راسل الصفحة
Inscription à :
Articles
(
Atom
)
ربنا لاتؤاخذنا ان نسينا او اخطئنا ربنا ولا تحمل علينا اصرا كما حملته على الذين من قبلنا ربنا لا تحملنا مالا طاقة لنا به واعف عنا واغفر لنا وارحمنا انت مولانا فانصرنا على القوم الكافرين
http://img4.hostingpics.net/pics/515945carck.png
RépondreSupprimerتم اختراق القجويطة شكرا لكم الأنترنيت للجميع لا لإحتكار
نحن سعداء لتمكنك من كسر الحماية مبروك عليك
RépondreSupprimerلاتنسى مشاركة الدورة بين اصدقائك .
بالتوفيق
اخي انا من اشد المعجبين با لمدونة وبشروحاتك الرائعة واتمنى لك التوفيق
RépondreSupprimerممكن ان تشرح لنا طريقة اختراق ال sip voip
وشكرا جزيلا
انا من اشد المعجبين با لمدونة وبشروحاتك الرائعة واتمنى لك التوفيق
RépondreSupprimerوشكرا على جهودكم
عند مشكلة في ارمتاج كالي لنكس في اخر الختراق
msf exploit(hagent_untrusted_hsdata) > exploit -j[*] Exploit running as background job.[*] Started bind handler[*] Connecting to the target[*] Starting the FTP server[*] Generating the EXE[*] Starting the HTTP service[*] Starting the HTTP service on port 34141
[-] Exploit failed: EOFError EOFError
[-] Call stack:
[-] /usr/share/metasploit-framework/lib/rex/io/stream.rb:203:in `get_once'
[-] /usr/share/metasploit-framework/modules/exploits/multi/wyse/hagent_untrusted_hsdata.rb:153:in `exploit'
[-] /usr/share/metasploit-framework/lib/msf/core/exploit_driver.rb:205:in `job_run_proc'
[-] /usr/share/metasploit-framework/lib/msf/core/exploit_driver.rb:152:in `block in run'
[-] /usr/share/metasploit-framework/lib/rex/job_container.rb:37:in `call'
[-] /usr/share/metasploit-framework/lib/rex/job_container.rb:37:in `block in start'
[-] /usr/share/metasploit-framework/lib/rex/thread_factory.rb:22:in `call'
[-] /usr/share/metasploit-framework/lib/rex/thread_factory.rb:22:in `block in spawn'
[-] /usr/share/metasploit-framework/lib/msf/core/thread_manager.rb:100:in `call'
[-] /usr/share/metasploit-framework/lib/msf/core/thread_manager.rb:100:in `block in spawn'[*] Server stopped.[*] 192.168.1.1 - Command shell session 1 closed. Reason: Died from EOFError
ممكن حل انا امام طريق مسدود تائه
شكررررررررا
lalmidiba@gmail.com
اخي مشكل في غالب يكون في البورت او تغرة غير مستقرة
Supprimerلازمك تقوم بتحديت الميتاسبوليت الى اخر اصدار لكي تقوم بحصر المشاكل
بعض المرات يكون النت ضيعف وبالتالي يفشل الهجوم وتظهر نفس الرسالة انقطاع اتصال
salam khouti hadi hya mosharakti dyal ikhtraq router TECHNICOLOR
RépondreSupprimerhttp://image.noelshack.com/fichiers/2015/19/1430738443-screenshot-from-2015-05-04-12-18-44.png
شكرا على مشاركتك . نحن لانستبقل مشاركات هنا أرسلها الى الصفحة وسيتم نشرها او قروب الدورة على فايسبوك
Supprimerهذه المرة سننشرها بدون حاجة الى اعادة ارسالها الى الصفحة .. بالتوفيق اخي
السلام عليكم اخي اول شئ شكرا لك على شروحات القيمة فقط سؤال كيف اغير يكربت الموجود لين سيت التوام الشرير المشكل رغم اني تتبعت شرحك لم اجد ما اريده لاني منصب توزيعة على مفتاح يواسبي طبعا وفيفي سلاكس و اعمل اقلاع منها و بحت عن الاداة بين الملفا لم اجدها ارجوك ان ترد علي وشكرا
RépondreSupprimerوالله انت لم تقرأ المقال لأن شرحت ايضا طريقة تشغيل السكريب المعدل عليه والذي يجب ان تحمله وليس الموجود في توزيعة ويفي سلاكس واغلب الناس لاتهتم بقراءة المقالات
Supprimerوعليه وجب عليك تحميل السكريبت الذي عدلته عليه وتشغيله وستحد شرح كامل بالصورة لكيفية تغير اندكسات وايضا مجموعة من الاندكسات الاخرى جاهزة
http://www.hackshowblog.com/2014/09/linset-change-default-index.html
السلام عليكم
RépondreSupprimerعندى روتر من نوع
Huawei hg532
محتاج اعرف طريقه اقدر اعرف بيها اسمالمستخدم وكلمة المروره ليه
وكمان طريقه اقدر اعرف بيها باسورد pPPOE
بتاعت الخدمه
ارجو الافاده
لاسف غير متوفرة في هذا الموديل موديلات اخرى نعم .. ليس هناك طريقة سوى الدخول من لوخة التحكم ولكن لن تستطيع معرفة باسوردات حتى لو دخلت .. . 14
RépondreSupprimerالسلام عليكم
RépondreSupprimerاريد سكريب linset لهذ الصفحة http://djaweb.dz
بارك الله فيك
شكراا في الانتظار ....
شوف لو قصدت نفس الصفحة يعني رح تكون السكامة مطابقة لما هي هو موجود في ذلك الموقع فسأقوم ببرمجتها لك .
RépondreSupprimerالسلام عليكم ورحمة الله
RépondreSupprimerاخي اريد سؤالك حول روتر
TG589vn v3
هل هناك طريقة لمعرفة
pin الخاص به
وشكرا
اخي عليك تجرب السكريبت
RépondreSupprimerHTWPS BREAKR
المشروح في القناة
او تنفذ الهجمات المشروحة قي الدورة
تستطيع معرفة رمز البين لو دخلت على لوحة تحكم الرواتر .
نعم لكن الطريقة تعمل على روتر tncap v1 و v2
Supprimerاما v3 لا تعمل عليه
هل تعلم طريقة مضمونة و شكرا
الطريق لي خصك تجرب هي تخمين باداة بولي وعمل هجوم متطقع وهذه اشياء مذكورة في المقال
Supprimerhttp://www.hackshowblog.com/2014/07/bully-wps-pin.html
او يبقى لك هجوم التوأم الشرير بسكريبت المعدل عليه يعني سكامة مبدلة
او تخمين على هاندشيك
thanks you
RépondreSupprimerالرجاء حل مشكل عدم ظهور الصفحة المزورة في linset
RépondreSupprimersalam khoya ana hackit whd wifi ms l pin ma3arfoch kandkhol lhadak site dial telecom kandir Menara db wifi wlit mthakam fih ms ma3ndich pin howa technicolor kanhawal n3rfo b TH6break master ms ma3ndich alfa resau 3ayan 28 tal 32 m3a l3ilm hakit whd technicolor akhor b HT wakha knt resau d3ifa tl3 lia pin w cod mohim bghitk twrini kfch nakhod l pin
RépondreSupprimerمدامة أنت داخل الشبكة شنو باغي دير برمز البين جرب
SupprimerAdmin
Admin
او
Menara
Admin
او
Admin
Menara
من غير هدا فاصاحب الروتر غير في الاعدادات
يجب اختراق جهاز صاحب الروتر وجلب الكود
سلام أخي الكيريم عندي الماك ادريس التالية 82:57:95:65:99:25
RépondreSupprimerواريد ان اعرف اي نوع من الرواتر وهل يمكن التخمين على (pin wps)
عن طريق
pixie او reaver
مع العلم ان خدمة
wps
مفعلة في الروتر
ألسلام عليكم أخي الكريم
RépondreSupprimerشكرا على كل ما تقدمونه من خدمات تهم الجميم
أريد أخي ان أقتني wifi R36 ACCESS POINT ولم أعرف من أين و شكرا
وييين الغيبة توحشنا ديك مرحبا بكم في شبكة هاك شو الاحترافية 19 نتمنا تكون على افضل حال
RépondreSupprimersalam chi hal9a ala methode jdida pkmid
RépondreSupprimerwpa3/wpa2 merciu
السلام عليكم اخي
RépondreSupprimerاول استفسار : كيف استغل ثغرة local file include
ثاني استفسار : كيف اقدر احصل على استضافة مجانية تمكنني من رفع الشيل عليها واستدعاءه مباشرتا في وقت لاحق
اذا ما بتصير زحمة اكتب اسم موقع يمكنني من رفع الشي