saudi-attack
Science Score: 44.0%
This score indicates how likely this project is to be science-related based on various indicators:
-
✓CITATION.cff file
Found CITATION.cff file -
✓codemeta.json file
Found codemeta.json file -
✓.zenodo.json file
Found .zenodo.json file -
○DOI references
-
○Academic publication links
-
○Academic email domains
-
○Institutional organization owner
-
○JOSS paper metadata
-
○Scientific vocabulary similarity
Low similarity (4.4%) to scientific vocabulary
Last synced: 6 months ago
·
JSON representation
·
Repository
Basic Info
- Host: GitHub
- Owner: SaudiLinux
- License: mit
- Language: Python
- Default Branch: main
- Size: 0 Bytes
Statistics
- Stars: 0
- Watchers: 0
- Forks: 0
- Open Issues: 6
- Releases: 0
Created 8 months ago
· Last pushed 8 months ago
Metadata Files
Readme
Changelog
Contributing
License
Code of conduct
Citation
Security
README.md
SaudiAttack
## أداة إدارة سطح الهجوم وفحص الثغرات الأمنية
SaudiAttack هي أداة برمجية متكاملة لتحديد الثغرات الأمنية داخل أنظمة الكمبيوتر والشبكات والتطبيقات. تقوم الأداة بأتمتة عملية اختبار الاختراق وفحص الثغرات الأمنية وفقًا للنطاق المحدد، ثم تقوم بإنشاء تقارير تسلط الضوء على نقاط الضعف وعمليات الاستغلال المحتملة.
## الميزات الرئيسية
- **مسح الثغرات الأمنية**: فحص النظام المستهدف لاكتشاف نقاط الضعف المعروفة
- **فحص خادم الويب**: اختبار مركز لثغرات خادم الويب وتطبيقات الويب
- **مسح ووردبريس**: اختبار الثغرات الأمنية المعروفة في WordPress (المنفذان 80 و443)
- **مسح جوملا**: اختبار الثغرات الأمنية المعروفة في Joomla (المنفذان 80 و443)
- **إنشاء تقارير**: توليد تقارير مفصلة عن الثغرات المكتشفة
## المتطلبات
- Python 3.8+
- نظام تشغيل Linux/Windows/MacOS
- حزم Python المطلوبة (مذكورة في ملف requirements.txt)
## التثبيت
### من مصدر البرنامج
```bash
# استنساخ المستودع
git clone https://github.com/SaudiLinux/SaudiAttack.git
# الانتقال إلى مجلد المشروع
cd SaudiAttack
# تثبيت المتطلبات
pip install -r requirements.txt
# تثبيت الأداة
pip install -e .
```
### باستخدام pip
```bash
pip install saudi-attack
```
## الاستخدام
### الأوامر الأساسية
```bash
# عرض المساعدة
saudi-attack --help
# فحص هدف محدد
saudi-attack --target example.com
# تحديد وضع الفحص
saudi-attack --target example.com --mode general
saudi-attack --target example.com --mode web
saudi-attack --target example.com --mode wordpress
saudi-attack --target example.com --mode joomla
# تحديد ملف الإخراج
saudi-attack --target example.com --output report.html
# تحديد المنافذ للفحص
saudi-attack --target example.com --ports 80,443,8080
# تحديد مستوى التفاصيل
saudi-attack --target example.com --verbose
# عرض إصدار الأداة
saudi-attack --version
# استخدام ملف تكوين مخصص
saudi-attack --target example.com --config config.yaml
# تحديد عدد الخيوط
saudi-attack --target example.com --threads 10
# تحديد مهلة الاتصال
saudi-attack --target example.com --timeout 30
```
### أمثلة متقدمة
```bash
# فحص شامل لموقع ووردبريس مع تقرير HTML
saudi-attack --target wordpress-site.com --mode wordpress --output report.html --verbose
# فحص موقع جوملا مع تحديد المنافذ
saudi-attack --target joomla-site.com --mode joomla --ports 80,443 --threads 5 --timeout 20
# فحص عام لخادم ويب مع تقرير JSON
saudi-attack --target webserver.com --mode web --output report.json --verbose
```
## هيكل المشروع
```
SaudiAttack/
├── data/
│ ├── joomla_vulnerabilities.json
│ └── wordpress_vulnerabilities.json
├── modules/
│ ├── __init__.py
│ ├── config.py
│ ├── joomla_scanner.py
│ ├── report_generator.py
│ ├── scanner.py
│ ├── utils.py
│ ├── web_scanner.py
│ └── wordpress_scanner.py
├── templates/
│ ├── report_template.html
│ ├── report_template.md
│ └── report_template.txt
├── __main__.py
├── LICENSE
├── README.md
├── requirements.txt
├── saudi_attack.py
└── setup.py
```
## المساهمة
نرحب بالمساهمات من المجتمع! يرجى قراءة [دليل المساهمة](CONTRIBUTING.md) للحصول على مزيد من المعلومات حول كيفية المساهمة في المشروع.
## المطور
- **المطور**: Saudi Linux
- **البريد الإلكتروني**: SaudiLinux7@gmail.com
## الترخيص
هذا المشروع مرخص تحت رخصة MIT - انظر ملف [LICENSE](LICENSE) للتفاصيل.
Owner
- Login: SaudiLinux
- Kind: user
- Repositories: 1
- Profile: https://github.com/SaudiLinux
Citation (CITATION.cff)
cff-version: 1.2.0
message: "إذا استخدمت هذه الأداة في بحثك، يرجى الاستشهاد بها على النحو التالي"
title: "SaudiAttack"
version: 1.0.0
date-released: 2023-12-01
url: "https://github.com/SaudiLinux/SaudiAttack"
authors:
- family-names: "Linux"
given-names: "Saudi"
email: "SaudiLinux7@gmail.com"
repository-code: "https://github.com/SaudiLinux/SaudiAttack"
license: MIT
type: software
description: "أداة لإدارة سطح الهجوم وفحص الثغرات الأمنية في أنظمة الكمبيوتر والشبكات والتطبيقات"
keywords:
- "security"
- "vulnerability scanning"
- "penetration testing"
- "web security"
- "wordpress security"
- "joomla security"
GitHub Events
Total
- Delete event: 1
- Issue comment event: 6
- Push event: 33
- Pull request event: 6
- Create event: 8
Last Year
- Delete event: 1
- Issue comment event: 6
- Push event: 33
- Pull request event: 6
- Create event: 8
Issues and Pull Requests
Last synced: 6 months ago
All Time
- Total issues: 0
- Total pull requests: 5
- Average time to close issues: N/A
- Average time to close pull requests: 2 months
- Total issue authors: 0
- Total pull request authors: 1
- Average comments per issue: 0
- Average comments per pull request: 1.2
- Merged pull requests: 0
- Bot issues: 0
- Bot pull requests: 5
Past Year
- Issues: 0
- Pull requests: 5
- Average time to close issues: N/A
- Average time to close pull requests: 2 months
- Issue authors: 0
- Pull request authors: 1
- Average comments per issue: 0
- Average comments per pull request: 1.2
- Merged pull requests: 0
- Bot issues: 0
- Bot pull requests: 5
Top Authors
Issue Authors
Pull Request Authors
- dependabot[bot] (5)
Top Labels
Issue Labels
Pull Request Labels
Dependencies
.github/workflows/ci.yml
actions
- actions/checkout v3 composite
- actions/setup-python v4 composite
- actions/upload-artifact v3 composite
- codecov/codecov-action v3 composite
- docker/build-push-action v4 composite
- docker/setup-buildx-action v2 composite
Dockerfile
docker
- python 3.10-slim build
docker-compose.yml
docker
- saudiattack latest
pyproject.toml
pypi
requirements.txt
pypi
- argparse >=1.4.0
- beautifulsoup4 >=4.11.1
- colorama >=0.4.6
- jinja2 >=3.1.2
- lxml >=4.9.0
- markdown >=3.4.1
- pycryptodome >=3.15.0
- python-nmap >=0.7.1
- pyyaml >=6.0
- requests >=2.28.1
- rich >=12.6.0
- scapy >=2.4.5
- ssl-checker >=0.1.0
- tqdm >=4.64.1
setup.py
pypi