kaliologie

page 9

kaliologie
2022-11-22 00:16:55:
2022-11-22 00:16:55:
2022-11-22 00:17:30:
2022-11-22 00:17:57:
2022-11-22 00:18:19:
2022-11-22 00:18:26:
2022-11-22 00:18:47:
2022-11-22 00:20:19: 🔥🔥 Some screenshots from the private TUTO for one of my freinds / clients / community memeber I do my best for all of you guys to learn and get some good results 🔥🔥
🚀Guys still getting results share your screeshots with us if you got some good smtp's 🚀
2022-11-22 01:10:44: 🚀Guys still getting results share your screeshots with us if you got some good smtp's 🚀
2022-11-22 18:25:54: 🟥🟥 guys who's still looking for getting fresh combo list , in an easy way you don't need to install any application or RDP all is free enjoy it but as you know is not fresh as the combo you extract by your self any way i'm sharing with you everything 🟥🟥 https://tttttt.me/MaillAccessTOp
✅For people who still strugling whith the TUTO i posted i just want to tell you that i receive many messages daily i'm so sorry but i can't help all of you 
The important thing to know is the errors you got are just technical error with python and with windows that mean just a quick search on youtube or google , github or stack over flow and you'll get the sollution 

1- read the error you got 
2- try to understand it and solve it yourself 
3- search on google 

4- repeat the video i post and focus on it 





❤️❤️❤️❤️❤️❤️ With all my love and support for all of U guys. We're creating a really strong community here ❤️❤️❤️❤️❤️
2022-11-23 00:45:11: ✅For people who still strugling whith the TUTO i posted i just want to tell you that i receive many messages daily i'm so sorry but i can't help all of you The important thing to know is the errors you got are just technical error with python and with windows that mean just a quick search on youtube or google , github or stack over flow and you'll get the sollution 1- read the error you got 2- try to understand it and solve it yourself 3- search on google 4- repeat the video i post and focus on it ❤️❤️❤️❤️❤️❤️ With all my love and support for all of U guys. We're creating a really strong community here ❤️❤️❤️❤️❤️
2022-11-24 18:07:29: Guys who ask me about where get logs to exrract fresh combo from I suggest U this channel guys 🔥🔥 https://tttttt.me/moonfreecloud
Another anydesk session 🔥🔥
2022-11-25 02:19:50: Another anydesk session 🔥🔥
Another freind start working with the method happy for U bro 🔥🔥
2022-11-25 02:19:50: Another freind start working with the method happy for U bro 🔥🔥
All start working with the method i shared that motivate me to find and share another methods 🔥🔥🔥
2022-11-25 02:19:50: All start working with the method i shared that motivate me to find and share another methods 🔥🔥🔥
2022-11-25 18:28:50: السلام عليكم.. ◇ كيف تتم عملية الإختراق أو ماهي مراحل الإختراق؟ عندما يقرر المخترق بعمل هجمه على سيرفر موقع ما او اختراق شخص او شركه او بنك او غيره...، فإنه يمر بخمسة 5 مراحل اساسيه ولا يتم اي اختراق بالعالم الا بهن: ● 1 - مرحلة جمع المعلومات - Information Gathering. ويعرف ايضا ب(Foot Printing) : في هذه المرحله يقوم المخترق بجمع اكبر قدر من المعلومات عن الهدف، وكل معلومه صغيره كانت او كبيره قد تكون مفيده جدا في المراحل التاليه،، في الحقيقه مرحلة جمع المعلومات تنقسم الى قسمين : أ ^ active : وتتم جمع المعلومات عن الضحيه بطريقه مباشره، أي انك تحتك بالهدف وتجمع المعلومات عنه بطريقتك الخاصه. ب ^ passive : وتتم جمع المعلومات عن الضحيه بطريقه غير مباشره، أي ان الهدف لا يعلم انك تجمع عنه معلومات ولا تقوم بالاحتكاك معه مباشرة. * يعتبر الآتي كله جمع معلومات : جلب الIP اذا كان موقع، ومعرفة اللغه التي تمت من خلالها بناء الموقع ومن ما يتكون والخ..، ايضا الحصول على الاسم ورقم الهاتف او البريد الالتكروني وتاريخ الميلاد اذا كان الهدف شخص ما والكثير من المعلومات التي يمكن جمعها وقد تكون حساسه جداً،، * من اشهر الادوات المستخدمه لعملية جمع المعلومات نذكر : • Maltego • OSINT • Burpsuite وبالنهايه فإن مرحلة جمع المعلومات مرحلة مهمه جداً جداً،، وتشكل هذه المرحله بمفردها 50% من عملية الإختراق!. ----------------- ● 2 - مرحلة الفحص والتعداد -  Scanning and Enumeration : في هذه المرحله يتم فحص الجهاز المستهدف سواء كان سيرفر او حاسوب او هاتف اذا كان في نفس الشبكه، او ويب سيرفر خارج او داخل الشبكه عن طريق الIP، ومن نتائج الفحص الآتي : أ ^ معرفة المنافذ المفتوحه - Open Ports : يمكنك هنا عمل ما يمسى Port Analysis (تحليل البورتات) ومن خلالها تستطيع استغلال بورت معين والولوج الى النظام، مثل : ftp 21, ssh 22, telnet  23, 445 samba server, 139 smb والعديد من البورتات المفتوحه التي قد تشكل خطراً كبيراً..، ب ^ اكتشاف الثغرات المحتمله التي قد تكون موجوده في النظام المستخدم للضحيه - Finding Vulnerabilities : ويتم من خلال بحث بسيط في CVE أو Exploit-db أو Rapid7 وقد تجد او لن تجد اي ثغره موجوده، اما إذا كنت مخترق محترف يا صديقي فقد تجد ثغره جديده انت بنفسك Zero Days. ج ^ عملية التعداد تستخدم للعثور على مسارات قد تكون حساسه للمواقع مثل admin/ او notes/ وغيرها..، * من اشهر الادوات المستخدمه لعملية الفحص والتعداد نذكر : • Nmap - Zenmap • Nikto • Vega • dirb - dirbuster مرحلة الفحص مرحله مهمه جداً فهي التي تمكنك من عملية الاستغلال والهجوم. ● 3 - مرحلة الإستغلال والوصول - Exploitation and Gaining Access : هذه المرحله تعتمد بشكل كبير على المرحلتين السابقتين، فمن خلال المعلومات ونتائج الفحص التي قمت بجمعها وتحليلها هنا يمكنك استغلال شيء معين كأن تكون ثغره موحوده او بورت مفتوح في النظام المستهدف او حتى ثغره في الشخص نفسه تقوم باستغلالها عن طريق الهندسه الاجتماعيه social engineering. * من اشهر الادوات المستخدمه لعملية الاستغلال نذكر : • Metasploit • SET • Beef • Netcat • Hydra • aircrak-ng ------------------ ● 4 - مرحلة الحفاظ على الوصول - "Maintaining Access "Persistence : بعد ان يقوم الهاكر بالدخول الى النظام يقوم بزرع ما يسمى باب خلفي Backdoor يمكنه من الحفاظ على جلسة الاختراق حتى اذا قام الضحيه بإعادة تشغيل الجهاز او قام بفصل الانترنت فإنه وبمجرد ان يقوم بالاتصال بالانترنت مرة اخرى سيتمكن المخترق من مواصلة الاختراق والتجسس بشكل سري تماماً،، وقد يستمر الهاكر بمراقبة الضحيه والحفاظ على الجلسه لأشهر بل لسنوات ايضاً دون أن يثير اي شبهه!! * اما بالنسبة للأدوات المستخدمه فلا أظن ان هناك ادوات تستخدم لهذه العمليه، لهذا فإن المخترق يقوم ببرمجة الباب الخلفي بطريقته الخاصه عن طريق لغة برمجيه معينه ومن ثم زرعها في النظام المستهدف،، يمكنك عمل باك دور بسيط بأداة الميتاسبلويت ولكنه لن يكون فعالاً ضد المكافحات الحديثه والقويه ولذلك يمكنك استخدامه اذا ما زلت Script Kiddie. ----------------- ● 5 - إخفاء وحذف الأثر - Covering tracks and Removing logs : تأتي هذه العمليه بعد الدخول الى النظام وهي عباره عن اخفاء اثرك داخل النظام الذي قمت باستهدافه وذلك لعدم اثارة الشبهه مما قد يثير الشك للمستخدم الذي قمت باختراقه وهذا قد يؤثر على مرحلة الحفاظ على الوصول، لأن المستخدم قد يستدعي فريق الأمن والحماية مما يؤدي الى فقدك للاتصال وحذف الباك دور الذي قمت بزرعه وايضاً قد يصل الأمر بالقبض عليك اذا كان الهدف شركه او بنك إلخ...، يستخدم الهاكر هذه المرحله عندما يقوم بأختراق شركه او بنك او مؤسسه وذلك لكي لا يتم القبض
2022-11-25 18:28:50: عليه او تتبعه كما ذكرت سابقاً، لهذا اذا كنت تريد اختراق هاتف شخص عادي فيمكنك تجاهل هذه المرحله تماماً يا عزيزي. * أما الادوات فلا يوجد ادوات ايضاً لذلك يجب ان تكون متخفياً وحذراً عند قيامك بأي حركه داخل النظام. وشكرا.. 🖋 ˼-ليڤـ|ـآي آلمعتـ|ـم𖤍7¹.˹. https://tttttt.me/pentesting_lab حذفك للمصدر دليل فشلك..،
Thank U for Your trust 🔥❤️
 I'll put the latest smtp's i extract soon guys 

🔥🔥 NB! I SELL BULK FRESH SMTP'S WITH LOW PRICES DON'T DM ME FOR 1 OR 2 🔥🔥
2022-11-28 00:10:28: Thank U for Your trust 🔥❤️ I'll put the latest smtp's i extract soon guys 🔥🔥 NB! I SELL BULK FRESH SMTP'S WITH LOW PRICES DON'T DM ME FOR 1 OR 2 🔥🔥