لائحة بــ 100 أداة من أدوات القرصنة الأخلاقية
في هذا المقال سنتعرف على لائحة تتضمن 100 اداة من أدوات القرصنة الأخلاقية.
100 اداة اختبار الاختراق موجهة لمختبري الاختراق والهكرز ! تتراوح مدى صعوبتها من مستوى المبتدئين إلى الخبراء. معظمها مجاني لكن البعض الآخر مدفوع كأداة BurpSuite هناك نسخة مجانية ونسخة قوية مدفوعة.
هذا المنشور للاغراض التعليمية
اداة استخراج الثغرات من المواقع Burp Suite
1. Burp Suite أداة اختراق تطبيقات الويب و كشف انواع الثغرات الأمنية وكيفية استغلالها في المواقع والاضافات المركبة عليها اداة Burp-Suite ليست مجانية لكن هناك نسخ مكركة. تجدها بهذا الموقع الرائع dr-farfar.com burp-suite-professional-full
تحقق من الإضافات الرائعة الخاصة باداة القرصنة BurpSuite الاتي ذكرها.
اضافات برنامج Burp-Suite
يوسع ActiveScan ++ قدرات المسح النشط والسلبي لـ Burp Suite. تم تصميمه لإضافة حد أدنى من حمل الشبكة ، وهو يحدد سلوك التطبيق الذي قد يكون ذا أهمية للمختبرين المتقدمين.
مع BurpSentinel يمكن لمختبر الاختراق إرسال الكثير من الطلبات الخبيثة بسرعة وسهولة مع طلب HTTP. ليس هذا فحسب ، بل إنه يعرض أيضًا الكثير من المعلومات حول استجابات HTTP ، والتي تتوافق مع طلبات الهجوم.
من السهل العثور على ثغرات ونقاط ضعف مخفية مثل هذه ، كما أنها تتيح للمختبِر التركيز على أشياء أكثر أهمية!
4. Autorepeater Burpطلب HTTP آلي يتكرر repeater مع Burp Suite.
5. Autorize BurpAutorize هو امتداد يهدف إلى مساعدة مختبِر الاختراق على كشف ثغرات المواقع (ثغرات التفويض Authentication Bypass Exploit ) وهي واحدة من أكثر المهام التي تستغرق وقتًا طويلاً في اختبار اختراق تطبيقات الويب.
BurpBeautifier هو امتداد Burpsuite لتنسيق هيئة الطلب / الاستجابة ، ودعم JS ، JSON ، HTML ، تنسيق XML ، الكتابة بلغة Jython 2.7.
7. Flowيوفر هذا الامتداد عرضًا يشبه سجل الوكيل بالإضافة إلى إمكانيات تصفية البحث لجميع أدوات Burp.
8. Headless Burpيسمح لك هذا الامتداد بتشغيل أدوات Burp Suite's Spider and Scanner في وضع Headless عبر سطر الأوامر.
9. Logger ++Logger ++ هو امتداد تسجيل متعدد الخيوط لبرنامج Burp Suite. بالإضافة إلى طلبات التسجيل والاستجابات من جميع أدوات Burp Suite ، يسمح الامتداد بتعريف عوامل التصفية المتقدمة لتسليط الضوء على الإدخالات المثيرة للاهتمام أو سجلات التصفية إلى تلك التي تطابق الفلتر فقط.
هذا الامتداد بكشف الملفات الموجودة على السرفر WSDL. بعد إجراء التعيين العادي لمحتوى التطبيق ، انقر بزر الماوس الأيمن على الهدف ذي الصلة في خريطة الموقع ، واختر "Scan for WSDL files" من قائمة السياق.
سيبحث الامتداد في المحتويات المكتشفة بالفعل عن عناوين URL بملحق الملف .wsdl ، ويخمن مواقع أي ملفات WSDL إضافية بناءً على أسماء الملفات المعروفة بأنها قيد الاستخدام.
تظهر نتائج المسح داخل علامة تبويب الإخراج الخاصة بالامتداد في أداة Burp Extender.
11. JSON_Beautifierيوفر هذا البرنامج المساعد علامة تبويب JSON مع تمثيل جميل للطلب / الاستجابة.
ادوات اختراق المواقع (قرصنة تطبيقات الويب - Web Hacking)
برنامج نصي من نوع python 2.7 يستخدم Tornado و JSBeautifier لتحليل عناوين URL النسبية من ملفات JavaScript. هذا مفيد بشكل خاص لاكتشاف طلبات AJAX عند إجراء بحث أمني أو البحث عن مكافآت.
13. KnockpyKnockpy هي أداة بايثون مصممة لتعداد النطاقات الفرعية على المجال المستهدف من خلال قائمة من الكلمات.
إنه مصمم للبحث عن نقل منطقة DNS وتجاوز سجل DNS تلقائيًا ، إذا تم تمكينه. يدعم Knockpy الآن الاستعلامات الخاصة بنطاقات VirusTotal الفرعية ، ويمكنك تعيين API_KEY داخل ملف config.json.
Sublist3r هي أداة بيثون مصممة لتعداد النطاقات الفرعية لمواقع الويب باستخدام OSINT.
يساعد مختبري الاختراق وصائدي الأخطاء على جمع النطاقات الفرعية وتجميعها للمجال الذي يستهدفونه. يقوم Sublist3r بتعداد النطاقات الفرعية باستخدام العديد من محركات البحث مثل Google و Yahoo و Bing و Baidu و Ask.
يقوم Sublist3r أيضًا بتعداد النطاقات الفرعية باستخدام Netcraft و Virustotal و ThreatCrowd و DNSdumpster و ReverseDNS.
16. Teh_s3_bucketeersTeh_s3_bucketeers هي أداة أمان لاكتشاف حاويات S3 على منصة AWS من Amazon.
17. virtual-host-discoveryاداة لمسح بروتوكولات HTTP الأساسي يقوم بتعداد الهوستات الظاهرية على عنوان IP محدد.
أثناء الاستعادة ، قد يساعد هذا في توسيع الهدف من خلال اكتشاف التعليمات البرمجية القديمة أو المهملة. قد يكشف أيضًا عن المضيفات المخفية التي تم تعيينها بشكل ثابت في ملف المطور /etc/hosts.
18. Wpscanاداة مجانية (للاستخدام غير التجاري) عبارة عن برنامج فحص ثغرات المواقع واكتشاف نقاط الضعف للصندوق الأسود WordPress تم تصميمه لمحترفي الأمن والمدونين لاختبار أمان مواقعهم.
برنامج نصي بسيط web screenshot لالتقاط لقطة شاشة لقائمة من مواقع الويب ، بناءً على نص url-to-image PhantomJS.
20. Asnlookupتعرض أداة معلومات ASN معلومات حول رقم النظام الذاتي لعنوان IP (ASN) ، مثل: مالك IP ، وتاريخ التسجيل ، وأمين السجل ، والنطاق الأقصى لـ AS مع إجمالي عناوين IP.
21. UnfurlUnfurl أداة تقوم بتحليل مجموعات كبيرة من عناوين URL وتقدير الإنتروبيات الخاصة بها لتصفية عناوين URL التي قد تكون عرضة للهجوم.
22. Waybackurlsقبول المجالات المحددة بالسطر على stdin ، وجلب عناوين URL المعروفة من Wayback Machine لـ * .domain وإخراجها على stdout.
23. Httprobeيأخذ قائمة بالمجالات والتحقيقات لعمل خوادم http و https.
24. MegMeg هي أداة لجلب الكثير من عناوين URL دون التأثير على الخوادم. يمكن استخدامه لجلب العديد من المسارات للعديد من المضيفين ، أو جلب مسار واحد لجميع المضيفين قبل الانتقال إلى المسار التالي والتكرار.
25. Gauيجلب Getallurls gau عناوين URL المعروفة من تبادل التهديدات المفتوحة في AlienVault ، وآلة Wayback ، والزحف المشترك لأي مجال معين. مستوحاة من عناوين URL الخاصة بطريق Tomnomnom.
fast web fuzzer سريع مكتوب في Go. يستخدم في مرحلة اكتشاف الثغرات حيث يقوم بضخ كمية من البيانات داخل البرامترات الخاصة بالتطبيق لاحداث خطأ.
OWASP Zed Attack Proxy هو أداة مفتوحة المصدر مقدمة من OWASP (مشروع أمان تطبيق الويب المفتوح) ، لاختبار اختراق موقع الويب / تطبيق الويب الخاص بك.
يساعدك في العثور على الثغرات الأمنية في تطبيق الويب . قمت بشرحها سابقا هنا اكتشاف الثغرات في المواقع بأداة OWASP-ZAP
Subfinder هي أداة اكتشاف نطاقات فرعية تكتشف النطاقات الفرعية الصالحة لمواقع الويب باستخدام مصادر سلبية عبر الإنترنت. له بنية معيارية بسيطة ومُحسّن للسرعة.
تم تصميم Subfinder للقيام بشيء واحد فقط - تعداد المجال الفرعي السلبي ، وهو يقوم بذلك بشكل جيد للغاية.
30. EyeWitneesتم تصميم EyeWitness لالتقاط لقطات شاشة لمواقع الويب ، وتوفير بعض معلومات رأس الخادم ، وتحديد أي بيانات اعتماد افتراضية. تم تصميم EyeWitness للعمل على Kali Linux. سيكتشف تلقائيًا الملف الذي تمنحه له بعلامة -f إما أنه ملف نصي يحتوي على عناوين URL في كل سطر جديد أو إخراج nmap xml أو ناتج nessus xml. علامة - timeout اختيارية تمامًا ، وتتيح لك توفير أقصى وقت للانتظار عند محاولة عرض صفحة ويب ولقطة شاشة.
31. nucleiهي أداة سريعة للمسح الضوئي المستهدف القابل للتكوين استنادًا إلى قوالب توفر قابلية توسعة هائلة وسهولة الاستخدام.
32. NaabuNaabu هي أداة لمسح المنافذ مكتوبة في Go والتي تتيح لك تعداد المنافذ الصالحة للمضيفين بطريقة سريعة وموثوقة. إنها أداة بسيطة حقًا تقوم بمسح SYN سريعًا على المضيف / قائمة المضيفين وتسرد جميع المنافذ التي ترد ردًا.
33. Shufflednsعبارة عن غلاف حول massdns مكتوب في لغة go يسمح لك استخراج النطاقات الفرعية الصالحة باستخدام قوة التخمين النشطة ، بالإضافة إلى حل المجالات الفرعية باستخدام معالجة أحرف البدل ودعم سهل للإدخال والمخرجات.
34. Dnsprobeعبارة عن أداة مبنية على الشبكات التي تم إعادة المحاولة فيها والتي تتيح لك إجراء استعلامات DNS متعددة من اختيارك باستخدام قائمة أدوات الحل التي يوفرها المستخدم.
35. chaosتقوم بمسح بيانات الأصول الموجودة على مستوى الإنترنت والحفاظ عليها.
يهدف هذا المشروع إلى تعزيز البحث وتحليل التغييرات حول DNS للحصول على رؤى أفضل.
36. Subjackهي أداة استيلاء على النطاق الفرعي مكتوبة في Go مصممة لمسح قائمة من النطاقات الفرعية بشكل متزامن وتحديد تلك التي يمكن اختراقها.
مع سرعة وكفاءة Go ، تبرز هذه الأداة حقًا عندما يتعلق الأمر بالاختبار الشامل. تحقق دائمًا من النتائج يدويًا لاستبعاد الإيجابيات الخاطئة.
37. gitGrabergitGraber هي أداة تم تطويرها في Python3 لمراقبة GitHub للبحث والعثور على البيانات الحساسة في الوقت الفعلي لخدمات مختلفة عبر الإنترنت.
38. Shhgitيجد Shhgit أسرارًا وملفات حساسة عبر كود GitHub و Gists الملتزم بها في الوقت الفعلي تقريبًا من خلال الاستماع إلى واجهة برمجة تطبيقات GitHub Events.
39. Commit-Streamيقوم Commit-Stream باستخراج سجلات الالتزام من واجهة برمجة تطبيقات حدث Github ، مما يعرض تفاصيل المؤلف (الاسم وعنوان البريد الإلكتروني) المرتبطة بمستودعات Github في الوقت الفعلي.
40. Masscan41. Massdns
MassDNS هو محلل كعب روتين DNS بسيط وعالي الأداء يستهدف أولئك الذين يسعون لحل عدد هائل من أسماء النطاقات في حدود الملايين أو حتى المليارات. بدون تكوين خاص ، فإن MassDNS قادر على حل أكثر من 350.000 اسم في الثانية باستخدام أدوات التحليل المتاحة للجمهور.
42. Findomainتقدم Findomain خدمة مراقبة مخصصة مستضافة في Amazon (الإصدار المحلي فقط مجاني) ، والذي يسمح لك بمراقبة المجالات المستهدفة وإرسال التنبيهات إلى Discord و Slack webhooks أو Telegram عند العثور على مجالات فرعية جديدة.
43. Amassينفذ مشروع OWASP Amass رسم خرائط شبكة لأسطح الهجوم واكتشاف الأصول الخارجية باستخدام جمع المعلومات مفتوح المصدر وتقنيات الاستطلاع النشطة.
44. Dnsgenتقوم هذه الأداة بإنشاء مجموعة من أسماء النطاقات من المدخلات المقدمة. يتم إنشاء مجموعات على أساس قائمة الكلمات. يتم استخراج الكلمات المخصصة لكل عملية تنفيذ.
45. Dngrepأداة للبحث السريع عن أسماء DNS التي تم فرزها مسبقًا. تم إنشاؤه حول مجموعة بيانات Rapid7 rdns و fdns.
46. Wfuzzتم إنشاء Wfuzz لتسهيل المهمة في تقييمات تطبيقات الويب وهو يعتمد على مفهوم بسيط: فهو يستبدل أي إشارة إلى الكلمة الأساسية FUZZ بقيمة حمولة معينة.
47. Aquatoneهي أداة للفحص البصري للمواقع عبر عدد كبير من المضيفين ، والتي توفر نظرة عامة مريحة لسطح الهجوم المستند إلى HTTP.
48. WhatWebيتعرف WhatWeb على تقنيات الويب بما في ذلك أنظمة إدارة المحتوى (CMS) ومنصات التدوين والحزم الإحصائية / التحليلية ومكتبات JavaScript وخوادم الويب والأجهزة المضمنة.
يحتوي WhatWeb على أكثر من 1800 مكون إضافي ، كل منها للتعرف على شيء مختلف. يحدد WhatWeb أيضًا أرقام الإصدارات وعناوين البريد الإلكتروني ومعرفات الحساب ووحدات إطار عمل الويب وأخطاء SQL والمزيد.
49. DirbDIRB هو ادو فحص محتوى الويب. يشن هجومًا قائمًا على القاموس ضد خادم ويب ويحلل الاستجابة.
50. Dnscanهي أداة أمان واستطلاع تمت كتابتها بلغة Python للاستفادة من شفافية الشهادة لغرض وحيد هو مراقبة نطاقات فرعية جديدة تم نشرها بواسطة مؤسسات محددة وشهادة TLS / SSL صادرة.
من المفترض أن يتم جدولة الأداة للتشغيل بشكل دوري في أوقات أو تواريخ أو فترات زمنية محددة (من الناحية المثالية كل يوم).
52. Recon-ng
53. Jok3r
54. DirBuster
هذه الأداة عبارة عن تطبيق جافا متعدد الخيوط يتم استخدامه لأداء القوة الغاشمة على الدلائل وأسماء الملفات على خوادم الويب والتطبيقات.
يحاول DirBuster العثور على أدلة وصفحات مخفية داخل تطبيق ويب ، مما يوفر للمستخدمين ناقل هجوم إضافي.
55. AltdnsAltdns هي أداة إعادة تعيين DNS تسمح باكتشاف المجالات الفرعية التي تتوافق مع الأنماط. يأخذ Altdns الكلمات التي يمكن أن تكون موجودة في المجالات الفرعية ضمن مجال (مثل الاختبار ، التطوير ، التدريج) ، بالإضافة إلى قائمة المجالات الفرعية المعروفة.
56. Recon_profileتهدف هذه الأداة إلى المساعدة في إنشاء أسماء مستعارة سهلة التشغيل عبر SSH / Terminal.
57. BBHTBug Bounty Hunting Tools عبارة عن نص برمجي لتثبيت أكثر الأدوات شيوعًا المستخدمة أثناء البحث عن نقاط الضعف لبرنامج مكافأة الأخطاء.
أدوات اختراق الهواتف (اختراق الجوال - Mobile Hacking)
58. MobSF
Mobile Security Framework هو تطبيق آلي شامل ومتعدد الإمكانات لتطبيقات الهاتف المحمول (Android / iOS / Windows) للاختبار بالقلم وتحليل البرامج الضارة وإطار تقييم الأمن قادر على إجراء تحليل ثابت وديناميكي.
59. Jadxهي اداة تحويل ملفات بامتداد dex إلى Java decompiler. أدوات تعمل في سطر الأوامر وواجهة المستخدم الرسومية لإنتاج كود مصدر Java من ملفات Android Dex و Apk.
60. Dex2Jar
سلسلة أدوات مجانية / حرة لتسهيل العديد من المهام ذات المستوى المنخفض ، مثل الطب الشرعي ، والهندسة العكسية للبرامج ، والاستغلال ، وتصحيح الأخطاء ، وما إلى ذلك. وتتألف من عدد كبير من المكتبات (التي تم تزويدها بمكونات إضافية ) والبرامج التي يمكنها تكون مؤتمتة مع أي لغة برمجة تقريبًا.
62. Genymotionمحاكي Android عبر الأنظمة الأساسية للمطورين ومهندسي ضمان الجودة. طوّر وأتمت اختباراتك لتقديم أفضل تطبيقات الجودة.
63. Frida "Universal" SSL Unpinnerمجموعة أدوات الأجهزة الديناميكية للمطورين والمهندسين العكسيين والباحثين في مجال الأمن.
هي أداة تستهدف استغلال الثغرات الأمنية لـ SQL Injection على تطبيق ويب يستخدم Microsoft SQL Server كخلفية له.
66. XSS hunterيتيح لك XSS Hunter العثور على جميع أنواع نقاط الضعف في البرمجة النصية عبر المواقع ، بما في ذلك XSS الأعمى الذي غالبًا ما يتم تفويته.
تعمل الخدمة من خلال استضافة تحقيقات XSS المتخصصة والتي ، عند إطلاقها ، تفحص الصفحة وإرسال معلومات حول الصفحة المعرضة للخطر إلى خدمة XSS Hunter.
67. NoSQLMapهي أداة Python مفتوحة المصدر مصممة للتدقيق وكذلك لأتمتة هجمات الحقن ، واستغلال نقاط الضعف في التكوين الافتراضي في قواعد بيانات NoSQL وتطبيقات الويب باستخدام NoSQL للكشف عن البيانات من قاعدة البيانات أو استنساخها.
68. Ysoserialأداة إثبات المفهوم لتوليد الحمولات التي تستغل إلغاء تسلسل كائن Java غير الآمن.
69. Sqlmapهي أداة اختبار اختراق مفتوحة المصدر تعمل على أتمتة عملية اكتشاف واستغلال عيوب حقن SQL والاستيلاء على خوادم قواعد البيانات.
يأتي مزودًا بمحرك كشف قوي ، والعديد من الميزات المتخصصة لاختبار الاختراق النهائي ، ومجموعة واسعة من المفاتيح بما في ذلك بصمة قاعدة البيانات ، وجلب البيانات من قاعدة البيانات ، والوصول إلى نظام الملفات الأساسي ، وتنفيذ الأوامر على نظام التشغيل عبر توصيلات النطاق.
70. SSRFTestأداة اختبار SSRF هي إختصار لـ (Sever Side Request Forgery ) وتظهر حين يكون للهكر القدرة على إرسال طلبات باستخدام السيرفر المصاب .
71. Retire.JSمسح موقع الويب بحثًا عن مكتبات جافا سكريبت js ضعيفة.
72. SpiderfootSpiderFoot هي أداة أتمتة استخبارات مفتوحة المصدر (OSINT). يتكامل مع كل مصدر بيانات متاح تقريبًا ، ويقوم بأتمتة جمع OSINT بحيث يمكنك التركيز على تحليل البيانات.
برامج فحص المواقع والسيرفرات واستخراج الثغرات
73. OpenVASعبارة عن أداة فحص كاملة للثغرات الأمنية. تتضمن قدراته اختبارًا غير مصدق ، واختبارًا مصدقًا ، ومختلف بروتوكولات الإنترنت والصناعية عالية المستوى ومنخفضة المستوى ، وضبط الأداء لعمليات المسح واسعة النطاق ولغة برمجة داخلية قوية لتنفيذ أي نوع من اختبارات الضعف.
74. NiktoNikto هو ماسح ضوئي لخادم الويب مفتوح المصدر (GPL) يقوم بإجراء اختبارات شاملة ضد خوادم الويب لعناصر متعددة ، بما في ذلك أكثر من 6700 ملف / برنامج يحتمل أن تكون خطرة ، والتحقق من الإصدارات القديمة لأكثر من 1250 خادمًا ، ومشكلات خاصة بالإصدار على أكثر من 270 الخوادم.
75. Wapitiيسمح لك Wapiti بمراجعة أمان مواقع الويب أو تطبيقات الويب الخاصة بك. يقوم بإجراء عمليات مسح "الصندوق الأسود" (لا يدرس الكود المصدري) لتطبيق الويب من خلال الزحف إلى صفحات الويب لتطبيق الويب المنشور ، والبحث عن البرامج النصية والنماذج حيث يمكنه حقن البيانات.
76. MetasploitMetasploit هو إطار اختبار اختراق مفتوح المصدر.
77. MaltegoMaltego هي أداة استخبارات مفتوحة المصدر (OSINT) وأداة تحليل ارتباط رسومية لجمع المعلومات وربطها لمهام التحقيق.
78. Canvasتقدم المئات من برمجيات إكسبلويت ، ونظام استغلال آلي ، وإطار تطوير شامل وموثوق به لمختبري الاختراق ومحترفي الأمن في جميع أنحاء العالم.
79. Sn1per
80. Lazyrecon
81. Osmedeus
82. Reconness
لقد رأينا الكثير من الهكرز #bugbounty ينظمون #recon الخاص به باستخدام txt ويقومون بالكثير من البرامج النصية bash لتصفية الإخراج للحفاظ على كل شيء منظمًا بهدف التركيز فقط على الأهداف المعرضة للخطر.
لكن من الناحية الواقعية ، يتطلب هذا الكثير من مهارة bash وعملية تنظيم المجلدات / الملفات القوية لتجنب الفوضى.
يساعدك ReconNess على الاحتفاظ بكل ما تبذلونه من #recon في نفس المكان مما يسمح لك بالتركيز فقط على الأهداف المعرضة للخطر دون تشتيت وبدون الحاجة إلى الكثير من مهارات bash أو مهارة البرمجة بشكل عام.
مع ReconNess ، يمكنك بذل كل جهدك التعليمي فقط حول كيفية استغلال الأهداف باستخدام نوع معين من الثغرات الأمنية على سبيل المثال ، وفي نفس الوقت أنت متأكد من أن #recon الخاص بك جيد ومنظم.
83. IronWASPمنصة اختبار الأمان المتقدمة لتطبيق ويب Iron-Web هي أداة مفتوحة المصدر تُستخدم لاختبار نقاط ضعف تطبيقات الويب.
تم تصميمه بحيث يمكن للمستخدمين الذين لديهم المعرفة الصحيحة إنشاء الماسحات الضوئية الخاصة بهم باستخدام هذا كإطار عمل.
تم تصميم IronWASP باستخدام Python و Ruby ويمكن للمستخدمين الذين لديهم معرفة بهما الاستفادة الكاملة من النظام الأساسي. ومع ذلك ، يوفر IronWASP الكثير من الميزات التي يسهل فهمها.
84. Nmapهو أداة مساعدة مجانية ومفتوحة المصدر (ترخيص) لاكتشاف الشبكة والتدقيق الأمني.
قواعد البيانات Datasets - خدمات مجانية Freemium
85. شودانيوفر Shodan واجهة برمجة تطبيقات عامة تسمح لأدوات أخرى بالوصول إلى جميع بيانات Shodan. تتوفر عمليات التكامل لـ Nmap و Metasploit و Maltego و FOCA و Chrome و Firefox وغيرها الكثير.
86. Censysتقوم Censys بمسح معظم الموانئ وتضم أكبر قاعدة بيانات للشهادات في العالم ، وتوفر أحدث عرض شامل لأصولك المعروفة وغير المعروفة.
87. Rapid7 Forward DNS (FDNS)تحتوي مجموعة البيانات هذه على الاستجابات لطلبات DNS لجميع أسماء DNS المعاد توجيهها المعروفة بواسطة Rapid7's Project Sonar.
88. C99.nlعبارة عن ماسح ضوئي يقوم بمسح المجال بأكمله للعثور على أكبر عدد ممكن من المجالات الفرعية.
89. Seclistsعبارة عن مجموعة من أنواع القوائم المتعددة المستخدمة أثناء تقييمات الأمان ، ويتم تجميعها في مكان واحد.
تشمل أنواع القوائم أسماء المستخدمين وكلمات المرور وعناوين URL وأنماط البيانات الحساسة والحمولات الخبيثة وغيرها الكثير.
الهدف هو تمكين مختبِر الأمان من سحب هذا المستودع إلى مربع اختبار جديد والوصول إلى كل نوع من أنواع القوائم التي قد تكون مطلوبة.
90. Payloads All The Thingsأدوات قرصنة متنوعة Miscellaneous
91. Ettercap92- التحولات
93. John the Ripper
94. Wireshark
95. Foxyproxy
96. Wappalyzer
97. Buildwith
98. Altair
99. THC Hydra
تعد كلمات المرور واحدة من أكبر الثغرات الأمنية ، كما تظهر كل دراسة لأمن كلمات المرور.
هذه الأداة لتجسيد هذا المفهوم يمكن من خلالها التخمين على كلمات المرور، لمنح الباحثين الأمنيين والهكرز إمكانية إظهار مدى سهولة الاختراق والوصول غير المصرح به من جهاز التحكم عن بعد إلى نظام اخر.