مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

[ WalkTh ] الاستطلاع الـ Passive والـ Active و تطبيق عليهم ( Passive and Active Reconnaissance )

3b0-0d3b0-0d is verified member.

{ || مشرف قسم CTF || }
.:: طاقم المشرفين ::.

السمعة:

netsecmodule.png

Passive and Active Reconnaissance

846c4a9abc7e7d6b2f564c685fe98336.png
8f20f6a9ac029fba68066a06cb17611e.png

في هذا الموضوع سوف نتحدث عن أمن الشبكات إن شاء الله ...

الاستطلاع ( Reconnaissance ) يُعرف بأنه دراسة أولية لجمع المعلومات حول الهدف ويُقسم الاستطلاع إلى استطلاع سلبي ونشط

1. استطلاع السلبي ( Passive Reconnaissance ) : يعتمد على المعرفة المتاحة للجمهور ، بدون التفاعل مباشرة مع الهدف

تشمل أنشطة الاستطلاع السلبي العديد من الأنشطة مثل:

1. البحث في سجلات DNS أو الاتصال بخوادم الشركة.
2. التحقق من إعلانات الوظائف المتعلقة بالموقع المستهدف.
3. قراءة المقالات الإخبارية عن الشركة المستهدفة.

2. استطلاع النشط ( Active Reconnaissance ) يتطلب التفاعل المباشر مع الهدف ، مثل التواصل مع خوادم الشركة أو دخول أماكن الشركة

تشمل أنشطة الاستطلاع النشط العديد من الأنشطة مثل:

1. الإتصال بأحد خوادم الشركة مثل HTTP , FTP ,SMTP.

2. الإتصال بالشركة لمحاولة الحصول على معلومات (الهندسة الاجتماعية).

3. دخول مقر الشركة متظاهراً بأنه عامل إصلاح.



تقوم بزيارة صفحة الفيسبوك الخاصة بالشركة المستهدفة، على أمل الحصول على بعض أسماء موظفيها. ما هو نوع نشاط الاستطلاع هذا؟ (A للنشط، P للسلبي)
P
يمكنك اختبار إتصال عنوان IP الخاص بخادم الويب الخاص بالشركة للتحقق مما إذا كانت حركة مرور ICMP محظورة. ما هو نوع نشاط الاستطلاع هذا؟ (A للنشط، P للسلبي)
A
تصادف أنك قابلت مسؤول تكنولوجيا المعلومات في الشركة المستهدفة في إحدى الحفلات. تحاول استخدام الهندسة الاجتماعية للحصول على مزيد من المعلومات حول أنظمتها والبنية التحتية للشبكة. ما هو نوع نشاط الاستطلاع هذا؟ (A للنشط، P للسلبي)
P





استطلاع السلبي ( Passive Reconnaissance )

الـ WHOIS

بمزح مش رح أشرح في شرح أُسطوري الها من تقديم @King.Of.Noobs هون



1707720549290.png

للإجابه على الأسئلة:

متى تم تسجيل موقع TryHackMe.com؟
20180705
ما هو مسجل موقع TryHackMe.com؟
namecheap.com
ما هي الشركة التي يستخدمها موقع TryHackMe.com لخوادم الأسماء؟
cloudflare.com


nslookup and dig

موقع nslookup : -
1705868026391.png

الموقع لا يختلف كثيرًا عن ما سبقه وله أداة أيضًا في توزيعة kali وحتى موجودة في نظام تشغيل ويندوز بشكل افتراضي.
منيح تركتلي شي أشرحه :geek:


ابحث عن عنوان IP لاسم النطاق لازم تصدر الأمر اسم_النطاق nslookup ، على سبيل المثال ، nslookup tryhackme.com
أو بشكل عام بتقدر تستخدم nslookup OPTIONS DOMAIN_NAME SERVER الباراميترات الرئيسية هي :

الـ OPTIONS : فيه نوع الاستعلام كما هو موضح في الجدول 👇 مثلا بتقدر تستخدم A لعناوين IPv4 و AAAA لعناوين IPv6
الـ DOMAIN_NAME : هو اسم النطاق اللي أنت بتدور عنه.
الـ SERVER هو خادم DNS اللي بدك تستفسر منه بتقدر تختار أي خادم DNS محلي أو عام للبحث مثلاً
👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇👇
Cloudflare بتقدم 1.1.1.1 و 1.0.0.1 ، و
Google
بتقدم 8.8.8.8 و 8.8.4.4 ، و
Quad9
بتقدم 9.9.9.9 و 149.112.112.112 . ويوجد المزيد

AIPv4 Addresses
AAAAIPv6 Addresses
CNAMECanonical Name
MXMail Servers
SOAStart of Authority
TXTTXT Records



مثال

يمكن استخدام
كود:
nslookup -type=A tryhackme.com 1.1.1.1
لإرجاع جميع عناوين الـ IPv4 المستخدمه بواسطة tryhackme.com
1707723983062.png
لمعرفه خوادم البريد الالكتروني يمكن استخدام
كود:
nslookup -type=MX Tryhackme.com

1707724127507.png

إعدادات البريد الإلكتروني الحالية لموقع tryhackme.com كما تظهر تستخدم خوادم Google عند البحث عن خوادم الـ MX ، نلاحظ أنه عندما يحاول خادم البريد تسليم البريد الإلكتروني إلى tryhackme.com فإنه سيحاول الإتصال بخادم aspmx.l.google.com ، والذي يحمل الرقم الترتيبي 1. إذا كان مشغولًا أو غير متاح سيحاول خادم البريد الإتصال بخوادم تبادل البريد التالية في الترتيب وهي alt1.aspmx.l.google.com أو alt2.aspmx.l.google.com.

للحصول على استعلامات DNS متقدمة ووظائف إضافية يمكنك استخدام أداة dig) Domain Information Groper) يمكننا استخدام dig DOMAIN_NAME ،
ولكن لتحديد نوع السجل نستخدم dig DOMAIN_NAME TYPE اختياريًا يمكننا تحديد الخادم الذي نريد الاستعلام عنه باستخدام dig @SERVER DOMAIN_NAME TYPE.


كما هو مطلوب بالتحدي
تحقق من سجلات TXT لموقع thmlabs.com. ما هو العلم هناك؟
THM{a5b83929888ed36acb0272971e438d78}

1707724717347.png


DNSDumpster


شرح الموضوع ( برضو أُسطوري :geek::love: )


1707725133030.png

ابحث عن موقع tryhackme.com على DNSDumpster. ما هو النطاق الفرعي المثير للإهتمام الذي قد تكتشفه بالإضافة إلى www والمدونة؟
remote

Shodan.io



:)@King.Of.Noobs:)
وفقًا / استنادًا لـ Shodan.io
ما هي الدولة الثانية في العالم من حيث عدد خوادم Apache التي يمكن الوصول إليها بشكل عام؟​
Germany
1707725639492.png



ما هو المنفذ الثالث الأكثر شيوعًا المستخدم في Apache؟
8080
1707725775267.png



ما هو المنفذ الثالث الأكثر شيوعًا المستخدم لـ nginx؟
5001
1707725995656.png




استطلاع النشط ( Active Reconnaissance )

Web Browser

في المستوى التقني المتصفح بتصل على :

منفذ TCP 80 افتراضياً لمواقع الويب المفتوحة ببروتوكول HTTP
منفذ TCP 443
افتراضياً لمواقع الويب المفتوحة ببروتوكول HTTPS

وبما إن 80 و 443 هم المنافذ الافتراضية للبروتوكولات , المتصفح ما بعرضهم في شريط العنوان بس فيه إمكانية لتستخدم منافذ مخصصة عشان توصل لخدمة معينة

مثلا https://127.0.0.1:8834
راح يتصل على 127.0.0.1
المنفذ 8834
البروتوكول HTTPS
إذا كان فيه خادم HTTPS شغال على هذا المنفذ راح تستقبل صفحة ويب
وأثناء تصفح صفحة الويب بتقدر تضغط على Ctrl+Shift+I على الكمبيوتر أو Option + Command + I (⌥ + ⌘ + I) على الماك عشان تفتح أدوات المطور

أدوات المطور بتسمحلك بتفتيش العديد من الأشياء اللي استلمها وأرسلها المتصفح مع الخادم البعيد على سبيل المثال بتقدر تشوف وحتى تعدل الملفات الجافا سكريبت و تفتش الكوكيز اللي تم وضعها على نظامك وتكتشف هيكل المجلدات لمحتوى الموقع

يمكن إكمال القراءة عن الموضوع في هذا المنشور



من الإضافات لفايرفوكس وكروم بتقدر تساعدك في اختبار الاختراق :
  • الـ FoxyProxy بتيحلك تغيير الخادم الوسيط اللي بتستخدمه عشان توصل لموقع الهدف. هذه الإضافة مريحة جداً لما تستخدم أدوات مثل Burp Suite أو لما تحتاج تبدل الخوادم الوسيط بشكل منتظم.
    لتنزيلها اقرأ عنها هنا
  • الـ FoxyProxy :

    الخطوات الأساسية للتنزيل:
    1. حمل الإضافة: ابحث وحمل إضافة FoxyProxy لمتصفحك.
    2. افتح الإعدادات: بعد ما تحملها، راح تلاقي زر لها في المتصفح، اضغط عليه واختر الإعدادات.
    3. أنشئ إعدادات البروكسي: اضغط على زر Options واختر Add لتسوي إعدادات البروكسي.
    4. حط التفاصيل: اكتب اسم (مثل Burp) وIP البروكسي 127.0.0.1 ورقم البورت 8080.
    5. احفظ الإعدادات: مهم تضغط Save عشان تحفظ الإعدادات.
    6. شغّل البروكسي: اضغط على أيقونة FoxyProxy واختر الإعدادات اللي سويتها. كل إتصالاتك راح تمر عبر البروكسي.
    7. تفعيل Intercept في البرنامج الرئيسي : انتقل لبرنامج Burp Suite وتأكد إن الـ Intercept مفعل في قسم البروكسي.
    8. جرّب البروكسي: افتح المتصفح وحاول تفتح موقع، مثل صفحة الجهاز اللي تشتغل عليه. المتصفح راح يعلق والبروكسي راح يظهر لك بيانات الطلب. هيك بتكون ختمت أول طلب بنجاح!

  • الـ User-Agent Switcher and Manager بعطيك القدرة على التظاهر بأنك تدخل على الصفحة من نظام تشغيل مختلف أو متصفح ويب مختلف بمعنى آخر، تقدر تتظاهر إنك تتصفح الموقع من آيفون :ROFLMAO: وأنت في الحقيقة تستخدم فايرفوكس بتقدر تحمل User-Agent Switcher and Manager لفايرفوكس من هنا

  • الـ Wappalyzer بتقدملك نظرة عامة عن التقنيات المستخدمة على المواقع اللي بتزورها هاي الإضافة مفيدة بشكل أساسي لما تجمع المعلومات أثناء تصفح الموقع مثل أي مستخدم آخر بتقدر تحمل Wappalyzer لفايرفوكس من هنا

انتقل إلى موقع الويب التالي وتأكد من أنك قمت بفتح أدوات المطور

باستخدام أدوات المطور اكتشف العدد الإجمالي للأسئلة
عند الذهاب إلى مصدر الصفحه
  1. مصدر الصفحة: هو الكود الذي يمكن قراءته بواسطة الإنسان والذي يتم إرجاعه إلى متصفحنا .الكود يكون عباره عن لغه ال HTML و CSS و JavaScript
  2. كيفية مشاهدة مصدر الصفحة: يمكنك ببساطة النقر بزر الماوس الأيمن على الصفحة واختيار “عرض مصدر الصفحة” أو يمكن الضغط على CTRL + U يمكن إظهاره بشكل أسرع.


1707731731092.png
نذهب إلى ملف الـ script.js نجد 8 أسئلة

باستخدام أدوات المطور اكتشف العدد الإجمالي للأسئلة
8


Ping

فكرة الـ Ping بالكمبيوتر إنه تشوف إذا النظام البعيد عنك شغال وإذا قدرت توصله ويرد عليك
يعني بشكل بسيط الكوماند ببعث باكت للنظام البعيد والنظام البعيد بجاوب بهاي الطريقة بتقدر تعرف إنه النظام البعيد شغال وإنه الشبكة شغالة بين النظامين

وإذا بدك تحطه بكلمات أكثر البينج هو أمر بيبعت باكت ICMP Echo للنظام البعيد.
إذا النظام البعيد شغال والباكت تم توجيهه بشكل صحيح وما صدته جدار ناري النظام البعيد ببعثلك باكت ICMP Echo Reply وكمان الرد بوصل للنظام الأول إذا ما صدته جدار ناري وتوجيهه بشكل صحيح.

الهدف من هالأمر هو تأكيد إنه النظام المستهدف شغال قبل ما نضيع وقت بفحص مفصل عن النظام والخدمات اللي شغالة عليه.


معلومه خارجيه هكريه:ninja::cool:
يمكن اختراق بروتوكول ICMP للهجوم على الأجهزة بما يعرف بالهجوم المميت Ping of Death وهو هجوم سيبراني مشهور يسبِّب مشاكل المنع من الخدمة ضمن الشبكات تُرسل فيه رزمة IP مصممة لإغراق ذاكرة التخزين المؤقت للجهاز الهدف بغرض إفشال عمل نظامه
يوجد أيضًا هجومٌ آخر يتكون من كميةٍ كبيرةٍ من رسائل ping تمنع حركة مرور البيانات من الوصول للجهاز المستهدف إذ يمكن منع تلك الاختراقات بسهولة نسبيًا وذلك عبر تضمين فحوصات لقطع IP خلال عملية إعادة التجميع
رسائل ICMP هي مخططات بيانات مغلّفة ضمن رزم IP


وعلى الـ terminal بتقدر تبدأ استخدام الـ ping بإرسال الأمر ping MACHINE_IP أو ping HOSTNAME. لما تحط HOSTNAME النظام لازم يحولها لعنوان IP قبل ما يبعت الباكت وإذا ما حددت عدد الباكتات بتحتاج تضغط CTRL+c عشان توقفه يعني بتقدر تستخدم على نظام لينكس ping -c 10 MACHINE_IP إذا بدك تبعت عشرة باكتات وهذا مثل ping -n 10 MACHINE_IP على نظام MS Windows.

تقنياً البينج من ضمن بروتوكول ICMP (بروتوكول التحكم بالإنترنت). ICMP بيدعم أنواع كثيرة من الاستعلامات بس هسا مهتمين بالـ ping (نوع 8/ ICMP echo) والرد عليه (نوع 0/ ICMP echo reply).

مثال
حددنا عدد الباكتات المراد إرسالها خمسة بدينا بالبينج لعنوان IP. عرفنا إنه IP شغال وما في جدار ناري صاد الطلبات. وكمان ما في جدار ناري أو راوتر على الشبكة بصد الطلبات.
1707734012769.png
بالمثال فوق شفنا واضح إنه النظام المستهدف مستجيب هيك بعطينا إشارة إنه النظام شغال وممكن نوصل عليه. بعتنا خمس باكتات واستقبلنا خمس ردود. لاحظنا إنه في المتوسط الرد استغرق 0.475 ملي ثانية وأطول وقت كان 0.648 ملي ثانية.



لما ما بنتلقى رد بالـ ping في اشياء كثيرة ممكن تكون هي السبب مثلاً:
  • الكمبيوتر المستهدف ما برد ، ممكن لسا بتشغل أو ما شتغل ، أو النظام خرب .
  • ممكن يكون منفصل من الشبكة ، أو في جهاز شبكة عاطل على الطريق .
  • جدار ناري مضبوط على حجب مثل هيك باكتات. الجدار ناري ممكن يكون برنامج شغال على النظام نفسه أو جهاز شبكة منفصل . لاحظ إنه جدار ناري MS Windows بيحجب البينج افتراضياً .
  • النظام الخاص فيك منفصل من الشبكة .

ما الخيار الذي ستستخدمه لتعيين حجم البيانات التي يحملها طلب صدى ICMP؟
-s
ما هو حجم رأس ICMP بالبايت؟
8
هل يقوم جدار حماية MS Windows بحظر اختبار ping افتراضيًا؟ (نعم / لا) (Y / N )
y
ping -c 10 10.10.197.88 / كم عدد ردود ping التي استردتها؟
10



Traceroute

الـ Traceroute هو أمر يستخدم لتتبع المسار الذي تسلكه الحزم (باكتات) من نظامك إلى جهاز آخر على الشبكة. الهدف من Traceroute هو العثور على عناوين IP للراوترات أو القفزات التي تمر بها الحزمة أثناء انتقالها من نظامك إلى الجهاز المستهدف يكشف هذا الأمر أيضًا عدد الراوترات بين النظامين يجب ملاحظة أن المسار الذي تسلكه الحزم قد يتغير لأن العديد من الراوترات تستخدم بروتوكولات توجيه ديناميكية تتكيف مع تغييرات الشبكة.

على أنظمة Linux و macOS يتم استخدام الأمر traceroute
أما على أنظمة Windows يتم استخدام الأمر tracert. يحاول Traceroute اكتشاف الراوترات عبر المسار من نظامك إلى النظام المستهدف.

لا يوجد طريقة مباشرة لاكتشاف المسار من نظامك إلى نظام مستهدف نعتمد على ICMP لـخداع الراوترات للكشف عن عناوين IP الخاصة بها. يمكننا تحقيق ذلك عن طريق استخدام Time To Live (TTL) الصغير في حقل رأس IP. عندما يصل راوتر باكت يقوم بتقليل قيمة TTL بواحد قبل تمريره إلى الراوتر التالي وعندما يصل TTL إلى الصفر يتم تسقيط الباكت وإرسال رسالة ICMP بأنه تم تجاوز الوقت المسموح به إلى المرسل الأصلي

على نظام Linux يبدأ أمر Traceroute بإرسال حزم بيانات UDP لتتبع المسار حيث يتم استخدام هذه الحزم لإرسال الطلبات عبر الشبكة داخل حزم IP مع TTL يكون 1 عندما يصل الباكت إلى الراوتر الأول يتم تخفيض القيمة TTL إلى الصفر مما يؤدي إلى إعادة الراوتر الأول رسالة ICMP بأن الوقت المسموح به قد تجاوز بعد ذلك يتم إرسال حزمة بيانات أخرى مع TTL يكون 2 وبالتالي تمر عبر راوتر آخر في المسار وهكذا يتم تكرار هذه العملية مع زيادة قيمة TTL في كل مرة حتى يتم الوصول إلى الجهاز المستهدف

1707735411196.png

1707735434448.png




1707735498076.png
في Traceroute A ما هو عنوان IP الخاص بجهاز التوجيه/القفزة الأخيرة قبل الوصول إلى موقع Tryhackme.com؟
172.67.69.208


1707735650353.png
في Traceroute B، ما هو عنوان IP الخاص بجهاز التوجيه/القفزة الأخيرة قبل الوصول إلى موقع Tryhackme.com؟
104.26.11.229

في Traceroute B، ما عدد أجهزة التوجيه الموجودة بين النظامين؟
26


Telnet

الـ Telnet هو برنامج تم تطويره في عام 1969 للتواصل مع أنظمة بعيدة عبر واجهة سطر الأوامر يستخدم بشكل افتراضي منفذ 23. ومن الناحية الأمنية يُرسل جميع البيانات بصورة نصية واضحة مما يجعل من السهل لأي شخص لديه وصول إلى القناة الإتصال سرقة بيانات تسجيل الدخول البديل الآمن هو بروتوكول SSH.

ومع ذلك يمكن استخدام برنامج Telnet بسهولة لأغراض أخرى بالإعتماد على بروتوكول TCP يمكن استخدام Telnet للإتصال بأي خدمة والحصول على بانرها. يُستخدم Telnet ببساطة لاسترجاع معلومات حول الخدمة المتوفرة على منفذ معين

وبالإضافة إلى ذلك يمكن استخدام Telnet لاختبار خوادم الويب عن طريق إرسال طلبات HTTP بسيطة. فمثلاً، يمكن الإتصال بخادم ويب وطلب صفحة محددة باستخدام أوامر HTTP المبسطة مثل GET / HTTP/1.1 .

توجد مشكله بالمشين غير قادر على الإتصال
لكن لو تم حل المشكله ستظهر هكذا

1707745436756.png


يمكن الحل على الأسئلة
ما اسم الخادم قيد التشغيل؟
Apache
ما هو إصدار الخادم قيد التشغيل (على المنفذ 80 من الجهاز الظاهري)؟
2.4.10


Netcat


الـ Netcat أو الـ nc لها استخدامات متعددة وقيمة جداً للي بشتغل بمجال الاختراق
تدعم كل من بروتوكولات TCP و UDP. بإمكانها أن تعمل كـ عميل يتصل بمنفذ استماع وايضاً يمكن أن تعمل كـ خادم يستمع على منفذ معين .
فإنها أداة مريحة يمكنك استخدامها كعميل أو خادم بسيط عبر TCP أو UDP.



يمكننا الإتصال بخادم مثلما فعلنا مع Telnet لجمع معلومات عن الخادم المتصل باستخدام الـ nc كتابة الأمر التالي nc ip PORT الأمر هو مشابه جداً لما فعلناه سابقاً مع Telnet ip PORT. لاحظ أنه قد تحتاج إلى الضغط على SHIFT+ENTER بعد السطر GET.




في المثال السابق استخدمنا الـ nc للإتصال بـ 10.10.247.136 على منفذ 80 باستخدام nc 10.10.247.136 80.
بعدها طلبنا الصفحة الافتراضية باستخدام ؛GET / HTTP/1.1
حددنا لخادم الهدف أن عميلنا يدعم إصدار HTTP 1.1
قمنا بإعطاء اسم لخادمنا عن طريق ؛host: netcat يمكنك تسمية خادمك بأي اسم لأن هذا لا يؤثر

1707746531980.png
استنادًا إلى الإخراج Server: nginx/1.6.2 الذي تلقيناه يمكننا أن نقول أنه على المنفذ 80 لدينا إصدار Nginx 1.6.2 يستمع للإتصالات الواردة.

يمكنك استخدام النتكات للاستماع على منفذ TCP والإتصال بمنفذ استماع على جهاز آخر.

على نظام الخادم حيث تريد فتح منفذ والاستماع عليه يمكنك كتابة nc -lp 1234 أو الأفضل من ذلك nc -vnlp 1234 ، والذي يعادل nc -v -l -n -p 1234 ، ترتيب الحروف بالتحديد لا يهم طالما أن رقم المنفذ يسبقه مباشرة p-

الخيار
المعنى
l-​
وضع الاستماع​
p-​
لتحديد رقم المنفذ​
n-​
يجب وضع أرقام فقط​
v-​
إخراج مفصل (اختياري، ولكن مفيد لاكتشاف أي أخطاء)​
vv-​
مفصل للغاية (اختياري)​
k-​
الاستمرار في الاستماع بعد قطع العميل​


ملاحظات:

يجب أن يكون الخيار p- مباشرة قبل رقم المنفذ الذي ترغب في الاستماع إليه
الخيار n- سيتجنب بحث DNS ( فقط ارقام )
تتطلب أرقام المنافذ التي تقل عن 1024 امتيازات المستخدم الجذري للاستماع إليها ( root )

في الجانب العميل يمكنك إصدار nc 10.10.247.136 port . إليك مثالًا على استخدام nc


بمجرد أن يتم إنشاء إتصال ناجح بين العميل والخادم سيتم نقل أي محتوى يتم كتابته من جهة العميل إلى الخادم والعكس

مثال
على الجانب الخادم سنستمع على المنفذ 1234 عن طريق الأمر
كود:
nc -vnlp 1234
في حالتنا الخادم الاستماعي لديه عنوان IP 10.10.247.136 لذا يمكننا الإتصال به من الجانب العميل من خلال تنفيذ nc 10.10.247.136 1234 سيتم نقل أي محتوى يتم كتابته من جهة العميل إلى الخادم TCP .


استخدم Netcat للإتصال بمنفذ VM رقم 21
1707747741372.png
ما هو إصدار الخادم قيد التشغيل؟
0.17


علماً أن أغلب الشرح شارحه @King.Of.Noobs وعامل دوره الله يعطيه العافيه عن موضوع الـ Information Gathering
الله يعطيك العافيه
بنصحكم تتابعوها
 

المرفقات

  • 1707720717992.png
    1707720717992.png
    23.4 KB · المشاهدات: 148
  • 1707725823441.png
    1707725823441.png
    151 KB · المشاهدات: 147
  • 1707735502150.png
    1707735502150.png
    4.4 KB · المشاهدات: 144
التعديل الأخير بواسطة المشرف:
عمل جبار يا عبود 🔥، بارك الله فيك ونفع بك ❤️
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى