recent
أخبار ساخنة

شرح جميع أدوات كالي لينكس Kali Linux Tools

الصفحة الرئيسية
شرح جميع أدوات كالي لينكس Kali Linux Tools
نظام Kali Linux هو نظام اختبار اختراق قوي للغاية ، يعتمد على توزيعة دبيان بالإضافة إلى أكثر من 300 أداة اختبار اختراق ، وقد جمعت الشركة في نظام تشغيل واحد ، وهذه الأدوات لديها قسم محدد وفقًا لمجال الاستخدام ، حيث أننا سنرى في هذه المقالة ‫قائمة أدوات كالي لينكس مع تصنيفهم ورابط كل اداة لشرحها كاملة.

‫قائمة أدوات كالي لينكس


كل ما عليك هو الضغط علي اسم الاداة وسوف تري الشرح

‬ادوات جمع المعلومات ‪:Information Gathering‬‬

ادوات ‬تحليل الثغرات ‪:Vulnerability Analysis‬‬

‫‫تتضمن أدوات اكتشاف الثغرات في النظام الهدف وهذه الادوات ‫تستخدم بعد القيام بعملية الاستطلاع وجمع المعلومات عن الشبكة أو‬ ‫الجهاز الهدف‪.‬‬

  1. BBQSQL
  2. BED
  3. cisco-auditing-tool
  4. cisco-global-exploiter
  5. cisco-ocs
  6. cisco-torch
  7. copy-router-config
  8. Doona
  9. DotDotPwn
  10. HexorBase
  11. jSQL Injection
  12. Lynis
  13. Nmap
  14. ohrwurm
  15. openvas
  16. Oscanner
  17. Powerfuzzer
  18. sfuzz
  19. SidGuesser
  20. SIPArmyKnife
  21. sqlmap
  22. Sqlninja
  23. sqlsus
  24. THC-IPV6
  25. tnscmd10g
  26. unix-privesc-check
  27. Yersinia

‬أدوات الاستغلال ‪:Exploitation Tools‬‬

‫تتضمن الادوات المستخدمة في استغلال الثغرات التي تم‬ ‫اكتشافها في النظام الهدف وصناعة الصفحات المزورة زاستهداف الروترات‪.‬‬

  1. Armitage
  2. Backdoor Factory
  3. BeEF
  4. cisco-auditing-tool
  5. cisco-global-exploiter
  6. cisco-ocs
  7. cisco-torch
  8. Commix
  9. crackle
  10. exploitdb
  11. jboss-autopwn
  12. Linux Exploit Suggester
  13. Maltego Teeth
  14. Metasploit Framework
  15. MSFPC
  16. RouterSploit
  17. SET
  18. ShellNoob
  19. sqlmap
  20. THC-IPV6
  21. Yersinia

ادوات ‫‬الهجمات على الشبكات الالسلكية ‪:Wireless Attacks‬‬

‫تحتوي على الادوات المستخدمة في استغلال الثغرات الموجودة في‬ ‫برتوكول الشبكات اللاسلكية ‪ 802.11‬ بالإضافة لأدوات استغلال ثغرات‬ البلوتوث و ثغرات ‪RFID‬‬ ويتضمن جميع أدوات استغلال الثغرات الموجودة ب أجهزة RFID‬‬ وتعني (تحديد الهويه باستخدام موجات الراديو) وهي تقنية تسمح بتحديد الهويه بشكل تلقائي بالاعتماد على جهاز يسمى (RFID Tags).

  1. Airbase-ng
  2. Aircrack-ng
  3. Airdecap-ng and Airdecloak-ng
  4. Aireplay-ng
  5. airgraph-ng
  6. Airmon-ng
  7. Airodump-ng
  8. airodump-ng-oui-update
  9. Airolib-ng
  10. Airserv-ng
  11. Airtun-ng
  12. Asleap
  13. Besside-ng
  14. Bluelog
  15. BlueMaho
  16. Bluepot
  17. BlueRanger
  18. Bluesnarfer
  19. Bully
  20. coWPAtty
  21. crackle
  22. eapmd5pass
  23. Easside-ng
  24. Fern Wifi Cracker
  25. FreeRADIUS-WPE
  26. Ghost Phisher
  27. GISKismet
  28. Gqrx
  29. gr-scan
  30. hostapd-wpe
  31. ivstools
  32. kalibrate-rtl
  33. KillerBee
  34. Kismet
  35. makeivs-ng
  36. mdk3
  37. mfcuk
  38. mfoc
  39. mfterm
  40. Multimon-NG
  41. Packetforge-ng
  42. PixieWPS
  43. Pyrit
  44. Reaver
  45. redfang
  46. RTLSDR Scanner
  47. Spooftooph
  48. Tkiptun-ng
  49. Wesside-ng
  50. Wifi Honey
  51. wifiphisher
  52. Wifitap
  53. Wifite
  54. wpaclean

ادوات التحليل الجنائي ‪:Forensics‬‬

‫تتضمن الأدوات المستخدمة في مراقبة وتحليل بيانات وتطبيقات‬ ‫الشبكات‪.‬‬وتشمل الإسترداد والبحث عن المواد الموجودة على الاجهزة الرقمية مثل القرص الصلب والتي غالبا ما تتعلق بجرائم الحاسوب

  1. Binwalk
  2. bulk-extractor
  3. Capstone
  4. chntpw
  5. Cuckoo
  6. dc3dd
  7. ddrescue
  8. DFF
  9. diStorm3
  10. Dumpzilla
  11. extundelete
  12. Foremost
  13. Galleta
  14. Guymager
  15. iPhone Backup Analyzer
  16. p0f
  17. pdf-parser
  18. pdfid
  19. pdgmail
  20. peepdf
  21. RegRipper
  22. Volatility
  23. Xplico

ادوات ‬تحليل تطبيقات الويب ‪:Web Applications Analysis‬‬

و‫‫تتضمن  الادوات التي تستخدم في فحص واستغلال الثغرات في‬ ‫سيرفرات الويب ومعظم هذه الادوات قد تم شرحها في مدونة ويكي كالي.

  1. apache-users
  2. Arachni
  3. BBQSQL
  4. BlindElephant
  5. Burp Suite
  6. CutyCapt
  7. DAVTest
  8. deblaze
  9. DIRB
  10. DirBuster
  11. fimap
  12. FunkLoad
  13. Gobuster
  14. Grabber
  15. hURL
  16. jboss-autopwn
  17. joomscan
  18. jSQL Injection
  19. Maltego Teeth
  20. Nikto
  21. PadBuster
  22. Paros
  23. Parsero
  24. plecost
  25. Powerfuzzer
  26. ProxyStrike
  27. Recon-ng
  28. Skipfish
  29. sqlmap
  30. Sqlninja
  31. sqlsus
  32. ua-tester
  33. Uniscan
  34. w3af
  35. WebScarab
  36. Webshag
  37. WebSlayer
  38. WebSploit
  39. Wfuzz
  40. WhatWeb
  41. WPScan
  42. XSSer
  43. zaproxy

ادوات ‬اختبار الاجهاد Stress Testing

و‫‫تتضمن  الادوات التي تستخدم في الضغط على البرامج والسيرفرات لمعرفة مدى تحملها للمستخدمين  وتسمى DDOS ATTACK هي هجمات تتم عن طريق إغراق المواقع بسيل من الطلبات العشوائية يتم إرسالها عن طريق أجهزة زومبي (وهي شبكة من الاجهزة المصابة بالبوت نت) 
  1. DHCPig
  2. FunkLoad
  3. iaxflood
  4. Inundator
  5. inviteflood
  6. ipv6-toolkit
  7. mdk3
  8. Reaver
  9. rtpflood
  10. SlowHTTPTest
  11. t50
  12. Termineter
  13. THC-IPV6
  14. THC-SSL-DOS

ادوات ‬التنصت وانتحال الشخصية ‪:Sniffing and Spoofing‬‬

ادوات ‬الهجمات على كلمة السر ‪:Password Attacks‬‬

أدوات تثبيت الاختراق Maintaining Access

عبارة عن أدوات تحتاجها ما بعد مرحلة الاختراق, وتستعمل لتثبيت الضحية وارسال بايلود او الشيل في حالة السرفرات
  1. CryptCat
  2. Cymothoa
  3. dbd
  4. dns2tcp
  5. HTTPTunnel
  6. Intersect
  7. Nishang
  8. polenum
  9. PowerSploit
  10. pwnat
  11. RidEnum
  12. sbd
  13. shellter
  14. U3-Pwn
  15. Webshells
  16. Weevely
  17. Winexe

أدوات اختراق الاجهزة Hardware Hacking

وهي مجوموعة من الادوات متخصصة في تعديل برامج الاندرويد وبرنامج الاردوينو

  1. android-sdk
  2. apktool
  3. Arduino
  4. dex2jar
  5. Sakis3G


‬أدوات إعداد التقارير ‪:Reporting Tools‬‬

‫وتتضمن جميع الادوات المستخدمة في إعداد تقرير عن المعلومات التي تم‬ ‫الحصول عليها خلال عملية اختبار الاختراق وارسالها للشركة.
  1. CaseFile
  2. cherrytree
  3. CutyCapt
  4. dos2unix
  5. Dradis
  6. MagicTree
  7. Metagoofil
  8. Nipper-ng
  9. pipal
  10. RDPY

ادوات ‬الهندسة العكسية ‪: Reverse Engineering‬‬

‫تتضمن أداوت الهندسة العكسية وأدوات تحليل البرمجيات الخبيثة وأدوات كسر البرامج‪.‬‬
  1. apktool
  2. dex2jar
  3. diStorm3
  4. edb-debugger
  5. jad
  6. javasnoop
  7. JD-GUI
  8. OllyDbg
  9. smali
  10. Valgrind
  11. YARA


    google-playkhamsatmostaqltradent