المشاركات

أداة Cross Site Scripter (XSSer): اكتشاف واستغلال ثغرات XSS تلقائيًا

صورة
  Mr. RedRaccoon XSSer هي إطار عمل أوتوماتيكي مصمم لاكتشاف واستغلال ثغرات XSS (Cross-Site Scripting) في التطبيقات الويب، بالإضافة إلى تقديم تقارير حولها. تتيح الأداة العديد من الخيارات لتجاوز الفلاتر الأمنية باستخدام تقنيات حقن كود خاصة. الميزات: تحتوي على أكثر من 1300 نوع من متجهات الهجوم المخصصة لـ XSS. القدرة على تجاوز واستغلال الكود على عدة متصفحات وجدران حماية للتطبيقات (WAFs) مثل: PHPIDS : PHP-IDS Imperva : Imperva Incapsula WAF WebKnight : WebKnight WAF F5 : F5 Big IP WAF Barracuda : Barracuda WAF ModSec : Mod-Security QuickDF : QuickDefense Sucuri : SucuriWAF Chrome : متصفح Google Chrome IE : Internet Explorer Firefox : متصفح Firefox Netscape : Netscape مع وضعية عرض IE وGecko Opera : متصفح Opera التثبيت: لتشغيل XSSer، تحتاج إلى Python (إصدار 3.x) وبعض المكتبات المطلوبة. على أنظمة Debian مثل Ubuntu : bsudo apt-get install python3-pycurl python3-bs4 python3-geoip python3-gi python3-cairocffi python3-selenium firefoxdriver على أنظمة أخرى مثل Kali, Ubuntu, ArchLinux, ParrotSe...

أداة Saintgram: استخراج معلومات حسابات Instagram بسهولة

صورة
Mr. RedRaccoon Saintgram هي أداة مكتوبة بلغة Python مصممة لاستخراج معلومات حسابات Instagram، بما في ذلك البريد الإلكتروني المشفر وأرقام الهواتف، بالإضافة إلى قوائم المتابعين والمتابَعين. الميزات: استرجاع معلومات الحساب الأساسية مثل اسم المستخدم، المعرف، وعدد المتابعين. استخراج البريد الإلكتروني المشفر وأرقام الهواتف. عرض قوائم المتابعين والمتابَعين مع معلومات الاتصال. تدعم واجهة سطر الأوامر لتسهيل الاستخدام. التثبيت: لتثبيت الأداة، اتبع الخطوات التالية: استنساخ المستودع: git clone https://github.com/joe444-pnj/saintgram.git $ $ cd saintgram تثبيت الحزم المطلوبة: pip install -r requirements.txt $ python main.py $ To Retrieve The Session ID

هجوم Credential Stuffing بأداة Cr3dOv3r: كيفية كشف واستخدام بيانات الاعتماد المسروقة

صورة
Mr.  RedRaccoon ما هو Credential Stuffing Credential Stuffing هو هجوم إلكتروني يستخدمه المتسللون للوصول إلى الحسابات باستخدام بيانات اعتماد مسروقة. يعتمد الهجوم على أدوات تلقائية تقوم بمحاولة تسجيل الدخول إلى حسابات باستخدام كلمات مرور أو بيانات مسربة. خطوات الهجوم: التحقق مما إذا كان البريد الإلكتروني المستهدف قد تسربت بياناته ، ثم يتم استخدام كلمة المرور المسربة للتحقق من صحة الدخول إلى المواقع. التحقق مما إذا كانت بيانات الاعتماد المستخدمة على مواقع أخرى ، وذلك لفحص إمكانية إعادة استخدام نفس كلمة المرور. التحقق مما إذا كانت كلمة المرور القديمة المسربة ما زالت مستخدمة في أي موقع آخر. أداة Cr3dOv3r Cr3dOv3r هي أداة مفتوحة المصدر مصممة للمساعدة في تنفيذ مثل هذه الفحوصات. رابط المشروع: Cr3dOv3r على GitHub كيفية الاستخدام يمكن استخدام الأداة للتحقق من البريد الإلكتروني أو اسم المستخدم: usage: Cr3d0v3r.py [-h] [-p] [-np] [-q] email email : البريد الإلكتروني أو اسم المستخدم للتحقق منه. الخيارات الإضافية: -h, --help : عرض المساعدة والخروج. -p : لا تتحقق من التسريبات أو كلمات المرور بال...

مرحبًا بك في SubnetWizard - أداة حساب الشبكات الشاملة

صورة
Mr.  RedRaccoon إذا كنت مسؤول شبكة أو مهتمًا بالتكنولوجيا، فإن SubnetWizard هو الخيار المثالي لك لحساب الشبكات والأشباه. سواء كنت تبحث عن حساب الشبكات الفرعية أو الشبكات العلوية، توفر لك SubnetWizard أدوات بسيطة وفعالة لإنجاز المهام بكل سهولة. تحقق دائمًا من الكود المشفر قبل التثبيت أو لا تقم بالتثبيت على الإطلاق! رابط المشروع: SubnetWizard على GitHub الميزات حساب الشبكات الفرعية لأي شبكة بسهولة. حساب الشبكات العلوية بدقة. الحصول على معلومات قيمة حول عناوين IPv4. متوافق مع بيئات Linux وWindows. واجهة سطر أوامر سهلة الاستخدام للتنقل السلس. يستخدم وحدة ipaddress في Python لضمان الدقة. يعمل مع Python 3.10.5 والإصدارات الأحدث. المتطلبات Python 3.10.5 أو إصدار أحدث. دليل المستخدم التثبيت استنساخ المستودع: $ git clone https://github.com/naemazam/SubnetWizard.git الانتقال إلى الدليل: $ cd SubnetWizard الاستخدام تشغيل الأداة: على Linux: $ python3 main.py على Windows: $ python main.py يمكنك أيضًا استخدام مفاتيح المعلمات: -i لتحديد عنوان IP للشبكة الفرعية/العليا. -s لتحديد قناع الشبكة (ب...

مشروع AngryOxide: أداة لاكتشاف ثغرات الأمان في الشبكات

صورة
Mr.  RedRaccoon شرح المشروع: الهدف: AngryOxide هي أداة مصممة لمساعدة مسؤولي الشبكات في اكتشاف الثغرات والمشاكل الأمنية في الأنظمة الخاصة بهم. الأداة تهدف إلى التعرف على المنافذ المفتوحة والخدمات التي قد تكون معرضة للاختراق. الوظائف: تقوم الأداة بإجراء مسح شامل للشبكة لتحديد الأجهزة المتصلة. تفحص المنافذ المفتوحة على كل جهاز وتحدد الخدمات التي تعمل على هذه المنافذ. التكنولوجيا: AngryOxide مكتوبة بلغة Rust ، المعروفة بسرعتها وأمانها، مما يجعل الأداة سريعة وفعالة في تحليل الشبكات واكتشاف الثغرات. مدى خطورة استعمالها من قبل الهكرز: استخدام مشروع: في الاستخدام العادي، يُستخدم المشروع بواسطة مديري الشبكات وخبراء الأمان لتحسين أمان الأنظمة وإصلاح الثغرات المحتملة. استخدام غير مشروع: إذا وقع المشروع في يد الهكرز، يمكنهم استخدامه لاكتشاف الثغرات في شبكات أخرى واستغلالها للاختراق وسرقة البيانات أو تخريب الأنظمة. رابط المشروع: AngryOxide على GitHub

ميمي كاتز (Mimikatz): أداة قوية لفحص واختراق الأنظمة

صورة
  Mr.  RedRaccoon ميمي كاتز هي أداة متقدمة في مجال الهكر والتجسس على الأنظمة، وقد تم تطويرها لمساعدة المحققين الرقميين والباحثين في الأمن السيبراني لاستخراج معلومات حساسة من الأنظمة. أنشأها الباحث الأمني الفرنسي بنيامين ديلبي في عام 2011. تستخدم الأداة لاستغلال الثغرات في أنظمة ويندوز لسحب كلمات المرور والمعلومات الحساسة من ذاكرة النظام. الأوامر والوظائف الرئيسية لأداة ميمي كاتز: privilege::debug يشغل صلاحيات التصحيح في النظام، مما يمنح الهكر القدرة على التحكم الكامل في النظام. sekurlsa::logonpasswords يستخرج كلمات المرور المخزنة في النظام، مما يسهل الحصول على كلمات المرور بدون جهد كبير. sekurlsa::tickets يعرض تذاكر Kerberos المخزنة في النظام، مما يساعد في الاستيلاء على الجلسات الحالية للوصول إلى الموارد دون إعادة المصادقة. lsadump::sam يفريغ ملفات SAM التي تحتوي على كلمات مرور المستخدمين في النظام، مما يسمح بإعادة استخدام كلمات المرور في هجمات أخرى. lsadump::secrets يظهر الأسرار المخزنة في النظام، مما يساعد في الوصول لمعلومات حساسة. token::elevate يحاول رفع الصلاحيات في النظا...

أفضل المواقع لفحص الملفات والروابط للتأكد من أمانها

صورة
Mr.  RedRaccoon السلام عليكم ورحمة الله وبركاته، إليكم قائمة بأدوات ومواقع فحص الملفات والروابط لمساعدتكم في تأمين وتحليل المحتوى الرقمي: VirusTotal يقوم بفحص الروابط والملفات باستخدام حوالي 67 محرك حماية من البرمجيات الخبيثة. يقدم معلومات أساسية عن الملف أو الرابط ويربطه بملفات أخرى ويعرض آراء المستخدمين. Hybrid Analysis يقوم بفحص الملفات بإرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Falcon Sandbox. Malwr يفحص الملفات من خلال إرسالها إلى VirusTotal ويدرس نشاط الملف باستخدام نظام Cuckoo Sandbox. يقدم نتائج مفصلة، ولكن الموقع تحت الصيانة حالياً. Any.Run يتيح للمستخدم رفع أي ملف واستعراضه على نظام Windows 7 وهمي بشكل مجاني، أو على أنظمة أخرى بشكل مدفوع. URLVoid يقوم بفحص الروابط من خلال البحث في تصنيفات القوائم السوداء وسمعة الروابط على الإنترنت. SiteCheck يفحص الروابط بحثاً عن برمجيات خبيثة معروفة، القائمة السوداء، أخطاء في الموقع، أو برمجيات غير محدثة. IsItHacked يتحقق من ما إذا كان الرابط محجوباً على خدمة GoogleBot، يحتوي على روابط غير مرغوب فيها، أو يقوم بعمليات إعادة تو...