KALI LINUX BIBLE
الموسوعة الكاملة لأدوات الاختراق - إصدار GLOSECLAB 2026
1. استطلاع وجمع المعلومات (Information Gathering)
Nmap Network Scanner
الأداة الأهم على الإطلاق. تُستخدم لاكتشاف الأجهزة على الشبكة، وفحص المنافذ المفتوحة، وتحديد الخدمات وإصداراتها.
# Scan for OS detection, services, and run default scripts nmap -A -T4 192.168.1.1
Maltego OSINT
أداة رسومية لربط البيانات الاستخباراتية مفتوحة المصدر. تساعد في رسم خرائط العلاقات بين الأشخاص، المواقع، الإيميلات، والشبكات.
Recon-ng
إطار عمل كامل (Framework) مكتوب بلغة Python لجمع المعلومات بشكل آلي تماماً، يشبه أسلوب Metasploit في التعامل.
recon-ng modules load recon/domains-hosts/google_site_web
2. تحليل الثغرات الأمنية (Vulnerability Analysis)
Legion
أداة رسومية بديلة لـ Spartan، تقوم بعمل فحص آلي للخدمات المكتشفة بواسطة Nmap وتحاول العثور على ثغرات معروفة في الإصدارات.
OpenVAS
أقوى ماسح ثغرات مفتوح المصدر. يقوم بفحص الأنظمة ومقارنتها بقاعدة بيانات ضخمة من الثغرات (CVEs) ويولد تقارير مفصلة.
3. اختراق تطبيقات الويب (Web Applications)
Burp Suite Proxy
الأداة المفضلة لـ "صيادي المكافآت" (Bug Bounty Hunters). تعمل كوكيل بين المتصفح والسيرفر، مما يتيح لك تعديل الطلبات (Requests) في الوقت الحقيقي.
Wpscan
أداة متخصصة في فحص مواقع WordPress. تكتشف القوالب (Themes) والإضافات (Plugins) المصابة بثغرات أمنية.
wpscan --url http://example.com --enumerate p
4. استغلال قواعد البيانات (Database Assessment)
Sqlmap
المحرك الأقوى في العالم لاكتشاف واستغلال ثغرات SQL Injection. يمكنها سحب بيانات الجداول، فك تشفير كلمات المرور، وحتى الوصول لنظام الملفات.
sqlmap -u "http://site.com/view.php?id=10" --dbs --batch
5. هجمات كلمات المرور (Password Attacks)
John the Ripper
أداة كلاسيكية وسريعة جداً لكسر تشفير كلمات المرور (Hash Cracking) بمختلف أنواعها.
Hydra
أداة للهجوم من نوع Brute Force على البروتوكولات. إذا كان لديك اسم مستخدم وتريد تخمين كلمة مرور SSH أو FTP، فهذه هي الأداة.
hydra -l admin -P passlist.txt ssh://192.168.1.5
Hashcat
تعتبر الأداة الأسرع عالمياً لأنها تستخدم قوة كرت الشاشة (GPU) لكسر التشفير المعقد.
6. اختبار الشبكات اللاسلكية (Wireless Attacks)
Aircrack-ng Suite
مجموعة أدوات كاملة تشمل: airmon-ng (لتحويل الكرت لوضع المراقبة)، airodump-ng (لالتقاط الحزم)، وaireplay-ng (لحقن الحزم).
# Capture the WPA handshake airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w output wlan0mon
Fluxion / Wifiphisher
أدوات تعتمد على الهندسة الاجتماعية (Social Engineering) لسرقة كلمة سر الواي فاي عبر إنشاء نقطة وصول مزيفة (Evil Twin).
7. أدوات الاستغلال (Exploitation Tools)
Metasploit Framework (MSF)
العملاق الذي لا يُعلى عليه. يحتوي على آلاف الـ Exploits والـ Payloads الجاهزة لكل أنظمة التشغيل.
msfconsole use exploit/windows/smb/ms17_010_eternalblue
BeEF (Browser Exploitation Framework)
تركز هذه الأداة على المتصفحات. بمجرد أن يضغط الضحية على رابط ملغم، تصبح لديك سيطرة كاملة على متصفحه.
8. التنصت والحقن (Sniffing & Spoofing)
Wireshark
محلل حزم الشبكة الأشهر. يجعلك ترى كل "بت" (bit) يمر عبر السلك أو الهواء.
Bettercap
الأداة الشاملة لهجمات Man-in-the-Middle (MITM). تستخدم للتجسس على حركة مرور البيانات في الشبكات المحلية.
bettercap -iface eth0 net.probe on set arp.spoof.targets 192.168.1.10 arp.spoof on
خاتمة الدليل
تذكر دائماً في GLOSECLAB أن الأداة لا تجعل منك "هكر"، بل فهمك العميق للأنظمة والشبكات هو ما يصنع الفرق. استمر في التعلم، وجرب في بيئات معزولة (Virtual Machines) دائماً.
