مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

Red Team Recon بالعربي

  • بادئ الموضوع بادئ الموضوع Mr_Code
  • تاريخ البدء تاريخ البدء

Mr_Code

مشرف سابق

السمعة:

🌿بسم الله الرحمن الرحيم🌿
1710857424344.png
في هذا الموضوع سوف نتعلم عن :
  1. الفرق بين الـ Passive & Active recon.
  2. كيفية استعمال أداة Whois والأدوات الخاصة بال DNS.
  3. نبذة عن البحث المتقدم باستعمال إطارات عمل أو Frameworks.
  4. نبذة عن البحث المتقدم باستخدام المتصفح.
  5. أداة Recon-ng في جمع المعلومات.
  6. أداة Maltego في جمع المعلومات.


الفرق بين ال Active & Passive recon

Passive: هو البحث المعتمد علn المعلومات العامة الموجودة علn الإنترنت مثل مواقع التواصل الخاصة بالهدف ولا يحتاج إلى اتصال مباشر به.
Active : هو البحث المعتمد على الإتصال المباشر بالهدف مثل استخدام Nmap

يوجد أيضاً نوعان للـ Active Recon:
  1. داخلي : يعتمد على اختبار الإختراق من خارج نطاق شبكة الهدف من خلال الممتلكات الموجودة على الإنترنت مثل موقع ويب
  2. خارجي : يعتمد على التواجد داخل الشبكة الداخلية للهدف ومثال على ذلك هو استخدام أداة Nessus لفحص الشبكة داخلياً من أحد الأجهزة داخل الشركة.


أداة WhoIs والأدوات الخاصة بجمع معلومات الـ DNS

قبل أن نبدأ علينا أن نعرف أن WHOIS هو بروتوكول يعتمد على إرسال الطلب واستقباله. أي أنه يوجد خادم (Server) يستمع على مخرج (Port(43 سوف نرسل له الطلب وننتظر الرد.
يعرف هذا الخادم أيضاً باسم Domain registrar وهو المسؤول عن البيانات الخاصة بالبروتوكول WHOIS.
عند استخدام أمر Whois سيتم عرض المعلومات التالية:
  • خادم WHOIS المسجِل
  • عنوان URL للمسجِل
  • تاريخ إنشاء السجل
  • سجل تاريخ التحديث
  • معلومات الإتصال وعنوان المسجَل (ما لم يتم حجبها لأسباب تتعلق بالخصوصية)
  • معلومات الإتصال بالمسؤول والعنوان (ما لم يتم حجبها لأسباب تتعلق بالخصوصية)
  • معلومات الإتصال التقنية والعنوان (ما لم يتم حجبها لأغراض الخصوصية)
ويمكننا أن نرى ذلك في المثال التالي:

1710860157978.png
ويمكننا أن نرى أن المعلومات قد تم حجبها من أجل الخصوصية في هذا المثال , ومن الممكن أيضاً أن نجد معلومات مثل emails, phone numbers, Names إذا لم تكن محجوبة.
يمكننا أيضاً أن نجد ال authoritative name servers للدوماين الذي نبحث عنه.


1710860417170.png

يوجد العديد من الأدوات المستخدمة لإستفسارات ال (DNS Queries) DNS مثل:
  1. nslookup
  2. dig (Domain information Groper)
  3. host

بعض الأمثلة:

1710861086099.png


1710861117887.png


1710861189729.png


البحث المتقدم باستعمال إطارات عمل أو Frameworks
بالإضافة إلى أدوات الـ DNS Querying في عندنا إطارات عمل جاهزة أنها تؤدي نفس الشيء وأكثر.
ViewDNS.info
يتيح لنا أداة تسمى Reverse IP وإلى ممكن تدخل بيها اسم Domain أو IP Address وبعدها بترجعلك أسماء ال Domains الأخرى الي ليها نفس ال IP Address وهذا الشيء يعرف باسم Shared Hosting وهو أنه أكثر من Domain يكون ليهم نفس ال IP.

1710937696662.png

مثل ما ظاهر بالصورة عندنا أكثر من Domain ليهم نفس ال IP Address تبع موقعنا.

Threat Intelligence Platform

فيه مزايا كثيرة منها أنه بيعمل فحص إذا فيه Malware أو لا, كمان بيعمل نفس أداء أدوات whois & dig وبيعرض النتائج بصورة منسقة أكثر.
كمان بيرجع أسماء ال Domains الي ليها نفس ال IP تمامًا مثل ViewDNS.info, كمان بيرجع ال Name Servers Records.


1710938194044.png
1710938791945.png

أدوات إضافية

البحث المتقدم باستخدام المتصفح

البحث المتقدم باستخدام المتصفح هي مهارة أساسية يمكنها أن تساعدنا كثيراً في العثور على:
  • ملفات سرية مثل Usernames, Password, emails
  • Subdomains إضافية
  • ملفات تحوي معلومات عن البنية التحتية للهدف
  • مسارات سرية (Secret Directories)
أمثلة على البحث المتقدم:
للبحث عن جملة بعينها, أي أن النتائج ستحوي فقط الصفحات التي تحتوي على هذه الجملة بالضبط"كلمة البحث"
للبحث عن ملفات من نوع PDF التي تحوي الكلمة OSINT أو لها علاقة بهاOSINT filetype: pdf
للبحث عن الكلمات في موقع معينSQLi site:sh3ll.cloud
للبحث عن الكلمات في كل المواقع عدا الموقع المحددSQLi -site:sh3ll.cloud
للبحث عن الكلمات في المواقع التي تحتوي على كلمة معينة في عنوان الصفحةWalkthrough intitle:Sh3ll
للبحث عن الكلمات في المواقع التي تحتوي على كلمة معينة في ال URLChallenge inurl:sh3ll


1710940227510.png

Google Hacking Database
يوجد في موقع exploit-db قسم كامل للكلمات الأستدلالية التي يمكنها الكشف عن ملفات سرية أو صفحات تسجيل دخول خاصة بمدير الموقع (admin)
  • للبحث عن ملفات سرية تحتوي علي contacts
    "intitle:"index of" "contacts.txt
  • للبحث عن ملفات php
    "intitle:"index of" "*.php
  • للبحث عن Private RSA Key
    inurl:/certs/server.key
  • للبحث عن ملفات error log
    intitle:"index of" errors.log
يمكننا أيضاً الإستفادة من مواقع التواصل الإجتماعي في البحث عن أسماء موظفين أو كلمات استدلالية قد تفيد في هجمات كلمات السر.
يمكننا أيضاً الإستفادة من منشورات التوظيف الخاصة بالهدف لمعرفة لغات البرمجة و البنية التحتية للهدف.


Recon-ng
أداة Recon-ng
هي أداة لجمع المعلومات بطريقة تلقائية عن طريق استخدام Modules من ثم تخزين تلك المعلومات في قاعدة بيانات مما يسهل الوصول إليها. كل Module هو بحد ذاته أداة لجمع نوع معين من المعلومات.
لاستعمال الأداة سنقوم بعرض 6 خطوات أساسية:

  1. أول شيء نقوم بإنشاء مساحة عمل (WorkSpace)
  2. إدخال البيانات في قاعدة البيانات
  3. البحث عن و تنزيل Module
  4. عرض ال Modules المثبتة من قبل
  5. تشغيل ال Module
  6. استخدام المفاتيح لإستعمال ال Modules
إنشاء Workspace
recon-ng -w WORKSPACE_NAME
إدخال بيانات داخل قاعدة البيانات:
إدخال البيانات في البداية هي خطوة اساسية لأننا نبدأ بمعلومة صغيرة مثل اسم الشركة ومن ثم نبدأ بتجميع المعلومات عنها , لذا يجب إدخال نوع من البيانات وليكن Domain أو IP Address.

أولًا لنعرض الجداول المتاحة في قاعدة البيانات نستعمل الأمر التالي:


ثم لإدخال بيانات مثل Domain نستعمل الأمر التالي:
db insert domains

1710944622334.png

البحث عن Modules
  • marketplace search KEYWORD : للبحث عن Modules باستخدام كلمات استدلالية
  • marketplace info MODULE : لاستعراض المعلومات الخاصة بال Module
  • marketplace install MODULE : لتنزيل ال Module المطلوب
  • marketplace remove MODULE : لإزالة ال Module
  • marketplace search : لعرض جميع ال Modules المتاحة
  • -marketplace search domains : إذا أردنا البحث عن Module يتعلق باستخدام ال Domain كمعلومة أولية

1710944951231.png

لاحظ أن كل ال Modules الظاهرة كالتالي هي تستخدم اسم ال Domain وتحوله إلى معلومة ثنائية مثل domains-companies لتحويل اسم الدومين إلى اسم شركة , كذلك domains-hosts لتحويل اسم الدومين إلى Hosts.
لاحظ أيضاً علامة النجمة * تحت العمودين K, D ف العمود K يدل على أن ال Module يحتاج إلى مفتاح حتى يعمل , أما العمود D فيدل على وجود Dependencies مثل Python Libraries.

التعامل مع ال Modules

  • لعرض جميع ال Modules المثبتة modules search
  • لإضافة Module معين إلى الذاكرة للعمل معه modules load MODULE
  • لعرض الإختيارات المطلوبة لتشغيل ال Module المطلوب options list
  • لإضافة اختيار ما <options set <option> <value
  • لتشغيل ال Module المضاف للذاكرة run
1710945728213.png

في هذا المثال قد قمنا باستعمال google_site_web Module لإستخراج 2 hosts وهما cafe.thmredteam.com clinic.thmredteam.com

استعمال المفاتيح
المفاتيح ضرورية لبعض ال Modules حتى تعمل بالتالي حتى الأوامر التالية مهمة لذلك السبب:

  • keys list لعرض المفاتيح
  • keys add KEY_NAME KEY_VALUE لإضافة مفتاح
  • keys remove KEY_NAME لإزالة مفتاح
في الأخير هذه الأوامر هي تلخيص للخطوات التي قمنا بها:
  • modules load MODULE لإضافة Module إلى الذاكرة
  • CTRL + C لإخراج Module من الذاكرة
  • info لعرض معلومات عن ال Module المضاف للذاكرة
  • options list لعرض الإختيارات الخاصة بال Module
  • options set NAME VALUE لاستعمال اختيار معين
  • run لتشغيل ال Module


Maltego
هو أداة تجمع بين الخرائط الذهنية وجمع المعلومات, يقوم في البداية باستعمال معلومة معينة مثل Domain ويقوم بعد ذلك بتحويلها لصور مختلفة.
يحتوي Maltego على عدة Transforms كل منهم عبارة عن برمجية تقوم باستخدام معلومات من كيان (entity) ويحولها إلى كيان آخر أو أكثر.

الصورة التالية توضح كيفية عمله:


1710946617269.png

من المهم معرفة أن بعض ال Transforms تتصل مباشرة بالهدف عند جمع المعلومات, بالتالي علينا الإحتياط إذا كنا نريد جمع المعلومات عن طريق Passive Recon فقط.
إذا استخدمنا المثال التالي:


1710946762517.png

نرى أنه عند استخدام DNS Name يمكننا الحصول على أكثر من كيان كل منهم عبارة عن IP Address لأننا استخدمنا Transform يقوم بتحويل البيانات إلى IP address

1710948431290.png
بعد أن استعملنا Drag and Drop لنستعمل entity من نوع DNS Name نقوم بالضغط على Right-Click بالماوس ثم نختار التالي:
  1. Standard Transforms
  2. Resolve to IP
  3. To IP Address (DNS)
ملحوظة مهمة: ليس جميع ال Transforms متاحة مجاناً بالنسبة لل Community edition, بعضها يتطلب النسخة المدفوعة.


بذلك نكون قد انتهينا من أساسيات ال Red Team Recon من موقع TryHackMe
رابط الغرفة : Red Team Recon


الحمد لله رب العالمين
 

المرفقات

  • 1710944606619.png
    1710944606619.png
    144 KB · المشاهدات: 156
  • 1710944677953.png
    1710944677953.png
    25.9 KB · المشاهدات: 160
  • 1710946589652.png
    1710946589652.png
    40.8 KB · المشاهدات: 146
  • 1710948664384.png
    1710948664384.png
    25.3 KB · المشاهدات: 152
🌿بسم الله الرحمن الرحيم🌿
مشاهدة المرفق 9450
في هذا الموضوع سوف نتعلم عن :
  1. الفرق بين ال Passive & Active recon.
  2. كيفية استعمال أداة Whois والأدوات الخاصة بال DNS.
  3. نبذة عن البحث المتقدم بإستعمال اطارات عمل او Frameworks.
  4. نبذة عن البحث المتقدم باستخدام المتصفح.
  5. أداة Recon-ng في جمع المعلومات.
  6. أداة Maltego في جمع المعلومات.


الفرق بين ال Active & Passive recon

هو البحث المعتمد علي المعلومات العامة الموجودة علي الأنترنت مثل مواقع التواصل الخاصة بالهدف ولا يحتاج الى اتصال مباشر به: Passive
هو البحث المعتمد علي الأتصال المباشر بالهدف مثل استخدام Active : Nmap


يوجد ايضاً نوعان لل Active Recon:
  1. داخلي : يعتمد علي اختبار الأختراق من خارج نطاق شبكة الهدف من خلال الممتلكات الموجودة علي الأنترنت مثل موقع ويب
  2. خارجي : يعتمد علي التواجد داخل الشبكة الداخلية للهدف ومثال علي ذلك هو استخدام أداة Nessus لفحص الشبكة داخلياً من احد الأجهزة داخل الشركة.


أداة WhoIs والأدوات الخاصة بجمع معلومات ال DNS
قبل ان نبدأ علينا ان نعرف ان WHOIS هو بروتوكول يعتمد علي إرسال الطلب واستقباله.
اي انه يوجد خادم (Server) يستمع علي مخرج (Port(43 سوف نرسل له الطلب وننتظر الرد.

عند استخدام أمر Whois سيتم عرض المعلومات التالية:
  • خادم WHOIS المسجِل
  • عنوان URL للمسجِل
  • تاريخ إنشاء السجل
  • سجل تاريخ التحديث
  • معلومات الاتصال وعنوان المسجَل (ما لم يتم حجبها لأسباب تتعلق بالخصوصية)
  • معلومات الاتصال بالمسؤول والعنوان (ما لم يتم حجبها لأسباب تتعلق بالخصوصية)
  • معلومات الاتصال التقنية والعنوان (ما لم يتم حجبها لأغراض الخصوصية)
ويمكننا ان نرى ذلك في المثال التالي
مشاهدة المرفق 9452










ويمكننا ان نرى ان المعلومات قد تم حجبها من اجل الخصوصية في هذا المثال.
من الممكن ايضاً ان نجد معلومات مثل emails, phone numbers, Names اذا لم تكن محجوبة.
يمكننا ايضاً ان نجد ال authoritative name servers للدوماين الذي نبحث عنه.
مشاهدة المرفق 9453









يوجد العديد من الأدوات المستخدمة لإستفسارات ال (DNS Queries) DNS مثل:
  1. nslookup
  2. dig (Domain information Groper)
  3. host
امثلة:
مشاهدة المرفق 9454










مشاهدة المرفق 9455











مشاهدة المرفق 9456

البحث المتقدم بإستعمال اطارات عمل او Frameworks
بالإضافة الي ادوات ال DNS Querying في عندنا اطارات عمل جاهزة انها تؤدي نفس الشيء واكثر.
ViewDNS.info
بيتيح لنا أداة تسمى Reverse IP والي ممكن تدخل بيها اسم Domain او IP Address وبعدها بترجعلك اسماء ال Domains الأخرى الي ليها نفس ال IP Address وهذا الشيء يعرف بإسم Shared Hosting وهو انه اكثر من Domain يكون ليهم نفس ال IP.
مشاهدة المرفق 9471














مثل ما ظاهر بالصورة عندنا اكثر من Domain ليهم نفس ال IP Address تبع موقعنا.

Threat Intelligence Platform

فيه مزايا كثيرة منها انه بيعمل فحص اذا فيه Malware او لا, كمان بيعمل نفس أداء ادوات whois & dig وبيعرض النتائج بصورة منسقة اكثر.
كمان بيرجع اسماء ال Domains الي ليها نفس ال IP تماما مثل ViewDNS.info, كمان بيرجع ال Name Servers Records.
مشاهدة المرفق 9472مشاهدة المرفق 9475

























أدوات اضافية

البحث المتقدم باستخدام المتصفح
البحث المتقدم بإستخدام المتصفح هي مهارة اساسية يمكنها ان تساعدنا كثيراً في العثور علي
  • ملفات سرية مثل Usernames, Password, emails
  • Subdomains اضافية
  • ملفات تحوي معلومات عن البنية التحتية للهدف
  • مسارات سرية (Secret Directories)
امثلة علي البحث المتقدم:
للبحث عن جملة بعينها, اي ان النتائج ستحوي فقط الصفحات التي تحتوي علي هذه الجملة بالظبط"كلمة البحث"
للبحث عن ملفات من نوع PDF التي تحوي الكلمة OSINT او لها علاقة بهاOSINT filetype: pdf
للبحث عن الكلمات في موقع معينSQLi site:sh3ll.cloud
للبحث عن الكلمات في كل المواقع عدا الموقع المحددSQLi -site:sh3ll.cloud
للبحث عن الكلمات في المواقع التي تحتوي علي كلمة معينة في عنوان الصفحةWalkthrough intitle:Sh3ll
للبحث عن الكلمات في المواقع التي تحتوي علي كلمة معينة في ال URLChallenge inurl:sh3ll

مشاهدة المرفق 9479










Google Hacking Database
يوجد في موقع exploit-db قسم كامل للكلمات الأستدلالية التي يمكنها الكشف عن ملفات سرية او صفحات تسجيل دخول خاصة بمدير الموقع (admin)
  • للبحث عن ملفات سرية تحتوي علي contacts
    [B]"intitle:"index of" "contacts.txt[/B]
  • للبحث عن ملفات php
    [B]"intitle:"index of" "*.php[/B]
  • للبحث عن Private RSA Key
    inurl:/certs/server.key
  • للبحث عن ملفات error log
    intitle:"index of" errors.log
يمكننا ايضاً الإستفادة من مواقع التواصل الأجتماعي في البحث عن اسماء موظفين او كلمات استدلالية قد تفيد في هجمات كلمات السر.
يمكننا ايضاً الإستفادة من منشورات التوظيف الخاصة بالهدف لمعرفة لغات البرمجة و البنية التحتية للهدف.

Recon-ng
أداة Recon-ng
هي أداة لجمع المعلومات بطريقة تلقائية عن طريق استخدام Modules من ثم تخزين تلك المعلومات في قاعدة بيانات مما يسهل الوصول اليها.
كل Module هو بحد ذاته أداة لجمع نوع معين من المعلومات.
لاستعمال الأداة سنقوم بعرض 6 خطوات أساسية:

  1. اول شيء نقوم بإنشاء مساحة عمل (WorkSpace)​
  2. إدخال البيانات في قاعدة البيانات​
  3. البحث عن و تنزيل Module​
  4. عرض ال Modules المثبتة من قبل​
  5. تشغيل ال Module​
  6. استخدام المفاتيح لإستعمال ال Modules​
إنشاء Workspace

إدخال بيانات داخل قاعدة البيانات

إدخال البيانات في البداية هي خطوة اساسية لأننا نبدأ بمعلومة صغيرة مثل اسم الشركة ومن ثم نبدأ بتجميع المعلومات عنها
لذا يجب ادخال نوع من البيانات وليكن Domain او IP Address.
اولا لنعرض الجداول المتاحة في قاعدة البيانات نستعمل الأمر التالي


ثم لإدخال بيانات مثل Domain نستعمل الأمر التالي

مشاهدة المرفق 9493









البحث عن Modules
  • marketplace search KEYWORD للبحث عن Modules باستخدام كلمات استدلالية
  • marketplace info MODULE لاستعراض المعلومات الخاصة بال Module
  • marketplace install MODULE لتنزيل ال Module المطلوب
  • marketplace remove MODULE لإزالة ال Module
نستعمل marketplace search لعرض جميع ال Modules المتاحة
واذا اردنا البحث عن Module يتعلق بإستخدام ال Domain كمعلومة أولية -marketplace search domains
مشاهدة المرفق 9495

















لاحظ ان كل ال Modules الظاهرة كالتالي هي تستخدم اسم ال Domain وتحوله الي معلومة ثنائية مثل domains-companies لتحويل اسم الدوماين الي اسم شركة
كذلك domains-hosts لتحويل اسم الدوماين الي Hosts.
لاحظ ايضاً علامة النجمة * تحت العمودين K, D ف العمود K يدل علي ان ال Module يحتاج الى مفتاح حتى يعمل
أما العمود D فيدل علي وجود Dependencies مثل Python Libraries.

التعامل مع ال Modules
  • لعرض جميع ال Modules المثبتة [B]modules search[/B]
  • لإضافة Module معين الى الذاكرة للعمل معه [B]modules load MODULE[/B]
  • لعرض الأختيارات المطلوبة لتشغيل ال Module المطلوب [B]options list[/B]
  • لإضافة اختيار ما [B]<options set <option> <value[/B]
  • لتشغيل ال Module المضاف للذاكرة run
مشاهدة المرفق 9500


















في هذا المثال قد قمنا بإستعمال google_site_web Module لإستخراج 2 hosts وهما cafe.thmredteam.com & clinic.thmredteam.com
إستعمال المفاتيح
المفاتيح ضرورية لبعض ال Modules حتى تعمل بالتالي حتى الأوامر التالية مهمة لذلك السبب:
  • [B]keys list[/B] لعرض المفاتيح
  • [B]keys add KEY_NAME KEY_VALUE[/B] لإضافة مفتاح
  • [B]keys remove KEY_NAME[/B] لإزالة مفتاح
في الأخير هذه الأوامر هي تلخيص للخطوات التي قمنا بها:
  • [B]modules load MODULE[/B] لإضافة Module الى الذاكرة
  • [B]CTRL + C[/B] لإخراج Module من الذاكرة
  • info لعرض معلومات عن ال Module المضاف للذاكرة
  • [B]options list[/B] لعرض الأختيارات الخاصة بال Module
  • [B]options set NAME VALUE[/B] لإستعمال اختيار معين
  • [B]run[/B] لتشغيل ال Module


Maltego
هو أداة تجمع بين الخرائط الذهنية وجمع المعلومات, يقوم في البداية بإستعمال معلومة معينة مثل Domain ويقوم بعد ذلك بتحويلها لصور مختلفة.
يحتوي Maltego علي عدة Transforms كل منهم عبارة عن برمجية تقوم بإستخدام معلومات من كيان (entity) ويحولها الي كيان اخر او اكثر.
الصورة التالية توضح كيفية عمله:
مشاهدة المرفق 9503












من المهم معرفة ان بعض ال Transforms تتصل مباشرة بالهدف عند جمع المعلومات, بالتالي علينا الاحطيات اذا كنا نريد جمع المعلومات عن طريق Passive Recon فقط.
اذا استخدمنا مثلا المثال التالي:
مشاهدة المرفق 9504












نرى انه عند استخدام DNS Name يمكننا الحصول علي اكثر من كيان كل منهم عبارة عن IP Address لاننا استخدمنا Transform يقوم بتحويل البيانات الي IP address
مشاهدة المرفق 9506

بعد ان استعملنا Drag and Drop لنستعمل entity من نوع DNS Name نقوم بالضغط علي Right-Click بالماوس ثم نختار التالي:
  1. Standard Transforms
  2. Resolve to IP
  3. To IP Address (DNS)
ملحوظة مهمة ليس جميع ال Transforms متاحة مجاناً بالنسبة لل Community edition, بعضها يتطلب النسخة المدفوعة.

بذلك نكون قد انتهينا من اساسيات ال Red Team Recon من موقع TryHackMe
رابط الغرفة : Red Team Recon


الحمد لله رب العالمين

كوود يا فنان!
بارك الله فيك على هذا الشرح الرائع وجزاك الله كل خير
ننتظر جديدك دائماً حبيب القلب
تقبل مروري​
 
أحسنت فعلا على شرح هذه الغرفة كنت أنوي ترجمتها ولكنك سبقتني وشرحتها أحسن من الشرح اللي كنت بشرحه
تم التقييم + ننتظر المزيد من إبداعك
 
كود لك هديه مني خاصه على شرح جميل لك اشتراك بيرومو 3 شهور تلجرم

ابداع
 
كود لك هديه مني خاصه على شرح جميل لك اشتراك بيرومو 3 شهور تلجرم

ابداع
بارك الله فيك يا صديقي
انا صراحة ما استخدم تيليجرام كثير, ممكن تعطيها لحد محتاجها اكثر 💜
 
بارك الله فيك يا صديقي
انا صراحة ما استخدم تيليجرام كثير, ممكن تعطيها لحد محتاجها اكثر 💜
ابد الي ترشحه لي ياخذ براحتك
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى