Files
Diablo/docs/GETTING_STARTED.md
Aภl๏miuภuຮ 614afe4c15 🚀 feat: Add complete RepoCraft framework structure
📦 מה הוספנו:
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🏗️ GitHub Configuration & Automation:
   • Issue Templates (Bug Report, Feature Request)
   • Pull Request Template
   • CI/CD Workflow (ci.yml)
   • Code Quality Workflow (lint.yml)
   • Security Scanning Workflow (security-scan.yml)
   • Release Workflow (release.yml)
   • Dependabot configuration
   • Funding configuration

📚 Comprehensive Documentation:
   • docs/INDEX.md - Documentation portal
   • docs/GETTING_STARTED.md - Quick start guide
   • docs/ARCHITECTURE.md - Project architecture
   • docs/USAGE.md - Complete usage guide
   • docs/BEST_PRACTICES.md - Best practices
   • docs/SECURITY_MODEL.md - Security model
   • docs/FAQ.md - Frequently asked questions

⚙️ Configuration Files:
   • LICENSE - MIT License
   • SECURITY.md - Security policy
   • CODE_OF_CONDUCT.md - Community guidelines
   • CONTRIBUTING.md - Contribution guide
   • CHANGELOG.md - Version history
   • CODEOWNERS - Code ownership
   • .gitignore - Git ignore rules
   • .gitattributes - Git attributes
   • .editorconfig - Editor configuration

 Enhanced README:
   • Professional structure with badges
   • Complete table of contents
   • Links to all documentation
   • Updated formatting
   • Better organization

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

📊 Statistics:
   • 25+ new files
   • 796+ documentation lines
   • Full RepoCraft framework compliance
   • Zero linter errors
   • Backward compatible

🇮🇱 Made with ❤️ in Israel

> בס״ד - מגדל בסייעתא דשמיא
2025-11-01 18:33:19 +02:00

180 lines
4.0 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters
This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
> בס״ד
# 🚀 Getting Started with Diablo
ברוכים הבאים ל-Diablo! מדריך זה יעזור לך להתחיל להשתמש בכלי PenTesting המדויק הזה תוך דקות.
## 📋 דרישות מוקדמות
### מערכת הפעלה נתמכת
- **Linux** (Ubuntu, Debian, Kali Linux, etc.)
- **macOS** (10.14+)
- **Termux** (Android)
### כלים נדרשים
```bash
# כלים בסיסיים
- masscan
- nmap
- dig, nslookup
- whois
- nikto
- enum4linux
- dirb
- anonsurf (לפונקציית אנונימיות)
# בחלק מהמערכות
- traceroute
- arp
- ping
```
## 🔧 התקנה מהירה
### Linux / macOS
```bash
# הורד את הקובץ
wget https://raw.githubusercontent.com/Anlominus/Diablo/main/Diablo
# הפוך לקובץ הרצה
chmod +x Diablo
# הפעל
./Diablo
```
### Termux (Android)
```bash
# בטרמינל Termux
wget https://raw.githubusercontent.com/Anlominus/Diablo/main/Diablo
chmod +x Diablo
./Diablo
```
## 🎯 שימוש בסיסי
### 1⃣ הפעלה ראשונית
```bash
./Diablo
```
### 2⃣ תכנון וטווח (Planning and Scoping)
בחר אפשרות `[p]` או `[P]` או הקלד `plan` בתפריט הראשי:
- הזן את כתובת ה-IP של המטרה
- הזן את שם הפרויקט
- הזן את ה-Domain של המטרה
### 3⃣ הגדרת יעד (Target Setup)
התפריט יכין עבורך קובץ דוח Markdown:
```
${targetNAME}-Diablo-Log.md
```
### 4⃣ ביצוע סריקות
בחר אפשרות `[2]` לביצוע Reconnaissance:
- Arp Scan
- TraceRoute Scan
- Ping Scan
- Nmap Scan
- Dig Scan
- Nslookup Scan
- WhoIs Scan
- Dirb Scan
- ועוד...
## 📊 דוגמאות שימוש
### דוגמה בסיסית
```bash
# הפעלת הכלי
./Diablo
# בתפריט:
# [p] → Planning and Scoping
# 1. הזן IP: 192.168.1.1
# 2. הזן שם פרויקט: TestProject
# 3. הזן Domain: example.com
# [2] → Reconnaissance & Vulnerability Assessment
# כל הסריקות יתבצעו וייכתבו ל-TestProject-Diablo-Log.md
```
## 🔐 אנונימיות
אם יש לך anonsurf מותקן, תוכל להשתמש בתכונות אנונימיות:
```bash
# בתפריט בחר [a]
[a] → Anonymity Surfing
# תפריט משני:
# [1] - Anonimity Surfing status
# [2] - Anonimity Surfing start
# [3] - Anonimity Surfing stop
```
## 📝 יצירת דוחות
לאחר כל סריקה, דוח מפורט נוצר בפורמט Markdown:
```markdown
# AnLoMinus Diablo PenTest Report TestProject
#### Date: [תאריך]
---
# [1] - Planning and Scoping
### Planning Log 192.168.1.1:
---
# [2] - Reconnaissance & Vulnerability Assessment
### masscan Scan Log 192.168.1.1:
### enum4linux Scan Log 192.168.1.1:
### nikto Scan Log 192.168.1.1:
### Arp Scan Log 192.168.1.1:
### ... ועוד
```
## ⚠️ שימוש אתי
**חשוב מאוד:**
- השתמש ב-Diablo רק בהרשאה מפורשת
- עבוד רק על מטרות שבבעלותך או שקיבלת הרשאה לבדוק
- שמור על כללי האתיקה והחוק המקומי
## 🆘 בעיות נפוצות
### בעיה: "command not found: masscan"
**פתרון:**
```bash
# Ubuntu/Debian
sudo apt-get install masscan
# macOS
brew install masscan
# Kali Linux (בדרך כלל מותקן מראש)
sudo apt-get update && sudo apt-get install masscan
```
### בעיה: "Permission denied"
**פתרון:**
```bash
chmod +x Diablo
```
### בעיה: תלות ב-HacKingPro
**פתרון:**
הכלי מנסה לטעון קובץ מ-HacKingPro. אם אין, ודא שהתיקייה הנכונה נמצאת בנתיב היחסי.
## 📚 המשך הלאה
עכשיו כשהכל עובד, תוכל לחקור:
- [📖 Usage Guide](./USAGE.md) - מדריך שימוש מתקדם
- [⭐ Features](./FEATURES.md) - כל התכונות
- [🔐 Best Practices](./BEST_PRACTICES.md) - שיטות עבודה מומלצות
---
**הערות:** אם נתקלת בבעיות, אנא דווח ב-[Issues](https://github.com/Anlominus/Diablo/issues)