mirror of
https://github.com/AnLoMinus/Diablo.git
synced 2026-02-12 14:02:47 +00:00
📦 מה הוספנו: ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🏗️ GitHub Configuration & Automation: • Issue Templates (Bug Report, Feature Request) • Pull Request Template • CI/CD Workflow (ci.yml) • Code Quality Workflow (lint.yml) • Security Scanning Workflow (security-scan.yml) • Release Workflow (release.yml) • Dependabot configuration • Funding configuration 📚 Comprehensive Documentation: • docs/INDEX.md - Documentation portal • docs/GETTING_STARTED.md - Quick start guide • docs/ARCHITECTURE.md - Project architecture • docs/USAGE.md - Complete usage guide • docs/BEST_PRACTICES.md - Best practices • docs/SECURITY_MODEL.md - Security model • docs/FAQ.md - Frequently asked questions ⚙️ Configuration Files: • LICENSE - MIT License • SECURITY.md - Security policy • CODE_OF_CONDUCT.md - Community guidelines • CONTRIBUTING.md - Contribution guide • CHANGELOG.md - Version history • CODEOWNERS - Code ownership • .gitignore - Git ignore rules • .gitattributes - Git attributes • .editorconfig - Editor configuration ✨ Enhanced README: • Professional structure with badges • Complete table of contents • Links to all documentation • Updated formatting • Better organization ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 📊 Statistics: • 25+ new files • 796+ documentation lines • Full RepoCraft framework compliance • Zero linter errors • Backward compatible 🇮🇱 Made with ❤️ in Israel > בס״ד - מגדל בסייעתא דשמיא
6.6 KiB
6.6 KiB
בס״ד
📖 Usage Guide
מדריך שימוש מפורט לכל התכונות של Diablo.
🎯 תוכן עניינים
📜 תפריט ראשי
לאחר הפעלת ./Diablo, תראה תפריט עם האפשרויות הבאות:
┌──[ AnLoMinus 👽 Diablo $~]
└──╼
[#] 📜 Menu
[#] 📜 Target IP:
[#] 📜 Target Project Name:
[#] 📜 Target Domain Name:
[a] - Anonymity Surfing
[1] - Planning and Scoping
[2] - Reconnaissance & Vulnerability Assessment
[3] - Gaining Access & Maintaining Access
[4] - Covering tracks
[5] - Analysis & Reporting
[x] - Exit / Quit / Close
🎯 Planning and Scoping
אתחול פרויקט חדש
בחר [p] או [P] או הקלד plan:
./Diablo
# בתפריט בחר: p
הגדרת מטרה
תתבקש להזין:
- Target IP - כתובת IP של המטרה
- Project Name - שם הפרויקט/דוח
- Domain Name - Domain (אם רלוונטי)
דוגמה:
Target IP: 192.168.1.100
Project Name: ClientWebsite
Domain: client.example.com
יצירת דוח
לאחר הגדרת הפרמטרים, נוצר קובץ דוח:
ClientWebsite-Diablo-Log.md
🔍 Reconnaissance & Vulnerability Assessment
לאחר הגדרת מטרה, בחר [2] לתחילת סריקות.
Network Analysis
Arp Scan
arp -an
- טבלת ARP מקומית
Traceroute
traceroute 192.168.1.100
- מסלול IP
- זיהוי נתבים
Ping
ping 192.168.1.100 -c4
- בדיקת שירותיות
- זיהוי latency
Masscan
masscan 192.168.1.100 -p0-65535 --max-rate 1000
- סריקת פורטים מהירה
- נוח למטרות גדולות
Port Scanning
Nmap Full Scan
nmap -sV -sC -O -p- 192.168.1.100
- זיהוי שירותים וגרסאות
- בדיקות אבטחה בסיסיות
- זיהוי OS
DNS Enumeration
Basic DNS
dig 192.168.1.100 all
nslookup 192.168.1.100
whois 192.168.1.100
Advanced DNS
dnsenum client.example.com
fierce --domain client.example.com
dnsrecon -d client.example.com
- חילוץ תת-דומיינים
- חקירת DNS מקיפה
Web Enumeration
Dirb
dirb http://client.example.com
- גילוי דירקטוריות
- מציאת קבצים חשופים
Nikto
nikto -h 192.168.1.100
- סריקת אבטחת אתרים
- זיהוי פגיעויות ידועות
Enum4linux
enum4linux 192.168.1.100
- חקירת Windows/Samba
- חילוץ משתמשים, shares
🔐 Anonymity Surfing
לחיפוי זהות בעת סריקה.
תפריט אנונימיות
בחר [a] בתפריט הראשי:
[#] 📜 Anonimity Surfing Menu
[1] - Anonimity Surfing status
[2] - Anonimity Surfing start
[3] - Anonimity Surfing stop
[#] 📜 Network Manager Menu
[4] - ifconfig -a
[5] - ip a
[x] - Exit / Quit / Close
שימוש
[a] → [2] # Start anonsurf
# ...בצע סריקות...
[a] → [3] # Stop anonsurf
📊 דוחות
מבנה דוח
כל הדוחות נוצרים בפורמט Markdown:
---
AnLoMinus Diablo PenTest Report ClientWebsite
#### Date: Mon Oct 28 22:37:00 IST 2025
---
# 📜 Menu
[a] - Anonymity Surfing
[1] - Planning and Scoping
[2] - Reconnaissance & Vulnerability Assessment
[3] - Gaining Access & Maintaining Access
[4] - Covering tracks
[5] - Analysis & Reporting
---
# [1] - Planning and Scoping
### Planning Log 192.168.1.100:
---
# [2] - Reconnaissance & Vulnerability Assessment
### masscan Scan Log 192.168.1.100:
[scan output]
### nmap Scan Log 192.168.1.100:
[scan output]
עיבוד דוחות
המרה ל-PDF
# עם pandoc
pandoc ClientWebsite-Diablo-Log.md -o ClientWebsite-Report.pdf
# או GitHub Flavored Markdown
# העלה ל-GitHub וצפה
עיבוד נוסף
# צירוף דוחות
cat *-Diablo-Log.md > Combined-Report.md
# חיפוש מידע רגיש
grep -i "password\|secret\|key" *-Diablo-Log.md
💡 טיפים מתקדמים
עבודה עם מטרות מרובות
# תיקייה ייעודית לכל פרויקט
mkdir -p ~/pentest-reports
cd ~/pentest-reports
# הפעל Diablo
./Diablo
# [p] → define project → perform scans
אוטומציה חלקית
#!/bin/bash
# quick-scan.sh
echo "Target IP?"
read TARGET
# Edit Diablo script temporarily
# Or use expect for automation
אינטגרציה עם כלים אחרים
Burp Suite
# Export targets from Diablo report
grep -E "^http://\|^https://" ClientWebsite-Diablo-Log.md > targets.txt
# Import to Burp
Metasploit
# Find vulnerabilities
grep -i "vulnerability\|CVE" ClientWebsite-Diablo-Log.md
סקריפטים מותאמים
סריקה קלה
# light-scan.sh
echo "Target?"
read TARGET
echo "Running light scan on $TARGET..."
nmap -sV -p 80,443,22,21 $TARGET
dig $TARGET all
סריקה עמוקה
# deep-scan.sh
# הפעל את כל הבדיקות ב-Diablo
# תהליך ארוך אבל מקיף
⚠️ מומלץ לזכור
לפני סריקה
- ✅ קבל הרשאה מפורשת
- ✅ ודא שהמטרה שייכת לך/לקוח
- ✅ הגדר שעוני timeout
- ✅ בדוק תצורת Firewall
במהלך סריקה
- ⏱️ תיזמם נכון - חלק מהסריקות ארוכות
- 📊 שמור פלט ביניים
- ⚠️ היזהר משימוש במשאבים
אחרי סריקה
- 📝 סקור את הדוח
- 🔒 החסר מידע רגיש
- 📤 שתף רק עם מי שצריך
- 🗑️ הסר דוחות ישנים
🆘 פתרון בעיות
סריקות לא פועלות
# בדוק כלים מותקנים
which nmap dig masscan
# בדוק הרשאות
sudo nmap -sV target
# בדוק רשת
ping target
דוח גדול מדי
# סריקות בסיסיות בלבד
# סנן output
nmap target 2>&1 | grep -v "Nmap scan report"
עדכון כלים
# Kali Linux
sudo apt update && sudo apt upgrade -y
# macOS
brew update && brew upgrade
📚 משאבים נוספים
שימוש באחריות ועשייה קודשת 🔐