أقسام الوصول السريع (مربع البحث)

تثبيت جميع أوامر Termux وأفضل الأدوات 2026

السلام عليكم يا شباب، معكم Shadow Hacker وراجعلكم اليوم  عن Termux رح تلاقيه بالعربي محدث بالكامل لسنة 2026 هاد المقال مش مجرد قائمة أوامر هاد دليل كامل من الصفر للاحتراف، فيه 150+ أمر وأداة، حلول لكل المشاكل اللي بتواجهكم على Android 14 و 15 وحتى 16 تحديث proot-distro v5 الضخم مع دعم Docker، تشغيل AI محلي على موبايلك عبر Ollama أدوات WiFi Hacking وسكربتات حصرية من تجربتي الشخصية. سواء كنت مبتدئ أول مرة بتفتح Termux أو محترف بتشتغل باختبار الاختراق هاد المقال إلك.

تثبيت جميع أوامر Termux 

تثبيت جميع أوامر Termux وأفضل الأدوات 2026

أنا عارف إن كتير منكم بيحمل Termux وبيضل قاعد قدامه مش عارف شو يكتب أو من وين يبدأ. وكمان كتير ناس بتواجه مشاكل بالتثبيت أو العمليات بتنقتل فجأة (مشكلة Signal 9 الشهيرة). كل هاد رح نحله اليوم مع بعض. وإذا بتحب تستخدم AI بالهاكينغ، شوف مقالنا عن أقوى برومبتات ChatGPT و Kimi Code للهاكينغ. يلا نبدأ!

شو هو Termux وليش هو أداة جبارة بـ 2026؟

Termux مش بس تطبيق عادي — هاد عبارة عن بيئة لينكس كاملة بتشتغل على جهازك الأندرويد بدون Root. يعني تخيل إنك شايل لابتوب Kali Linux جوا موبايلك. بتقدر تشغل أدوات اختراق، تكتب سكربتات Python وBash، تعمل اختبارات أمنية، تبرمج تطبيقات، وحتى تشغل سيرفرات — كل هاد من تلفونك. بـ 2026، Termux صار أقوى من أي وقت مع دعم أدوات ProjectDiscovery وMetasploit وحتى أدوات AI.

⚠️ مهم جداً: Termux اللي على Google Play Store قديم وما بيشتغل صح! لازم تحمله من F-Droid أو من GitHub الرسمي. هاد أهم خطوة — بدون هيك رح تواجه مشاكل بكل إشي.

Termux على Android 14 و 15 و 16 — مشاكل وحلول 2026

هاد قسم جديد كلياً ومهم جداً. من Android 12 وفوق، Google أضاف نظام اسمه Phantom Process Killer بيقتل العمليات الطويلة بالخلفية — وهاد بيأثر بشكل مباشر على Termux. إذا عمليتك بتاخذ أكثر من 32 عملية فرعية (child process)، Android بيقتلها وبتشوف "Process completed (signal 9)".

⚠️ تحديث Android 15 (ColorOS 15): بعض المستخدمين على أجهزة OPPO/Realme مع ColorOS 15 واجهوا مشكلة "Cannot link executable" بعد التحديث — وهاي بتأثر على ssh-agent و apt-get وأوامر تانية. الحل: شغّل pkg update && pkg upgrade عشان تحصل على الحزم المعاد بناؤها، أو أعد تثبيت Termux من F-Droid. كمان على Android 14، أمر termux-setup-storage ممكن يفشل بسبب سياسة Scoped Storage الجديدة — الحل: أعطي صلاحيات التخزين يدوياً من Settings → Apps → Termux → Permissions.

🔴 Android 16 Developer Preview: المستخدمين اللي بيشغلوا PRoot-based distros على Android 16 DP بيلاحظوا بطء شديد جداً بالأداء. إذا عندك Android 16، خلي بالك من هالنقطة وانتظر تحديثات proot-distro القادمة.

الحل النهائي — تعطيل Phantom Process Killer

الحل الأقوى هو تعطيل هاد النظام بالكامل. فيه طريقتين:

الطريقة 1 — عبر Developer Options (Android 15+):

  1. روح على Settings ← About Phone ← اضغط على Build Number 7 مرات
  2. ارجع لـ Settings ← Developer Options
  3. ابحث عن "Feature Flags" أو "Disable child process restrictions"
  4. عطّل القيد

الطريقة 2 — عبر ADB (تشتغل على كل الإصدارات):

# وصّل موبايلك بالكمبيوتر عبر USB وشغّل:
adb shell "settings put global settings_enable_monitor_phantom_procs false"

# للتأكد إنه اتعطل:
adb shell "settings get global settings_enable_monitor_phantom_procs"
# لازم يطلع: 0

الطريقة 3 — من Termux نفسه (بدون كمبيوتر):

# ثبّت Termux:API و Shizuku أولاً، بعدها:
# أو استخدم ADB over WiFi:
# على الموبايل: Settings → Developer Options → Wireless ADB → Enable
# بعدها من Termux:
pkg install android-tools -y
adb pair localhost:PORT  # استخدم الـ pairing code
adb connect localhost:PORT
adb shell settings put global settings_enable_monitor_phantom_procs false

حلول إضافية لمشاكل Android 14/15

  • عطّل Battery Optimization: Settings → Apps → Termux → Battery → Unrestricted
  • استخدم tmux دايماً: حتى لو Termux اتقتل، الجلسات بتضل محفوظة
  • Termux Notification: اترك Termux يعرض إشعار دائم (بيمنع النظام من قتله)
  • Wake Lock: اكتب termux-wake-lock لمنع الموبايل من النوم

الإعداد الأولي الكامل — من الصفر للجهوزية

تمام، حملت Termux من F-Droid وفتحته أول مرة. هاي الخطوات بالترتيب:

# 1. تحديث كل الحزم
pkg update && pkg upgrade -y

# 2. تفعيل صلاحيات التخزين (مهم!)
termux-setup-storage

# 3. تثبيت المستودعات الإضافية
pkg install root-repo x11-repo -y

# 4. تثبيت الحزم الأساسية (أمر واحد)
pkg install git python python-pip wget curl nmap openssh hydra \
  clang make ruby nodejs php perl golang tmux net-tools \
  dnsutils whois vim nano zip unzip tar jq bc -y

# 5. ترقية pip
pip install --upgrade pip setuptools

# 6. تفعيل Wake Lock
termux-wake-lock

الأوامر الأساسية — ملخص سريع

الأمر الوظيفة مثال
ls -laعرض الملفات مع التفاصيلls -la /sdcard/
cdالتنقل بين المجلداتcd storage/downloads
pwdعرض المسار الحاليpwd
mkdir -pإنشاء مجلدات متداخلةmkdir -p tools/recon
rm -rfحذف مجلد كامل (حذر!)rm -rf old_folder
chmod +xإعطاء صلاحية تشغيلchmod +x script.sh
cat / nanoقراءة / تعديل الملفاتnano config.txt
grepالبحث بالملفاتgrep "password" file.txt
findالبحث عن ملفاتfind / -name "*.db"
which / whereisمكان الأداةwhich python

أدوات الأمن السيبراني على Termux  2026

Metasploit Framework

تثبيت جميع أوامر Termux وأفضل الأدوات 2026
تثبيت جميع أوامر Termux 

أقوى أداة اختبار اختراق بالعالم — وأيوا بتشتغل على Termux:

pkg install unstable-repo -y
pkg install metasploit -y
# أول تشغيل (بياخذ وقت):
msfconsole

Nmap — فحص الشبكات

pkg install nmap -y
# فحص سريع:
nmap -sV -sC target.com
# فحص شامل مع scripts:
nmap -A -T4 -p- target.com -oN scan_results.txt

SQLMap — اختبار SQL Injection

pip install sqlmap
# أو من GitHub:
git clone https://github.com/sqlmapproject/sqlmap.git
python sqlmap/sqlmap.py -u "http://target.com/page?id=1" --dbs

Hydra — تخمين كلمات المرور

pkg install hydra -y
hydra -l admin -P wordlist.txt target.com ssh
hydra -l admin -P wordlist.txt target.com http-post-form "/login:user=^USER^&pass=^PASS^:F=incorrect"

Nikto — فحص السيرفرات

pkg install perl -y
git clone https://github.com/sullo/nikto.git
perl nikto/program/nikto.pl -h http://target.com

Sherlock — البحث عن يوزرنيم

git clone https://github.com/sherlock-project/sherlock.git
cd sherlock && pip install -r requirements.txt
python sherlock username_here

theHarvester — جمع المعلومات OSINT

git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt
python theHarvester.py -d target.com -b all

PhoneInfoga — OSINT لأرقام الهواتف

git clone https://github.com/sundowndev/PhoneInfoga.git
cd PhoneInfoga && pip install -r requirements.txt
# أو عبر Go:
go install github.com/sundowndev/phoneinfoga/v2@latest

أدوات إضافية قوية — pkg install مباشرة

هاي أدوات بتنحمل مباشرة من مستودعات Termux بأمر واحد:

# John the Ripper — كسر كلمات المرور
pkg install john -y

# Hashcat — كسر هاشات بالـ CPU/GPU
pkg install hashcat -y

# Aircrack-ng — تدقيق أمن WiFi
pkg install aircrack-ng -y

# Bettercap — هجمات MITM وفحص شبكات (WiFi, BLE, Ethernet)
pkg install bettercap -y

# Ettercap — أداة MITM كلاسيكية
pkg install ettercap -y

# Wireshark CLI (tshark) — تحليل حزم الشبكة
pkg install wireshark-cli -y

أدوات Git/Python إضافية — 2026

الأداة الوظيفة التثبيت
reconFTWأتمتة Recon كاملة على الأهدافgit clone https://github.com/six2dez/reconftw
Sn1perإطار اختبار اختراق آلي شاملgit clone https://github.com/1N3/Sn1per
Seekerتحديد موقع الموبايلات بالهندسة الاجتماعيةgit clone https://github.com/thewhiteh4t/seeker
TruffleHogكشف بيانات اعتماد مسربة بـ Git repospip install trufflehog
MetabigorOSINT بدون API keysgo install github.com/j3ssie/metabigor@latest
i-Haklabمختبر اختراق متكامل لـ Termuxgit clone https://github.com/ivam3/i-Haklab
Sublist3rاكتشاف سب دومينات سريعgit clone https://github.com/aboul3la/Sublist3r

أدوات ProjectDiscovery على Termux — أقوى أدوات Bug Bounty 2026

هاد القسم من أهم الإضافات الجديدة. ProjectDiscovery شركة عملت مجموعة أدوات مفتوحة المصدر صارت المعيار العالمي لاختبار الاختراق وBug Bounty. كلها مكتوبة بـ Go وبتشتغل على Termux.

# أولاً تأكد إن Go مثبت:
pkg install golang -y
echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc && source ~/.bashrc

# تثبيت كل أدوات ProjectDiscovery:
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install -v github.com/projectdiscovery/katana/cmd/katana@latest
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
go install -v github.com/projectdiscovery/notify/cmd/notify@latest
go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest
go install -v github.com/projectdiscovery/alterx/cmd/alterx@latest
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
go install -v github.com/projectdiscovery/chaos-client/cmd/chaos@latest
الأداة الوظيفة مثال استخدام
Subfinderاكتشاف Subdomainssubfinder -d target.com -o subs.txt
httpxفحص HTTP/HTTPScat subs.txt | httpx -sc -cl -title
Nucleiفحص ثغرات تلقائي (أقوى أداة!)nuclei -u target.com -as
Katanaزحف وجمع URLskatana -u target.com -d 3 -o urls.txt
Naabuفحص بورتات سريعnaabu -host target.com -top-ports 1000
dnsxفحص DNScat subs.txt | dnsx -a -resp
Notifyإرسال تنبيهات (Slack/Telegram)nuclei ... | notify
Uncoverاستطلاع عبر APIs (Shodan/Censys/Fofa)uncover -q "ssl.cert.subject.CN:target.com" -e shodan
Chaosقاعدة بيانات DNS من ProjectDiscoverychaos -d target.com -o chaos_subs.txt
AlterXتوليد wordlists ذكية للسب دوميناتecho "target.com" | alterx -enrich

ليش Nuclei أقوى أداة؟ Nuclei عندها أكثر من 8,000+ قالب (template) جاهز لفحص ثغرات — من XSS و SQL Injection لـ CVEs محددة وثغرات Cloud. بتحدث القوالب تلقائياً: nuclei -update-templates

سكربت أتمتة Bug Bounty حصري — Recon كامل من Termux

هاد سكربت حصري من Shadow Hacker — بيعمل Recon كامل على أي هدف بأمر واحد. بيشمل: اكتشاف subdomains، فحص HTTP، فحص بورتات، زحف URLs، وفحص ثغرات تلقائي.

#!/data/data/com.termux/files/usr/bin/bash
# ShadowRecon v2.0 — Bug Bounty Automation Script
# By Shadow Hacker — https://www.shadowhackr.com

TARGET=$1
if [ -z "$TARGET" ]; then
    echo "Usage: ./shadowrecon.sh target.com"
    exit 1
fi

OUTDIR="recon/$TARGET"
mkdir -p $OUTDIR/{subs,urls,vulns}

echo "[*] Starting ShadowRecon on $TARGET..."

# Step 1: Subdomain Enumeration
echo "[1/5] Finding subdomains..."
subfinder -d $TARGET -silent -o $OUTDIR/subs/subfinder.txt
cat $OUTDIR/subs/*.txt | sort -u > $OUTDIR/subs/all_subs.txt
echo "    Found $(wc -l < $OUTDIR/subs/all_subs.txt) subdomains"

# Step 2: HTTP Probing
echo "[2/5] Probing live hosts..."
cat $OUTDIR/subs/all_subs.txt | httpx -silent -sc -cl -title \
    -o $OUTDIR/subs/live_hosts.txt

# Step 3: Port Scanning
echo "[3/5] Scanning ports..."
naabu -list $OUTDIR/subs/all_subs.txt -top-ports 100 -silent \
    -o $OUTDIR/subs/ports.txt

# Step 4: URL Crawling
echo "[4/5] Crawling URLs..."
katana -list $OUTDIR/subs/live_hosts.txt -d 2 -silent \
    -o $OUTDIR/urls/all_urls.txt

# Step 5: Vulnerability Scanning
echo "[5/5] Scanning for vulnerabilities..."
nuclei -list $OUTDIR/subs/live_hosts.txt -as -silent \
    -o $OUTDIR/vulns/nuclei_results.txt

echo "[✓] ShadowRecon complete! Results in $OUTDIR/"
echo "    Subdomains: $(wc -l < $OUTDIR/subs/all_subs.txt)"
echo "    Live hosts: $(wc -l < $OUTDIR/subs/live_hosts.txt)"
echo "    Vulnerabilities: $(wc -l < $OUTDIR/vulns/nuclei_results.txt)"

احفظ السكربت وشغله:

nano shadowrecon.sh  # الصق الكود
chmod +x shadowrecon.sh
./shadowrecon.sh target.com

أدوات الذكاء الاصطناعي على Termux — Ollama و Claude Code وأكثر

قسم جديد كلياً — بـ 2026 صار ممكن تشغل أدوات AI مباشرة من Termux! من نماذج لغوية محلية لـ أدوات كتابة كود بالـ AI.

Ollama — شغّل نماذج AI محلياً على موبايلك!

هاد من أقوى الإضافات الجديدة — Ollama صار متوفر كحزمة مباشرة على Termux! يعني بتقدر تشغل نماذج زي LLaMA و Mistral و DeepSeek على موبايلك بدون إنترنت:

# تثبيت Ollama مباشرة:
pkg install ollama -y

# تشغيل السيرفر (خليه شغال بنافذة tmux):
ollama serve

# بنافذة Termux تانية — شغّل نموذج:
ollama run llama3.2:1b      # سريع، خفيف (~1.3GB)
ollama run mistral           # أداء متوازن
ollama run deepseek-r1:1.5b  # نموذج DeepSeek للتفكير المنطقي
ollama run llama3:8b         # جودة أعلى (يحتاج 8GB+ رام)

⚠️ متطلبات Ollama: جهازك لازم يكون عنده 6GB+ رام على الأقل. سكّر التطبيقات بالخلفية وخلي الجهاز بارد. النماذج الصغيرة (1b-3b) بتشتغل على أغلب الأجهزة، بس النماذج الكبيرة (8b+) بتحتاج أجهزة قوية.

Claude Code CLI

بتقدر تثبت Claude Code على Termux وتستخدمه لكتابة سكربتات، تحليل كود، وحل مشاكل مباشرة من Terminal. المثبت الرسمي ما بيشتغل مباشرة على Termux فبتحتاج هاي الطريقة:

# تثبيت:
pkg install nodejs git -y
npm install -g @anthropic-ai/claude-code

# إنشاء alias عشان يشتغل صح:
NODE_MODULES=$(npm root -g)
alias claude="node $NODE_MODULES/@anthropic-ai/claude-code/cli.js"

# إضافة الـ alias بشكل دائم:
echo "alias claude=\"node $NODE_MODULES/@anthropic-ai/claude-code/cli.js\"" >> ~/.bashrc
source ~/.bashrc

# الآن بتقدر تستخدم:
claude --version
claude  # ابدأ محادثة مع Claude!

أدوات AI إضافية على Termux

الأداة الوظيفة التثبيت
Aiderبرمجة ثنائية مع AI بالتيرمنالpip install aider-chat
Shell-GPTChatGPT/LLM مباشرة بالتيرمنالpip install shell-gpt
Open Interpreterمساعد AI بينفذ كود تلقائياًpip install open-interpreter
llama.cppتشغيل نماذج GGUF محلياً (بناء من المصدر)git clone https://github.com/ggerganov/llama.cpp && cd llama.cpp && make

استخدام APIs من Termux

بتقدر تستخدم OpenAI API أو Anthropic API من سكربتات Python أو حتى curl:

# مثال: سؤال Claude من curl
curl https://api.anthropic.com/v1/messages \
  -H "x-api-key: YOUR_KEY" \
  -H "content-type: application/json" \
  -H "anthropic-version: 2023-06-01" \
  -d '{
    "model": "claude-sonnet-4-6-20250514",
    "max_tokens": 1024,
    "messages": [{"role": "user", "content": "اكتب سكربت nmap بايثون"}]
  }'

لمزيد من برومبتات AI للهاكينغ — شوف مقالنا الحصري.

تثبيت Kali NetHunter و Ubuntu على Termux — بدون Root

أقوى ميزة بـ Termux — بتقدر تشغل أنظمة لينكس كاملة جواه باستخدام proot-distro.

🔥 تحديث ضخم — proot-distro v5.0.2 (مايو 2025): proot-distro انعاد كتابته بالكامل بلغة Python بدل الشل سكربت — صار أسرع 10 مرات! والأهم: صار يدعم صور Docker/OCI مباشرة — يعني بتقدر تثبت أي صورة Docker على Termux! كمان انحذفت الحاجة لـ curl وأدوات استخراج الأرشيف. يحتاج PRoot 5.1.107-71 أو أحدث.

pkg install proot-distro -y

# === الطريقة الكلاسيكية (لا تزال تعمل) ===
proot-distro list
proot-distro install nethunter
proot-distro login nethunter

# === الطريقة الجديدة v5.0+ — صور Docker/OCI ===
# تثبيت مباشرة من صور Docker!
proot-distro install ubuntu:24.04
proot-distro install alpine:latest
proot-distro install debian:bookworm
proot-distro install archlinux:latest
proot-distro install fedora:latest
proot-distro install opensuse/leap:latest

# الدخول:
proot-distro login ubuntu:24.04

# === Kali NetHunter (الأقوى للهاكينغ) ===
proot-distro install nethunter
proot-distro login nethunter
apt update && apt install nmap metasploit-framework burpsuite -y

تثبيت Kali NetHunter عبر سكربت xiv3r (بديل سريع)

في طريقة تانية مشهورة لتثبيت كالي بسكربت واحد — مع 40+ توزيعة إضافية:

# Kali Linux ARM64 — سكربت سريع:
pkg update && pkg upgrade -y && pkg install wget -y
wget -qO- https://raw.githubusercontent.com/xiv3r/proot-distro-kali/refs/heads/main/arm64 | bash && kali

# كمان متوفر: BlackArch, ParrotSec, BackBox
# عبر: https://github.com/xiv3r/Termux-Pentesting-Distro

نصيحة: إذا بدك بيئة هاكينغ كاملة — ثبّت NetHunter عبر proot-distro. بتوصل لكل أدوات Kali (600+ أداة) وبتقدر حتى تشغل Burp Suite مع واجهة رسومية عبر VNC!

واجهة رسومية على Termux — XFCE + VNC

# تثبيت المتطلبات:
pkg install x11-repo -y
pkg install tigervnc openbox xterm xfce4 -y

# تشغيل VNC Server:
vncserver -localhost
# رح يطلب كلمة سر — اختر وحدة

# افتح VNC Viewer على موبايلك واتصل على:
# localhost:1

# لإيقاف السيرفر:
vncserver -kill :1

تخصيص Termux الاحترافي — ZSH + Oh My Zsh + Powerlevel10k

هاد من أكثر الأشياء اللي الناس بتسأل عنها — كيف تخلي Termux يبين احترافي زي شاشات الهاكرز بالأفلام. الجواب: ZSH + Oh My Zsh + Powerlevel10k:

# 1. تثبيت ZSH
pkg install zsh -y

# 2. تثبيت Oh My Zsh
sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

# 3. تثبيت Powerlevel10k (أجمل ثيم)
git clone --depth=1 https://github.com/romkatv/powerlevel10k.git \
  ${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k

# 4. تفعيل الثيم
sed -i 's/ZSH_THEME=".*"/ZSH_THEME="powerlevel10k\/powerlevel10k"/' ~/.zshrc

# 5. تثبيت إضافات مفيدة
git clone https://github.com/zsh-users/zsh-autosuggestions \
  ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
git clone https://github.com/zsh-users/zsh-syntax-highlighting \
  ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting

# 6. تفعيل الإضافات بملف .zshrc
# غيّر السطر plugins=(...) لـ:
# plugins=(git zsh-autosuggestions zsh-syntax-highlighting)

# 7. تحميل خط Nerd Font (للأيقونات)
# حمّل MesloLGS NF وحطه بـ ~/.termux/font.ttf
# بعدها: termux-reload-settings

# 8. أعد التشغيل:
source ~/.zshrc
# رح يظهر معالج Powerlevel10k — اتبع الخطوات

أدوات Reverse Engineering على Termux — Radare2 و Frida

قسم جديد — هاي أدوات الهندسة العكسية اللي بتشتغل على Termux:

Radare2 — تحليل الملفات التنفيذية

# تثبيت من الحزم:
pkg install radare2 -y

# أو بناء آخر نسخة من المصدر:
pkg install make git python build-essential patch wget -y
git clone --depth 1 https://github.com/radareorg/radare2
cd radare2 && sys/termux.sh

# تحليل ملف APK أو ELF:
r2 -A target_binary
# أوامر مفيدة جوا r2:
# aaa — تحليل كامل
# afl — قائمة الدوال
# pdf @main — عرض دالة main
# VV — عرض بصري

Frida — Dynamic Instrumentation

# الطريقة 1 — سكربت تثبيت تلقائي:
cd $TMPDIR
wget https://raw.githubusercontent.com/Alexjr2/Frida_Termux_Installation/refs/heads/main/frida-python.sh
bash frida-python.sh
pip install frida-tools

# الطريقة 2 — يدوي:
pkg install build-essential python python-pip git wget binutils openssl -y
pip install frida-tools

# Frida بيخليك تعدل على سلوك التطبيقات وهي شغالة!
# مثال: تجاوز SSL Pinning:
frida -U -l ssl_bypass.js com.target.app

r2frida — Radare2 + Frida = قوة مدمجة

r2frida بيدمجلك تحليل Radare2 الثابت مع حقن Frida الديناميكي — يعني بتحلل وبتعدل على التطبيق بنفس الوقت:

# بعد تثبيت radare2 و frida:
r2pm install r2frida

# الاستخدام:
r2 frida://attach/pid
r2 frida://spawn/com.target.app

Objection — Mobile Pentesting

pip install objection
# بيشتغل مع Frida لفحص تطبيقات الموبايل:
objection -g com.target.app explore
# أوامر مفيدة:
# ios keychain dump
# android sslpinning disable
# android root disable

أدوات RE إضافية على Termux

الأداة الوظيفة التثبيت
binutilsobjdump, readelf, strings, nmpkg install binutils
straceتتبع system callspkg install strace
ltraceتتبع library callspkg install ltrace
GDBGNU Debugger — تنقيح البرامجpkg install gdb
fileالتعرف على نوع الملفاتpkg install file
apktoolتفكيك وإعادة بناء ملفات APKعبر proot-distro (يحتاج Java)
jadxعكس هندسة تطبيقات Android (Java decompiler)عبر proot-distro (يحتاج Java)

أدوات WiFi Hacking على Termux — مع Root وبدون

من أكتر الأسئلة اللي بتوصلني: "هل بقدر أخترق WiFi من Termux؟" — خليني أحكيلك بصراحة عن الموضوع بالتفصيل.

بدون Root — الإمكانيات محدودة

بدون Root، Android ما بيسمحلك تفعّل monitor mode على كرت WiFi الداخلي. يعني ما بتقدر تلتقط حزم WiFi حية أو تعمل deauthentication أو تحقن حزم. بس بتقدر تعمل:

# كسر ملف capture محفوظ مسبقاً (.cap):
pkg install aircrack-ng -y
aircrack-ng -w /path/to/wordlist.txt /path/to/capture.cap

# كسر هاشات WPA:
pkg install hashcat -y
hashcat -m 22000 hash.hc22000 wordlist.txt

# فحص الشبكة المحلية عبر Nmap:
nmap -sn 192.168.1.0/24

# تحليل الشبكة عبر Bettercap:
pkg install bettercap -y

مع Root + محول WiFi خارجي — إمكانيات كاملة

إذا عندك جهاز مع Root (Magisk/KernelSU) ومحول WiFi USB خارجي يدعم monitor mode — هون بتنفتحلك كل الأبواب:

# تثبيت الأدوات:
pkg install root-repo -y
pkg install aircrack-ng -y

# تفعيل monitor mode:
sudo airmon-ng start wlan1
# التقاط حزم:
sudo airodump-ng wlan1mon
# هجمة deauthentication:
sudo aireplay-ng --deauth 10 -a BSSID wlan1mon
# كسر الهاندشيك:
sudo aircrack-ng -w wordlist.txt capture.cap
الأداة الوظيفة يحتاج Root؟
Aircrack-ngالتقاط وكسر WiFiللالتقاط الحي: نعم / لكسر .cap: لا
Wifite2أتمتة هجمات WiFiنعم + محول خارجي
BettercapMITM + WiFi + BLEلبعض الميزات
WI-TOOLKITمجموعة أدوات WiFiنعم
Hashcatكسر هاشات WPA بالقوةلا
# Wifite2 (يحتاج Root + monitor mode):
git clone https://github.com/derv82/wifite2
cd wifite2 && sudo python setup.py install

# WI-TOOLKIT (يحتاج Root):
git clone https://github.com/mkdirlove/WI-TOOLKIT
cd WI-TOOLKIT && bash WI-TOOLKIT.sh

# البديل: تثبيت Kali NetHunter عبر proot-distro
# بيعطيك وصول لكل أدوات WiFi بكالي

⚠️ تنبيه قانوني: اختبار أمن شبكات WiFi يجب أن يتم فقط على شبكاتك الخاصة أو بإذن خطي من مالك الشبكة. اختبار الاختراق بدون إذن مخالف للقانون بأغلب الدول.

أوامر الشبكات المتقدمة على Termux

# عنوان IP والشبكة:
pkg install net-tools -y && ifconfig
ip addr show

# فحص الاتصال:
ping -c 5 google.com

# تتبع المسار:
pkg install traceroute -y && traceroute google.com

# فحص DNS:
pkg install dnsutils -y
dig target.com ANY
nslookup target.com

# معلومات الدومين:
pkg install whois -y && whois target.com

# Netcat — سكينة الجيش السويسري:
pkg install nmap-ncat -y
# استماع على بورت:
ncat -lvnp 4444
# اتصال بسيرفر:
ncat target.com 80

# مسح ARP للشبكة المحلية:
pkg install arp-scan -y
arp-scan --localnet

Termux API + Boot + Widget + Float — أتمتة وتحكم كامل

💡 جديد 2026: بعض أوامر API صارت مدمجة بـ Termux نفسه بدون ما تحتاج تحمل Termux:API! الأوامر المدمجة حالياً: termux-audio-info, termux-battery-status, termux-dialog, termux-keystore, termux-toast. بس لبقية الأوامر (كاميرا، موقع، SMS...) لسا بتحتاج Termux:API.

Termux:API — التحكم بالهاردوير

حمّل Termux:API من F-Droid، بعدها:

pkg install termux-api -y

# أوامر مفيدة:
termux-battery-status          # حالة البطارية (JSON)
termux-camera-photo photo.jpg  # أخذ صورة من الكاميرا
termux-location                # الموقع الجغرافي GPS
termux-vibrate -d 500          # اهتزاز نص ثانية
termux-toast "Shadow Hacker!"  # رسالة منبثقة
termux-sms-send -n NUMBER "msg" # إرسال SMS
termux-call-log                # سجل المكالمات
termux-contact-list            # جهات الاتصال
termux-clipboard-get           # محتوى الحافظة
termux-fingerprint             # مصادقة بصمة
termux-torch on                # تشغيل الفلاش

Termux:Boot — تشغيل سكربتات عند إقلاع الموبايل

حمّل Termux:Boot من F-Droid — بيخليك تشغل سكربتات تلقائياً لما الموبايل يشتغل:

mkdir -p ~/.termux/boot

# مثال — تشغيل SSH Server تلقائي:
cat > ~/.termux/boot/start_sshd.sh << 'EOF'
#!/data/data/com.termux/files/usr/bin/bash
termux-wake-lock
sshd
EOF
chmod +x ~/.termux/boot/start_sshd.sh

Termux:Widget — اختصارات على الشاشة

حمّل Termux:Widget — بيخليك تعمل اختصارات لسكربتاتك على الشاشة الرئيسية:

mkdir -p ~/.shortcuts
# أي سكربت تحطه بهاد المجلد بيظهر كاختصار
cat > ~/.shortcuts/quick_scan.sh << 'EOF'
#!/data/data/com.termux/files/usr/bin/bash
echo "Quick Network Scan..."
nmap -sn 192.168.1.0/24
EOF
chmod +x ~/.shortcuts/quick_scan.sh
# بعدها أضف Termux Widget على الشاشة الرئيسية

Termux:Float — نافذة طرفية عائمة

حمّل Termux:Float من F-Droid — بيعطيك نافذة تيرمنال عائمة فوق أي تطبيق! مثل فقاعة الدردشة (chat head). مفيدة لما تكون بتشتغل على تطبيق وبدك تشغل أوامر بنفس الوقت:

# بعد تثبيت Termux:Float من F-Droid:
# خصص الألوان والخط:
nano ~/.termux/termux.float.properties
# نفس خيارات التخصيص العادية (ألوان، خطوط)

# الميزات الجديدة بـ 2025-2026:
# - دعم فقاعة عائمة (floating chat head)
# - ملف إعدادات مخصص
# - دعم التنبيهات الصوتية (bell)
# - ألوان وخطوط قابلة للتخصيص

إدارة الجلسات باستخدام tmux 

pkg install tmux -y

# بدء جلسة جديدة:
tmux new -s hacking

# اختصارات مهمة (Ctrl+B ثم):
# c — نافذة جديدة
# n — النافذة التالية
# p — النافذة السابقة
# d — فصل الجلسة (بدون إيقافها)
# % — تقسيم عمودي
# " — تقسيم أفقي

# العودة لجلسة:
tmux attach -t hacking

# عرض الجلسات النشطة:
tmux ls

نصيحة ذهبية: دايماً استخدم tmux لما تشغل عمليات طويلة. لأنه حتى لو Android قتل Termux أو قفلت التطبيق بالغلط — العمليات بتضل شغالة جوا tmux وبتقدر ترجعلها.

حل المشاكل الشائعة — كل مشكلة وحلها

المشكلة السبب الحل
Process completed (signal 9)Phantom Process Killerعطّل عبر ADB (قسم Android 14/15)
Unable to locate packageحزم غير محدثةpkg update + تأكد من اسم الحزمة
Permission deniedملف مش قابل للتشغيلchmod +x script.sh
Storage permissionما في وصول للتخزينtermux-setup-storage
الكيبورد مش ظاهرةمشكلة عرضاسحب من يسار الشاشة → KEYBOARD
بطء التحميلالمرآة بعيدةtermux-change-repo
Go tools مش شغالةPATH مش مضبوطأضف ~/go/bin للـ PATH

سكربت التثبيت الشامل الحصري — أمر واحد يجهز كل شي

هاد سكربت حصري من Shadow Hacker — أمر واحد بيثبت 70+ أداة ويعد Termux بالكامل:

#!/data/data/com.termux/files/usr/bin/bash
# Shadow Hacker — Termux Ultimate Setup Script v3.0
# https://www.shadowhackr.com

echo "=== Shadow Hacker Termux Setup v3.0 ==="
echo "[1/8] Updating packages..."
pkg update -y && pkg upgrade -y

echo "[2/8] Installing core packages..."
pkg install git python python-pip wget curl nmap openssh hydra \
  clang make ruby nodejs php perl golang tmux net-tools \
  dnsutils whois vim nano zip unzip tar jq bc zsh \
  radare2 android-tools traceroute aircrack-ng hashcat \
  bettercap binutils strace gdb file -y

echo "[3/8] Setting up storage..."
termux-setup-storage

echo "[4/8] Installing Python tools..."
pip install --upgrade pip
pip install sqlmap frida-tools objection requests \
  beautifulsoup4 phonenumbers aider-chat shell-gpt trufflehog

echo "[5/8] Installing Go tools (ProjectDiscovery)..."
export PATH=$PATH:~/go/bin
echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install -v github.com/projectdiscovery/katana/cmd/katana@latest
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

echo "[5b/8] Installing additional Go tools..."
go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest
go install -v github.com/projectdiscovery/chaos-client/cmd/chaos@latest
go install -v github.com/j3ssie/metabigor@latest

echo "[6/8] Cloning tools from GitHub..."
mkdir -p ~/tools && cd ~/tools
git clone https://github.com/sherlock-project/sherlock.git 2>/dev/null
git clone https://github.com/laramies/theHarvester.git 2>/dev/null
git clone https://github.com/sullo/nikto.git 2>/dev/null
git clone https://github.com/htr-tech/zphisher.git 2>/dev/null
git clone https://github.com/six2dez/reconftw.git 2>/dev/null
git clone https://github.com/thewhiteh4t/seeker.git 2>/dev/null
git clone https://github.com/aboul3la/Sublist3r.git 2>/dev/null

echo "[7/8] Installing Oh My Zsh..."
sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)" "" --unattended

echo "[8/8] Installing proot-distro..."
pkg install proot-distro -y

echo ""
echo "=== Setup Complete! ==="
echo "Tools installed: 70+"
echo "Go tools: ~/go/bin/"
echo "Git tools: ~/tools/"
echo ""
echo "Next steps:"
echo "  source ~/.bashrc"
echo "  nuclei -update-templates"
echo "  proot-distro install nethunter  (optional)"
echo ""
echo "By Shadow Hacker — https://www.shadowhackr.com"

طريقة التشغيل:

curl -sL https://raw.githubusercontent.com/ShadowHackrs/termux-setup/main/setup.sh | bash
# أو حمّل وشغّل يدوياً:
nano setup.sh  # الصق الكود
chmod +x setup.sh && ./setup.sh

نصائح ذهبية من تجربتي الشخصية

  1. نسخة احتياطية دايماً: tar -czf ~/storage/downloads/termux_backup.tar.gz ~
  2. tmux دايماً: أي عملية طويلة — شغلها جوا tmux
  3. ما تعمل root بدون ما تفهم: Termux بيشتغل بدون root وهاد كافي
  4. حدّث Nuclei Templates: nuclei -update-templates كل أسبوع
  5. استخدم aliases: ضيف اختصارات لأوامرك المتكررة بـ ~/.bashrc
  6. تدرب كل يوم: نص ساعة ممارسة أفضل من 5 ساعات قراءة

الأسئلة الشائعة — FAQ

هل Termux يحتاج Root؟

لا. Termux بيشتغل بالكامل بدون Root. بتقدر تثبت وتشغل أغلب الأدوات بدون Root. Root بيعطيك صلاحيات إضافية (مثل فحص WiFi) لكنه مش ضروري.

ليش نسخة Google Play ما بتشتغل؟

Google غيّرت سياسة التطبيقات بـ Android 10+ ومنعت تنفيذ أوامر معينة. نسخة F-Droid محدثة ومتوافقة مع كل الإصدارات.

هل بقدر أخترق WiFi من Termux؟

بدون Root — لا. بتقدر بس تكسر ملفات .cap محفوظة مسبقاً باستخدام Aircrack-ng أو Hashcat. مع Root + محول WiFi خارجي يدعم monitor mode — ممكن تستخدم Aircrack-ng و Wifite2 بالكامل. البديل: ثبّت NetHunter عبر proot-distro واستخدم أدواته.

هل بقدر أشغل نماذج AI محلياً على Termux؟

نعم! ثبّت Ollama عبر pkg install ollama وشغّل نماذج زي LLaMA 3.2 و Mistral و DeepSeek مباشرة على موبايلك. يحتاج 6GB+ رام. كمان بتقدر تستخدم Claude Code CLI و Aider و Shell-GPT.

شو الجديد بـ proot-distro v5.0؟

proot-distro انعاد كتابته بالكامل بـ Python بدل Shell script — أسرع 10 مرات! والأهم: صار يدعم صور Docker/OCI مباشرة. يعني بتقدر تثبت أي صورة Docker بأمر واحد مثل proot-distro install ubuntu:24.04.

هل Termux آمن للاستخدام؟

Termux نفسه آمن — هو مفتوح المصدر ومراجع من المجتمع. الخطر بيجي من الأدوات اللي بتحملها أو السكربتات اللي بتشغلها. دايماً افحص الكود قبل ما تشغله.

أوامر Termux 2026، تثبيت Termux، أدوات Termux للمبتدئين، Termux أوامر أساسية، تحميل أدوات اختراق Termux، Termux كالي لينكس، أفضل أدوات Termux 2026، شرح Termux بالعربي، تعلم Termux من الصفر، Termux Android 14، Termux Android 15، Termux Android 16، Phantom Process Killer حل، Nuclei Termux، ProjectDiscovery Termux، Bug Bounty Termux، سكربت Termux حصري، Claude Code Termux، Ollama Termux، Oh My Zsh Termux، Powerlevel10k Termux، proot-distro NetHunter، proot-distro v5 Docker OCI، Metasploit Termux، SQLMap Termux، Frida Termux، Radare2 Termux، r2frida Termux، WiFi hacking Termux، Aircrack-ng Termux، Termux API، Termux Boot، Termux Float، Termux Widget، Termux setup 2026، Termux hacking tools، best Termux tools 2026، reconFTW Termux، Hashcat Termux، Bettercap Termux، Aider Termux، Shell-GPT Termux، تشغيل AI على الموبايل

Tareq Shadow
Tareq Shadow
طارق الصافي المعروف في الأوساط التقنية بلقب "Shadow Hacker"، متخصص ومهتم بشغف في مجال التقنية وأمن المعلومات. لدي خبرة واسعة في أحدث التقنيات والتهديدات الأمنية السيبرانية. على مر السنين، أحب تقديم حلول مبتكرة لحماية البيانات والأنظمة من التهديدات الرقمية المتطورة. بجانب اهتماماتي بالتقنية، احب مشاركة المعرفة مع الجميع واحب ان اكون جزءًا من الحركة العالمية التي تسعى لجعل الإنترنت مكانًا أكثر أمانًا للجميع.
تعليقات