users (1).csv
6.7 MB
معلومات اسرائيل
nmap bassists
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ pkg install nmap
$ nmap -h
هده اوامر : تحميل الأداة وظائف اضهار اوامر :
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
تجربة بعض مميزات الأداة :
$ nmap -T4 -A -v +ip
هذا الأمر : يقوم بفحص كلي وشامل
للشبكة أو الجهاز.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ nmap -sn +ip
هدا امر يقوم بي : عمل ping لجهاز ضحيه لمعرفة ادا كان متصلا
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ nmap -T4 -F +ip
هذا الأمر : يقوم بفحص سريع لجيمع المنافذ المفتوحة.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ nmap -sn --traceroute +ip
هذا الأمر : يقوم بفحص سريع للأيبي وتتبع طريقتها
واستخراج جميع les ip adrsse الشبكات التي بينك وبين الضحية.
الاوامر المهمة الخاصة بأداة nmap لاستهداف المواقع وغيرها :
1- اوامر ال Nmap لعمل Scan على الهدف
لعمل اسكان ل ip واحد فقط : nmap 192.168.1.1
لعمل اسكان لهوست : nmap www.testhostname.com
لعمل اسكان لمجموعة من الا بى : nmap 192.168.1.1-20
لعمل اسكان على سب نت معين : nmap 192.168.1.0/24
لعمل اسكان من ملف text : nmap -iL list-of-ips.txt
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
2 - عمل اسكان على البورتات
سكان بورت واحد فقط : nmap -p 22 192.168.1.1
سكان مجموعة من البورتات : nmap -p 1-100 192.168.1.1
سكان سريع ل 100 مشهورين : nmap -F 192.168.1.1
سكان على 65535 بورت : nmap -p- 192.168.1.1
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
3 - فحص نوع البورتات المستخدمة TCP / UDP
سكان عن طريق اتصال من نوع TCP : nmap -sT 192.168.1.1
سكان العادى TCP/Syn : nmap -sS 192.168.1.1
سكان على بورتات ال UDP : nmap -sU -p 123,161,162 192.168.1.1
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
4 - الخدمات وتحديد نظام التشغيل
لمعرفة نظام التشغيل والخدمات التي تعمل : nmap -A (target ip)
لمعرفة الخدمات التي تعمل : nmap -sV (target ip)
لعمل banner grabbing خفيف لكي لايحدث Noise وانت تقوم بالسكان : nmap -sV --version-intensity 0 (target ip)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
5 - لاستخراج ملف بالمعلومات التي جمعتها بي Nmap
الامر العادى للحفظ : nmap -oN outputfile.txt (target ip)
لحفظ الملف على شكل XML : nmap -oX outputfile.xml (target ip)
لحفظة بجميع الفورمات الموجودة : nmap -oA outputfile (target ip)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
6 - لمعرفة وجود ثغرة Heartbleed SSL
nmap -sV -p 443 --script=ssl-heartbleed (ip/24)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
7 - معرفة معلومات اكثر عن ال IP
nmap --script=asn-query,whois,ip-geolocation-maxmind (ip/24)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
طبعاً اداة ال Nmap اداة قوية في مجال الشبكات او اختبار الاختراق
من يريد التعرف على الاداة اكثر هذه بعض الكتب المفيدة
Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
++++
Nmap 6: Network exploration and security auditing Cookbook Paperback – November 23, 20
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ pkg install nmap
$ nmap -h
هده اوامر : تحميل الأداة وظائف اضهار اوامر :
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
تجربة بعض مميزات الأداة :
$ nmap -T4 -A -v +ip
هذا الأمر : يقوم بفحص كلي وشامل
للشبكة أو الجهاز.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ nmap -sn +ip
هدا امر يقوم بي : عمل ping لجهاز ضحيه لمعرفة ادا كان متصلا
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ nmap -T4 -F +ip
هذا الأمر : يقوم بفحص سريع لجيمع المنافذ المفتوحة.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
$ nmap -sn --traceroute +ip
هذا الأمر : يقوم بفحص سريع للأيبي وتتبع طريقتها
واستخراج جميع les ip adrsse الشبكات التي بينك وبين الضحية.
الاوامر المهمة الخاصة بأداة nmap لاستهداف المواقع وغيرها :
1- اوامر ال Nmap لعمل Scan على الهدف
لعمل اسكان ل ip واحد فقط : nmap 192.168.1.1
لعمل اسكان لهوست : nmap www.testhostname.com
لعمل اسكان لمجموعة من الا بى : nmap 192.168.1.1-20
لعمل اسكان على سب نت معين : nmap 192.168.1.0/24
لعمل اسكان من ملف text : nmap -iL list-of-ips.txt
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
2 - عمل اسكان على البورتات
سكان بورت واحد فقط : nmap -p 22 192.168.1.1
سكان مجموعة من البورتات : nmap -p 1-100 192.168.1.1
سكان سريع ل 100 مشهورين : nmap -F 192.168.1.1
سكان على 65535 بورت : nmap -p- 192.168.1.1
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
3 - فحص نوع البورتات المستخدمة TCP / UDP
سكان عن طريق اتصال من نوع TCP : nmap -sT 192.168.1.1
سكان العادى TCP/Syn : nmap -sS 192.168.1.1
سكان على بورتات ال UDP : nmap -sU -p 123,161,162 192.168.1.1
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
4 - الخدمات وتحديد نظام التشغيل
لمعرفة نظام التشغيل والخدمات التي تعمل : nmap -A (target ip)
لمعرفة الخدمات التي تعمل : nmap -sV (target ip)
لعمل banner grabbing خفيف لكي لايحدث Noise وانت تقوم بالسكان : nmap -sV --version-intensity 0 (target ip)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
5 - لاستخراج ملف بالمعلومات التي جمعتها بي Nmap
الامر العادى للحفظ : nmap -oN outputfile.txt (target ip)
لحفظ الملف على شكل XML : nmap -oX outputfile.xml (target ip)
لحفظة بجميع الفورمات الموجودة : nmap -oA outputfile (target ip)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
6 - لمعرفة وجود ثغرة Heartbleed SSL
nmap -sV -p 443 --script=ssl-heartbleed (ip/24)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
7 - معرفة معلومات اكثر عن ال IP
nmap --script=asn-query,whois,ip-geolocation-maxmind (ip/24)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
طبعاً اداة ال Nmap اداة قوية في مجال الشبكات او اختبار الاختراق
من يريد التعرف على الاداة اكثر هذه بعض الكتب المفيدة
Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
++++
Nmap 6: Network exploration and security auditing Cookbook Paperback – November 23, 20
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
usa phone.zip
103.4 MB
الهواتف الأمريكية - الاسم الأول ، واسم العائلة ، والعنوان ، والمدينة ، والمقاطعة ، والولاية ، والرمز البريدي ، والهاتف ، والناقل ، والجنس ، والعرق ، والملكية ، وخط العرض ، وخط الطول
Hacking- The Art of Exploitation (2nd ed. 2008) - Erickson.pdf
4.4 MB
كتاب بلاش في كل مكان ال تيك توك تلقا ايبيعو فيه
XSStrike هي أداة قامت بتطويرها مجموعة من المطورين لاختبار واكتشاف ثغرات XSS في مواقع الويب. إذا كنت ترغب في استخدام هذه الأداة في Termux لفحص ثغرات موقع معين، فيمكنك اتباع الخطوات التالية:
=====================================
1. بعد تثبيت Termux، قم بفتح التطبيق وتأكد من تحديث حزم البرامج بتشغيل الأمر:
pkg update
3. ثم ، قم بتثبيت الأداة الضرورية لتشغيل XSStrike بالأمر:
pkg install python
4. الخطوة التالية تتطلب تنزيل مستودع برمجيات XSStrike من GitHub. لفعل ذلك، قم بتنفيذ الأمر:
git clone https://github.com/s0md3v/XSStrike.git
5. بعد تنزيل المستودع البرمجي، قم بالانتقال إلى المجلد الخاص بـ XSStrike بتنفيذ الأمر:
cd XSStrike
6. لتشغيل أداة XSStrike، قم بتنفيذ الأمر:
python xsstrike.py
7. ستظهر واجهة المستخدم الخاصة بـ XSStrike بعد تشغيل الأمر السابق، حيث يمكنك استخدام خيارات مختلفة لفحص المواقع واكتشاف ثغرات XSS.
يرجى ملاحظة أن استخدام XSStrike أو أي أداة تصوّر استخدامًا غير قانونيًا أو غير أخلاقيًا هو غير مسموح به. يرجى استخدام هذه الأدوات بحذر وفقًا للقوانين والتصاريح المعمول بها في منطقتك.
======================================
=====================================
1. بعد تثبيت Termux، قم بفتح التطبيق وتأكد من تحديث حزم البرامج بتشغيل الأمر:
pkg update
3. ثم ، قم بتثبيت الأداة الضرورية لتشغيل XSStrike بالأمر:
pkg install python
4. الخطوة التالية تتطلب تنزيل مستودع برمجيات XSStrike من GitHub. لفعل ذلك، قم بتنفيذ الأمر:
git clone https://github.com/s0md3v/XSStrike.git
5. بعد تنزيل المستودع البرمجي، قم بالانتقال إلى المجلد الخاص بـ XSStrike بتنفيذ الأمر:
cd XSStrike
6. لتشغيل أداة XSStrike، قم بتنفيذ الأمر:
python xsstrike.py
7. ستظهر واجهة المستخدم الخاصة بـ XSStrike بعد تشغيل الأمر السابق، حيث يمكنك استخدام خيارات مختلفة لفحص المواقع واكتشاف ثغرات XSS.
يرجى ملاحظة أن استخدام XSStrike أو أي أداة تصوّر استخدامًا غير قانونيًا أو غير أخلاقيًا هو غير مسموح به. يرجى استخدام هذه الأدوات بحذر وفقًا للقوانين والتصاريح المعمول بها في منطقتك.
======================================
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
🔐 شرح تثبيت أداة SQLMap على Termux 🔐
1️⃣ قم بفتح تطبيق Termux على جهازك الأندرويد.
2️⃣ قم بتحديث حزم النظام بتنفيذ الأمر التالي:
pkg update
4️⃣ الآن، استخدم الأمر التالي لتنزيل مستودع SQLMap من GitHub:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git
5️⃣ بعد اكتمال التنزيل، قم بالانتقال إلى مجلد SQLMap عن طريق تنفيذ الأمر التالي:
cd sqlmap
6️⃣ يمكنك الآن تشغيل أداة SQLMap عن طريق تنفيذ الأمر التالي:
python sqlmap.py
تم الآن تثبيت أداة SQLMap بنجاح على Termux. يمكنك استخدامها لاختبار أمان قواعد البيانات واكتشاف ثغرات SQL.
🔐 شرح مقدم من سايبر Cyber security education 🔐
1️⃣ قم بفتح تطبيق Termux على جهازك الأندرويد.
2️⃣ قم بتحديث حزم النظام بتنفيذ الأمر التالي:
pkg update
3️⃣ بعد ذلك، قم بتثبيت python و git بتنفيذ الأوامر التالية:
pkg install python git
4️⃣ الآن، استخدم الأمر التالي لتنزيل مستودع SQLMap من GitHub:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git
5️⃣ بعد اكتمال التنزيل، قم بالانتقال إلى مجلد SQLMap عن طريق تنفيذ الأمر التالي:
cd sqlmap
6️⃣ يمكنك الآن تشغيل أداة SQLMap عن طريق تنفيذ الأمر التالي:
python sqlmap.py
تم الآن تثبيت أداة SQLMap بنجاح على Termux. يمكنك استخدامها لاختبار أمان قواعد البيانات واكتشاف ثغرات SQL.
🔐 شرح مقدم من سايبر Cyber security education 🔐
GitHub
GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover tool
Automatic SQL injection and database takeover tool - sqlmapproject/sqlmap
لتثبيت أداة Optiva-Framework على Termux، يمكنك اتباع الخطوات التالية:
1. 📱 قم بفتح تطبيق Termux على جهازك الأندرويد.
2. 📥 قم بتثبيت حزمة Git إذا لم يتم تثبيتها بالفعل في Termux. يمكنك استخدام الأمر التالي لتثبيته:
pkg install git
3. 📋 قم بنسخ رابط الاستنساخ (Clone) لمستودع Optiva-Framework من صفحته على GitHub. يمكنك نسخ الرابط من العنوان التالي:
https://github.com/joker25000/Optiva-Framework.git
4. ⌨️ في نافذة Termux، استخدم الأمر التالي لاستنساخ المستودع:
git clone https://github.com/joker25000/Optiva-Framework.git
5. ⌨️ بعد اكتمال عملية الاستنساخ، قم بالانتقال إلى مجلد Optiva-Framework المستنسخ عن طريق استخدام الأمر التالي:
cd Optiva-Framework
6. 🔒 قم بتغيير أذونات ملف installer.sh باستخدام الأمر التالي:
chmod +x installer.sh
7. ⚙️ الآن، يمكنك تشغيل ملف installer.sh لتثبيت جميع المكتبات اللازمة لعمل Optiva-Framework. استخدم الأمر التالي:
./installer.sh
8. 🚀 بمجرد اكتمال عملية التثبيت، يمكنك تشغيل Optiva-Framework باستخدام الأمر التالي:
python2 optiva.py
تم الآن تثبيت Optiva-Framework بنجاح على Termux. يمكنك استخدامه لفحص أمان مواقع الويب واكتشاف الثغرات.
🔐 شرح مقدم من سايبر Cyber security education
1. 📱 قم بفتح تطبيق Termux على جهازك الأندرويد.
2. 📥 قم بتثبيت حزمة Git إذا لم يتم تثبيتها بالفعل في Termux. يمكنك استخدام الأمر التالي لتثبيته:
pkg install git
3. 📋 قم بنسخ رابط الاستنساخ (Clone) لمستودع Optiva-Framework من صفحته على GitHub. يمكنك نسخ الرابط من العنوان التالي:
https://github.com/joker25000/Optiva-Framework.git
4. ⌨️ في نافذة Termux، استخدم الأمر التالي لاستنساخ المستودع:
git clone https://github.com/joker25000/Optiva-Framework.git
5. ⌨️ بعد اكتمال عملية الاستنساخ، قم بالانتقال إلى مجلد Optiva-Framework المستنسخ عن طريق استخدام الأمر التالي:
cd Optiva-Framework
6. 🔒 قم بتغيير أذونات ملف installer.sh باستخدام الأمر التالي:
chmod +x installer.sh
7. ⚙️ الآن، يمكنك تشغيل ملف installer.sh لتثبيت جميع المكتبات اللازمة لعمل Optiva-Framework. استخدم الأمر التالي:
./installer.sh
8. 🚀 بمجرد اكتمال عملية التثبيت، يمكنك تشغيل Optiva-Framework باستخدام الأمر التالي:
python2 optiva.py
تم الآن تثبيت Optiva-Framework بنجاح على Termux. يمكنك استخدامه لفحص أمان مواقع الويب واكتشاف الثغرات.
🔐 شرح مقدم من سايبر Cyber security education
GitHub
GitHub - joker25000/Optiva-Framework: Optiva-Framework 🔎 Web Application Scanner🕵️
Optiva-Framework 🔎 Web Application Scanner🕵️. Contribute to joker25000/Optiva-Framework development by creating an account on GitHub.
شرح تثبيت Juice Shop على Kali Linux:
1. تثبيت Node.js:
- استخدم الأمر التالي لتثبيت Node.js على جهازك:
sudo apt update
sudo apt install nodejs
2. تثبيت Git:
- قم بتثبيت Git باستخدام الأمر التالي:
sudo apt install git
3. استنساخ مستودع Juice Shop:
- قم بتنفيذ الأمر التالي لاستنساخ مستودع Juice Shop من GitHub:
git clone https://github.com/bkimminich/juice-shop.git
4. تثبيت الاعتماديات:
- انتقل إلى مجلد Juice Shop:
cd juice-shop
- ثبت الاعتماديات المطلوبة باستخدام npm:
npm install
5. تشغيل Juice Shop:
- استخدم الأمر التالي لتشغيل Juice Shop:
npm start
الآن يمكنك الوصول إلى Juice Shop من خلال المتصفح على الرابط التالي: http://localhost:3000
1. تثبيت Node.js:
- استخدم الأمر التالي لتثبيت Node.js على جهازك:
sudo apt update
sudo apt install nodejs
2. تثبيت Git:
- قم بتثبيت Git باستخدام الأمر التالي:
sudo apt install git
3. استنساخ مستودع Juice Shop:
- قم بتنفيذ الأمر التالي لاستنساخ مستودع Juice Shop من GitHub:
git clone https://github.com/bkimminich/juice-shop.git
4. تثبيت الاعتماديات:
- انتقل إلى مجلد Juice Shop:
cd juice-shop
- ثبت الاعتماديات المطلوبة باستخدام npm:
npm install
5. تشغيل Juice Shop:
- استخدم الأمر التالي لتشغيل Juice Shop:
npm start
الآن يمكنك الوصول إلى Juice Shop من خلال المتصفح على الرابط التالي: http://localhost:3000
GitHub
GitHub - juice-shop/juice-shop: OWASP Juice Shop: Probably the most modern and sophisticated insecure web application
OWASP Juice Shop: Probably the most modern and sophisticated insecure web application - juice-shop/juice-shop