يُطلق AutoPentestX كمجموعة أدوات اختبار اختراق مفتوحة المصدر

AutoPentestX، أداة مفتوحة المصدر جديدة لاختبار الاختراق الآلي على أنظمة لينكس، تتيح للمستخدمين إجراء تقييمات أمنية شاملة بأمر واحد. تم تطويرها بواسطة Gowtham Darkseid وإصدارها في نوفمبر 2025، وتركز المجموعة على التقييمات الآمنة غير المدمرة وتنتج تقارير PDF مفصلة. تستهدف توزيعات مثل Kali Linux وUbuntu وDebian.

يبسّط AutoPentestX اختبارات الأمان من خلال أتمتة العمليات الرئيسية مثل كشف نظام التشغيل ومسح المنافذ وتعديد الخدمات وتقييم الثغرات الأمنية. تم إصداره في نوفمبر 2025 بواسطة المطور Gowtham Darkseid، وهو مصمم خصيصًا لبيئات لينكس، بما في ذلك Kali Linux وUbuntu وأنظمة أخرى قائمة على Debian. يدمج أدوات راسخة مثل Nmap لاكتشاف الشبكة، وNikto وSQLMap لاختبار تطبيقات الويب، ويقوم بالبحث عن CVE لتسجيل المخاطر باستخدام مقاييس CVSS. يتم تخزين نتائج المسح في قاعدة بيانات SQLite، مما يتيح بيانات مستمرة للتحليل وتصدير JSON للتكامل الإضافي. تولد الأداة أيضًا نصوص RC لـMetasploit لمراجعة الثغرات المحتملة يدويًا، لكنها تعمل في وضع آمن لتجنب أي ضرر أو تعطيل حقيقي للأنظمة المستهدفة. تتطلب التثبيت Python 3.8 أو أعلى، وصول root، وتبعيات مثل Nmap؛ يمكن للمستخدمين استنساخ المستودع وتشغيل نص التثبيت أو إعداد بيئة افتراضية يدويًا. للاستخدام، يقوم المشرفون بتنفيذ أمر بسيط مع عنوان IP مستهدف، مما يطلق تقييمًا كاملاً يستمر من 5 إلى 30 دقيقة. تشمل مجلدات الإخراج تقارير مع ملفات PDF احترافية تحتوي على ملخصات تنفيذية، جداول للمنافذ المفتوحة، تفاصيل CVE، وتصنيفات المخاطر —مثل حرج لدرجات CVSS 9.0 أو أعلى—. تشمل هذه التقارير درجات مرجحة بناءً على القابلية للاستغلال وتقدم توصيات للإصلاح. تسمح الخيارات بتخطي مسح الويب أو تعطيل الوضع الآمن، على الرغم من عدم تشجيع الأخير. يتم تسجيل جميع الإجراءات لأغراض التدقيق، وتشمل المجموعة إخلاء مسؤولية واضح يؤكد استخدامها فقط للاختبارات المصرح بها وفقًا للمعايير القانونية. في المستقبل، تشمل التحسينات المخططة دعمًا لأهداف متعددة وتنبؤات قائمة على التعلم الآلي لتحسين التنبؤ بالثغرات.

مقالات ذات صلة

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
صورة مولدة بواسطة الذكاء الاصطناعي

إصدار Kali Linux 2025.4 مع أدوات جديدة وتحديثات سطح المكتب

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

أصدرت Kali Linux الإصدار 2025.4 في 12 ديسمبر 2025، مما يمثل التحديث النهائي للعام. يقدم الإصدار ثلاث أدوات اختراق جديدة، تحسينات كبيرة في بيئة سطح المكتب، ودعم محسن لـKali NetHunter. يركز على تحديث تجربة المستخدم لمحترفي الأمن السيبراني والهاكرز الأخلاقيين.

أصدرت Offensive Security إصدار Kali Linux 2025.4، محدثة منصتها لاختبار الاختراق ببيئات سطح مكتب محسنة وأدوات جديدة. يركز الإصدار على الاستخدامية عبر GNOME وKDE Plasma وXFCE، مع إضافة دعم لمزيد من الأجهزة في Kali NetHunter. كما يستخدم Wayland افتراضيًا لتوافق أفضل.

من إعداد الذكاء الاصطناعي

أطلق فريق ParrotOS الإصدار 7.0 من توزيعته المبنية على Debian للاختراق الأخلاقي واختبار الاختراق، المسماة Echo. مبنية على Debian 13 Trixie ونواة Linux 6.12 LTS، تتميز بـKDE Plasma كبيئة سطح مكتب افتراضية على Wayland. أدوات جديدة ودعم RISC-V يبرزان تركيز التحديث على متخصصي الأمان.

قد حدثت أوراكل أداتها bpftune إلى الإصدار 0.4-1، مما يعزز ضبط نوى لينكس آليًا باستخدام تقنية eBPF. يحسن الإصدار قابلية الاستخدام بتوثيق أفضل ويركز على تحسين إعدادات الشبكة والذاكرة في البيئات الديناميكية. يساعد هذا التطوير مديري النظم في إعدادات السحابة والمؤسسات بتقليل التدخلات اليدوية.

من إعداد الذكاء الاصطناعي

أطلقت BC Security إصدار Empire 6.3.0، وهي أداة مفتوحة المصدر محدثة للاستغلال ما بعد الاختراق ومحاكاة الخصوم. يعزز الإصدار القدرات لفرق الحماية الحمراء ومختبري الاختراق من خلال دعم محسن للوكلاء وتقنيات التهرب. يحافظ على هيكل Python 3 معياري لمحاكاة الهجمات الواقعية بأمان.

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض