot configuration
   • Funding configuration

📚 Comprehensive Documentation:
   • docs/INDEX.md - Documentation portal
   • docs/GETTING_STARTED.md - Quick start guide
   • docs/ARCHITECTURE.md - Project architecture
   • docs/USAGE.md - Complete usage guide
   • docs/BEST_PRACTICES.md - Best practices
   • docs/SECURITY_MODEL.md - Security model
   • docs/FAQ.md - Frequently asked questions

⚙️ Configuration Files:
   • LICENSE - MIT License
   • SECURITY.md - Security policy
   • CODE_OF_CONDUCT.md - Community guidelines
   • CONTRIBUTING.md - Contribution guide
   • CHANGELOG.md - Version history
   • CODEOWNERS - Code ownership
   • .gitignore - Git ignore rules
   • .gitattributes - Git attributes
   • .editorconfig - Editor configuration

 Enhanced README:
   • Professional structure with badges
   • Complete table of contents
   • Links to all documentation
   • Updated formatting
   • Better organization

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

📊 Statistics:
   • 25+ new files
   • 796+ documentation lines
   • Full RepoCraft framework compliance
   • Zero linter errors
   • Backward compatible

🇮🇱 Made with ❤️ in Israel

> בס״ד - מגדל בסייעתא דשמיא
2025-11-01 18:33:19 +02:00

6.6 KiB

בס״ד

📖 Usage Guide

מדריך שימוש מפורט לכל התכונות של Diablo.

🎯 תוכן עניינים

📜 תפריט ראשי

לאחר הפעלת ./Diablo, תראה תפריט עם האפשרויות הבאות:

┌──[ AnLoMinus 👽 Diablo $~]
└──╼

[#] 📜 Menu

[#] 📜 Target IP: 
[#] 📜 Target Project Name: 
[#] 📜 Target Domain Name: 

[a] - Anonymity Surfing
[1] - Planning and Scoping
[2] - Reconnaissance & Vulnerability Assessment
[3] - Gaining Access & Maintaining Access
[4] - Covering tracks
[5] - Analysis & Reporting

[x] - Exit / Quit / Close

🎯 Planning and Scoping

אתחול פרויקט חדש

בחר [p] או [P] או הקלד plan:

./Diablo
# בתפריט בחר: p

הגדרת מטרה

תתבקש להזין:

  1. Target IP - כתובת IP של המטרה
  2. Project Name - שם הפרויקט/דוח
  3. Domain Name - Domain (אם רלוונטי)

דוגמה:

Target IP: 192.168.1.100
Project Name: ClientWebsite
Domain: client.example.com

יצירת דוח

לאחר הגדרת הפרמטרים, נוצר קובץ דוח:

ClientWebsite-Diablo-Log.md

🔍 Reconnaissance & Vulnerability Assessment

לאחר הגדרת מטרה, בחר [2] לתחילת סריקות.

Network Analysis

Arp Scan

arp -an
  • טבלת ARP מקומית

Traceroute

traceroute 192.168.1.100
  • מסלול IP
  • זיהוי נתבים

Ping

ping 192.168.1.100 -c4
  • בדיקת שירותיות
  • זיהוי latency

Masscan

masscan 192.168.1.100 -p0-65535 --max-rate 1000
  • סריקת פורטים מהירה
  • נוח למטרות גדולות

Port Scanning

Nmap Full Scan

nmap -sV -sC -O -p- 192.168.1.100
  • זיהוי שירותים וגרסאות
  • בדיקות אבטחה בסיסיות
  • זיהוי OS

DNS Enumeration

Basic DNS

dig 192.168.1.100 all
nslookup 192.168.1.100
whois 192.168.1.100

Advanced DNS

dnsenum client.example.com
fierce --domain client.example.com
dnsrecon -d client.example.com
  • חילוץ תת-דומיינים
  • חקירת DNS מקיפה

Web Enumeration

Dirb

dirb http://client.example.com
  • גילוי דירקטוריות
  • מציאת קבצים חשופים

Nikto

nikto -h 192.168.1.100
  • סריקת אבטחת אתרים
  • זיהוי פגיעויות ידועות

Enum4linux

enum4linux 192.168.1.100
  • חקירת Windows/Samba
  • חילוץ משתמשים, shares

🔐 Anonymity Surfing

לחיפוי זהות בעת סריקה.

תפריט אנונימיות

בחר [a] בתפריט הראשי:

[#] 📜 Anonimity Surfing Menu

[1] - Anonimity Surfing status
[2] - Anonimity Surfing start
[3] - Anonimity Surfing stop

[#] 📜 Network Manager Menu

[4] - ifconfig -a
[5] - ip a

[x] - Exit / Quit / Close

שימוש

[a][2]  # Start anonsurf
# ...בצע סריקות...
[a][3]  # Stop anonsurf

📊 דוחות

מבנה דוח

כל הדוחות נוצרים בפורמט Markdown:

---
AnLoMinus Diablo PenTest Report ClientWebsite
#### Date: Mon Oct 28 22:37:00 IST 2025

---

# 📜 Menu

[a] - Anonymity Surfing
[1] - Planning and Scoping
[2] - Reconnaissance & Vulnerability Assessment
[3] - Gaining Access & Maintaining Access
[4] - Covering tracks
[5] - Analysis & Reporting

---

# [1] - Planning and Scoping
### Planning Log 192.168.1.100:

---

# [2] - Reconnaissance & Vulnerability Assessment
### masscan Scan Log 192.168.1.100:
[scan output]

### nmap Scan Log 192.168.1.100:
[scan output]

עיבוד דוחות

המרה ל-PDF

# עם pandoc
pandoc ClientWebsite-Diablo-Log.md -o ClientWebsite-Report.pdf

# או GitHub Flavored Markdown
# העלה ל-GitHub וצפה

עיבוד נוסף

# צירוף דוחות
cat *-Diablo-Log.md > Combined-Report.md

# חיפוש מידע רגיש
grep -i "password\|secret\|key" *-Diablo-Log.md

💡 טיפים מתקדמים

עבודה עם מטרות מרובות

# תיקייה ייעודית לכל פרויקט
mkdir -p ~/pentest-reports
cd ~/pentest-reports

# הפעל Diablo
./Diablo
# [p] → define project → perform scans

אוטומציה חלקית

#!/bin/bash
# quick-scan.sh

echo "Target IP?"
read TARGET

# Edit Diablo script temporarily
# Or use expect for automation

אינטגרציה עם כלים אחרים

Burp Suite

# Export targets from Diablo report
grep -E "^http://\|^https://" ClientWebsite-Diablo-Log.md > targets.txt

# Import to Burp

Metasploit

# Find vulnerabilities
grep -i "vulnerability\|CVE" ClientWebsite-Diablo-Log.md

סקריפטים מותאמים

סריקה קלה

# light-scan.sh
echo "Target?"
read TARGET
echo "Running light scan on $TARGET..."
nmap -sV -p 80,443,22,21 $TARGET
dig $TARGET all

סריקה עמוקה

# deep-scan.sh
# הפעל את כל הבדיקות ב-Diablo
# תהליך ארוך אבל מקיף

⚠️ מומלץ לזכור

לפני סריקה

  • קבל הרשאה מפורשת
  • ודא שהמטרה שייכת לך/לקוח
  • הגדר שעוני timeout
  • בדוק תצורת Firewall

במהלך סריקה

  • ⏱️ תיזמם נכון - חלק מהסריקות ארוכות
  • 📊 שמור פלט ביניים
  • ⚠️ היזהר משימוש במשאבים

אחרי סריקה

  • 📝 סקור את הדוח
  • 🔒 החסר מידע רגיש
  • 📤 שתף רק עם מי שצריך
  • 🗑️ הסר דוחות ישנים

🆘 פתרון בעיות

סריקות לא פועלות

# בדוק כלים מותקנים
which nmap dig masscan

# בדוק הרשאות
sudo nmap -sV target

# בדוק רשת
ping target

דוח גדול מדי

# סריקות בסיסיות בלבד
# סנן output
nmap target 2>&1 | grep -v "Nmap scan report"

עדכון כלים

# Kali Linux
sudo apt update && sudo apt upgrade -y

# macOS
brew update && brew upgrade

📚 משאבים נוספים


שימוש באחריות ועשייה קודשת 🔐