مختبر اختبار الاختراق
2.2K subscribers
31 photos
39 videos
9 files
66 links
مرحباً بكم في عالمي حيث الشاشه السوداء وسطر الأوامر.
-كل ما يخص القرصنه الإلكترونيه.
-اختبار الاختراق مع كالي لينيكس💻.
قناة الكورسات:
https://t.me/+dY_3oRT1Axo5Yjc0
Download Telegram
💠 ما هو "جحيم الكورسات

"جحيم الكورسات" (Tutorial Hell) هو حالة يدخل فيها المتعلم في دائرة لا تنتهي من مشاهدة الدورات التعليمية دون أي تطبيق عملي. يشعر بأنه يتعلم كثيرًا، لكنه عند التطبيق لا يعرف من أين يبدأ، فيظن أن الحل في كورس جديد، فتتكرر الدائرة.

🔹 علامات الوقوع في جحيم الكورسات:

تراكم الكورسات بدون خطة أو هدف واضح.

التعلم النظري فقط دون تجربة أو تطبيق.

الخوف من البدء في مشروع فعلي.

الحماس المؤقت ثم فقدان الدافع.

الشعور بالإحباط وتأنيب الذات.


💠 كيف تخرج من جحيم الكورسات؟

1. اعترف بالمشكلة وغيّر الهدف:
لا تتعلم لمجرد إنهاء الكورس، بل لتبني شيئًا حقيقيًا أو تكتسب مهارة قابلة للتطبيق.


2. ركّز على مجال واحد بخطة واضحة:
اختر مسارًا محددًا وضع أهدافًا قصيرة المدى مثل “بناء تطبيق بسيط خلال شهر”.


3. طبّق فورًا
بعد كل درس جرّب ما تعلمته مباشرة، وابدأ بمشاريع صغيرة تتطور تدريجيًا.


4. تعلم بفعالية
عدّل على مشاريع الكورس، أضف أفكارك الخاصة، واشرح ما تعلمته للآخرين — فهذه أفضل طرق تثبيت المعرفة.


5. ابحث وتعاون
حاول إيجاد الحلول بنفسك قبل العودة للكورس، وانضم لمجتمع متعلم يشجعك ويحفزك


6. نظّم وقتك وبيئتك
خصص وقتًا ثابتًا للتعلم في مكان يساعدك على التركيز والالتزام



التعلّم الحقيقي لا يحدث بمشاهدة الفيديوهات فقط، بل بالتطبيق، الفشل، والمحاولة من جديد.
حين تغيّر طريقة تعلمك، تخرج من جحيم الكورسات وتبدأ رحلة الإتقان.
11👏3🫡3🔥2❤‍🔥1
Media is too big
VIEW IN TELEGRAM
شرح اختراق شبكات الوايفاي بحماية الماك فلتر عن طريق الينكس
10🔥2
عندي فكرة مشروع غريبه مرايكم بي فكرة المشروع هواتف جاهزه لي اختراق الشبكات القفل و الكروت بعض الميزات الثانيه يعني هاتف هكر من الاخ بلا تخمين وتعب افتح واسرق كروت 😂😂😂😂 السعر ٧ الف
25🫡6👍5🔥5🤩5
شباب يلي سوري يكلمني ضروري وياريت يكون بي الامن العام او حتئ فاهم بي osint
👨‍💻 أقوى أدوات جمع المعلومات (OSINT & Recon) 2025
الجزء الاول
1️⃣ Nmap
🔗 nmap.org
📌 الكلاسيكية اللي مازالت رقم 1. قوية في فحص المنافذ، كشف الخدمات، وتحديد أنظمة التشغيل.
💡 مع السكربتات (NSE) تتحول لأداة استغلال أولي شبه كاملة.
2️⃣ Amass
🔗 OWASP Amass
📌 أقوى أداة لاكتشاف النطاقات الفرعية (Subdomains)، تعتمد على scraping, brute-force, passive sources.
💡 مثالية لـ Bug Bounty وعمليات الـ Red Team.
3️⃣ Aquatone
🔗 Aquatone
📌 أداة رائعة لأخذ لقطات شاشة للمواقع المكتشفة أثناء الفحص + تنظيمها في تقارير جميلة.
💡 ممتازة لتصنيف الأهداف بسرعة.
4️⃣ Shodan
🔗 Shodan.io
📌 "Google للأجهزة المتصلة بالإنترنت". تبحث عن كاميرات، راوترات، خوادم، كل شيء متصل.
💡 خطير جدًا لاكتشاف الأجهزة الضعيفة أو الخدمات المكشوفة.
5️⃣ theHarvester
🔗 theHarvester
📌 يجمع الإيميلات، أسماء المستخدمين، النطاقات الفرعية من محركات البحث وOSINT.
💡 سريع جدًا كبداية لأي عملية.
6️⃣ Recon-ng
🔗 Recon-ng
📌 إطار كامل (Framework) مثل Metasploit بس لـ OSINT.
💡 فيه وحدات (Modules) لجمع وتحليل البيانات من عشرات المصادر.
7️⃣ Sublist3r
🔗 Sublist3r
📌 أداة مشهورة وسريعة لاكتشاف Subdomains باستخدام محركات بحث.
💡 بديلة خفيفة وسريعة لـ Amass.
8️⃣ SpiderFoot
🔗 SpiderFoot
📌 أداة ضخمة (GUI & CLI) مع أكثر من 200 Module.
💡 تعطيك تقرير كامل عن الهدف: DNS, IPs, emails, leaks, darknet.
9️⃣ Censys
🔗 Censys.io
📌 مثل Shodan، لكنه يعتمد على فحص ضخم لعناوين IP وSSL/TLS Certificates.
💡 مفيد لاكتشاف البنية التحتية للشركات.
🔟 Maltego
🔗 Maltego
📌 الأداة الأقوى للتحليل الرسومي للعلاقات (emails, domains, social media).
💡 مستخدمة في التحقيقات الجنائية وOSINT المتقدم.
🚀 الخلاصة:
لو تريد Network Recon: Nmap, Amass, Sublist3r
لو تريد OSINT على الأشخاص/المؤسسات: Maltego, SpiderFoot, theHarvester
لو تريد بحث عن الأجهزة المكشوفة: Shodan, Censys
لو تريد تقارير وVisualization: Aquatone, Maltego
8🤯2🔥1👏1
وصلوها 100 مشترك و انزللكم شرح عن جمع كل معلومات البنية التحتيه لأي موقع مهما كان
🔥6👍31
مختبر اختبار الاختراق
https://t.me/DarkMindQuotes
واذا توصل 100 انزل شرح تصميم رابط ملغم غير قابل للكشف من أنظمة الحماية بلغات الثلاثة js ,css ,html
كيفية سرقة كل معلومات الزائرين بما فيهم جلسات تعريف الارتباط و المعلومات الشبكية بل كامل و المتصفح وإرسالها كلها إلى بوت تليجرام وكيفية عمل دومين وهمي لموقعك و استضافته على جهازك
🔥65
مختبر اختبار الاختراق
https://t.me/DarkMindQuotes
القناة وصلت 40 فا حنزللكم شرح جمع معلومات ASN وشرح ما هي هاذي المعلومات مع شرح كل شيء عن كيفية عمل فحص عميق لجمع كل معلومات البنية التحتية التي ستساعدك بشكل عملاق في فحص الموقع و السيرفر وكل شيء عنه وشكرا على الدعم
👏51
This media is not supported in your browser
VIEW IN TELEGRAM
4
في شرحنا هاضه حنحكي عن أساس "الاستطلاع" أو Reconnaissance وهذا أول وأهم خطوة يعملها المهاجم عشان يفهم أي هدف قدامهم

المحور الأول: مفهوم ASN او (Autonomous System Number) والترابط الشبكي
طبعا لازم تعرف انوا الإنترنت مش شبكة واحده هو عبارة عن شبكة من الشبكات الASN و هو المعرف الرقمي العالمي لأي نظام مستقل

في الأكادمية حتاخذوا ان ASN هو رقم فريد يتم تخصيصه من قبل منظمة ال ANA (عن طريق الـ RIRs مثل AFRINIC في أفريقيا) لمجموعة من نطاقات ال IP Prefixes التي تقع تحت إدارة تقنية واحدة وسياسة توجيه واحدة Routing Policy

الوظيفة التقنية: الـ ASN هو الأساس اللي يخدم عليه
بروتوكول الـ BGP
(Border Gateway Protocol) بدون ASN
السيرفرات مثلا الي في اليمن ما حتعرف كيف توصل للسيرفرات في أمريكا أو أي بلد ثاني
وعندك BGP يستعمل ال ASN كمسار عشان يحدد أفضل طريق لنقل البيانات بين الشبكات الضخمة Tier-1, Tier-2, and Tier-3 ISPs

الأهمية في الفحص: لما تفحص ASN معين أنت تطلع في "الحدود الجغرافية والتقنية" للمنظمة
تقدر تعرف كل الـ Subnets اللي يملكها الهدف (عناوين الموقع الفرعيه)
وهذا يعطيك فكرة على حجم البنية التحتية وقدرة التوسع عندهم

المحور الثاني: تشريح البنية التحتية لموقع الويب The Infrastructure Stack
بنية الموقع الحديثة Modern Web Stack تتكون من طبقات معقدة والمحترف لازم يشوفها كسلسلة توريد:

طبقة التوجيه ونظام الأسماء (DNS Layer) هادي أول نقطة وهي الربط بين الـ Domain والـ IP. المحترفين يدققوا في الـ DNS Records (A, AAAA, MX, TXT) والـ TTL لمعرفة سرعة تحديث البيانات

طبقة توصيل المحتوى (CDN Layer) أغلب المواقع الكبيرة تستخدم CDN مثل Cloudflare أو Akamai هاذي الطبقة هي الواجهة اللي تقابل المستخدم وتخفف الحمل عن السيرفر الأصلي (Origin Server)

طبقة موازنة الأحمال (Load Balancing) هنا نلقوا أدوات زي F5 BIG-IP أو Nginx Plus أو HAProxy وظيفتها توزيع الترافيك على عدة سيرفرات عشان ما يطيحش الموقع

طبقة السيرفر (Web & App Server) السيرفر البرمجي (زي Apache, Nginx, IIS) والسيرفر التطبيقي (زي Gunicorn للـ Python أو Tomcat للـ Java)

طبقة البيانات (Database & Storage) السجلات المخزنة في SQL (مثل PostgreSQL) أو NoSQL (مثل MongoDB)، بالإضافة للـ Caching زي Redis و Memcached

المحور الثالث: الفحص الشامل للبنية التحتية (Professional Reconnaissance)
عشان تفحص موقع زي المحترفين فا العملية تمر بمراحل مرتبة وهي

1. الاستخبارات مفتوحة المصدر (OSINT)
WHOIS Data: معرفة المالك، تاريخ التسجيل، ومزود الخدمة

Subdomain Enumeration: البحث عن النطاقات الفرعية (مثل dev.target.com أو api.target.com) باستخدام أدوات زي Subfinder أو Amass
هادي النطاقات غالباً تكون حمايتها أضعف من الموقع الرئيسي وتقدر تستغل هاذي النقطة عند الأختراق

Certificate Transparency Logs:
فحص سجلات شهادات SSL
لمعرفة أي سيرفرات جديدة تم ربطها بالموقع

2. فحص جدار الحماية (WAF Detection & Analysis)
تقدر تستعمل أداة Wafw00f فكرة الأداة تقوم بأرسال طلبات تحتوي على أنماط من هجمات معروفة مثل SQL Injection خفيف ويحلل ردة فعل ال HTTP Header

إذا كان الـ Server Header يتغير أو يعطي "403 Forbidden" بتنسيق معين نعرفوا نوع الجدار مثلاً Cloudflare يضيف "CF-RAY" و "Server: cloudflare"

قوة الجدار: تقاس بمدى قدرته على اكتشاف الـ "Bypass techniques" وهل هو "Signature-based" يعتمد على تواقيع الهجمات أو "Behavior-based" يعتمد على الذكاء الاصطناعي وتحليل السلوك

3. فحص الخدمات والسيرفر (Active Scanning)

استخدم سكربتات Nmap (NSE) لفحص الثغرات (Vulnerability Scanning)
فا السكربتات الي متوفره في nmap قوية اذا اردت عمل اي فحص متقدم من نوع ما مثلاً

nmap -sV --script=vulners <target>

Banner Grabbing:
قراءة المعلومات اللي يبعث فيها السيرفر تلقائياً (مثلاً Server: Apache/2.4.41 (Ubuntu) هادي المعلومة ذهب للمحترف لأنها تعطيه الإصدار بدقة عشان يبحث عن ثغرة (CVE) خاصة بيه

4. تحليل المستخدمين والصناعة (Business Intelligence):
استخدم تقنيات ال Traffic Analysis زي BuiltWith أو SimilarWeb لمعرفة حجم الزيارات اليومية و المتصفحات المستخدمة وأنظمة التشغيل ومعلومات مهمة أخرى و هذا يساعدك في بناء "بروفايل" للضحية المستهدف

المحور الرابع: الخدمات المستضافة على جدار النار (Edge Services)
الجدران الحديثة مش بس مجرد حضر طلبات بل هي منصات خدمات متكاملة تسمى Edge Computing:

DDoS Mitigation: أنظمة تصفية مرعبة تتعامل مع تيرا من البيانات في ثانية

Bot Management: التمييز bots بين المستخدم البشري و
(الزواحف) باستخدام اختبارات التحدي مثل CAPTCHA

API Security: فحص الـ JSON/XML payloads لمنع APIs الهجمات على
👍31🔥1
Zero Trust Access: التحكم في من يدخل للسيرفرات الخلفية بناءً على الهوية مش فقط IP

فحص البنية التحتية هو "فن تجميع القطع" تبدأ من الـ ASN لترسم الخريطة الكبيرة تمر بال DNS والـ CDN لتعرف المداخل وتنهي بالـ Port Scanning وال WAF Analysis لتعرف نقاط الضعف والقوة كل معلومة حتى لو كانت إصدار بسيط لمكتبة Javascript هي خيط يوصلك لقلب السيرفر


واخيرا استنوا عليا شويا عشان اجهزلكم شرح مخصوص لكل الأدوات مع طرق الفحص و التحليل و الاستطلاع وححاول اوفر لكم كل التكنيكات و الأساليب الجديده و القوية مع اقوة الطرق الأستطلاعية و حجهز نسخه ادوات خاصة للكالي و نسخه خاصه للتيرمكس
6👍3🔥1
اسمعوني هاضه شرح مخصص للمحترفين واتعمدت اكثر من المصطلحات الأنجليزية لأنه في الأختبار الحقيقي مش حتشوف اي شيء عربي و الشرح صعب ينفهم للي مستواهم اقل من المتوسط
👍2👏2🔥1
مختبر اختبار الاختراق
https://t.me/DarkMindQuotes
وبعد توصل القناة 100 حنزل لكم شرح لصناعة الرابط الملغم الي قلته لكم من الصفر و حبرمجه قدامكم فيديو و حعطيكم السورس كود جاهز مع طرق لأستضافته مجانا على سيرفر استضافة جديد وموثوق وحوريكوا طريقة كيف ترفعه على جهازك اذا لم ترد استخدام سيرفر الأستضافة الي أعطيته لك و مع طريقة كيف عشان تحصل دومين مجاني لموقعك
3🔥2🎉2
في الكالي فيه أدوات كثيره و أغلب الأدوات تجي منصبة لكن أدوات ProjectDiscovery اللي هي الأحدث والأسرع لازم تنصبها يدوياً لأنها تعتمد على لغة Go
وفي شرحنا هاذا في أدوات كثيره لازم انك تعرفهم لأنك حتحتاجهم في كل اختراق متقدم
الأدوات اللي لازم تكون عندك:

Subfinder: لجلب النطاقات الفرعية

Naabu: لفحص البورتات بسرعة كبيره

Httpx: لتحليل الـ HTTP وتحديد التقنيات

Nuclei: لفحص الثغرات بناءً على قوالب (Templates)

Katana: أداة الـ Crawling الأقوى حالياً (بديلة لـ Waybackurls)

Gf: لتصفية النتائج والبحث عن أنماط معينة زي
( SQLi و SSRF)

Aneu: لتنظيف النتائج المتكررة

طبعا حكيت لكم عن التكتيكات الهجومية و في الفحص الاحترافي مش كل شيء تعمله عشوائي لا في تكتيكات وطرق جديده تنكشف كل يوم ومن اخطر التكنيكات الي استخدمها هي تكتيك المنخل وهو اني استخدم اكثر من أداة مرتبطه ببعضها عشان اعمل فحص عميق بأمر واحد فقط يجمع بينهم كلهم

subfinder -d target.com -all -silent | naabu -p - -silent | httpx -title -tech-detect -status-code -ip -asn -server -o full_recon.txt

حتلاحظ اني استخدمت ثلاث أدوات في وقت واحد حتقلي كيف؟ خليني اشرحلك
هنا استخدمنا الأوبشن -all في اداة subfinder عشان يشغل كل مصادر الأداة الي تستخدمها في الفحص و بعدها النتائج تروح لأداة naabu الي تفحص البورتات و استخدمنا الأوبشن -p- عشان يفحص كل البورتات (65535) ويعطي النتائج لأداة httpx و بعدها أداة httpx حتعطيك تقرير كامل فيه الـ ASN ونوع السيرفر (Nginx أو Apache) وجدار النار.
السهم | ينقل نتائج أداة
فهاذا هو الي بنعمله عشان نستغل كل المعلومات الي نحصلها ونجيب نتائج قوية

ثاني تكتيك معانا تكتيك "كشف المستور" (Hidden Gems)
لما بدك تعرف ايش الخدمات المستضافة وراء جدار النار؟ استخدم التكتيك هذا

subfinder -d target.com -silent | httpx -silent | katana -d 5 -jc -kf all -silent | nuclei -t exposures/ -t technologies/ -severity info,low,medium,high,critical

سحبنا النطاقات الفرعية بي subfinder النتائج تنتهي دخلنا عليها بـ Katana اللي يعمل "زحف" (Crawl) ويطلع ملفات JavaScript Files والروابط المخفية وبعدين بعثناهم لـ Nuclei عشان يطابقهم مع آلاف الثغرات المعروفة والـ Misconfigurations
وهاذي من اقوة التكتيكات في فحص الثغرات

وثالث تكتيك هو تكتيك "البحث عن الضعف في WAF"
لو لقيت جدار نار (WAF) زي Cloudflare المحترف حيحاول يلقى الـ Origin IP (الآي بي الأصلي للسيرفر قبل ما يختبئ ورا جدار النار)

subfinder -d target.com -silent | cloud-killer --stdin

تمام هنا انتهينا من التكتيكات وتوا لازم نعرف ايش نعمل عشان نجيب كل البنية التحتية بدون ما نسيب اي معلومه فارغه فعلينا بل تعمق في البنية التحتية لما تطلع IPs التابعة لل ASN لازم تشرحهم "تشريح"
وتقدر تستخدم shodan في الكالي بهاذي الطريقة عشان تقوم بل مهمة الي تحتاجها

shodan search org:"Target Name" --fields ip_str,port,org,hostnames

هاذا الأمر يخليك تعرف السيرفرات الخاصة بل موقع الهدف مفتوحه على الأنترنت بدون حمايه
و اثناء الفحص لمعرفة قوة جدار النار فا المحترفين يستعملوا في nmap بطريقة "Fragmentation"

nmap -f -sS -sV --script=http-waf-detect <Target_IP>

الـ -f تقسم الـ Packets لأجزاء صغيرة عشان تحاول تخفي الهجمة عن جدار النار وتشوف ردة فعله

كيف تفهم "صناعة المستخدمين"
المحترف يحلل الـ HTTP Headers بعمق
لو لقيت Header اسمه X-Powered-By: PHP/5.4.. خلاص هنا عرفت إن السيرفر قديم ومنتهي (Legacy)

لو لقيت Server: Kestrel.. معناها الموقع شغال بـ .NET Core ومستضاف على Windows أو Linux بسيرفر حديث

في الكالي عشان تشغل التكتيكات المعقدة اللي حكينا عليها واساليب الفحص و الهجوم لازم تنصب "الترسانة" كاملة ركزوا معايا حعطيكم أوامر تنصيب كل أداة ذكرتها في الشغل بتاعنا وبالتفصيل الممل

أول شيء تجهز المحرك الأساسي تحمل Python و go
أغلب أدوات الفحص الحديثة (ProjectDiscovery) مخدومة بلغة Go والأدوات الاستخباراتية مخدومة بـ Python

حدث المستودعات
sudo apt update && sudo apt upgrade -y

قم بتنصيب لغة Go
sudo apt install golang -y

إعداد مسارات Go خطوة مهمة عشان الأوامر تشتغل من أي مكان
echo 'export GOPATH=$HOME/go' >> ~/.bashrc
echo 'export PATH=$PATH:$GOPATH/bin' >> ~/.bashrc
source ~/.bashrc

وتنصيب Python و Pip و Git

sudo apt install python3 python3-pip git -y
3👏3🔥2
وتوا ما علينا غير تنصيب الأدوات واحده ورا الثانية
1.Subfinder (لجلب النطاقات الفرعية)

go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest

2. تنصيب Naabu (فحص البورتات بسرعة كبيره)
ملاحظة: تحتاج مكتبة libpcap للفحص المتقدم

sudo apt install libpcap-dev -y

go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

3. تنصيب Httpx (تحليل الـ HTTP والتقنيات)

go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest

4. تنصيب Nuclei (محرك فحص الثغرات والقوالب)

go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

تحديث القوالب (Templates) بعد التنصيب
nuclei -ut

ثالثاً: تنصيب أدوات "الزحف والتصفية" (The Crawlers & Filters)

هادي اللي حكينا عليها في تكتيك "كشف المستور"

5. تنصيب Katana (الزاحف الأقوى - Crawler)

go install -v github.com/projectdiscovery/katana/cmd/katana@latest

6. تنصيب Gf (للبحث عن أنماط معينة في الروابط)

go install -v github.com/tomnomnom/gf@latest

تنصيب الأنماط الجاهزة (Patterns) زي SQLi, SSRF, LFI
mkdir ~/.gf
git clone https://github.com/1ndianl33t/Gf-Patterns
cp Gf-Patterns/*.json ~/.gf

7. تنصيب Anew (لتنظيف النتائج ومنع التكرار)

go install -v github.com/tomnomnom/anew@latest

8. تنصيب Wafw00f (كاشف جدران النار)

sudo apt install wafw00f -y
أو من السورس على جيثهب لو ما كانت مدموجه في الحزم
لو واجهت خطأ

git clone https://github.com/EnableSecurity/wafw00f.git
cd wafw00f && python3 setup.py install

رابعاً: التجهيز
بعد ما تنصب الأدوات عن طريق go install بمستخدم الـ Root أو المستخدم العادي، حتلقاهم في مجلد ~/go/bin. عشان الكالي يتعرف عليهم كأوامر مباشرة، لازم ننقلهم لمسار الـ Bin الرئيسي:

sudo cp ~/go/bin/* /usr/local/bin/

خامساً: تكتيك "ااتجميع"
توة بعد ما نصبت كل شي تقدر تدير سكربت صغير "Bash" يطبق التكتيكات الي وريتها لكم
افتح ملف جديد

nano recon.sh

حط فيه هدا الكود:

#!/bin/bash
domain=$1
echo "[+] Starting Deep Recon on: $domain"
subfinder -d $domain -silent | naabu -silent -p 80,443,8443,8080 | httpx -td -server -ip -status-code -title -o results.txt
echo "[+] Done! Check results.txt"

احفظ واخرج (Ctrl+O ثم Ctrl+X)
اعطيه صلاحية التنفيذ
chmod +x recon.sh

شغله على أي هدف
./recon.sh target.com

وهيك بنكون كملنا شرحنا لأدوات الكالي
5👍2🔥2
هل عندك مهارة تسويق أو شبكة علاقات قوية؟
تبغى دخل حقيقي بدون رأس مال؟
نبحث عن أشخاص طموحين للعمل بنظام العمولة
أرباح عالية بدون سقف 💰
إذا واثق من قدرتك على جلب العملاء
تواصل خاص للتفاصيل 📩
t.me/b_lack11