Termux CS
4.43K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
موقع
https://mcfrisk.kapsi.fi/


Username = rlnet Password = internet

#CS
¶¶ Hakku Framework 



git clone https://github.com/4shadoww/hakkuframework/
cd hakkuframework
chmod + x hakku 
python3 hakku
show
show modules 
show options 

$Wireless / Bluetooth <___>

¶wifi_jammer
¶wordlist_gen /word list generator
¶zip_cracker /zip file brute-force
¶rar_cracker /brute-force attack
network_kill

$Web Modules

cloudflare_resolver
dir_scanner
web_killer
apache_users
pma_scanner
port_scanner
email_bomber
hostname_resolver
webserver_scout
proxy_scout
whois



$Network Modules --ΠΠ--
¶ arp_dos
¶ arp_spoof
¶ mac_spoof
¶ mitm
¶ dns_spoof
¶ arp_monitor
¶ dhcp_dos

#CS
@Termux_CSbot

الباب مفتوح لي الاسئلة
اعتذر للبعض منكم ان لم ارد علي بعض اسئلتكم
كنت مشغوله اليوم

راح ابدا انزل طلباتكم بعد شوي
😊
طلبات الاعضاء
نظره على ثغرات HTTP Response Splitting |

هو نوع من انواع ثغرات الclient-side ألا و هي ثغرة HTTP Header Injection.ما هي HTTP Response Splitting : هي أحد أنواع ثغرات الclient-side التي تظهر اذا تم استخدام مدخلات تحت تحكم المستخدم كقيم لHTTP Response Headers بدون تطهير و تأكد مناسبين، الأمر الذي قد يؤدي الي أمور خطيرة مثل ثغرات الCross Site Scripting و الCache Poisoning.في هذه الحالة يستطيع المهاجم استخدام قيمة الresponse header و اضافة الصيغتين CR و LF للخروج من الheader الراجع من الserver و إضافة الheaders المرادة، مما يسمح للمهاجم باستغلال الثغرة لتنفيذ هجوم Cache Poisoning اذا ما كان هناك caching server و من ثم إعادة نفس الرد من الserver لكل من يستخدم الموقع.يمكن أيضا الخروج كلياً من قسم الheaders و إضافة أي محتوي يريده المهاجم في قسم الbody من الرد، و الذي سوف يتم عرضه من قبل المتصفح. في هذه الحالة يمكن تنفيذ هجمات الCross-Site Scripting و التي قد تؤدي إلي سرقة حسابات المستخدمين.الصيغة CR هي اختصار لمصطلح Carriage Return، و التي تستخدم في الكتابة للرجوع لبداية السطر و عادةً ما توضح عن طريق كتابة r\ في لغات البرمجة. الصيغة الأخري، ألا و هي LF  هي اختصار للمصطلح Line Feed، و تستخدم للحصول علي سطر جديد، سواء في ملف أو غيره، و تستخدم عن طريق كتابة n\ في العديد من لغات البرمجة.الصيغتين السابق ذكرهما لا يستخدمان عادةً بنفس الطريقة كما هو الحال في لغات البرمجة عندما نستخدمهما في البحث عن ثغرات الHeader Injection، لأن الweb applications تعتمد علي تقنية الURL Encoding في فهم و ترجمة أي مدخل ما لم يكن أحد حروف اللغة الإنجليزية أو أحد الأرقام من 0-9. لذلك، تم تعيين القيمة 0a% و 0d% للقيمتين n\ و r\ بالترتيب، علي أن تستخدم القيمة 0a% حينما نود التعبير عن الLF، و القيمة 0d% حين يتم التعبير عن الCR.أحد اكثر الأماكن شيوعاً لوجود هذا النوع من الثغرات هما الSet-Cookie و الLocation Headers. في الحالة الأولي يتم استخدام مدخل من المستخدم مباشرة كقيمة لcookie، و التي سوف تستخدم لاحقاً من قِبَل الweb application لتحديد حالة المستخدم. في الحالة الثانية يتم استخدام المدخل كقيمة الLocation Header، و الذي تستخدمه المتصفحات لمعرفة الهدف المرات التحويل إليه من قبل الweb application،

مثال 1:

فلنفترض ان هناك موقع يمكن استخدامه بلغتين، الإنجليزية و العربية مثلا. لنفترض أيضا ان هناك link في كل صفحة في الموقع و وظيفتها هي تغيير اللغة من العربية للإنجليزية و العكس، و شكل هذه الlink كاﻵتي في حالة التحويل للغة الإنجليزية:http://example.com?lang=enاذا ما تم الضغط علي هذه ال link، يتم إرسال طلب GET ل http://example.com?lang=en. يستقبل الserver الطلب، ثم يتم تحويل المستخدم لنفس الصفحة و لكن في الresponse يتم تحديد http header جديد، اسمه Set-Cookie و قيمته هي lang=en.في هذه الحالة يقوم الserver باستخدام القيمة المخصصة للمدخل lang مباشرة في الheader المسمي Set-Cookie بدون أي تأكد من عدم احتواؤه علي الصيغتين CR و LF مما يؤدي لظهور ثغرة HTTP Header Injection. في هذه الحالة يستطيع المهاجم استخدام الثغرة لتثبيت headers جديدة بأي قيم مرادة كالآتي:http://example.com?lang=en%0d%0aSet-Cookie:hacked=1في المثال السابق، يقوم المهاجم بالخروج من قيمة الSet-Cookie header الأولي (الأصلية) عبر استخدام الصيغتين 0d% و 0a% متتابعتين، ثم إضافة header جديد إسمه Set-Cookie و قيمته hacked=1 كتوضيح للثغرة، التالي هو منظر تخيلي للجزء المعني من رد الserver بعد الطلب السابق:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enSet-Cookie: hacked=1يمكن للمهاجم أيضا تغيير محتوي الصفحة كما ذكرنا سابقا عن طريق إضافة أكواد HTML لقسم الbody من رد الserver، الأمر الذي يمكن إستغلاله بسهولة للحصول علي و استغلال ثغرة Cross-Site Scripting إذا ما كان وجود القيم < و > في المدخلات مسموحاً من قِبَل الserver. التالي هو طلب GET تخيلي للاستغلال المذكور:http://example.com/?lang=en%0d%aContent-Length:53%0d%0a%0d%a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم إستخدام الصيغتين 0d% و 0a% متبوعتان بالheader المسمى Content-Length و قيمته 53، مما يخبر المتصفح ان عدد البايتات (الحروف) المراد إظهارها كbody للرد هو 53. يتم بعد ذلك استخدام نفس الصيغتين و لكن مرتين متتابعتين، و ذلك لإعلام المتصفح اننا نريد الوصول لقسم الbody من إجابة الserver، ثم بعد ذلك يتم حقن القيمة المراد إظهارها من المتصفح.القيمة  %3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3E ما هي الا <html><script>alert(document.cookie)</script></html>  و لكن بعمد عملية
 URL encoding. المثال يقوم بحقن كود javascript و الذي يستخدم دالة ال alert لإظهار قيمة الcookie الخاصة بالمستخدم كمثال. التالي هو المنظر التخيلي للرد القادم من الserver:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enContent-Length: 53<html><script>alert(document.cookie)></script></html>

مثال 2:

في هذا المثال سنفترض اننا اكتشفنا ثغرة open redirects(تحويل مفتوح) في أحد المواقع و نود أن نستغلها بصورة أكبر لإحداث ثغرة Cross-Site Scripting. في هذه الحالة سنفترض أن الURL المصاب هو الآتي:http://example.com?redirect=http://evil.comعلى أن يكون المدخل المسمي redirect هو المستخدم من قِبَل الserver للتحويل للURL المعطي له، في هذا المثال http://evil.com، و لنتفرض أيضا أن الآتي هو الرد العائد من الserver في حين تنفيذ طلب GET للURL السابق ذكره:HTTP/1.1 302 FoundLocation: http://evil.comإكتشفنا بعد ذلك وجود ثغرة Header Injection و إكتشفنا ان الserver يقوم بتمرير قيمة المدخل redirect مباشرةً للLocation header، تماما كما هو الحال في المثال الأول، و نريد اﻵن استغلال الثغرة للحصول علي ثغرة Cross-Site Scripting. هناك أمر مختلف في هذه الحالة و الذي يجب ملاحظته حتي يكون الهجوم ناجح في النهاية، ألا و هو الresponse code العائد من الserver. في المثال الأول الresponse code كان 200 OK، في هذه الحالة لم يكن هناك مشكلة في استغلال الثغرة، و لكن في حالة المثال الثاني الresponse code هي 302 Found. المتصفحات تستخدم هذا الresponse code للتحويل تلقائياً للقيمة المخصصة للLocation header، إذاً فما العمل في هذه الحالة ؟لحسن الحظ، فمعظم المتصفحات تستخدم آخر قيمة موجودة في الرد للresponse code إذا ما كانت قيمة الContent-Length header للresponse code الأصلي صفر،  بمعني أننا في هذه الحالة يمكننا أيضاً إضافة الresponse code المناسب و سوف يستخدمها المتصفح تلقائياً و سيتجاهل القيمة الأصلية و في هذه الحالة تعرف الثغرة باسم HTTP Response Splitting. التالي هو قيمة تخيلية لما سيحقنه المهاجم:http://example.com/?redirect=http://evil.com%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2053%0d%0a%0d%0a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم الآتي:إستخدام الصيغتين المعروفتين للخروج من الLocation headerإضافة Content-Length header قيمته 0 لإبطال مفعول الرد الأصلي من الserverإضافة HTTP/1.1 200 OK كبداية للرد الجديدإضافة Content-Type header قيمته text/html ليعلم المتصفح ان قسم الbody من الرد سيحتوي علي كود HTMLإضافة Content-Length header آخر، و لكن هذه المرة قيمته 53، و هو طول كود الHTML المحقونو أخيرا كود الHTML المحقون نفسه، و هي نفس القيمة المستخدمة في المثال الأولالتالي هو منظر تخيلي للرد الناتج من الطلب السابق :HTTP/1.1 302 FoundLocation: http://evil.comContent-Length: 0HTTP/1.1 200 OKContent-Type: text/htmlContent-Length: 53<html><script>alert(document.cookie)</script></html>أتمني أن تكونوا قد استفدتم من الموضوع
اما بالنسبه لاداة RevoltShinG
قلت لكم اكتشفوها ب انفسكم 😊
🔰 HOTSTAR PREMIUM 🔰

rupeshkadam227@gmail.com:9158848794
anishakeshan@gmail.com:anisha2507
sanjeevs2006@yahoo.co.in:N0wi9th15
sparsh.brd.2010@gmail.com:qwerty1234
vipulsinghal1993@gmail.com:AUGSEPSH
🔰 NAPSTER PRIVATE ACCOUNT 🔰

QW2wbrYAv4BURBPz@yahoo.com:moin1234
dCnL8siIxRAubr1a@yahoo.com:moin1234
6Ubpyw3QOzP3ICjJ@yahoo.com:moin1234
fObve4eXY3dMVRzK@yahoo.com:moin1234
x0nTDNuM6y5NjSP0@yahoo.com:moin1234
YNBlCcnnD9iGdnY2@yahoo.com:moin1234
KMfGP8X4eZS0Ly9u@yahoo.com:moin1234
🔰 AMERICAN EAGLE 🔰

tisheuar@bellsouth.net:Blake1107
thebrownfamily2009@comcast.net:lonnie05
elaine.sage@yahoo.com:family12
tahucha.jean@live.com:gifted1285
langstonwatson@comcast.net:williams5
ارسلو طلباتكم بكرة باذن الله بجاوب عليهم 👇

@Termux_CSbot
قناة برامج والعاب👇🏻


هذه القناة تختص بكل ماهو جديد في عصر التقنية م̷ـــِْن:

1-برامج وتطبيقات👾

2-والعاب مهكره ومدفوعة👾

3-شروحات للأندرويد والايفون🎥

توزيع أرقام وهمية للواتساب

👇🏻رابط القناة👇🏻

https://t.me/Ahmedaaa33
🔰NORD VPN 🔰

heiddis_osk94@hotmail.com:heiddis17 | Expiration = 2021-12-10 12:39:19
geocon@iinet.net.au:494maria | Expiration = 2020-12-26 14:26:21
karoldanutama@gmail.com:karolkarol | Expiration = 2021-05-09 11:26:32
80.hengst@gmail.com:Fatdump1 | Expiration = 2020-04-23 00:35:05
adityasrivastva16.ap@gmail.com:fall2012 | Expiration = 2020-04-09 07:13:03
ialmulla@hotmail.com:Othman99 | Expiration = 2021-12-16 15:51:22
leonard.ml@gmail.com:scat1234 | Expiration = 2020-03-29 00:00:00
jiddster@hotmail.com:bluemoon | Expiration = 2022-04-19 11:07:03
matt@browdergroup.com:Duncan12 | Expiration = 2021-12-26 02:10:43
logothetisadam5@yahoo.com:Zero9414 | Expiration = 2020-05-13 13:48:25
benjamin_ferrara@hotmail.com:Lloydy234 | Expiration = 2022-02-28 02:57:00
seage_kalani@yahoo.com:Pepsi808 | Expiration = 2021-05-03 07:34:59
bamford_jacob@yahoo.com:Lost9395 | Expiration = 2020-10-18 05:07:50
tanyakennedy99@gmail.com:p1an0f0rte | Expiration = 2020-07-11 20:10:23
martinwaynejackson@googlemail.com:ramones1 | Expiration = 2019-07-22 15:15:45
themonkeyisgay@gmail.com:gensou911 | Expiration = 2022-03-18 05:09:32
li948241388@hotmail.com:lifan123 | Expiration = 2019-08-19 13:03:07
dragonhead2010@yahoo.com:flameon2010 | Expiration = 2019-07-26 14:28:35
2011drew24@gmail.com:sea93329 | Expiration = 2019-07-03 02:18:53
becca_piglet_2004@hotmail.com:Snoopy007 | Expiration = 2019-06-27 15:36:12
ivz95@hotmail.com:Deserteagle93 | Expiration = 2021-07-01 11:51:15
keyboardsmackdown@gmail.com:Byron1222 | Expiration = 2019-07-23 04:49:26
merkmayhem243@gmail.com:joshua01 | Expiration = 2019-07-10 15:41:38
ricklefs09@gmail.com:jdr51881 | Expiration = 2021-11-15 21:18:33
reba96@naver.com:reba3528 | Expiration = 2019-07-04
arjandt@yahoo.com:gec40dash8 | Expiration = 2020-02-12 12:20:46
peter@saligman.com:Passy3539 | Expiration = 2020-06-07 19:32:16
hoffman76@gmail.com:Krshll78 | Expiration = 2020-02-21 10:03:15
joshuablakesewell@gmail.com:Linc1602 | Expiration = 2020-06-04 02:18:42
robert-munday@hotmail.com:Robbo3047 | Expiration = 2019-09-09 12:07:04
bmrelyea@hotmail.com:sassafras | Expiration = 2020-10-21 04:33:01
fbaccanello@gmail.com:Ricardo1 | Expiration = 2022-04-06 19:40:22
Dave.m.holman@gmail.com:AY87H7S3 | Expiration = 2019-07-31 00:09:53
IDG4EVER@GMAIL.COM:93CORRADO | Expiration = 2021-12-10 02:54:23
oraney92@gmail.com:ameli99o | Expiration = 2020-12-28 15:05:26
chaserkid@gmail.com:Charlie75 | Expiration = 2019-07-07 01:23:50
smeagols@roadrunner.com:freeone1 | Expiration = 2022-04-24 21:34:15
robkennedy3@gmail.com:Rob100500 | Expiration = 2019-06-28 04:15:34
immaezing@gmail.com:redbullt705 | Expiration = 2022-06-07 12:52:11
p_chuachiaco@hotmail.com:Masaya101 | Expiration = 2019-12-06 22:23:32
slickwidnick@gmail.com:Thebest1 | Expiration = 2020-05-16 21:51:00
tj.h.hughes@gmail.com:L0vefool | Expiration = 2019-12-08 23:17:25
themonkeyisgay@gmail.com:gensou911 | Expiration = 2022-03-18 05:09:32
robbie68@hotmail.com:bonethugs | Expiration = 2021-12-21 23:39:50
peter@saligman.com:Passy3539 | Expiration = 2020-06-07 19:32:16
snaku_2006@hotmail.com:R22kpv92w9 | Expiration = 2021-12-28 04:23:03
merc142@yahoo.com:newton22 | Expiration = 2019-07-05 15:07:31
jmbspeedy2000@icloud.com:Ginger2000 | Expiration = 2020-02-03 19:26:33
elijah.harrison.evans@gmail.com:Slacker52 | Expiration = 2019-07-14 17:06:21
masonmickelini@yahoo.com:Mcmsoul7 | Expiration = 2020-05-03 18:34:39
icepik71@gmail.com:Lilmac08 | Expiration = 2020-05-17 17:56:28
david.britton2@gmail.com:MEgan123 | Expiration = 2021-07-08 15:16:12
mike11860@gmail.com:audrey12ben | Expiration = 2019-07-01 20:24:37
balazs.csepregi.96@gmail.com:66113311BalaZS | Expiration = 2022-06-01 20:51:41
punksnes@gmail.com:rebelpunks | Expiration = 2019-07-11 05:19:24
joeykataya@gmail.com:Riheaven05 | Expiration = 2022-05-10 03:33:59
jonesfreda@gmail.com:Enter101 | Expiration = 2021-06-19 18:14:28
john.bactol@gmail.com:johnmmb1 | Expiration = 2021-06-18 13:51:28
fermin708@gmail.com:Ultimate45 | Expiration = 2019-07-26 09:13:07
🔰 NORD VPN 🔰

Username: Ice9080@gmail.com
Password: Raks814984
As Combo: Ice9080@gmail.com:Raks814984
Trial: false
Expire (days): 695
Expire (date): Wednesday, 20 April 2022
NordVpn Cracker | by ThaNos
===================
Username: charlesyyeh@gmail.com
Password: jeasun27
As Combo: charlesyyeh@gmail.com:jeasun27
Trial: false
Expire (days): 1036
Expire (date):
NordVpn Cracker | by ThaNos
===================
Username: its_joet@hotmail.com
Password: xtrasoft
As Combo: its_joet@hotmail.com:xtrasoft
Trial: false
Expire (days): 1029
Expire (date):
🔰 Netflix 🔰


f_mattei@hotmail.com:ttei21
madejevial55@gmail.com:madejevial
kristaleeryans@gmail.com:kluvsj1996
emeric2011@hotmail.be:emeric2011
hannadecarli14@hotmail.com:hannaalderina
p1nkberry@hotmail.com:PINKruriko14
anacaldeiras99@gmail.com:anacaldeiras99
e.werth@yahoo.com:marius22
polianarosa36@gmail.com:polianarosa
willianslmoreira@hotmail.com:osasco07
jhcrozier@yahoo.com:jhc965
harvs8611@gmail.com:Gusygus11
biancamouta24@hotmail.com:bombom24
prueandflash@xtra.co.nz:flash15
23917326s@gmail.com:23917326
yasin1188@yahoo.com:imdaking88
emresavas1996@gmail.com:emresavas1996
kuaimarejesus@gmail.com:kuaimare19
polilla.2001@hotmail.com:peludo33
janetlamprecht@yahoo.com:nuwehoogte
pedrorrrocha13@gmail.com:pedrorrrocha13
neo.avishkar@gmail.com:november
fabovalle@hotmail.com:19fabiao65$$
nitheeshst@gmail.com:9448540485
jirujohnson12@gmail.com:jirujohnson12
🔰 TEXTNOW HITS 🔰

bouncer98@gmail.com:blitzy98
vchovaz@gmail.com:alyssa
firerus73@gmail.com:li890li
dbilyavsky@gmail.com:daniladmin123
nikita98scraga@gmail.com:vanuto95
🔰 Spotify Premium Accounts 🔰

melanie_a_1989@hotmail.com:MaSl8986 glgtti@hotmail.com:gastonluquez10 mattbrownaz@hotmail.com:4040matt makaveli247@hotmail.com:babyp2011 cpuentesh@yahoo.com:pasz2423 cristiane_sala@hotmail.com:bina1009