المشاركات

عرض المشاركات من ديسمبر, ٢٠٢١

أداة Black Widow لفحص المواقع من الثغرات

صورة
  دائمًا ما يكون تدقيق أمان الموقع مطلوب في مجال الأمن السيبراني ، يعد اختراق تطبيقات الويب الأولوية الرئيسية لكل طالب اختبار الاختراق ، بعد جمع المعلومات ، العملية التالية في العثور على نقاط الضعف أو الثغرات على موقع الويب المستهدف ، يتطلب القيام بذلك يدويًا الكثير من الخبرة والوقت ، ولكن بعض الأدوات تجعله أسهل ، Black Widow هي أداة لفحص مواقع الويب من الثغرات ، وهذا سيساعدنا في رسم خرائط أو مسح مواقع الويب المستهدفة ويعمل برنامج Black Widow تلقائيًا ، وايضا هي أداة مكتوبة بلغة  Python3  ، تفحص هذه الأداة مواقع الويب المستهدفة لجمع النطاقات الفرعية وعناوين URL والمعلمات الديناميكية وعناوين البريد الإلكتروني وأرقام الهواتف من موقع ويب مستهدف ، يتضمن Black Widow أيضًا fuzzer Inject-X لمسح عناوين URL الديناميكية بحثًا عن نقاط الضعف الشائعة في  OWASP . ماذا يمكننا أن نفعل بواسطة Black Widow جمع كل عناوين URL تلقائيًا من موقع ويب مستهدف جمع تلقائيًا جميع عناوين URL الديناميكية والمعلمات من موقع ويب مستهدف جمع جميع النطاقات الفرعية تلقائيًا من موقع ويب مستهدف جمع جميع أرقام الهواتف تلقائيًا

أختراق ملفات تعريف الارتباط عن طريق أداة HMMCookies

صورة
  ملفات تعريف الارتباط هي كوكيز لذيذة للقراصنة ، لا أنا لا أتحدث عن الكوكيز الخاصة بجدتك ، أنا أتحدث عن ملفات تعريف الارتباط بالمتصفح التي تحتوي على جلسات تسجيل الدخول الخاصة بك على المواقع ، من خلال الوصول إلى ملفات تعريف الارتباط هذه يمكن للقراصنة الوصول إلى حساباتك والاستيلاء على حسابك بالكامل ، يعتقد معظم الناس أنه من الصعب اختراق  ملفات تعريف الارتباط  ولكن هذا أبعد ما يكون عن الحقيقة ، فلنوضح لك كيف يمكن للمتسللين اختراق وسرقة ملفات تعريف الارتباط في متصفحك ، ستتعرف في هذا الدرس على كيفية اختراق ملفات تعريف ارتباط Chrome و Firefox باستخدام أداة HMMCookies. اختراق الكوكيز بواسطة HMMCookies الخطوة 1: في البداية عليك تحميل أداة HMMcookies من GitHub باستخدام الـ Terminal الخاص بك وفي حالة كنت تستعمل الأندرويد فتستطيع استعمال تيرمكس وأذا أردت أيضا أذا اردت تستطيع  تثبيت الكالي لينكس على الاندرويد واجهة رسومية . git clone https://github.com/thelinuxchoice/hmmcookies   الخطوة 2: عليك الآن الدخول لمسار الأداة والقيام بتشغيل الأداة باستخدام الأوامر التالية: cd hmmcookies bash hmmcookies.s

شرح اداة sqlmap لاختراق المواقع 🐍.

صورة
  مصابة بثغرة sql] طبعاً لو انت مخترق مواقع مبتدأ وتريد والبحث عن مواقع مصابة وثغراتها طبعاً هيكون ابتدائك اولا باختراق مواقع sql وده يعتبر اسهل ثغرات لاختراق المواقع لو كنت حابب اختراق مواقع وكشف ثغرات وتلك الاعمال وكنت مشغول بها جدا ستتمكن من ذلك بعد تعلم ثغرة sql وطريقة برمجتها واستخدامها واختراقها ايضاً والان سأشرح لكم بالتفصيل كيف يتم اختراق ملفات الموقع واستخراج اليوزر والباسورد لكي تستطيع ان تقوم باختراق الموقع اولا سنقوم بتحميل الاداة sqlmap عبر كتابة امر  • git clone https://github.com/sqlmapproject/sqlm... اولا ستقوم بجلب اي موقع مصاب وثم دخول الى مجلد sqlmap عبر كتابة امر  • cd sqlmap ثم نقوم بكتابة امر  • python2 sqlmap.py -u  https://tncgroup.pk/content.php?Id=3   - -dbs طبعا بدلا من كلمة URL SITE تقوم باضافة رابط الموقع المصاب SQL مثال •python2 sqlmap.py -u http://www.artstatements.com/artist_d... --dbs ⚡♥⚡♥⚡♥⚡♥⚡♥⚡♥ طبعاً الان تم دخول الى ملفات الموقع اي اننا قمنا باختراق الموقع الان نكتب هذا الامر لكي ان تستطيع دخول الى ملف الاساسي للموقع • python

تثبيت طرفية kali linux من متجر microsoft على الويندوز (2021)

صورة
يمكنك تثبيت طرفية توزيعة Kali Linux من متجر Microsoft على Windows 10 أو Windows 11 وتشغيلها بشكل مباشر دون الحاجة إلى نظام وهمي وهذا عبر WSL. رابط البرنامج من متجر Microsoft Store👇 https://www.microsoft.com/en-us/p/kali-linux/9pkr34tncv07

اداة بايثون للانتسقرام .

• مجموعة من ادوات الانستكرام المطلوبة • متابعة يوزر محدد من لستة وهميات • تعليق تلقائي (ما يتوقف)  • فحص ايميل مربوط انستا او لا مع ريست • سحب يوزرات من كلمات لا نهائي • سحب يوزرات من يوزر وتحدد عدد اليوزرات • تنظيف Following من الحساب • تنظيف الحساب من البوستات • مسح محادثات الدايركت  • جميعها مجانية وتشتغل على كل الاجهزة ♡ تجدون الاداة في قناة التلجرام 👇🏼. https://t.me/O0Dev/244

🟢أداة M7x-Framework

صورة
  🟢أداة M7x-Framework وهي أداة مبرمجة بواسطة Mafia7x تتكون من أكثر من قسم وكل قسم له أدواته وكملخص صغير ، يمكن للأداة جمع المعلومات ومسح الشبكات وتحليلها والتنصت عليها واستغلال الأجهزة والتشفير وفك التشفير وفحص المواقع الإلكترونية بحثًا عن نقاط الضعف وغيرها من الوظائف الأخرى. رابط الأداة على GitHub👇 https://github.com/Mafia7x/M7x-Framework

طريقة تثبيت اداة Nmap على جميع الأنظمة(اندرويد، لينكس، ماك، ويندوز)

صورة
  مرحبا بكم في مدونة HEM2-PY في هذا الدرس سنتعرف على طريقة تثبيت اداة Nmap على جميع الأنظمة(اندرويد، لينكس، ماك، ويندوز).  تثبيت الاداة على نظام لينكس في الحقيقة الاداة تأتي مثبتة تلقائيا على اغلب أنظمة لينكس لكن اذا لم تكن الاداة مثبتة  واردت تثبيت اداة Nmap على تظام التشغيل لينكس فيجب عليك اولا الذهاب الى موجه الاوامر الخاص بنظام لينكس (Terminal) ثم كتابة الامر : kali@kali:~# sudo apt-get install nmap     لمعرفة اصدار اداة Nmap الخاصة بك على نظام الينكس : kali@kali:~# nmap –version     لتثبيت الواجهة الرسومية  GUI  من اداة Nmap في نظام لينكس Zenamp : kali@kali:~# wget -q https://nmap.org/dist/zenmap-7.91-1.noarch.rpm     kali@kali:~# sudo apt install alien     kali@kali:~# sudo alien zenmap-7.91-1.noarch.rpm     kali@kali:~# sudo dpkg –i zenmap_7.91-2_all.deb     واذا اردت فتح اداة Zenmap يمكنك فتح الاداة بطريقتين : 1. يمكنك فتح الاداة بصلاحيات الـ  Root  عن طريق كتابة الامر التالي  kali@kali:~# sudo zenmap     2.  يمكنك فتح الاداة عن طريق الدخول للبحث وكتابة الكلمة التالية  Zenmap  

اختراق أجهزة Android وحسابات WhatsApp بالصور

صورة
يعد اختراق حساب WhatsApp أحد أفضل مصطلحات بحث Google للأشخاص ، إنه تطبيق المراسلة الأكثر استخدامًا في العالم ، لهذا السبب كان هناك ارتفاع في عدد المتسللين الذين يحاولون اختراق WhatsApp في مجتمع القرصنة ، يعمل عدد قليل من الاختراقات كخدمة مدفوعة بينما يكون بعضها مجانيًا وقليلًا جدًا يعتمد على المهارات بالكامل ، مع ارتفاع عدد المستخدمين ، ازدادت برامج WhatsApp Exploits والانتهاكات الأمنية بشكل كبير ، لذلك قررنا عمل درس لاختراق WhatsApp باستخدام صورة GIF. من الواضح أن هذا الدرس مخصص للأغراض التعليمية فقط ولكنه يوضح كيف يمكن للمتسللين اختراق حسابات WhatsApp باستخدام صورة GIF فقط ، قام Whatsapp منذ ذلك الحين بإصلاح هذا الخطأ مع التحديث الأخير ولكن إذا لم تقم بالتحديث إلى أحدث إصدار ، فمن المحتمل أنك لا تزال عرضة لهذا الاختراق ويمكن للقراصنة الاستفادة من WhatsApp Exploit. اختراق أجهزة Android وحسابات WhatsApp بصورة الخطوة 1: نسخ واستنساخ الاستغلال من  GitHub  بالأمر التالي: git clone  https://github.com/awakened1712/CVE-2019-11932   الخطوة 2: قم بتغيير الدليل إلى مجلد الاستغلال باستخدام الأم

🟢أهم 10 مهارات يجب أن يتعلمها كل هكر👇

صورة
يمتلك الهكر ذو القبعة البيضاء طريقة ممتعة لاستكشاف مجال الأمان ، لقد رأينا العديد من الأفلام التي تصور المخترق على أنه ذكي وفعال وسريع بما يكفي لخرق أمن المؤسسات الكبيرة ، حسنًا قد يكون من السهل تصوير الشخصية على الشاشة ولكن معظم الناس غير مدركين للعمل الجاد والتفاني للوصول إلى هذا الإنجاز ، الحقيقة هي أنه لا يوجد طريق مختصر أو محدد ولكن الأمر يتطلب بالتأكيد الفضول والتعلم المتسق وسنوات من الصبر لتحقيق هذا الهدف ، إذن إليك قائمة بـ 10 مهارات يجب أن يتعلمها كل هكر والتي تستطيع ان تتبعها لكي تصبح محترف. المهارات الأساسية لاستخدام الحاسوب قبل السير في هذا المجال ، يجب أن يكون لدى المرء المعرفة الأساسية بالمعالجة والعمليات والأداء ووظائف الكمبيوتر ،  MS Office  ، جداول البيانات ، إدارة ملفات الكمبيوتر هي التوقعات الأساسية التي يمكن أن يتوقعها المرء من أي شخص مهتم بقطاع تكنولوجيا المعلومات ، إنه مثل تعلم السيف قبل الدخول في الحرب. شاهد أيضا  أفضل 10 أنظمة للهكرز ومحللين الشبكات . مهارات البرمجة تمنح المعرفة حول أساسيات البرمجة ميزة للمتسلل الأخلاقي ، سيتمكن المتسلل من اختراق البرنامج إذا كا