السلام عليكم يا شباب، معكم Shadow Hacker وراجعلكم اليوم عن Termux رح تلاقيه بالعربي محدث بالكامل لسنة 2026 هاد المقال مش مجرد قائمة أوامر هاد دليل كامل من الصفر للاحتراف، فيه 150+ أمر وأداة، حلول لكل المشاكل اللي بتواجهكم على Android 14 و 15 وحتى 16 تحديث proot-distro v5 الضخم مع دعم Docker، تشغيل AI محلي على موبايلك عبر Ollama أدوات WiFi Hacking وسكربتات حصرية من تجربتي الشخصية. سواء كنت مبتدئ أول مرة بتفتح Termux أو محترف بتشتغل باختبار الاختراق هاد المقال إلك.
![]() |
| تثبيت جميع أوامر Termux |
تثبيت جميع أوامر Termux وأفضل الأدوات 2026
أنا عارف إن كتير منكم بيحمل Termux وبيضل قاعد قدامه مش عارف شو يكتب أو من وين يبدأ. وكمان كتير ناس بتواجه مشاكل بالتثبيت أو العمليات بتنقتل فجأة (مشكلة Signal 9 الشهيرة). كل هاد رح نحله اليوم مع بعض. وإذا بتحب تستخدم AI بالهاكينغ، شوف مقالنا عن أقوى برومبتات ChatGPT و Kimi Code للهاكينغ. يلا نبدأ!
شو هو Termux وليش هو أداة جبارة بـ 2026؟
Termux مش بس تطبيق عادي — هاد عبارة عن بيئة لينكس كاملة بتشتغل على جهازك الأندرويد بدون Root. يعني تخيل إنك شايل لابتوب Kali Linux جوا موبايلك. بتقدر تشغل أدوات اختراق، تكتب سكربتات Python وBash، تعمل اختبارات أمنية، تبرمج تطبيقات، وحتى تشغل سيرفرات — كل هاد من تلفونك. بـ 2026، Termux صار أقوى من أي وقت مع دعم أدوات ProjectDiscovery وMetasploit وحتى أدوات AI.
⚠️ مهم جداً: Termux اللي على Google Play Store قديم وما بيشتغل صح! لازم تحمله من F-Droid أو من GitHub الرسمي. هاد أهم خطوة — بدون هيك رح تواجه مشاكل بكل إشي.
Termux على Android 14 و 15 و 16 — مشاكل وحلول 2026
هاد قسم جديد كلياً ومهم جداً. من Android 12 وفوق، Google أضاف نظام اسمه Phantom Process Killer بيقتل العمليات الطويلة بالخلفية — وهاد بيأثر بشكل مباشر على Termux. إذا عمليتك بتاخذ أكثر من 32 عملية فرعية (child process)، Android بيقتلها وبتشوف "Process completed (signal 9)".
⚠️ تحديث Android 15 (ColorOS 15): بعض المستخدمين على أجهزة OPPO/Realme مع ColorOS 15 واجهوا مشكلة "Cannot link executable" بعد التحديث — وهاي بتأثر على ssh-agent و apt-get وأوامر تانية. الحل: شغّل pkg update && pkg upgrade عشان تحصل على الحزم المعاد بناؤها، أو أعد تثبيت Termux من F-Droid. كمان على Android 14، أمر termux-setup-storage ممكن يفشل بسبب سياسة Scoped Storage الجديدة — الحل: أعطي صلاحيات التخزين يدوياً من Settings → Apps → Termux → Permissions.
🔴 Android 16 Developer Preview: المستخدمين اللي بيشغلوا PRoot-based distros على Android 16 DP بيلاحظوا بطء شديد جداً بالأداء. إذا عندك Android 16، خلي بالك من هالنقطة وانتظر تحديثات proot-distro القادمة.
الحل النهائي — تعطيل Phantom Process Killer
الحل الأقوى هو تعطيل هاد النظام بالكامل. فيه طريقتين:
الطريقة 1 — عبر Developer Options (Android 15+):
- روح على Settings ← About Phone ← اضغط على Build Number 7 مرات
- ارجع لـ Settings ← Developer Options
- ابحث عن "Feature Flags" أو "Disable child process restrictions"
- عطّل القيد
الطريقة 2 — عبر ADB (تشتغل على كل الإصدارات):
# وصّل موبايلك بالكمبيوتر عبر USB وشغّل: adb shell "settings put global settings_enable_monitor_phantom_procs false" # للتأكد إنه اتعطل: adb shell "settings get global settings_enable_monitor_phantom_procs" # لازم يطلع: 0
الطريقة 3 — من Termux نفسه (بدون كمبيوتر):
# ثبّت Termux:API و Shizuku أولاً، بعدها: # أو استخدم ADB over WiFi: # على الموبايل: Settings → Developer Options → Wireless ADB → Enable # بعدها من Termux: pkg install android-tools -y adb pair localhost:PORT # استخدم الـ pairing code adb connect localhost:PORT adb shell settings put global settings_enable_monitor_phantom_procs false
حلول إضافية لمشاكل Android 14/15
- عطّل Battery Optimization: Settings → Apps → Termux → Battery → Unrestricted
- استخدم tmux دايماً: حتى لو Termux اتقتل، الجلسات بتضل محفوظة
- Termux Notification: اترك Termux يعرض إشعار دائم (بيمنع النظام من قتله)
- Wake Lock: اكتب
termux-wake-lockلمنع الموبايل من النوم
الإعداد الأولي الكامل — من الصفر للجهوزية
تمام، حملت Termux من F-Droid وفتحته أول مرة. هاي الخطوات بالترتيب:
# 1. تحديث كل الحزم pkg update && pkg upgrade -y # 2. تفعيل صلاحيات التخزين (مهم!) termux-setup-storage # 3. تثبيت المستودعات الإضافية pkg install root-repo x11-repo -y # 4. تثبيت الحزم الأساسية (أمر واحد) pkg install git python python-pip wget curl nmap openssh hydra \ clang make ruby nodejs php perl golang tmux net-tools \ dnsutils whois vim nano zip unzip tar jq bc -y # 5. ترقية pip pip install --upgrade pip setuptools # 6. تفعيل Wake Lock termux-wake-lock
الأوامر الأساسية — ملخص سريع
| الأمر | الوظيفة | مثال |
|---|---|---|
ls -la | عرض الملفات مع التفاصيل | ls -la /sdcard/ |
cd | التنقل بين المجلدات | cd storage/downloads |
pwd | عرض المسار الحالي | pwd |
mkdir -p | إنشاء مجلدات متداخلة | mkdir -p tools/recon |
rm -rf | حذف مجلد كامل (حذر!) | rm -rf old_folder |
chmod +x | إعطاء صلاحية تشغيل | chmod +x script.sh |
cat / nano | قراءة / تعديل الملفات | nano config.txt |
grep | البحث بالملفات | grep "password" file.txt |
find | البحث عن ملفات | find / -name "*.db" |
which / whereis | مكان الأداة | which python |
أدوات الأمن السيبراني على Termux 2026
Metasploit Framework
![]() |
| تثبيت جميع أوامر Termux |
أقوى أداة اختبار اختراق بالعالم — وأيوا بتشتغل على Termux:
pkg install unstable-repo -y pkg install metasploit -y # أول تشغيل (بياخذ وقت): msfconsole
Nmap — فحص الشبكات
pkg install nmap -y # فحص سريع: nmap -sV -sC target.com # فحص شامل مع scripts: nmap -A -T4 -p- target.com -oN scan_results.txt
SQLMap — اختبار SQL Injection
pip install sqlmap # أو من GitHub: git clone https://github.com/sqlmapproject/sqlmap.git python sqlmap/sqlmap.py -u "http://target.com/page?id=1" --dbs
Hydra — تخمين كلمات المرور
pkg install hydra -y hydra -l admin -P wordlist.txt target.com ssh hydra -l admin -P wordlist.txt target.com http-post-form "/login:user=^USER^&pass=^PASS^:F=incorrect"
Nikto — فحص السيرفرات
pkg install perl -y git clone https://github.com/sullo/nikto.git perl nikto/program/nikto.pl -h http://target.com
Sherlock — البحث عن يوزرنيم
git clone https://github.com/sherlock-project/sherlock.git cd sherlock && pip install -r requirements.txt python sherlock username_here
theHarvester — جمع المعلومات OSINT
git clone https://github.com/laramies/theHarvester.git cd theHarvester && pip install -r requirements.txt python theHarvester.py -d target.com -b all
PhoneInfoga — OSINT لأرقام الهواتف
git clone https://github.com/sundowndev/PhoneInfoga.git cd PhoneInfoga && pip install -r requirements.txt # أو عبر Go: go install github.com/sundowndev/phoneinfoga/v2@latest
أدوات إضافية قوية — pkg install مباشرة
هاي أدوات بتنحمل مباشرة من مستودعات Termux بأمر واحد:
# John the Ripper — كسر كلمات المرور pkg install john -y # Hashcat — كسر هاشات بالـ CPU/GPU pkg install hashcat -y # Aircrack-ng — تدقيق أمن WiFi pkg install aircrack-ng -y # Bettercap — هجمات MITM وفحص شبكات (WiFi, BLE, Ethernet) pkg install bettercap -y # Ettercap — أداة MITM كلاسيكية pkg install ettercap -y # Wireshark CLI (tshark) — تحليل حزم الشبكة pkg install wireshark-cli -y
أدوات Git/Python إضافية — 2026
| الأداة | الوظيفة | التثبيت |
|---|---|---|
| reconFTW | أتمتة Recon كاملة على الأهداف | git clone https://github.com/six2dez/reconftw |
| Sn1per | إطار اختبار اختراق آلي شامل | git clone https://github.com/1N3/Sn1per |
| Seeker | تحديد موقع الموبايلات بالهندسة الاجتماعية | git clone https://github.com/thewhiteh4t/seeker |
| TruffleHog | كشف بيانات اعتماد مسربة بـ Git repos | pip install trufflehog |
| Metabigor | OSINT بدون API keys | go install github.com/j3ssie/metabigor@latest |
| i-Haklab | مختبر اختراق متكامل لـ Termux | git clone https://github.com/ivam3/i-Haklab |
| Sublist3r | اكتشاف سب دومينات سريع | git clone https://github.com/aboul3la/Sublist3r |
أدوات ProjectDiscovery على Termux — أقوى أدوات Bug Bounty 2026
هاد القسم من أهم الإضافات الجديدة. ProjectDiscovery شركة عملت مجموعة أدوات مفتوحة المصدر صارت المعيار العالمي لاختبار الاختراق وBug Bounty. كلها مكتوبة بـ Go وبتشتغل على Termux.
# أولاً تأكد إن Go مثبت: pkg install golang -y echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc && source ~/.bashrc # تثبيت كل أدوات ProjectDiscovery: go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest go install -v github.com/projectdiscovery/katana/cmd/katana@latest go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest go install -v github.com/projectdiscovery/notify/cmd/notify@latest go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest go install -v github.com/projectdiscovery/alterx/cmd/alterx@latest go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest go install -v github.com/projectdiscovery/chaos-client/cmd/chaos@latest
| الأداة | الوظيفة | مثال استخدام |
|---|---|---|
| Subfinder | اكتشاف Subdomains | subfinder -d target.com -o subs.txt |
| httpx | فحص HTTP/HTTPS | cat subs.txt | httpx -sc -cl -title |
| Nuclei | فحص ثغرات تلقائي (أقوى أداة!) | nuclei -u target.com -as |
| Katana | زحف وجمع URLs | katana -u target.com -d 3 -o urls.txt |
| Naabu | فحص بورتات سريع | naabu -host target.com -top-ports 1000 |
| dnsx | فحص DNS | cat subs.txt | dnsx -a -resp |
| Notify | إرسال تنبيهات (Slack/Telegram) | nuclei ... | notify |
| Uncover | استطلاع عبر APIs (Shodan/Censys/Fofa) | uncover -q "ssl.cert.subject.CN:target.com" -e shodan |
| Chaos | قاعدة بيانات DNS من ProjectDiscovery | chaos -d target.com -o chaos_subs.txt |
| AlterX | توليد wordlists ذكية للسب دومينات | echo "target.com" | alterx -enrich |
ليش Nuclei أقوى أداة؟ Nuclei عندها أكثر من 8,000+ قالب (template) جاهز لفحص ثغرات — من XSS و SQL Injection لـ CVEs محددة وثغرات Cloud. بتحدث القوالب تلقائياً: nuclei -update-templates
سكربت أتمتة Bug Bounty حصري — Recon كامل من Termux
هاد سكربت حصري من Shadow Hacker — بيعمل Recon كامل على أي هدف بأمر واحد. بيشمل: اكتشاف subdomains، فحص HTTP، فحص بورتات، زحف URLs، وفحص ثغرات تلقائي.
#!/data/data/com.termux/files/usr/bin/bash
# ShadowRecon v2.0 — Bug Bounty Automation Script
# By Shadow Hacker — https://www.shadowhackr.com
TARGET=$1
if [ -z "$TARGET" ]; then
echo "Usage: ./shadowrecon.sh target.com"
exit 1
fi
OUTDIR="recon/$TARGET"
mkdir -p $OUTDIR/{subs,urls,vulns}
echo "[*] Starting ShadowRecon on $TARGET..."
# Step 1: Subdomain Enumeration
echo "[1/5] Finding subdomains..."
subfinder -d $TARGET -silent -o $OUTDIR/subs/subfinder.txt
cat $OUTDIR/subs/*.txt | sort -u > $OUTDIR/subs/all_subs.txt
echo " Found $(wc -l < $OUTDIR/subs/all_subs.txt) subdomains"
# Step 2: HTTP Probing
echo "[2/5] Probing live hosts..."
cat $OUTDIR/subs/all_subs.txt | httpx -silent -sc -cl -title \
-o $OUTDIR/subs/live_hosts.txt
# Step 3: Port Scanning
echo "[3/5] Scanning ports..."
naabu -list $OUTDIR/subs/all_subs.txt -top-ports 100 -silent \
-o $OUTDIR/subs/ports.txt
# Step 4: URL Crawling
echo "[4/5] Crawling URLs..."
katana -list $OUTDIR/subs/live_hosts.txt -d 2 -silent \
-o $OUTDIR/urls/all_urls.txt
# Step 5: Vulnerability Scanning
echo "[5/5] Scanning for vulnerabilities..."
nuclei -list $OUTDIR/subs/live_hosts.txt -as -silent \
-o $OUTDIR/vulns/nuclei_results.txt
echo "[✓] ShadowRecon complete! Results in $OUTDIR/"
echo " Subdomains: $(wc -l < $OUTDIR/subs/all_subs.txt)"
echo " Live hosts: $(wc -l < $OUTDIR/subs/live_hosts.txt)"
echo " Vulnerabilities: $(wc -l < $OUTDIR/vulns/nuclei_results.txt)"
احفظ السكربت وشغله:
nano shadowrecon.sh # الصق الكود chmod +x shadowrecon.sh ./shadowrecon.sh target.com
أدوات الذكاء الاصطناعي على Termux — Ollama و Claude Code وأكثر
قسم جديد كلياً — بـ 2026 صار ممكن تشغل أدوات AI مباشرة من Termux! من نماذج لغوية محلية لـ أدوات كتابة كود بالـ AI.
Ollama — شغّل نماذج AI محلياً على موبايلك!
هاد من أقوى الإضافات الجديدة — Ollama صار متوفر كحزمة مباشرة على Termux! يعني بتقدر تشغل نماذج زي LLaMA و Mistral و DeepSeek على موبايلك بدون إنترنت:
# تثبيت Ollama مباشرة: pkg install ollama -y # تشغيل السيرفر (خليه شغال بنافذة tmux): ollama serve # بنافذة Termux تانية — شغّل نموذج: ollama run llama3.2:1b # سريع، خفيف (~1.3GB) ollama run mistral # أداء متوازن ollama run deepseek-r1:1.5b # نموذج DeepSeek للتفكير المنطقي ollama run llama3:8b # جودة أعلى (يحتاج 8GB+ رام)
⚠️ متطلبات Ollama: جهازك لازم يكون عنده 6GB+ رام على الأقل. سكّر التطبيقات بالخلفية وخلي الجهاز بارد. النماذج الصغيرة (1b-3b) بتشتغل على أغلب الأجهزة، بس النماذج الكبيرة (8b+) بتحتاج أجهزة قوية.
Claude Code CLI
بتقدر تثبت Claude Code على Termux وتستخدمه لكتابة سكربتات، تحليل كود، وحل مشاكل مباشرة من Terminal. المثبت الرسمي ما بيشتغل مباشرة على Termux فبتحتاج هاي الطريقة:
# تثبيت: pkg install nodejs git -y npm install -g @anthropic-ai/claude-code # إنشاء alias عشان يشتغل صح: NODE_MODULES=$(npm root -g) alias claude="node $NODE_MODULES/@anthropic-ai/claude-code/cli.js" # إضافة الـ alias بشكل دائم: echo "alias claude=\"node $NODE_MODULES/@anthropic-ai/claude-code/cli.js\"" >> ~/.bashrc source ~/.bashrc # الآن بتقدر تستخدم: claude --version claude # ابدأ محادثة مع Claude!
أدوات AI إضافية على Termux
| الأداة | الوظيفة | التثبيت |
|---|---|---|
| Aider | برمجة ثنائية مع AI بالتيرمنال | pip install aider-chat |
| Shell-GPT | ChatGPT/LLM مباشرة بالتيرمنال | pip install shell-gpt |
| Open Interpreter | مساعد AI بينفذ كود تلقائياً | pip install open-interpreter |
| llama.cpp | تشغيل نماذج GGUF محلياً (بناء من المصدر) | git clone https://github.com/ggerganov/llama.cpp && cd llama.cpp && make |
استخدام APIs من Termux
بتقدر تستخدم OpenAI API أو Anthropic API من سكربتات Python أو حتى curl:
# مثال: سؤال Claude من curl
curl https://api.anthropic.com/v1/messages \
-H "x-api-key: YOUR_KEY" \
-H "content-type: application/json" \
-H "anthropic-version: 2023-06-01" \
-d '{
"model": "claude-sonnet-4-6-20250514",
"max_tokens": 1024,
"messages": [{"role": "user", "content": "اكتب سكربت nmap بايثون"}]
}'
لمزيد من برومبتات AI للهاكينغ — شوف مقالنا الحصري.
تثبيت Kali NetHunter و Ubuntu على Termux — بدون Root
أقوى ميزة بـ Termux — بتقدر تشغل أنظمة لينكس كاملة جواه باستخدام proot-distro.
🔥 تحديث ضخم — proot-distro v5.0.2 (مايو 2025): proot-distro انعاد كتابته بالكامل بلغة Python بدل الشل سكربت — صار أسرع 10 مرات! والأهم: صار يدعم صور Docker/OCI مباشرة — يعني بتقدر تثبت أي صورة Docker على Termux! كمان انحذفت الحاجة لـ curl وأدوات استخراج الأرشيف. يحتاج PRoot 5.1.107-71 أو أحدث.
pkg install proot-distro -y # === الطريقة الكلاسيكية (لا تزال تعمل) === proot-distro list proot-distro install nethunter proot-distro login nethunter # === الطريقة الجديدة v5.0+ — صور Docker/OCI === # تثبيت مباشرة من صور Docker! proot-distro install ubuntu:24.04 proot-distro install alpine:latest proot-distro install debian:bookworm proot-distro install archlinux:latest proot-distro install fedora:latest proot-distro install opensuse/leap:latest # الدخول: proot-distro login ubuntu:24.04 # === Kali NetHunter (الأقوى للهاكينغ) === proot-distro install nethunter proot-distro login nethunter apt update && apt install nmap metasploit-framework burpsuite -y
تثبيت Kali NetHunter عبر سكربت xiv3r (بديل سريع)
في طريقة تانية مشهورة لتثبيت كالي بسكربت واحد — مع 40+ توزيعة إضافية:
# Kali Linux ARM64 — سكربت سريع: pkg update && pkg upgrade -y && pkg install wget -y wget -qO- https://raw.githubusercontent.com/xiv3r/proot-distro-kali/refs/heads/main/arm64 | bash && kali # كمان متوفر: BlackArch, ParrotSec, BackBox # عبر: https://github.com/xiv3r/Termux-Pentesting-Distro
نصيحة: إذا بدك بيئة هاكينغ كاملة — ثبّت NetHunter عبر proot-distro. بتوصل لكل أدوات Kali (600+ أداة) وبتقدر حتى تشغل Burp Suite مع واجهة رسومية عبر VNC!
واجهة رسومية على Termux — XFCE + VNC
# تثبيت المتطلبات: pkg install x11-repo -y pkg install tigervnc openbox xterm xfce4 -y # تشغيل VNC Server: vncserver -localhost # رح يطلب كلمة سر — اختر وحدة # افتح VNC Viewer على موبايلك واتصل على: # localhost:1 # لإيقاف السيرفر: vncserver -kill :1
تخصيص Termux الاحترافي — ZSH + Oh My Zsh + Powerlevel10k
هاد من أكثر الأشياء اللي الناس بتسأل عنها — كيف تخلي Termux يبين احترافي زي شاشات الهاكرز بالأفلام. الجواب: ZSH + Oh My Zsh + Powerlevel10k:
# 1. تثبيت ZSH
pkg install zsh -y
# 2. تثبيت Oh My Zsh
sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
# 3. تثبيت Powerlevel10k (أجمل ثيم)
git clone --depth=1 https://github.com/romkatv/powerlevel10k.git \
${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k
# 4. تفعيل الثيم
sed -i 's/ZSH_THEME=".*"/ZSH_THEME="powerlevel10k\/powerlevel10k"/' ~/.zshrc
# 5. تثبيت إضافات مفيدة
git clone https://github.com/zsh-users/zsh-autosuggestions \
${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions
git clone https://github.com/zsh-users/zsh-syntax-highlighting \
${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting
# 6. تفعيل الإضافات بملف .zshrc
# غيّر السطر plugins=(...) لـ:
# plugins=(git zsh-autosuggestions zsh-syntax-highlighting)
# 7. تحميل خط Nerd Font (للأيقونات)
# حمّل MesloLGS NF وحطه بـ ~/.termux/font.ttf
# بعدها: termux-reload-settings
# 8. أعد التشغيل:
source ~/.zshrc
# رح يظهر معالج Powerlevel10k — اتبع الخطواتأدوات Reverse Engineering على Termux — Radare2 و Frida
قسم جديد — هاي أدوات الهندسة العكسية اللي بتشتغل على Termux:
Radare2 — تحليل الملفات التنفيذية
# تثبيت من الحزم: pkg install radare2 -y # أو بناء آخر نسخة من المصدر: pkg install make git python build-essential patch wget -y git clone --depth 1 https://github.com/radareorg/radare2 cd radare2 && sys/termux.sh # تحليل ملف APK أو ELF: r2 -A target_binary # أوامر مفيدة جوا r2: # aaa — تحليل كامل # afl — قائمة الدوال # pdf @main — عرض دالة main # VV — عرض بصري
Frida — Dynamic Instrumentation
# الطريقة 1 — سكربت تثبيت تلقائي: cd $TMPDIR wget https://raw.githubusercontent.com/Alexjr2/Frida_Termux_Installation/refs/heads/main/frida-python.sh bash frida-python.sh pip install frida-tools # الطريقة 2 — يدوي: pkg install build-essential python python-pip git wget binutils openssl -y pip install frida-tools # Frida بيخليك تعدل على سلوك التطبيقات وهي شغالة! # مثال: تجاوز SSL Pinning: frida -U -l ssl_bypass.js com.target.app
r2frida — Radare2 + Frida = قوة مدمجة
r2frida بيدمجلك تحليل Radare2 الثابت مع حقن Frida الديناميكي — يعني بتحلل وبتعدل على التطبيق بنفس الوقت:
# بعد تثبيت radare2 و frida: r2pm install r2frida # الاستخدام: r2 frida://attach/pid r2 frida://spawn/com.target.app
Objection — Mobile Pentesting
pip install objection # بيشتغل مع Frida لفحص تطبيقات الموبايل: objection -g com.target.app explore # أوامر مفيدة: # ios keychain dump # android sslpinning disable # android root disable
أدوات RE إضافية على Termux
| الأداة | الوظيفة | التثبيت |
|---|---|---|
| binutils | objdump, readelf, strings, nm | pkg install binutils |
| strace | تتبع system calls | pkg install strace |
| ltrace | تتبع library calls | pkg install ltrace |
| GDB | GNU Debugger — تنقيح البرامج | pkg install gdb |
| file | التعرف على نوع الملفات | pkg install file |
| apktool | تفكيك وإعادة بناء ملفات APK | عبر proot-distro (يحتاج Java) |
| jadx | عكس هندسة تطبيقات Android (Java decompiler) | عبر proot-distro (يحتاج Java) |
أدوات WiFi Hacking على Termux — مع Root وبدون
من أكتر الأسئلة اللي بتوصلني: "هل بقدر أخترق WiFi من Termux؟" — خليني أحكيلك بصراحة عن الموضوع بالتفصيل.
بدون Root — الإمكانيات محدودة
بدون Root، Android ما بيسمحلك تفعّل monitor mode على كرت WiFi الداخلي. يعني ما بتقدر تلتقط حزم WiFi حية أو تعمل deauthentication أو تحقن حزم. بس بتقدر تعمل:
# كسر ملف capture محفوظ مسبقاً (.cap): pkg install aircrack-ng -y aircrack-ng -w /path/to/wordlist.txt /path/to/capture.cap # كسر هاشات WPA: pkg install hashcat -y hashcat -m 22000 hash.hc22000 wordlist.txt # فحص الشبكة المحلية عبر Nmap: nmap -sn 192.168.1.0/24 # تحليل الشبكة عبر Bettercap: pkg install bettercap -y
مع Root + محول WiFi خارجي — إمكانيات كاملة
إذا عندك جهاز مع Root (Magisk/KernelSU) ومحول WiFi USB خارجي يدعم monitor mode — هون بتنفتحلك كل الأبواب:
# تثبيت الأدوات: pkg install root-repo -y pkg install aircrack-ng -y # تفعيل monitor mode: sudo airmon-ng start wlan1 # التقاط حزم: sudo airodump-ng wlan1mon # هجمة deauthentication: sudo aireplay-ng --deauth 10 -a BSSID wlan1mon # كسر الهاندشيك: sudo aircrack-ng -w wordlist.txt capture.cap
| الأداة | الوظيفة | يحتاج Root؟ |
|---|---|---|
| Aircrack-ng | التقاط وكسر WiFi | للالتقاط الحي: نعم / لكسر .cap: لا |
| Wifite2 | أتمتة هجمات WiFi | نعم + محول خارجي |
| Bettercap | MITM + WiFi + BLE | لبعض الميزات |
| WI-TOOLKIT | مجموعة أدوات WiFi | نعم |
| Hashcat | كسر هاشات WPA بالقوة | لا |
# Wifite2 (يحتاج Root + monitor mode): git clone https://github.com/derv82/wifite2 cd wifite2 && sudo python setup.py install # WI-TOOLKIT (يحتاج Root): git clone https://github.com/mkdirlove/WI-TOOLKIT cd WI-TOOLKIT && bash WI-TOOLKIT.sh # البديل: تثبيت Kali NetHunter عبر proot-distro # بيعطيك وصول لكل أدوات WiFi بكالي
⚠️ تنبيه قانوني: اختبار أمن شبكات WiFi يجب أن يتم فقط على شبكاتك الخاصة أو بإذن خطي من مالك الشبكة. اختبار الاختراق بدون إذن مخالف للقانون بأغلب الدول.
أوامر الشبكات المتقدمة على Termux
# عنوان IP والشبكة: pkg install net-tools -y && ifconfig ip addr show # فحص الاتصال: ping -c 5 google.com # تتبع المسار: pkg install traceroute -y && traceroute google.com # فحص DNS: pkg install dnsutils -y dig target.com ANY nslookup target.com # معلومات الدومين: pkg install whois -y && whois target.com # Netcat — سكينة الجيش السويسري: pkg install nmap-ncat -y # استماع على بورت: ncat -lvnp 4444 # اتصال بسيرفر: ncat target.com 80 # مسح ARP للشبكة المحلية: pkg install arp-scan -y arp-scan --localnet
Termux API + Boot + Widget + Float — أتمتة وتحكم كامل
💡 جديد 2026: بعض أوامر API صارت مدمجة بـ Termux نفسه بدون ما تحتاج تحمل Termux:API! الأوامر المدمجة حالياً: termux-audio-info, termux-battery-status, termux-dialog, termux-keystore, termux-toast. بس لبقية الأوامر (كاميرا، موقع، SMS...) لسا بتحتاج Termux:API.
Termux:API — التحكم بالهاردوير
حمّل Termux:API من F-Droid، بعدها:
pkg install termux-api -y # أوامر مفيدة: termux-battery-status # حالة البطارية (JSON) termux-camera-photo photo.jpg # أخذ صورة من الكاميرا termux-location # الموقع الجغرافي GPS termux-vibrate -d 500 # اهتزاز نص ثانية termux-toast "Shadow Hacker!" # رسالة منبثقة termux-sms-send -n NUMBER "msg" # إرسال SMS termux-call-log # سجل المكالمات termux-contact-list # جهات الاتصال termux-clipboard-get # محتوى الحافظة termux-fingerprint # مصادقة بصمة termux-torch on # تشغيل الفلاش
Termux:Boot — تشغيل سكربتات عند إقلاع الموبايل
حمّل Termux:Boot من F-Droid — بيخليك تشغل سكربتات تلقائياً لما الموبايل يشتغل:
mkdir -p ~/.termux/boot # مثال — تشغيل SSH Server تلقائي: cat > ~/.termux/boot/start_sshd.sh << 'EOF' #!/data/data/com.termux/files/usr/bin/bash termux-wake-lock sshd EOF chmod +x ~/.termux/boot/start_sshd.sh
Termux:Widget — اختصارات على الشاشة
حمّل Termux:Widget — بيخليك تعمل اختصارات لسكربتاتك على الشاشة الرئيسية:
mkdir -p ~/.shortcuts # أي سكربت تحطه بهاد المجلد بيظهر كاختصار cat > ~/.shortcuts/quick_scan.sh << 'EOF' #!/data/data/com.termux/files/usr/bin/bash echo "Quick Network Scan..." nmap -sn 192.168.1.0/24 EOF chmod +x ~/.shortcuts/quick_scan.sh # بعدها أضف Termux Widget على الشاشة الرئيسية
Termux:Float — نافذة طرفية عائمة
حمّل Termux:Float من F-Droid — بيعطيك نافذة تيرمنال عائمة فوق أي تطبيق! مثل فقاعة الدردشة (chat head). مفيدة لما تكون بتشتغل على تطبيق وبدك تشغل أوامر بنفس الوقت:
# بعد تثبيت Termux:Float من F-Droid: # خصص الألوان والخط: nano ~/.termux/termux.float.properties # نفس خيارات التخصيص العادية (ألوان، خطوط) # الميزات الجديدة بـ 2025-2026: # - دعم فقاعة عائمة (floating chat head) # - ملف إعدادات مخصص # - دعم التنبيهات الصوتية (bell) # - ألوان وخطوط قابلة للتخصيص
إدارة الجلسات باستخدام tmux
pkg install tmux -y # بدء جلسة جديدة: tmux new -s hacking # اختصارات مهمة (Ctrl+B ثم): # c — نافذة جديدة # n — النافذة التالية # p — النافذة السابقة # d — فصل الجلسة (بدون إيقافها) # % — تقسيم عمودي # " — تقسيم أفقي # العودة لجلسة: tmux attach -t hacking # عرض الجلسات النشطة: tmux ls
نصيحة ذهبية: دايماً استخدم tmux لما تشغل عمليات طويلة. لأنه حتى لو Android قتل Termux أو قفلت التطبيق بالغلط — العمليات بتضل شغالة جوا tmux وبتقدر ترجعلها.
حل المشاكل الشائعة — كل مشكلة وحلها
| المشكلة | السبب | الحل |
|---|---|---|
| Process completed (signal 9) | Phantom Process Killer | عطّل عبر ADB (قسم Android 14/15) |
| Unable to locate package | حزم غير محدثة | pkg update + تأكد من اسم الحزمة |
| Permission denied | ملف مش قابل للتشغيل | chmod +x script.sh |
| Storage permission | ما في وصول للتخزين | termux-setup-storage |
| الكيبورد مش ظاهرة | مشكلة عرض | اسحب من يسار الشاشة → KEYBOARD |
| بطء التحميل | المرآة بعيدة | termux-change-repo |
| Go tools مش شغالة | PATH مش مضبوط | أضف ~/go/bin للـ PATH |
سكربت التثبيت الشامل الحصري — أمر واحد يجهز كل شي
هاد سكربت حصري من Shadow Hacker — أمر واحد بيثبت 70+ أداة ويعد Termux بالكامل:
#!/data/data/com.termux/files/usr/bin/bash # Shadow Hacker — Termux Ultimate Setup Script v3.0 # https://www.shadowhackr.com echo "=== Shadow Hacker Termux Setup v3.0 ===" echo "[1/8] Updating packages..." pkg update -y && pkg upgrade -y echo "[2/8] Installing core packages..." pkg install git python python-pip wget curl nmap openssh hydra \ clang make ruby nodejs php perl golang tmux net-tools \ dnsutils whois vim nano zip unzip tar jq bc zsh \ radare2 android-tools traceroute aircrack-ng hashcat \ bettercap binutils strace gdb file -y echo "[3/8] Setting up storage..." termux-setup-storage echo "[4/8] Installing Python tools..." pip install --upgrade pip pip install sqlmap frida-tools objection requests \ beautifulsoup4 phonenumbers aider-chat shell-gpt trufflehog echo "[5/8] Installing Go tools (ProjectDiscovery)..." export PATH=$PATH:~/go/bin echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest go install -v github.com/projectdiscovery/katana/cmd/katana@latest go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest echo "[5b/8] Installing additional Go tools..." go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest go install -v github.com/projectdiscovery/chaos-client/cmd/chaos@latest go install -v github.com/j3ssie/metabigor@latest echo "[6/8] Cloning tools from GitHub..." mkdir -p ~/tools && cd ~/tools git clone https://github.com/sherlock-project/sherlock.git 2>/dev/null git clone https://github.com/laramies/theHarvester.git 2>/dev/null git clone https://github.com/sullo/nikto.git 2>/dev/null git clone https://github.com/htr-tech/zphisher.git 2>/dev/null git clone https://github.com/six2dez/reconftw.git 2>/dev/null git clone https://github.com/thewhiteh4t/seeker.git 2>/dev/null git clone https://github.com/aboul3la/Sublist3r.git 2>/dev/null echo "[7/8] Installing Oh My Zsh..." sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)" "" --unattended echo "[8/8] Installing proot-distro..." pkg install proot-distro -y echo "" echo "=== Setup Complete! ===" echo "Tools installed: 70+" echo "Go tools: ~/go/bin/" echo "Git tools: ~/tools/" echo "" echo "Next steps:" echo " source ~/.bashrc" echo " nuclei -update-templates" echo " proot-distro install nethunter (optional)" echo "" echo "By Shadow Hacker — https://www.shadowhackr.com"
طريقة التشغيل:
curl -sL https://raw.githubusercontent.com/ShadowHackrs/termux-setup/main/setup.sh | bash # أو حمّل وشغّل يدوياً: nano setup.sh # الصق الكود chmod +x setup.sh && ./setup.sh
نصائح ذهبية من تجربتي الشخصية
- نسخة احتياطية دايماً:
tar -czf ~/storage/downloads/termux_backup.tar.gz ~ - tmux دايماً: أي عملية طويلة — شغلها جوا tmux
- ما تعمل root بدون ما تفهم: Termux بيشتغل بدون root وهاد كافي
- حدّث Nuclei Templates:
nuclei -update-templatesكل أسبوع - استخدم aliases: ضيف اختصارات لأوامرك المتكررة بـ
~/.bashrc - تدرب كل يوم: نص ساعة ممارسة أفضل من 5 ساعات قراءة
الأسئلة الشائعة — FAQ
هل Termux يحتاج Root؟
لا. Termux بيشتغل بالكامل بدون Root. بتقدر تثبت وتشغل أغلب الأدوات بدون Root. Root بيعطيك صلاحيات إضافية (مثل فحص WiFi) لكنه مش ضروري.
ليش نسخة Google Play ما بتشتغل؟
Google غيّرت سياسة التطبيقات بـ Android 10+ ومنعت تنفيذ أوامر معينة. نسخة F-Droid محدثة ومتوافقة مع كل الإصدارات.
هل بقدر أخترق WiFi من Termux؟
بدون Root — لا. بتقدر بس تكسر ملفات .cap محفوظة مسبقاً باستخدام Aircrack-ng أو Hashcat. مع Root + محول WiFi خارجي يدعم monitor mode — ممكن تستخدم Aircrack-ng و Wifite2 بالكامل. البديل: ثبّت NetHunter عبر proot-distro واستخدم أدواته.
هل بقدر أشغل نماذج AI محلياً على Termux؟
نعم! ثبّت Ollama عبر pkg install ollama وشغّل نماذج زي LLaMA 3.2 و Mistral و DeepSeek مباشرة على موبايلك. يحتاج 6GB+ رام. كمان بتقدر تستخدم Claude Code CLI و Aider و Shell-GPT.
شو الجديد بـ proot-distro v5.0؟
proot-distro انعاد كتابته بالكامل بـ Python بدل Shell script — أسرع 10 مرات! والأهم: صار يدعم صور Docker/OCI مباشرة. يعني بتقدر تثبت أي صورة Docker بأمر واحد مثل proot-distro install ubuntu:24.04.
هل Termux آمن للاستخدام؟
Termux نفسه آمن — هو مفتوح المصدر ومراجع من المجتمع. الخطر بيجي من الأدوات اللي بتحملها أو السكربتات اللي بتشغلها. دايماً افحص الكود قبل ما تشغله.
أوامر Termux 2026، تثبيت Termux، أدوات Termux للمبتدئين، Termux أوامر أساسية، تحميل أدوات اختراق Termux، Termux كالي لينكس، أفضل أدوات Termux 2026، شرح Termux بالعربي، تعلم Termux من الصفر، Termux Android 14، Termux Android 15، Termux Android 16، Phantom Process Killer حل، Nuclei Termux، ProjectDiscovery Termux، Bug Bounty Termux، سكربت Termux حصري، Claude Code Termux، Ollama Termux، Oh My Zsh Termux، Powerlevel10k Termux، proot-distro NetHunter، proot-distro v5 Docker OCI، Metasploit Termux، SQLMap Termux، Frida Termux، Radare2 Termux، r2frida Termux، WiFi hacking Termux، Aircrack-ng Termux، Termux API، Termux Boot، Termux Float، Termux Widget، Termux setup 2026، Termux hacking tools، best Termux tools 2026، reconFTW Termux، Hashcat Termux، Bettercap Termux، Aider Termux، Shell-GPT Termux، تشغيل AI على الموبايل

