Lo que dijo DrDinosaur es correcto, acerca de que las herramientas ampliamente utilizadas como nmap son exactamente eso - herramientas - sin ninguna intención propia, la persona que las usa les da una buena o mala intención.
Déjame explicarte más:
Hay 4 etapas de pruebas de seguridad:
- Recon
- Mapeo
- descubrimiento
- Explotación
Cada etapa tiene un objetivo diferente de obtener conocimiento acerca de un objetivo, y una gran cantidad de herramientas / técnicas diferentes disponibles.
Lo que creo que estás haciendo aquí, es lo que mucha gente hace, y mezclando las fases de Descubrimiento y Explotación.
Por ejemplo, si ya completó Recon y está buscando destinos para abrir puertos / para encontrar qué servicios se están ejecutando, está utilizando una herramienta de forma Mapping , ya sea legal * o no.
Después de eso, si carga Metasploit e intenta explotar uno de los servicios, está utilizando la herramienta de forma Explotación .
Cualquiera que sea la herramienta que uses, tiene más que ver con tus intenciones.
* El escaneo de puertos es un área legal gris por lo que sé, se ha argumentado que es tanto legal como ilegal. enlace
Editar: También hay herramientas como w3af para pruebas de aplicaciones web, que tiene tanto el Descubrimiento como la Explotación en uno.