لائحة تتضمن 100 اداة من أدوات القرصنة الأخلاقية

لائحة تتضمن 100 اداة من أدوات القرصنة الأخلاقية

لائحة بــ 100 أداة من أدوات القرصنة الأخلاقية

تساعد أدوات القرصنة الأخلاقية في جمع المعلومات عن الهدف سواء كان شخص او جهاز او موقع، وإنشاء أبواب خلفية Backdoor وحمولات Payload ، وكسر كلمات المرور Cracking Passwords ومجموعة من الأنشطة الأخرى مثل تحليل طلبات HTTP و فحص تطبيقات الويب واستخراج الثغرات الامنية التي بها... 

 في هذا المقال سنتعرف على لائحة تتضمن 100 اداة من أدوات القرصنة الأخلاقية

100 اداة اختبار الاختراق موجهة لمختبري الاختراق والهكرز ! تتراوح مدى صعوبتها من مستوى المبتدئين إلى الخبراء. معظمها مجاني لكن البعض الآخر مدفوع كأداة BurpSuite هناك نسخة مجانية ونسخة قوية مدفوعة.

هذا المنشور للاغراض التعليمية

اداة استخراج الثغرات من المواقع Burp Suite

1. Burp Suite  أداة اختراق تطبيقات الويب و كشف انواع الثغرات الأمنية وكيفية استغلالها في المواقع والاضافات المركبة عليها اداة Burp-Suite ليست مجانية لكن هناك نسخ مكركة. تجدها بهذا الموقع الرائع  dr-farfar.com  burp-suite-professional-full

تحقق من الإضافات الرائعة الخاصة باداة القرصنة BurpSuite الاتي ذكرها.

اضافات برنامج Burp-Suite

2. ActiveScan ++ 

يوسع ActiveScan ++ قدرات المسح النشط والسلبي لـ Burp Suite. تم تصميمه لإضافة حد أدنى من حمل الشبكة ، وهو يحدد سلوك التطبيق الذي قد يكون ذا أهمية للمختبرين المتقدمين.

مع BurpSentinel يمكن لمختبر الاختراق إرسال الكثير من الطلبات الخبيثة بسرعة وسهولة مع طلب HTTP. ليس هذا فحسب ، بل إنه يعرض أيضًا الكثير من المعلومات حول استجابات HTTP ، والتي تتوافق مع طلبات الهجوم. 

من السهل العثور على ثغرات ونقاط ضعف مخفية مثل هذه ، كما أنها تتيح للمختبِر التركيز على أشياء أكثر أهمية!

4. Autorepeater Burp 

طلب HTTP آلي يتكرر repeater مع Burp Suite.

5. Autorize Burp

Autorize هو امتداد يهدف إلى مساعدة مختبِر الاختراق على كشف ثغرات المواقع (ثغرات التفويض Authentication Bypass Exploit ) وهي واحدة من أكثر المهام التي تستغرق وقتًا طويلاً في اختبار اختراق تطبيقات الويب.

6.  Beautifier

BurpBeautifier هو امتداد Burpsuite لتنسيق هيئة الطلب / الاستجابة ، ودعم JS ، JSON ، HTML ، تنسيق XML ، الكتابة بلغة Jython 2.7.

7. Flow 

يوفر هذا الامتداد عرضًا يشبه سجل الوكيل بالإضافة إلى إمكانيات تصفية البحث لجميع أدوات Burp.

8. Headless Burp 

يسمح لك هذا الامتداد بتشغيل أدوات Burp Suite's Spider and Scanner في وضع Headless عبر سطر الأوامر.

9. Logger ++

Logger ++ هو امتداد تسجيل متعدد الخيوط لبرنامج Burp Suite. بالإضافة إلى طلبات التسجيل والاستجابات من جميع أدوات Burp Suite ، يسمح الامتداد بتعريف عوامل التصفية المتقدمة لتسليط الضوء على الإدخالات المثيرة للاهتمام أو سجلات التصفية إلى تلك التي تطابق الفلتر فقط.

10. WSDL Wizard 

هذا الامتداد بكشف الملفات الموجودة على السرفر WSDL. بعد إجراء التعيين العادي لمحتوى التطبيق ، انقر بزر الماوس الأيمن على الهدف ذي الصلة في خريطة الموقع ، واختر "Scan for WSDL files" من قائمة السياق. 

سيبحث الامتداد في المحتويات المكتشفة بالفعل عن عناوين URL بملحق الملف .wsdl ، ويخمن مواقع أي ملفات WSDL إضافية بناءً على أسماء الملفات المعروفة بأنها قيد الاستخدام. 

تظهر نتائج المسح داخل علامة تبويب الإخراج الخاصة بالامتداد في أداة Burp Extender.

11. JSON_Beautifier 

يوفر هذا البرنامج المساعد علامة تبويب JSON مع تمثيل جميل للطلب / الاستجابة.

ادوات اختراق المواقع (قرصنة تطبيقات الويب - Web Hacking)


12. JSParser 

برنامج نصي من نوع python 2.7 يستخدم Tornado و JSBeautifier لتحليل عناوين URL النسبية من ملفات JavaScript. هذا مفيد بشكل خاص لاكتشاف طلبات AJAX عند إجراء بحث أمني أو البحث عن مكافآت.

13. Knockpy

Knockpy هي أداة بايثون مصممة لتعداد النطاقات الفرعية على المجال المستهدف من خلال قائمة من الكلمات. 

إنه مصمم للبحث عن نقل منطقة DNS وتجاوز سجل DNS تلقائيًا ، إذا تم تمكينه. يدعم Knockpy الآن الاستعلامات الخاصة بنطاقات VirusTotal الفرعية ، ويمكنك تعيين API_KEY داخل ملف config.json.

14. Lazys3 
برنامج نصي من Ruby يستخدم التخمين  لجرف AWS s3 باستخدام تباديل مختلفة.

15. Sublist3r

Sublist3r هي أداة بيثون مصممة لتعداد النطاقات الفرعية لمواقع الويب باستخدام OSINT. 

يساعد مختبري الاختراق وصائدي الأخطاء على جمع النطاقات الفرعية وتجميعها للمجال الذي يستهدفونه. يقوم Sublist3r بتعداد النطاقات الفرعية باستخدام العديد من محركات البحث مثل Google و Yahoo و Bing و Baidu و Ask. 

يقوم Sublist3r أيضًا بتعداد النطاقات الفرعية باستخدام Netcraft و Virustotal و ThreatCrowd و DNSdumpster و ReverseDNS.

16. Teh_s3_bucketeers 

Teh_s3_bucketeers هي أداة أمان لاكتشاف حاويات S3 على منصة AWS من Amazon.

17. virtual-host-discovery 

اداة لمسح بروتوكولات HTTP الأساسي يقوم بتعداد الهوستات الظاهرية على عنوان IP محدد. 

 أثناء الاستعادة ، قد يساعد هذا في توسيع الهدف من خلال اكتشاف التعليمات البرمجية القديمة أو المهملة. قد يكشف أيضًا عن المضيفات المخفية التي تم تعيينها بشكل ثابت في ملف المطور /etc/hosts.

18. Wpscan

اداة مجانية (للاستخدام غير التجاري) عبارة عن برنامج فحص ثغرات المواقع واكتشاف نقاط الضعف  للصندوق الأسود WordPress تم تصميمه لمحترفي الأمن والمدونين لاختبار أمان مواقعهم. 

برنامج نصي بسيط web screenshot لالتقاط لقطة شاشة لقائمة من مواقع الويب ، بناءً على نص url-to-image PhantomJS.

20. Asnlookup 

تعرض أداة معلومات ASN معلومات حول رقم النظام الذاتي لعنوان IP (ASN) ، مثل: مالك IP ، وتاريخ التسجيل ، وأمين السجل ، والنطاق الأقصى لـ AS مع إجمالي عناوين IP.

21. Unfurl

Unfurl أداة تقوم بتحليل مجموعات كبيرة من عناوين URL وتقدير الإنتروبيات الخاصة بها لتصفية عناوين URL التي قد تكون عرضة للهجوم.

22. Waybackurls

قبول المجالات المحددة بالسطر على stdin ، وجلب عناوين URL المعروفة من Wayback Machine لـ * .domain وإخراجها على stdout.

23. Httprobe 

يأخذ قائمة بالمجالات والتحقيقات لعمل خوادم http و https.

24. Meg

Meg هي أداة لجلب الكثير من عناوين URL دون التأثير على الخوادم. يمكن استخدامه لجلب العديد من المسارات للعديد من المضيفين ، أو جلب مسار واحد لجميع المضيفين قبل الانتقال إلى المسار التالي والتكرار.

25. Gau

يجلب Getallurls gau عناوين URL المعروفة من تبادل التهديدات المفتوحة في AlienVault ، وآلة Wayback ، والزحف المشترك لأي مجال معين. مستوحاة من عناوين URL الخاصة بطريق Tomnomnom.

26. Ffuf 

  fast web fuzzer سريع مكتوب في Go. يستخدم في مرحلة اكتشاف الثغرات حيث يقوم بضخ كمية من البيانات داخل البرامترات الخاصة بالتطبيق لاحداث خطأ.

27. Dirsearch 
أداة سطر أوامر بسيطة مصممة لاكتشاف المجلدات Directory والملفات في مواقع الويب.

28. OWASP Zed

OWASP Zed Attack Proxy هو أداة مفتوحة المصدر مقدمة من OWASP (مشروع أمان تطبيق الويب المفتوح) ، لاختبار اختراق موقع الويب / تطبيق الويب الخاص بك. 

 يساعدك في العثور على الثغرات الأمنية في تطبيق الويب . قمت بشرحها سابقا هنا اكتشاف الثغرات في المواقع بأداة OWASP-ZAP

29. Subfinder

Subfinder هي أداة اكتشاف نطاقات فرعية تكتشف النطاقات الفرعية الصالحة لمواقع الويب باستخدام مصادر سلبية عبر الإنترنت. له بنية معيارية بسيطة ومُحسّن للسرعة. 

 تم تصميم Subfinder للقيام بشيء واحد فقط - تعداد المجال الفرعي السلبي ، وهو يقوم بذلك بشكل جيد للغاية.

30. EyeWitnees

تم تصميم EyeWitness لالتقاط لقطات شاشة لمواقع الويب ، وتوفير بعض معلومات رأس الخادم ، وتحديد أي بيانات اعتماد افتراضية. تم تصميم EyeWitness للعمل على Kali Linux. سيكتشف تلقائيًا الملف الذي تمنحه له بعلامة -f إما أنه ملف نصي يحتوي على عناوين URL في كل سطر جديد أو إخراج nmap xml أو ناتج nessus xml. علامة - timeout اختيارية تمامًا ، وتتيح لك توفير أقصى وقت للانتظار عند محاولة عرض صفحة ويب ولقطة شاشة.

31. nuclei

هي أداة سريعة للمسح الضوئي المستهدف القابل للتكوين استنادًا إلى قوالب توفر قابلية توسعة هائلة وسهولة الاستخدام.

32. Naabu

Naabu هي أداة لمسح المنافذ مكتوبة في Go والتي تتيح لك تعداد المنافذ الصالحة للمضيفين بطريقة سريعة وموثوقة. إنها أداة بسيطة حقًا تقوم بمسح SYN سريعًا على المضيف / قائمة المضيفين وتسرد جميع المنافذ التي ترد ردًا.

33. Shuffledns

عبارة عن غلاف حول massdns مكتوب في لغة go يسمح لك استخراج النطاقات الفرعية الصالحة باستخدام قوة التخمين النشطة ، بالإضافة إلى حل المجالات الفرعية باستخدام معالجة أحرف البدل ودعم سهل للإدخال والمخرجات.

34. Dnsprobe

عبارة عن أداة مبنية على الشبكات التي تم إعادة المحاولة فيها والتي تتيح لك إجراء استعلامات DNS متعددة من اختيارك باستخدام قائمة أدوات الحل التي يوفرها المستخدم.

35. chaos

تقوم بمسح بيانات الأصول الموجودة على مستوى الإنترنت والحفاظ عليها. 

يهدف هذا المشروع إلى تعزيز البحث وتحليل التغييرات حول DNS للحصول على رؤى أفضل.

36. Subjack 

هي أداة استيلاء على النطاق الفرعي مكتوبة في Go مصممة لمسح قائمة من النطاقات الفرعية بشكل متزامن وتحديد تلك التي يمكن اختراقها. 

مع سرعة وكفاءة Go ، تبرز هذه الأداة حقًا عندما يتعلق الأمر بالاختبار الشامل. تحقق دائمًا من النتائج يدويًا لاستبعاد الإيجابيات الخاطئة.

37. gitGraber 

gitGraber هي أداة تم تطويرها في Python3 لمراقبة GitHub للبحث والعثور على البيانات الحساسة في الوقت الفعلي لخدمات مختلفة عبر الإنترنت.

38. Shhgit 

يجد Shhgit أسرارًا وملفات حساسة عبر كود GitHub و Gists الملتزم بها في الوقت الفعلي تقريبًا من خلال الاستماع إلى واجهة برمجة تطبيقات GitHub Events.

39. Commit-Stream 

يقوم Commit-Stream باستخراج سجلات الالتزام من واجهة برمجة تطبيقات حدث Github ، مما يعرض تفاصيل المؤلف (الاسم وعنوان البريد الإلكتروني) المرتبطة بمستودعات Github في الوقت الفعلي.

40. Masscan
هي اداة فحص للمنافذ على نطاق الإنترنت. يمكنه مسح الإنترنت بالكامل في أقل من 6 دقائق ، ونقل 10 ملايين حزمة في الثانية ، وكل ذلك من جهاز واحد.

41. Massdns 

MassDNS هو محلل كعب روتين DNS بسيط وعالي الأداء يستهدف أولئك الذين يسعون لحل عدد هائل من أسماء النطاقات في حدود الملايين أو حتى المليارات. بدون تكوين خاص ، فإن MassDNS قادر على حل أكثر من 350.000 اسم في الثانية باستخدام أدوات التحليل المتاحة للجمهور.

42. Findomain 

تقدم Findomain خدمة مراقبة مخصصة مستضافة في Amazon (الإصدار المحلي فقط مجاني) ، والذي يسمح لك بمراقبة المجالات المستهدفة وإرسال التنبيهات إلى Discord و Slack webhooks أو Telegram عند العثور على مجالات فرعية جديدة.

43. Amass 

ينفذ مشروع OWASP Amass رسم خرائط شبكة لأسطح الهجوم واكتشاف الأصول الخارجية باستخدام جمع المعلومات مفتوح المصدر وتقنيات الاستطلاع النشطة.

44. Dnsgen 

تقوم هذه الأداة بإنشاء مجموعة من أسماء النطاقات من المدخلات المقدمة. يتم إنشاء مجموعات على أساس قائمة الكلمات. يتم استخراج الكلمات المخصصة لكل عملية تنفيذ.

45. Dngrep 

أداة للبحث السريع عن أسماء DNS التي تم فرزها مسبقًا. تم إنشاؤه حول مجموعة بيانات Rapid7 rdns و fdns.

46. Wfuzz

تم إنشاء Wfuzz لتسهيل المهمة في تقييمات تطبيقات الويب وهو يعتمد على مفهوم بسيط: فهو يستبدل أي إشارة إلى الكلمة الأساسية FUZZ بقيمة حمولة معينة.

47. Aquatone 

هي أداة للفحص البصري للمواقع عبر عدد كبير من المضيفين ، والتي توفر نظرة عامة مريحة لسطح الهجوم المستند إلى HTTP.

48. WhatWeb 

يتعرف WhatWeb على تقنيات الويب بما في ذلك أنظمة إدارة المحتوى (CMS) ومنصات التدوين والحزم الإحصائية / التحليلية ومكتبات JavaScript وخوادم الويب والأجهزة المضمنة. 

يحتوي WhatWeb على أكثر من 1800 مكون إضافي ، كل منها للتعرف على شيء مختلف. يحدد WhatWeb أيضًا أرقام الإصدارات وعناوين البريد الإلكتروني ومعرفات الحساب ووحدات إطار عمل الويب وأخطاء SQL والمزيد.

49. Dirb 

DIRB هو ادو فحص محتوى الويب. يشن هجومًا قائمًا على القاموس ضد خادم ويب ويحلل الاستجابة.

50. Dnscan 

Dnscan هو ماسح ضوئي لمجال DNS فرعي قائم على قائمة كلمات Python.

51. Sublert 

هي أداة أمان واستطلاع تمت كتابتها بلغة Python للاستفادة من شفافية الشهادة لغرض وحيد هو مراقبة نطاقات فرعية جديدة تم نشرها بواسطة مؤسسات محددة وشهادة TLS / SSL صادرة. 

من المفترض أن يتم جدولة الأداة للتشغيل بشكل دوري في أوقات أو تواريخ أو فترات زمنية محددة (من الناحية المثالية كل يوم). 

سيتم إرسال المجالات الفرعية المحددة الجديدة إلى مساحة عمل Slack من خلال دفع إشعار. علاوة على ذلك ، تقوم الأداة بإجراء تحليل DNS لتحديد المجالات الفرعية العاملة.

52. Recon-ng 
Recon-ng هو إطار استطلاع كامل المواصفات مصمم بهدف توفير بيئة قوية لإجراء استطلاع مفتوح المصدر على شبكة الإنترنت بسرعة وبدقة.

53. Jok3r 
Jok3r هو إطار عمل يساعد مختبري الاختراق مع البنية التحتية للشبكة وتقييمات أمن الويب. هدفها هو أتمتة أكبر قدر ممكن من أجل تحديد واستغلال الثغرات الأمنية "سريعة التحضير" و "الفوز السريع" في معظم خدمات TCP / UDP الشائعة وتقنيات الويب الأكثر شيوعًا (الخوادم ، CMS ، اللغات ...) .

54. DirBuster

هذه الأداة عبارة عن تطبيق جافا متعدد الخيوط يتم استخدامه لأداء القوة الغاشمة على الدلائل وأسماء الملفات على خوادم الويب والتطبيقات. 

يحاول DirBuster العثور على أدلة وصفحات مخفية داخل تطبيق ويب ، مما يوفر للمستخدمين ناقل هجوم إضافي.

55. Altdns 

Altdns هي أداة إعادة تعيين DNS تسمح باكتشاف المجالات الفرعية التي تتوافق مع الأنماط. يأخذ Altdns الكلمات التي يمكن أن تكون موجودة في المجالات الفرعية ضمن مجال (مثل الاختبار ، التطوير ، التدريج) ، بالإضافة إلى قائمة المجالات الفرعية المعروفة.

56. Recon_profile

تهدف هذه الأداة إلى المساعدة في إنشاء أسماء مستعارة سهلة التشغيل عبر SSH / Terminal.

57. BBHT 

Bug Bounty Hunting Tools عبارة عن نص برمجي لتثبيت أكثر الأدوات شيوعًا المستخدمة أثناء البحث عن نقاط الضعف لبرنامج مكافأة الأخطاء.

أدوات اختراق الهواتف (اختراق الجوال - Mobile Hacking)


58. MobSF 

Mobile Security Framework هو تطبيق آلي شامل ومتعدد الإمكانات لتطبيقات الهاتف المحمول (Android / iOS / Windows) للاختبار بالقلم وتحليل البرامج الضارة وإطار تقييم الأمن قادر على إجراء تحليل ثابت وديناميكي.

59. Jadx 

هي اداة تحويل ملفات بامتداد dex إلى Java decompiler. أدوات تعمل في سطر الأوامر وواجهة المستخدم الرسومية لإنتاج كود مصدر Java من ملفات Android Dex و Apk.


60. Dex2Jar
هي أداة متاحة مجانًا للعمل مع Android “. dex "وجافا". class ".

61. Radare2 

 سلسلة أدوات مجانية / حرة لتسهيل العديد من المهام ذات المستوى المنخفض ، مثل الطب الشرعي ، والهندسة العكسية للبرامج ، والاستغلال ، وتصحيح الأخطاء ، وما إلى ذلك. وتتألف من عدد كبير من المكتبات (التي تم تزويدها بمكونات إضافية ) والبرامج التي يمكنها تكون مؤتمتة مع أي لغة برمجة تقريبًا.

62. Genymotion

 محاكي Android عبر الأنظمة الأساسية للمطورين ومهندسي ضمان الجودة. طوّر وأتمت اختباراتك لتقديم أفضل تطبيقات الجودة.

63. Frida "Universal" SSL Unpinner 
64. فريدا 

مجموعة أدوات الأجهزة الديناميكية للمطورين والمهندسين العكسيين والباحثين في مجال الأمن.

ادوات الاستغلال  Exploitation Tools

65. SQLNinja 

هي أداة تستهدف استغلال الثغرات الأمنية لـ SQL Injection على تطبيق ويب يستخدم Microsoft SQL Server كخلفية له.

66. XSS hunter 

يتيح لك XSS Hunter العثور على جميع أنواع نقاط الضعف في البرمجة النصية عبر المواقع ، بما في ذلك XSS الأعمى الذي غالبًا ما يتم تفويته. 

تعمل الخدمة من خلال استضافة تحقيقات XSS المتخصصة والتي ، عند إطلاقها ، تفحص الصفحة وإرسال معلومات حول الصفحة المعرضة للخطر إلى خدمة XSS Hunter.

67. NoSQLMap 

هي أداة Python مفتوحة المصدر مصممة للتدقيق وكذلك لأتمتة هجمات الحقن ، واستغلال نقاط الضعف في التكوين الافتراضي في قواعد بيانات NoSQL وتطبيقات الويب باستخدام NoSQL للكشف عن البيانات من قاعدة البيانات أو استنساخها.

68. Ysoserial  

أداة إثبات المفهوم لتوليد الحمولات التي تستغل إلغاء تسلسل كائن Java غير الآمن.

69. Sqlmap 

هي أداة اختبار اختراق مفتوحة المصدر تعمل على أتمتة عملية اكتشاف واستغلال عيوب حقن SQL والاستيلاء على خوادم قواعد البيانات. 

يأتي مزودًا بمحرك كشف قوي ، والعديد من الميزات المتخصصة لاختبار الاختراق النهائي ، ومجموعة واسعة من المفاتيح بما في ذلك بصمة قاعدة البيانات ، وجلب البيانات من قاعدة البيانات ، والوصول إلى نظام الملفات الأساسي ، وتنفيذ الأوامر على نظام التشغيل عبر توصيلات النطاق.

70. SSRFTest

أداة اختبار SSRF هي إختصار لـ (Sever Side Request Forgery ) وتظهر حين يكون للهكر  القدرة على إرسال طلبات باستخدام السيرفر المصاب .

71. Retire.JS

مسح موقع الويب بحثًا عن مكتبات جافا سكريبت js ضعيفة.

72. Spiderfoot

SpiderFoot هي أداة أتمتة استخبارات مفتوحة المصدر (OSINT). يتكامل مع كل مصدر بيانات متاح تقريبًا ، ويقوم بأتمتة جمع OSINT بحيث يمكنك التركيز على تحليل البيانات.

برامج فحص المواقع والسيرفرات واستخراج الثغرات

73. OpenVAS 

عبارة عن أداة فحص كاملة للثغرات الأمنية. تتضمن قدراته اختبارًا غير مصدق ، واختبارًا مصدقًا ، ومختلف بروتوكولات الإنترنت والصناعية عالية المستوى ومنخفضة المستوى ، وضبط الأداء لعمليات المسح واسعة النطاق ولغة برمجة داخلية قوية لتنفيذ أي نوع من اختبارات الضعف.

74. Nikto

Nikto هو ماسح ضوئي لخادم الويب مفتوح المصدر (GPL) يقوم بإجراء اختبارات شاملة ضد خوادم الويب لعناصر متعددة ، بما في ذلك أكثر من 6700 ملف / برنامج يحتمل أن تكون خطرة ، والتحقق من الإصدارات القديمة لأكثر من 1250 خادمًا ، ومشكلات خاصة بالإصدار على أكثر من 270 الخوادم.

75. Wapiti

يسمح لك Wapiti بمراجعة أمان مواقع الويب أو تطبيقات الويب الخاصة بك. يقوم بإجراء عمليات مسح "الصندوق الأسود" (لا يدرس الكود المصدري) لتطبيق الويب من خلال الزحف إلى صفحات الويب لتطبيق الويب المنشور ، والبحث عن البرامج النصية والنماذج حيث يمكنه حقن البيانات.

76. Metasploit

Metasploit هو إطار اختبار اختراق مفتوح المصدر.

77. Maltego

Maltego هي أداة استخبارات مفتوحة المصدر (OSINT) وأداة تحليل ارتباط رسومية لجمع المعلومات وربطها لمهام التحقيق.

78. Canvas 

تقدم المئات من برمجيات إكسبلويت ، ونظام استغلال آلي ، وإطار تطوير شامل وموثوق به لمختبري الاختراق ومحترفي الأمن في جميع أنحاء العالم.


79. Sn1per
Sn1per Community Edition هو ماسح ضوئي آلي يمكن استخدامه أثناء اختبار الاختراق لتعداد ومسح الثغرات الأمنية. Sn1per Professional هو ملحق إعداد التقارير المتميز من Xero Security لمختبري الاختراق المحترفين وباحثين Bug Bounty وفرق أمان الشركات لإدارة البيئات الكبيرة والنطاقات pentest.

80. Lazyrecon
LazyRecon هو نص مكتوب بلغة Bash ، يهدف إلى أتمتة المهام الشاقة المتمثلة في الاستطلاع وجمع المعلومات. يتم تنظيم المعلومات في تقرير html في النهاية ، مما يساعدك على تحديد الخطوات التالية.

81. Osmedeus
Osmedeus يسمح لك تلقائيًا بتشغيل مجموعة من الأدوات الرائعة للاستطلاع ومسح نقاط الضعف ضد الهدف.

82. Reconness 

لقد رأينا الكثير من الهكرز #bugbounty ينظمون #recon الخاص به باستخدام txt ويقومون بالكثير من البرامج النصية bash لتصفية الإخراج للحفاظ على كل شيء منظمًا بهدف التركيز فقط على الأهداف المعرضة للخطر.

لكن من الناحية الواقعية ، يتطلب هذا الكثير من مهارة bash وعملية تنظيم المجلدات / الملفات القوية لتجنب الفوضى.

يساعدك ReconNess على الاحتفاظ بكل ما تبذلونه من #recon في نفس المكان مما يسمح لك بالتركيز فقط على الأهداف المعرضة للخطر دون تشتيت وبدون الحاجة إلى الكثير من مهارات bash أو مهارة البرمجة بشكل عام.

مع ReconNess ، يمكنك بذل كل جهدك التعليمي فقط حول كيفية استغلال الأهداف باستخدام نوع معين من الثغرات الأمنية على سبيل المثال ، وفي نفس الوقت أنت متأكد من أن #recon الخاص بك جيد ومنظم.

83. IronWASP 

منصة اختبار الأمان المتقدمة لتطبيق ويب Iron-Web هي أداة مفتوحة المصدر تُستخدم لاختبار نقاط ضعف تطبيقات الويب. 

تم تصميمه بحيث يمكن للمستخدمين الذين لديهم المعرفة الصحيحة إنشاء الماسحات الضوئية الخاصة بهم باستخدام هذا كإطار عمل. 

تم تصميم IronWASP باستخدام Python و Ruby ويمكن للمستخدمين الذين لديهم معرفة بهما الاستفادة الكاملة من النظام الأساسي. ومع ذلك ، يوفر IronWASP الكثير من الميزات التي يسهل فهمها.

84. Nmap 

هو أداة مساعدة مجانية ومفتوحة المصدر (ترخيص) لاكتشاف الشبكة والتدقيق الأمني.

قواعد البيانات Datasets - خدمات مجانية Freemium

85. شودان 

 يوفر Shodan واجهة برمجة تطبيقات عامة تسمح لأدوات أخرى بالوصول إلى جميع بيانات Shodan. تتوفر عمليات التكامل لـ Nmap و Metasploit و Maltego و FOCA و Chrome و Firefox وغيرها الكثير.

86. Censys

تقوم Censys بمسح معظم الموانئ وتضم أكبر قاعدة بيانات للشهادات في العالم ، وتوفر أحدث عرض شامل لأصولك المعروفة وغير المعروفة.

87. Rapid7 Forward DNS (FDNS)

تحتوي مجموعة البيانات هذه على الاستجابات لطلبات DNS لجميع أسماء DNS المعاد توجيهها المعروفة بواسطة Rapid7's Project Sonar.

88. C99.nl  

عبارة عن ماسح ضوئي يقوم بمسح المجال بأكمله للعثور على أكبر عدد ممكن من المجالات الفرعية.

89. Seclists  

عبارة عن مجموعة من أنواع القوائم المتعددة المستخدمة أثناء تقييمات الأمان ، ويتم تجميعها في مكان واحد. 

تشمل أنواع القوائم أسماء المستخدمين وكلمات المرور وعناوين URL وأنماط البيانات الحساسة والحمولات الخبيثة  وغيرها الكثير. 

الهدف هو تمكين مختبِر الأمان من سحب هذا المستودع إلى مربع اختبار جديد والوصول إلى كل نوع من أنواع القوائم التي قد تكون مطلوبة.

90. Payloads All The Things
قائمة الحمولات المفيدة والتجاوزات لأمان تطبيقات الويب. لا تتردد في التحسين مع حمولاتك وتقنياتك.

أدوات قرصنة متنوعة Miscellaneous

91. Ettercap
Ettercap هي مجموعة شاملة تتميز باستنشاق الاتصالات الحية ، وتصفية المحتوى ، ودعم التشريح النشط والسلبي للعديد من البروتوكولات ، بما في ذلك الميزات المتعددة لتحليل الشبكة والمضيف.

92- التحولات
تسهل التحولات الكشف عن الغموض الشائع في البيانات ، والذي قد يكشف عن نقاط ضعف أمنية أو يعطي نظرة ثاقبة لتجاوز الدفاعات.

93. John the Ripper
John the Ripper هو أداة مفتوحة المصدر لتدقيق أمان كلمة المرور واستعادة كلمة المرور متاحة للعديد من أنظمة التشغيل. 
يدعم John the Ripper jumbo المئات من أنواع التشفير ، بما في ذلك: كلمات مرور المستخدم Linux ،  BSD ، Solaris ، AIX ، QNX ،  macOS ، Windows  "تطبيقات الويب" (مثل WordPress) ، البرامج الجماعية (مثل Notes / Domino) وخوادم قواعد البيانات (SQL و LDAP وما إلى ذلك). 
التقاط حركة مرور الشبكة (مصادقة شبكة Windows ، WiFi WPA-PSK ، إلخ) ؛ المفاتيح الخاصة المشفرة (SSH و GnuPG ومحافظ العملات المشفرة وما إلى ذلك) وأنظمة الملفات والأقراص (ملفات macOS .dmg و "الحزم المتفرقة" و Windows BitLocker وما إلى ذلك) والمحفوظات (ZIP و RAR و 7z) وملفات المستندات (PDF ومايكروسوفت أوفيس وما إلى ذلك) هذه ليست سوى بعض الأمثلة - هناك الكثير.


94. Wireshark
 Wireshark هو محلل بروتوكول شبكة يتيح لك التقاط وتصفح حركة المرور التي تعمل على شبكة الكمبيوتر بشكل تفاعلي. 

95. Foxyproxy
FoxyProxy هي أداة متقدمة لإدارة الوكيل تحل تمامًا محل إمكانات الوكيل المحدودة لمتصفح Firefox. للحصول على أداة أبسط وخيارات تكوين أقل تقدمًا ، يرجى استخدام FoxyProxy Basic.
Wappalyzer هو اضافة للمتصفح يكشف التقنيات المستخدمة على المواقع. يكتشف أنظمة إدارة المحتوى ومنصات التجارة الإلكترونية وخوادم الويب وأطر عمل JavaScript وأدوات التحليلات وغيرها الكثير.

97. Buildwith
هدف BuiltWith هو مساعدة المطورين والباحثين والمصممين على معرفة التقنيات التي تستخدمها صفحات الويب ، مما قد يساعدهم على تحديد التقنيات التي يجب أن يطبقوها بأنفسهم.

98. Altair 
يساعدك Altair GraphQL Client في تصحيح أخطاء استعلامات GraphQL وتطبيقاتها - مع الاهتمام بالجزء الصعب حتى تتمكن من التركيز على إنجاز الأمور فعليًا.

99. THC Hydra

تعد كلمات المرور واحدة من أكبر الثغرات الأمنية ، كما تظهر كل دراسة لأمن كلمات المرور. 

هذه الأداة لتجسيد هذا المفهوم يمكن من خلالها التخمين على كلمات المرور، لمنح الباحثين الأمنيين والهكرز إمكانية إظهار مدى سهولة الاختراق والوصول غير المصرح به من جهاز التحكم عن بعد إلى نظام اخر.

تطبيق لتدوين الملاحظات وتتبع الهدف عبر الأنظمة الأساسية لمختبري الاختراق مبني على ElectronJS.