جدول المحتويات
في عالم الأمن السيبراني المتغير باستمرار، أصبح امتلاك الأدوات المناسبة أمرًا ضروريًا للفرق المتخصصة في الاختراق الأخلاقي، والمعروفة باسم فرق الاختراق (Red Teams). يقدم هذا المقال دليلًا شاملًا يضم أكثر من 130 أداة متقدمة تغطي جميع مراحل عمليات اختبار الاختراق، بدءًا من الإستطلاع وحتى الأوامر والتحكم. هذه الأدوات تُعد موارد لا غنى عنها لأي محترف يسعى لفهم التهديدات الإلكترونية وتحسين دفاعاته.
من أدوات تحليل الشبكات إلى تقنيات تصعيد الامتيازات والتملص من الدفاعات، يوفر هذا الدليل لك كل ما تحتاجه لتنفيذ عمليات اختراق أخلاقي بكفاءة ومسؤولية.
الإستطلاع (Reconnaissance)
- crt.sh: أداة للبحث عن شهادات SSL للكشف عن النطاقات.
- httprobe: لفحص النطاقات التي تستجيب عبر HTTP/HTTPS.
- EyeWitness: أداة لالتقاط صور لشاشات الويب.
- jsendpoints: استخراج الروابط من DOM الصفحة.
- nuclei: ماسح ثغرات سريع متعدد الاستخدامات.
- certSniff: مراقبة شهادات الشفافية.
- gobuster: اكتشاف المسارات والمحتويات.
- feroxbuster: أداة اكتشاف محتوى فائقة السرعة مكتوبة بلغة Rust.
- CloudBrute: لاكتشاف بنية السحابة.
- dnsrecon: استكشاف سجلات DNS.
- Shodan.io: قاعدة بيانات للأنظمة المتصلة علنًا.
- AORT: أداة شاملة للتجميع.
- spoofcheck: تحقق من سجلات SPF/DMARC.
- AWSBucketDump: تعداد الحاويات على AWS.
- GitHarvester: البحث عن بيانات الاعتماد على GitHub.
- truffleHog: ماسح بيانات اعتماد على GitHub.
- Dismap: أداة اكتشاف الأصول.
- enum4linux: تعداد Windows/Samba.
- skanuvaty: ماسح شبكات سريع.
- Metabigor: أداة OSINT دون الحاجة إلى API.
- Gitrob: ماسح GitHub للبيانات الحساسة.
- gowitness: أداة التقاط صور لشاشات الويب باستخدام Chrome Headless.
تطوير الموارد (Resource Development)
- Chimera: لتشفير سكربتات PowerShell.
- msfvenom: إنشاء الحمولات (Payloads).
- Shellter: أداة لحقن التعليمات البرمجية الديناميكية.
- Freeze: إنشاء حمولات لتجنب برامج EDR.
- WordSteal: لاستخراج بيانات اعتماد NTML باستخدام مستندات Word.
- NTAPI: التفاعل مع دوال Windows NT غير الموثقة.
- Kernel Callback Functions: استكشاف واجهات API المخفية.
- OffensiveVBA: تقنيات تنفيذ الشيفرات باستخدام VBA.
- WSH: تنفيذ الشيفرات عبر Windows Script Host.
- HTA: تحميل شيفرات برمجية بصيغة HTML.
- VBA: تقنيات تحميل برمجيات عبر VBA.
الوصول الأولي (Initial Access)
- Bash Bunny: أداة للهجمات عبر USB.
- EvilGoPhish: أداة لإدارة حملات التصيد الاحتيالي.
- The Social-Engineer Toolkit: إطار عمل لهجمات التصيد.
- Hydra: أداة لكسر كلمات المرور عبر الشبكات.
- SquarePhish: أداة تصيد عبر OAuth/QR.
- King Phisher: أداة شاملة للتصيد الاحتيالي.
التنفيذ (Execution)
- Responder: أداة لتسميم بروتوكولات الشبكة.
- secretsdump: استخراج بيانات الاعتماد عن بُعد.
- evil-winrm: أداة لـ WinRM.
- Donut: تنفيذ ملفات .NET في الذاكرة.
- Macro_pack: أداة تشفير ملفات الماكرو.
- PowerSploit: مجموعة سكربتات PowerShell.
- Rubeus: أداة كيربيروس للاختراق.
- SharpUp: كشف الثغرات في Windows.
- SQLRecon: أدوات لاختبار MS-SQL.
- UltimateAppLockerByPassList: تقنيات تجاوز AppLocker.
- StarFighters: أداة لتنفيذ الشيفرات.
- demiguise: أداة تشفير ملفات HTA.
- PowerZure: تقييم أمان Azure باستخدام PowerShell.
الحفاظ على الوصول (Persistence)
- Impacket: مكتبة Python لتفاعلات الشبكة.
- Empire: إطار عمل لما بعد الاستغلال.
- SharPersist: أدوات الحفاظ على الوصول في Windows.
- ligolo-ng: أداة لإنشاء نفق اتصال.
تصعيد الامتيازات (Privilege Escalation)
- LinPEAS: كشف امتيازات لينكس.
- WinPEAS: كشف امتيازات Windows.
- linux-smart-enumeration: تعداد امتيازات لينكس.
- Certify: استغلال امتيازات Active Directory.
- Get-GPPPassword: استخراج كلمات المرور.
- Sherlock: أداة لتصعيد الامتيازات.
- Watson: اكتشاف الثغرات في Windows.
- ImpulsiveDLLHijack: استغلال DLL Hijack.
- ADFSDump: استخراج بيانات AD FS.
- BeRoot: مشروع لتصعيد الامتيازات.
التملص من الدفاعات (Defense Evasion)
- Invoke-Obfuscation: تشفير السكربتات لإخفائها.
- Veil: تشويش الحمولات لتجنب الكشف.
- SharpBlock: تجاوز برامج EDR.
- Alcatraz GUI: أداة تشويش على الملفات التنفيذية.
- Mangle: تعديل الملفات التنفيذية لتجنب الكشف.
- AMSI Fail: تعطيل أداة AMSI في PowerShell.
- ScareCrow: إطار عمل لإنشاء الحمولات المموهة.
- moonwalk: إزالة بصمات السجلات الزمنية في Linux.
الوصول إلى البيانات (Credential Access)
- Mimikatz: استخراج بيانات اعتماد Windows.
- LaZagne: استخراج كلمات المرور المحلية.
- hashcat: أداة لكسر تشفير كلمات المرور.
- John the Ripper: أداة أخرى لكسر التشفير.
- SCOMDecrypt: لفك تشفير بيانات اعتماد SCOM.
- nanodump: تفريغ عمليات LSASS.
- eviltree: إنشاء شجرة للاعتماديات.
- SeeYouCM-Thief: تحليل بيانات اعتماد أنظمة Cisco.
- MailSniper: البحث في بريد Microsoft Exchange.
- SharpChromium: استخراج بيانات الاعتماد من متصفح Chromium.
- dploot: استخراج DPAPI عن بُعد.
الاكتشاف (Discovery)
- PCredz: استخراج بيانات الاعتماد من PCAP أو الواجهات الحية.
- PingCastle: أداة تقييم Active Directory.
- Seatbelt: ماسح الضعف المحلي.
- ADRecon: جمع بيانات Active Directory.
- adidnsdump: استخراج بيانات DNS المتكاملة مع Active Directory.
- scavenger: أداة مسح للأنظمة.
الحركة الجانبية (Lateral Movement)
- crackmapexec: أداة شاملة لتحركات Active Directory.
- WMIOps: لتنفيذ الأوامر عن بُعد باستخدام WMI.
- PowerLessShell: PowerShell بدون استخدام PowerShell.
- PsExec: أداة لتنفيذ الأوامر عن بُعد.
- LiquidSnake: أداة حركة جانبية بدون ملفات.
- Enabling RDP: تمكين جلسات RDP.
- Upgrading shell to meterpreter: تحسين الأصداف.
- Forwarding Ports: أوامر إعادة توجيه المنافذ.
- Jenkins reverse shell: تنفيذ جلسة عكسية عبر Jenkins.
- ADFSpoof: تزوير رموز أمان AD FS.
- kerbrute: كسر كلمة المرور عبر بروتوكول Kerberos.
- Coercer: إجبار الخوادم على المصادقة.
التجميع (Collection)
- BloodHound: تصور بيانات Active Directory.
- Snaffler: استخراج بيانات اعتماد Active Directory.
- linWinPwn: أدوات اكتشاف Active Directory والضعف.
الأوامر والتحكم (Command and Control)
- Living Off Trusted Sites Project: استخدام المواقع الشرعية كمنصة C2.
- Havoc: إطار عمل للأوامر والتحكم.
- Covenant: إطار عمل C2 قائم على .NET.
- Merlin: إطار عمل C2 مكتوب بلغة Golang.
- Metasploit Framework: منصة C2 متعددة الاستخدامات.
- Pupy: إطار عمل C2 مكتوب بلغة Python.
- Brute Ratel: منصة C2 مدفوعة.
- NimPlant: Implant C2 مكتوب بلغة Nim.
- Hoaxshell: أداة لعكس شيل باستخدام PowerShell.
الاستخراج (Exfiltration)
- Dnscat2: استخراج البيانات عبر DNS Tunneling.
- Cloakify: إخفاء البيانات لتجاوز المراقبة.
- PyExfil: استخراج البيانات باستخدام Python.
- Powershell RAT: باب خلفي عبر PowerShell.
- GD-Thief: استخراج البيانات من Google Drive.
التأثير (Impact)
- Conti Pentester Guide Leak: أدوات مسربة لفريق Conti.
- SlowLoris: أداة لهجمات رفض الخدمة.
- usbkill: مفتاح قتل مضاد للطب الشرعي.
- Keytap: استخراج ضغطات لوحة المفاتيح من الصوت.
الخاتمة
تُعد هذه القائمة من أدوات فريق الاختراق كنزًا غنيًا بالموارد التي تساعد في تنفيذ عمليات أمنية معقدة بطريقة احترافية. ومع ذلك، يجب دائمًا استخدام هذه الأدوات ضمن إطار أخلاقي وقانوني، مع مراعاة القواعد والمعايير الأمنية. الهدف الأساسي منها هو تعزيز فهم التهديدات وتطوير آليات دفاع قوية لمواجهة التحديات السيبرانية.
سواء كنت مبتدئًا تتطلع لاستكشاف هذا المجال أو محترفًا تسعى لتحسين أدواتك، فإن هذا الدليل يوفر لك بداية قوية ودعوة للاستفادة من الموارد المتاحة لتطوير مهاراتك وتحسين أمان الأنظمة الرقمية.