الدرس 8 من 24

الاستطلاع واكتشاف الأهداف

اكتشاف المحتوى

3 دقيقة للقراءة

المجلدات المخفية، ملفات النسخ الاحتياطي، ونقاط النهاية المنسية هي كنوز لصيادي الثغرات. اكتشاف المحتوى يجد ما أراد المطورون إخفاءه.

فحص المجلدات مع ffuf

ffuf (Fuzz Faster U Fool) هو المعيار لعام 2026 لفحص المجلدات:

# فحص المجلدات الأساسي
ffuf -u https://example.com/FUZZ -w /path/to/wordlist.txt

# فلترة برمز الحالة (إزالة 404)
ffuf -u https://example.com/FUZZ -w wordlist.txt -fc 404

# فلترة بحجم الاستجابة (إزالة الضوضاء)
ffuf -u https://example.com/FUZZ -w wordlist.txt -fs 1234

# قوائم كلمات متعددة
ffuf -u https://example.com/FUZZ -w wordlist1.txt:FUZZ -w wordlist2.txt:FUZZ2

# الفحص التكراري
ffuf -u https://example.com/FUZZ -w wordlist.txt -recursion -recursion-depth 2

قوائم الكلمات الأساسية

قائمة الكلمات حالة الاستخدام الحجم
directory-list-2.3-medium.txt مجلدات عامة 220K
common.txt مسح سريع 4.6K
raft-large-files.txt اكتشاف الملفات 37K
api-endpoints.txt فحص API 5K
backup-files.txt كشف النسخ الاحتياطي 1K
# الموقع في SecLists
ls ~/wordlists/SecLists/Discovery/Web-Content/

اكتشاف المعاملات

إيجاد معاملات GET/POST المخفية:

# استخدام Arjun
arjun -u https://example.com/page -m GET

# استخدام ffuf لفحص المعاملات
ffuf -u "https://example.com/page?FUZZ=test" -w params.txt -fs 4242

# استخدام paramspider
paramspider -d example.com

فحص امتدادات الملفات

إيجاد ملفات بامتدادات محددة:

# ملفات النسخ الاحتياطي
ffuf -u https://example.com/config.FUZZ -w extensions.txt

# امتدادات النسخ الاحتياطي الشائعة
# .bak، .old، .backup، .swp، .sav، .orig، ~، .copy

# ملفات المصدر
ffuf -u https://example.com/index.FUZZ -w extensions.txt -fc 404

استرداد المحتوى التاريخي

Wayback Machine يكشف المحتوى المحذوف:

# استخدام waybackurls
echo "example.com" | waybackurls | grep -E "\.(php|asp|aspx|jsp|json)$"

# استخدام gau (Get All URLs)
gau example.com --threads 5 | grep -E "api|admin|config|backup"

# تحقق إذا كانت URLs التاريخية لا تزال تعمل
cat historical-urls.txt | httpx -silent -status-code | grep "\[200\]"

الاكتشافات الشائعة

الملفات الحساسة

# ملفات للتحقق دائماً
/.env
/.git/config
/config.php.bak
/web.config
/.htaccess
/server-status
/info.php
/phpinfo.php
/.DS_Store
/backup.sql
/database.sql

لوحات الإدارة

# مسارات الإدارة الشائعة
/admin
/administrator
/wp-admin
/cpanel
/webmaster
/siteadmin
/dashboard
/manage

نقاط نهاية API

# أنماط API
/api/v1/
/api/v2/
/graphql
/swagger
/api-docs
/openapi.json
/__debug__

Nuclei لاكتشاف المحتوى

أتمتة إيجاد الملفات المكشوفة:

# تشغيل قوالب الملفات المكشوفة
nuclei -l live-hosts.txt -tags exposure,config -o exposed-files.txt

# قوالب محددة
nuclei -l live-hosts.txt -t exposures/files/ -t exposures/configs/

سلسلة هجوم حقيقية

  1. ffuf يجد /backup/
  2. المزيد من الفحص يكشف /backup/db-2025-01.sql.gz
  3. التحميل يحتوي بيانات اعتماد قاعدة البيانات
  4. بيانات الاعتماد تعمل على لوحة إدارة مكشوفة
  5. النتيجة: ثغرة حرجة، مكافأة 10,000+ دولار

استراتيجية فحص فعالة

# المرحلة 1: مسح سريع شائع
ffuf -u https://example.com/FUZZ -w common.txt -fc 404 -t 100

# المرحلة 2: قائمة كلمات متوسطة على المسارات المثيرة
ffuf -u https://example.com/api/FUZZ -w directory-list-2.3-medium.txt -fc 404

# المرحلة 3: فحص الامتدادات على المجلدات المكتشفة
ffuf -u https://example.com/backup/FUZZ -w filenames.txt -e .bak,.sql,.zip,.gz

التوثيق

## اكتشاف المحتوى: example.com

### المجلدات المكتشفة
- /admin (403 Forbidden - ACL موجود)
- /api/v1 (200 - يحتاج مصادقة)
- /backup (301 → يحتاج المزيد من الفحص)

### الملفات المثيرة
- /robots.txt - يكشف /staging، /internal
- /.git/config - 404 لكن .git/HEAD يعيد محتوى!

### الخطوات التالية
- استغلال كشف .git
- فحص /backup بامتدادات الملفات
- اختبار /api/v1 ببيانات اعتماد افتراضية

نصيحة احترافية: البطيء والمنخفض يفوز بالسباق. الفحص العدواني يحظرك. استخدم -rate 50 أو أقل على الأهداف الحساسة.

الوحدة التالية: نغوص في ثغرات الويب OWASP Top 10:2025. :::

اختبار

الوحدة 2: الاستطلاع واكتشاف الأهداف

خذ الاختبار