Media is too big
VIEW IN TELEGRAM
اختراق اجهزة الاندرويد عن طريق البورت adb 5555 ❤️
+ استخدام محرك البحث shodan للبحث عن الاجهزة المصابة 🔓
رابط الاداة في الشرح : من هنا
+ استخدام محرك البحث shodan للبحث عن الاجهزة المصابة 🔓
رابط الاداة في الشرح : من هنا
❤22❤🔥4👍1😡1
سؤال بسيط لقتل الملل بينما ارفع بعض الكورسات 😅
ماهو الفرق بين نوع تشفير ال symmetric و ال asymmetric ؟ 🔐
اول واحد يجاوب عنده حساب نتفلكس 😂
ماهو الفرق بين نوع تشفير ال symmetric و ال asymmetric ؟ 🔐
اول واحد يجاوب عنده حساب نتفلكس 😂
❤2👍1
لدعم المحتوى العربي الجميل ❤️
لأي شخص يريد يبدأ بمجال الRed Team ❤️
فيديو للأخ :
لأي شخص يريد يبدأ بمجال الRed Team ❤️
فيديو للأخ :
spnl48@
The UltimatRed Team Roadmap | اقوى خريطة تعلم فريق الاحمرYouTube
The Ultimate Red Team Roadmap | اقوى خريطة تعلم فريق الاحمر
هل أنت مهتم بعالم الأمن السيبراني وترغب في التعرف على الاستراتيجيات والتقنيات التي تستخدمها الفرق الحمراء؟ لا تنظر أبعد من أحدث فيديو لدينا! نكشف عن خارطة طريق الفريق الأحمر النهائية، ونوفر لك دليلًا تفصيليًا لبناء مهاراتك والنهوض بحياتك المهنية في مجال الأمن…
❤17⚡2👻2👍1🔥1
تجميعه ل 130 أداة و بعض النصائح والتوجيهات في مجال ال red teaming 🔥
⚡️Red Team Tips 17 tips
⚡️Reconnaissance 20 tools
⚡️Resource Development 11 tools
⚡️Initial Access 6 tools
⚡️Execution 13 tools
⚡️Persistence 4 tools
⚡️Privilege Escalation 10 tools
⚡️Defense Evasion 8 tools
⚡️Credential Access 11 tools
⚡️Discovery 6 tools
⚡️Lateral Movement 12 tools
⚡️Collection 3 tools
⚡️Command and Control 9 tools
⚡️Exfiltration 5 tools
⚡️Impact 4 tools
🤏 للاطلاع والاستفادة : من هنا
⚡️Red Team Tips 17 tips
⚡️Reconnaissance 20 tools
⚡️Resource Development 11 tools
⚡️Initial Access 6 tools
⚡️Execution 13 tools
⚡️Persistence 4 tools
⚡️Privilege Escalation 10 tools
⚡️Defense Evasion 8 tools
⚡️Credential Access 11 tools
⚡️Discovery 6 tools
⚡️Lateral Movement 12 tools
⚡️Collection 3 tools
⚡️Command and Control 9 tools
⚡️Exfiltration 5 tools
⚡️Impact 4 tools
🤏 للاطلاع والاستفادة : من هنا
❤13🔥3⚡1👌1👻1
This media is not supported in your browser
VIEW IN TELEGRAM
"ماذا لو عاد معتذرا "😂😂
اسف على الغياب 🫡
اسف على الغياب 🫡
❤19🤣12😁3👍1
Media is too big
VIEW IN TELEGRAM
كيف تتجاوز حماية الويندوز - Bypass Windows ❤️ Defender
كيف تنشئ بايلود غير قابل للكشف من نظام الحماية الخاصة بالويندوز
======================================
⚡️ بالنسبة لاداة ال cobalt strike يمكنك تحميلها مجانا : من هنا
⚡️ رابط السكربتات المستخدمة في الشرح : من هنا
⚡️مصدرال Custom Shellcode Launcher يمكن صناعة الخاص بك بالاعتماد على هذه الامثلة : من هنا
⚡️مصدر السكريبت المستخدم في ال AES Shellcode Encryption : من هنا
كيف تنشئ بايلود غير قابل للكشف من نظام الحماية الخاصة بالويندوز
======================================
⚡️ بالنسبة لاداة ال cobalt strike يمكنك تحميلها مجانا : من هنا
⚡️ رابط السكربتات المستخدمة في الشرح : من هنا
⚡️مصدرال Custom Shellcode Launcher يمكن صناعة الخاص بك بالاعتماد على هذه الامثلة : من هنا
⚡️مصدر السكريبت المستخدم في ال AES Shellcode Encryption : من هنا
❤22👏2👍1😁1
موقع VX-Underground ☠️
هو موقع يحتوي على مكتبة للبرامج الخبيثة والفيروسات والأدوات المستخدمة في الهجمات الإلكترونية ( stealers , ransomware , RAT ...)
اذا كنت باحث في مجال الفايروسات او مالويرز او تتعلم في المجال راح يفيدك جدا
هو موقع يحتوي على مكتبة للبرامج الخبيثة والفيروسات والأدوات المستخدمة في الهجمات الإلكترونية ( stealers , ransomware , RAT ...)
اذا كنت باحث في مجال الفايروسات او مالويرز او تتعلم في المجال راح يفيدك جدا
( طبعا تقدر تستخدم هذه البرامج لامور غير قانونية 😂😂)😁9❤6🤓1
This media is not supported in your browser
VIEW IN TELEGRAM
طريقة جميلة لخداع اي شخص واصابته بتروجان ☠️
الخلاصة ان الضحية راه يجد الكتاب مغلق بكلمة سر
وامامه ملف نصي اسمه كلمة السر فسيقوم تلقائيا
بفتحه وسيتم اختراقة 😅
اذا مهتمين اعطيكم كيف تحول بايلود الى ملف lnk شبيه بال txt ❤️
الخلاصة ان الضحية راه يجد الكتاب مغلق بكلمة سر
وامامه ملف نصي اسمه كلمة السر فسيقوم تلقائيا
بفتحه وسيتم اختراقة 😅
اذا مهتمين اعطيكم كيف تحول بايلود الى ملف lnk شبيه بال txt ❤️
🔥35😁2👍1👎1
Media is too big
VIEW IN TELEGRAM
شرح EmbedExeLnk - تضمين EXE داخل LNK مع التنفيذ التلقائي ☠️
سانشر بعض الطرق الافضل ايضا ❤️
سانشر بعض الطرق الافضل ايضا ❤️
❤18👍3
احيانا حصولك على صلاحيات كبيرة بسهولة او ايجادك لعدة بورتات مفتوحة بشكل مبالغ لا يعني انك محظوظ بل يعني انك وقعت في المصيدة 😅
يتم استخدام الـ Honeypot لجذب المهاجمين والقراصنة الإلكترونيين وتوجيههم بعيدًا عن الأنظمة الحقيقية والحساسة. يمكن أن يساعد ذلك في تحديد الثغرات الأمنية وتحسين الأمان الشامل للشبكة.
قبل ان تحاول الهجوم على اي مؤسسة كبيرة او اي سيرفر لازم تعرف اولا ماهو الـ Honeypotالـ Honeypot هو نظام أمان مصمم لجذب المهاجمين والقراصنة الإلكترونيين وتحليل سلوكهم وتقنياتهم. يتم إعداد الـ Honeypot على شكل نظام كمبيوتر وهمي أو خدمة معرضة للخطر بهدف تحسين الأمان وجمع المعلومات حول الهجمات الإلكترونية
يتم استخدام الـ Honeypot لجذب المهاجمين والقراصنة الإلكترونيين وتوجيههم بعيدًا عن الأنظمة الحقيقية والحساسة. يمكن أن يساعد ذلك في تحديد الثغرات الأمنية وتحسين الأمان الشامل للشبكة.
❤19😁6👍4
أداة Invicti Professional Edition ⚙️هي أداة لفحص أمان تطبيقات الويب والتي تستخدم تقنية الفحص الذاتي والتي تعمد على الذكاء الاصطناعي والتعلم الآلي لتحديد الثغرات الأمنية في تطبيقات الويب.
تتميز هذه الأداة بقدرتها على تحديد الثغرات الجديدة والمجهولة (Zero-day vulnerabilities) والتي لم تكن معروفة سابقاً،
وذلك بفحص الأكواد المصدرية والتحقق من سلامة البرمجيات المستخدمة في تطوير التطبيقات.
تتوفر هذه الأداة بنسختين: النسخة القياسية Invicti Standard والنسخة المتقدمة Invicti Enterprise.
يمكن استخدام النسخة القياسية للفحص اليدوي،
بينما تعتمد النسخة المتقدمة على الحوسبة السحابية وتتيح الفحص التلقائي.
==================================================
لتحميل النسخة الاحترافية آخر اصدار مجانا : من هنا
❤10👍3