كورتكس هكر كورتكس هكر
اكتب ما تود البحت عنه و اضغط Enter

اختبار الاختراق المزيد

السلايد 2

اختبار الاختراق
معذرة، فالصفحة التي تبحث عنها في هذه المدونة ليست متوفرة.

19 نوفمبر، 2018

شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS

نبذة عن الأداة


XSStrike هو مجموعة طرق كشف متقدمة لثغرات XSS. لديها محرك قوي . XSStrike هو أول ماسح لثغرات XSS لتوليد الحمولات Payload الخاصة به (الاستغلال). أداة ذكية بما فيه الكفاية للكشف عن السياقات المختلفة والخروج منها.

18 نوفمبر، 2018

نسخة كالي لينكس 2018.4 جاهزة لا تحتاج تثبيت Vmware VBOX

نبذة عن التوزيعة


ربما الكثير منا تحدث له مشاكل اثناء تثبيت الكالي لينكس منها عدم تكبير الشاشة و مشاركة الملفات وغيراها ولا يدري ان هناك نسخة كالي لينكس جاهزة لا تحتاج تثبيت, هذه النسخة صادرة من فريق تطوير الكالي لينكس  Offensive Security ويمكنك الحصول عليها من موقعهم الرسمي,

16 نوفمبر، 2018

Etcher أفضل برنامج حرق الأنظمة على الفلاش ميموري يعمل على جميع الانظمة


نبذة عن ايتشر Etcher


Etcher برنامج سهل الاستعمال وذو واجهة رسومية جميلة  يحتاجه كل شخص يقوم بحرق نسخ التوزيعات  والأنظمة على الفلاش ميموري تهتم بتطوير هذا التطبيق شركة Resin.io يتميز التطبيق بدعمة لأنظمة التشغيل متعدده أو بما يسمى Cross platform على أنظمة جنو/لينكس و ويندوز و ماك أو اس ولا ننسى انه مفتوح المصدر.

طريقة تشغيل Etcher و الحرق


قم بتحميل الملف من موقع التطبيق بما يتوافق مع توزيعتك بمعماريتها



هنالك طريقتان لاستخدام Etcher

الطريقة الأولى :

عن طريقة الواجهة الرسومية المفضلة لجميع المستخدمين GUI


بعد تحميل الملف من الموقع قم بجعل ملف التطبيق قابل للتنفيذ اذا كنت تستخدم لينكس

إما عن طريق مدير الملفات في نظامك بالضغط بالزر الأيمن للمؤشر ومن ثم خصائص
( Properties ) كما هو موضح بالصورة بالأسفل


قم بتشغيل التطبيق إما عن طريق التشغيل المباشر اذا كانت تدعمه توزيعتك Open


الواجهة
Etcher أفضل برنامج حرق الأنظمة على الفلاش ميموري يعمل على جميع الانظمة


 أو عن طريق سطر الأوامر


sudo ./Etcher-linux-xxx.AppImage

الطريقة الثانية عن طريق الطرفية

يجب أن يكون الملف الذي حملته موجود بمجلد Home أو Root
نعطيه صلاحية التشغيل x+ بمعنى تنفيذ Execute

chmod a+x Etcher-linux-xXX.AppImage


طبعا أنت تنسخ اسم الملف كماهو عندك لأن رقم النسخة تختلف مثلا هذه النسخة لدي في الصورة 
يكون الامر هذا

ثم التشغيل

sudo ./Etcher-linux-xxx.AppImage

طريقة الحرق سهلة


  1. قم بتحديد ملف التوزيعة للحرق ISO
  2. قم بإختيار مكان التخزين سواء كان على USB او SD Card
  3. إبدا بالحرق وانتظر حتى الانتهاء
  4. تستطيع اخراج وسيط التخزين الذي قمت باستخدامه او استعمال نفس الملف لحرقه على وسيط تخزين آخر
هذا التطبيق سهل جدا حيث يوضح لك ثلاث خطوات لحرق التوزيعة مباشرة إلى USB





15 نوفمبر، 2018


 شرح سكريبت noisy حماية الخصوصية أثناء التصفح

نبذة عن السكريبت Noisy

معناه بالعربي الصخب أو الضجة وهو يدل على دوره, Noisy عبارة عن سكريبت بايثون يقوم بتوليد بيانات وطلبات عشوائية (ضوضاء) DNS /  HTTP في الخلفية اثناء التصفح حتى يقوم بتمويه بياناتك وجعلها اقل قيمة للبيع وزيادة الغموض  extra obscurity

طريقة تنزيل وتشغيل سكريبت Noisy

طبعا بما أنه مبرمج بالبايثون فهو يشتغل على جميع الأنظمة لينكس ماك ويندوز, فقط يجب توفر البايثون سواء 2.7 أو 3.6 لا يهم

الملحقات Dependencies


يجب توفر مكتبة requests في البايثون وهي مكتبة خاصة بالطلبات.

طريقة تثبيتها requests عن طريق pip


pip install requests


طريقة تنزيل السكريبت Noisy من موقع Github

  1. افتح الطرفية
  2. انسخ والصق الامر التي بها
git clone https://github.com/1tayH/noisy.git


بعد التحميل قم بالدخول للمجلد  noisy بالأمر:

cd noisy

الأن نقوم بتشغيل السكريبت noisy.py ويجب ان نمرر له ملف الاعدادات او الكونفيق
فقط أدخل الامر الأتي:

python noisy.py --config config.json

انتهى,

تنويه : لا تغلق الطرفية حتى لا يتوقف السكريبت, ان أردت ايقافه فقط كالعادة اضغط المفتاحين معاً CTRL + C

ستظهر لك عدة سطور في الطرفية لا تقلق فالامر طبيعي هي مجرد طلبات عشوائية أو ضوضاء ههه
هكذا

DEBUG:urllib3.connectionpool:Starting new HTTP connection (1): 4chan.org:80
DEBUG:urllib3.connectionpool:http://4chan.org:80 "GET / HTTP/1.1" 301 None
DEBUG:urllib3.connectionpool:Starting new HTTP connection (1): www.4chan.org:80
DEBUG:urllib3.connectionpool:http://www.4chan.org:80 "GET / HTTP/1.1" 200 None
DEBUG:root:found 92 links
INFO:root:Visiting http://boards.4chan.org/s4s/
DEBUG:urllib3.connectionpool:Starting new HTTP connection (1): boards.4chan.org:80
DEBUG:urllib3.connectionpool:http://boards.4chan.org:80 "GET /s4s/ HTTP/1.1" 200 None
INFO:root:Visiting http://boards.4chan.org/s4s/thread/6850193#p6850345
DEBUG:urllib3.connectionpool:Starting new HTTP connection (1): boards.4chan.org:80
DEBUG:urllib3.connectionpool:http://boards.4chan.org:80 "GET /s4s/thread/6850193 HTTP/1.1" 200 None
INFO:root:Visiting http://boards.4chan.org/o/
DEBUG:urllib3.connectionpool:Starting new HTTP connection (1): boards.4chan.org:80
DEBUG:urllib3.connectionpool:http://boards.4chan.org:80 "GET /o/ HTTP/1.1" 200 None
DEBUG:root:Hit a dead end, moving to the next root URL
DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): www.reddit.com:443
DEBUG:urllib3.connectionpool:https://www.reddit.com:443 "GET / HTTP/1.1" 200 None
DEBUG:root:found 237 links
INFO:root:Visiting https://www.reddit.com/user/Saditon
DEBUG:urllib3.connectionpool:Starting new HTTPS connection (1): www.reddit.com:443
DEBUG:urllib3.connectionpool:https://www.reddit.com:443 "GET /user/Saditon HTTP/1.1" 200 None

اضافة أخيرة

يمكنكم تعديل ملف الكونفيق واضافة اليه مواقع للتمويه ويمكن أيضا اضافة عدة useragents لمن لا يعرفه هو عبارة عن سطر يبين للأخرين أنني استخدم متصف فايرفوكس  او كروم ... واي ويندوز استخدمه ايضا...

لتعديل الكونفيق قم بادخال الامر

leafpad config.json


{
    "max_depth": 25,
    "min_sleep": 3,
    "max_sleep": 6,
    "timeout": false,
    "root_urls": [
        "http://4chan.org",
        "https://www.reddit.com",
        "https://www.yahoo.com",
        "http://www.cnn.com",
        "https://p---hub.com",
        "https://www.ebay.com",
        "https://wikipedia.org",
        "https://youtube.com",
        "https://github.com",
        "https://medium.com",
        "https://thep-----bay.org",
    ],
    "blacklisted_urls": [
        "https://t.co",
        "t.umblr.com",
        "messenger.com",
        "itunes.apple.com",
        "l.facebook.com",
        "bit.ly",
        "mediawiki",
        ".css",
        ".ico",
        ".xml",
        "intent/tweet",
        "twitter.com/share",
        "dialog/feed?",
        ".json",
        "zendesk",
        "clickserve",
        ".png"
    ],
    "user agents": [
        "there are many user agents here!"
    ]
}

14 نوفمبر، 2018

شرج كيفية استخدام مكتبة شودان مع بايثون | Shodan API Python

ماهو شودان

شودان هو محرك بحث على الإنترنت تم تطويره من قبل المطور جون مارتلي، شودان  مختلف تماما عن محركات البحث التقليدية مثل جوجل وياهووبينج.
شودان يتميز بخصائص مختلفة عنهم تماما، فبدلا من البحث داخل الصفحات والمواقع فهو يبحث عن عنواين الاي بيIP والبورتاتPorts المختلفة المتعلقة بها، شودان  يمكنك من البحث عن أجهزة الكمبيوتر أو السيرفرات والراواترات أو حتى الكاميرات والطابعات أو أي جهاز متصل بالنت، لذا شودان يعتبر أداة مهمة جدا سواء للهاكرز أو لخبراء أمن المعلومات.

طبعا يمكننا استخدام محرك البحث الشهير شودان مع لغة بايثون وهذا بالاستعانة بمكتبة shodan api هذه المكتبة تحتاج ما يسمى api وهي مقابض للتحكم بموقع شودان عن بعد تستطيع الحصول على سيريال خاص بك بالتسجيل بموقع شودان https://account.shodan.io وسيعطيك سيريال مجاني خاص بك

طريقة تثبيت مكتبة شودان

pip install shodan

طريقة استدعاء المكتبة 

from shodan import Shodan
أو

try:
    import shodan
except ImportError:
    print "Shodan library not found. Please install it prior to running script"

الان نقوم بانشاء كائن object باسم api يمكنك اختيار اي اسم ,
نمرر له الفنكشن shodan()
نقوم بتمرير السريال الخاص بك الذي حصلت عليه من الموقع على شكل سترينج  كالاتي
api = Shodan('LLjMe3l294mAwPocYl4ikK4KIWfI7y5U')

  • الان سنجرب مثلا استخراج معلومات من الاي بي   IP lookup

ipinfo = api.host('8.8.8.8')


مثال اخر للبحث عن المواقع المخترقة hacked by
for banner in api.search_cursor('http.title:"hacked by"'):
           print(banner)
  • للبحث عن قواعد البيانات مونغو 


results = api.search('MongoDB')
أو أكثر احترافية نظيف try لاستخراج اي خطأ يحدث وطبعه   except shodan.APIError, error:
try:
    results = api.search('MongoDB')
except shodan.APIError, error:
    print 'Error: {0}'.format(error)
  • للبحث عن الانظمة التحكم الصناعية industrial control systems

ics_services = api.count('tag:ics')
print('Industrial Control Systems: {}'.format(ics_services['total']))


يمكنك ايضا البحث عن apache بالكود الاتي:

try:
        # Search Shodan
        results = api.search('apache')
        # Show the results
        print('Results found: {}'.format(results['total']))
        for result in results['matches']:
                print('IP: {}'.format(result['ip_str']))
                print(result['data'])
                print('')
except shodan.APIError, e:
        print('Error: {}'.format(e))


يمكنك نسخ السكريبت وحفظه بصيغة بايثون shodan.py  وتطويره

from shodan import Shodan
api = Shodan('LLjMe3l294mAwPocYl4ikK4KIWfI7y5U')
# Lookup an IP
ipinfo = api.host('8.8.8.8')
print(ipinfo)
# Search for websites that have been "hacked"
for banner in api.search_cursor('http.title:"hacked by"'):
    print(banner)
# Get the total number of industrial control systems services on the Internet
ics_services = api.count('tag:ics')
print('Industrial Control Systems: {}'.format(ics_services['total']))

وهذا سكريبت جاهز Basic Shodan Search ضع السيريال الخاص بك api ثم قم بحفظه .py

#!/usr/bin/env python
#
# shodan_ips.py
# Search SHODAN and print a list of IPs matching the query
#
# Author: achillean

import shodan
import sys

# Configuration
API_KEY = "YOUR_API_KEY"

# Input validation
if len(sys.argv) == 1:
        print 'Usage: %s <search query>' % sys.argv[0]
        sys.exit(1)

try:
        # Setup the api
        api = shodan.Shodan(API_KEY)

        # Perform the search
        query = ' '.join(sys.argv[1:])
        result = api.search(query)

        # Loop through the matches and print each IP
        for service in result['matches']:
                print service['ip_str']
except Exception as e:
        print 'Error: %s' % e
        sys.exit(1)

وهذا سكريبت اخر لجمع المعلومات Collecting Summary Information using Facets

#!/usr/bin/env python
#
# query-summary.py
# Search Shodan and print summary information for the query.
#
# Author: achillean

import shodan
import sys

# Configuration
API_KEY = 'YOUR API KEY'

# The list of properties we want summary information on
FACETS = [
    'org',
    'domain',
    'port',
    'asn',

    # We only care about the top 3 countries, this is how we let Shodan know to return 3 instead of the
    # default 5 for a facet. If you want to see more than 5, you could do ('country', 1000) for example
    # to see the top 1,000 countries for a search query.
    ('country', 3),
]

FACET_TITLES = {
    'org': 'Top 5 Organizations',
    'domain': 'Top 5 Domains',
    'port': 'Top 5 Ports',
    'asn': 'Top 5 Autonomous Systems',
    'country': 'Top 3 Countries',
}

# Input validation
if len(sys.argv) == 1:
    print 'Usage: %s <search query>' % sys.argv[0]
    sys.exit(1)

try:
    # Setup the api
    api = shodan.Shodan(API_KEY)

    # Generate a query string out of the command-line arguments
    query = ' '.join(sys.argv[1:])

    # Use the count() method because it doesn't return results and doesn't require a paid API plan
    # And it also runs faster than doing a search().
    result = api.count(query, facets=FACETS)

    print 'Shodan Summary Information'
    print 'Query: %s' % query
    print 'Total Results: %s\n' % result['total']

    # Print the summary info from the facets
    for facet in result['facets']:
        print FACET_TITLES[facet]

        for term in result['facets'][facet]:
            print '%s: %s' % (term['value'], term['count'])

        # Print an empty line between summary info
        print ''

except Exception, e:
    print 'Error: %s' % e
    sys.exit(1)


لمعرفة المزيد حول اوامر المكتبة شودان اتبع الرابط الاتي
https://developer.shodan.io/api

https://shodan.readthedocs.io/en/latest/tutorial.html#searching-shodan

06 نوفمبر، 2018

شرح ترقية توزيعة الكالي لينكس لاخر اصدار


اليوم سأقوم بشرح طريقة ترقية نظام الكالي لينكس بطريقة بسيطة عن طريق الطرفية الترمينال فقط, ولن نحتاج لتحميل النسخة واعادة تثبيتها من جديد. الترقية تغنيك عن فرمتة الجهازوتحميل النسخة ذات حجم 3 جيجا بدلا من ذلك سنحتاج فقط تحميل 1 جيجا للترقية.  تابع معي.

قبل الترقية لا بد أن تتأكد من وجود مستودع الكالي لينكس, أقصد تأكد من وجود هذا السطر

deb http://http.kali.org/kali kali-rolling main non-free contrib

بالأمر

cat /etc/apt/sources.list

أوامر الترقية




  1. افتح الطرفية Terminal
  2. قم بنسخ ولصق بها الامر الاتي أسفله



apt update && apt -y full-upgrade

واتركه حتى ينتهي, بعدها اعد التشغيل

بالامر

reboot

للتأكد من تحديث النظام والكيرنال أدخل الامر الاتي

grep VERSION /etc/os-release
 اصدار الكيرنل

uname -a

grep VERSION /etc/os-release

أتمنى كان الشرح سهل 
بالتوفيق 

تحميل احدث اصدار كالي لينكس 2018.4

.. | نبذة عن التوزيعة |..
كالي لينكس kali linux : هي توزيعة  مبنية على ديبيان، وهي متخصصة في الأمن والحماية المعلوماتية واختبار الاختراق (Pentration Testing)   والاختراق (الهكر) تم الإعلان عن صدورها أول مرة  في 13 مارس 2013.
توزيعة كالي هي عبارة عن إعادة بناء لتوزيعة باك تراك: حيث قام المطورون ببنائها على ديبيان بدل أبونتو، وهي مدعومة و ممولة من طرف فريق Offensive Security
تم اطلاق آخر نسخة من توزيعة كالي لينكس kali linux  الخاصة لمختبري الاختراق وأمن المعلومات  الكالي لينكس Kali Linux 2018.4
اصدار الكالي لينكس 2018.4 هو الاصدرا الخير لعام 2018. 

ما الجديد في هذا الاصدار



  • ترقية النواة Kernel الخاصة بنا الى الإصدار 4.18.10 
  • يصلح العديد من الأخطاء .
  • يتضمن العديد من الحزم المحدثة ، وتم اضافة نسخة خاصة للـ راسيلبيري بي 3 64 بت .
  • تم اضافة أداة واحدة جديدة ، ولكنها أداة رائعة. يعد Wireguard حل VPN سهل التكوين وقوي ويزيل الكثير من الصداع الذي يواجهه عادةً إعداد VPN. تحقق من المشاركة Wireguard لدينا لمزيد من التفاصيل حول هذه الإضافة الرائعة. 
  • يتضمن Kali Linux 2018.4 أيضًا باقات محدّثة لـ Burp Suite و Patator و Gobuster و Binwalk و Faraday و Fern-Wifi-Cracker و RSMangler و Harvester و wpscan والمزيد. 
  • للحصول على قائمة كاملة بالتحديثات والإصلاحات والإضافات ، يرجى الرجوع إلى Kali Bug Tracker Changelog.


روابط تحميل التوزيعة


تأكد أولا من نواة جهازك 64 bit أو 32 bit قبل التحميل

نصيحة

ان كانت الانترنت ضعيفة أو أردت ايقاف التحميل واستكماله لاحقا قم قم بتحميلها تورنت حتى لا تنعطب النسخة.

نسخة خاصة  32 بت


حجم النسخة: 3.1G




نسخة خاصة   64 بت


حجم النسخة: 3.0G




03 نوفمبر، 2018

تجميعة لأفضل مصادرتعلم اختبار الاختراق | دروس أدوات كتب ثغرات أنظمة

أفضل مصادر تعلم اختبار الاختراق | دروس أدوات كتب ثغرات أنظمة

نبذة عن التجميعة

وجدت قائمة مفيدة من المصادرالمهمة موجهة لكل شخص مهتم بمجال اختبار الاختراق تحتوي على عشرات الدروس والكتب والادوات المستعملة بمجال الهاكينج وطرق اكتشاف الثغرات والهندسة الاجتماعية والعكسية وطرق اختراق الواي فاي وغيرها

لغة بايثون من اللغات السهلة والقوية لذلك يحتاجها مختبر الاختراق كما يحتاجها مبرمجوا الشبكات لتعدد المكاتب الموجودة بها وتعدد السورسات والمصادر والدروس لكن المشكلة ان اغلبها حول الاساسيات وان وجدت دورة متقدمة على الاغلب تجدها باللغة الانجليزية لذلك أردت مشاركتكم دورة مميزة باللغة العربية.

01 نوفمبر، 2018

شرح   Nmap Script  Enginet  | NSE

أداة Nmap هي واحدة من أفضل أدوات الفحص و اختبار الاختراق على الاطلاق, وهذا الكلام ليس مبالغة لأن الاداة مزودة بميزات اخرى غير فحص الهوستات والبورتات, nmap مزودة بخاصية متقدمة تدعى Nmap Script Engine وتجدها بالانترنت باختصار NSE.
كورتكس هكر: شروحات اللينكس واختبار الاختراق والحماية | CortexHacker
كورتكس هكر هي مدونة تهتم بطرح مواضيع اختبار الاختراق وأمن المعلومات, وطرق اكتشاف الثغرات بالبرامج والمواقع و كيفية الحماية منها, وطرق التخفي وأسرار الديب ويب وكل ما يخص الاختراق الأخلاقي
جميع الحقوق محفوظة ل كورتكس هكر
صمم وكود بكل من طرف