Ciò che DrDinosaur ha detto è corretto, gli strumenti ampiamente usati come nmap sono esattamente questo - gli strumenti - senza alcuna intenzione propria, ricevono un'intenzione positiva o negativa da parte della persona che li usa.
Lasciatemi spiegare ulteriormente:
Ci sono 4 fasi di test di sicurezza:
- Ricognizione
- Mappatura
- Scoperta
- Sfruttamento
Ogni fase ha un diverso obiettivo di acquisire conoscenze su un obiettivo e un gran numero di strumenti / tecniche diversi disponibili.
Quello che penso che tu stia facendo qui è quello che fa un sacco di gente, e mescolando le fasi di scoperta e sfruttamento.
Ad esempio, se hai già completato la ricognizione e stai eseguendo la scansione degli obiettivi per le porte aperte / per scoprire quali servizi sono in esecuzione, stai utilizzando uno strumento in modalità Mappatura , sia legale * o non.
Dopodiché, se carichi Metasploit e tenti di sfruttare uno dei servizi, utilizzi lo strumento in modalità Sfruttamento .
Qualunque strumento tu usi, si tratta più delle tue intenzioni che di qualsiasi altra cosa.
* La scansione delle porte è un po 'un'area legale grigia da quello che so, è stato sostenuto sia legale che illegale. link
Modifica: ci sono anche strumenti come w3af per il test delle applicazioni web, che ha sia Discovery che Exploitation in uno.