الاستطلاع واكتشاف الأهداف
اكتشاف المحتوى
3 دقيقة للقراءة
المجلدات المخفية، ملفات النسخ الاحتياطي، ونقاط النهاية المنسية هي كنوز لصيادي الثغرات. اكتشاف المحتوى يجد ما أراد المطورون إخفاءه.
فحص المجلدات مع ffuf
ffuf (Fuzz Faster U Fool) هو المعيار لعام 2026 لفحص المجلدات:
# فحص المجلدات الأساسي
ffuf -u https://example.com/FUZZ -w /path/to/wordlist.txt
# فلترة برمز الحالة (إزالة 404)
ffuf -u https://example.com/FUZZ -w wordlist.txt -fc 404
# فلترة بحجم الاستجابة (إزالة الضوضاء)
ffuf -u https://example.com/FUZZ -w wordlist.txt -fs 1234
# قوائم كلمات متعددة
ffuf -u https://example.com/FUZZ -w wordlist1.txt:FUZZ -w wordlist2.txt:FUZZ2
# الفحص التكراري
ffuf -u https://example.com/FUZZ -w wordlist.txt -recursion -recursion-depth 2
قوائم الكلمات الأساسية
| قائمة الكلمات | حالة الاستخدام | الحجم |
|---|---|---|
directory-list-2.3-medium.txt |
مجلدات عامة | 220K |
common.txt |
مسح سريع | 4.6K |
raft-large-files.txt |
اكتشاف الملفات | 37K |
api-endpoints.txt |
فحص API | 5K |
backup-files.txt |
كشف النسخ الاحتياطي | 1K |
# الموقع في SecLists
ls ~/wordlists/SecLists/Discovery/Web-Content/
اكتشاف المعاملات
إيجاد معاملات GET/POST المخفية:
# استخدام Arjun
arjun -u https://example.com/page -m GET
# استخدام ffuf لفحص المعاملات
ffuf -u "https://example.com/page?FUZZ=test" -w params.txt -fs 4242
# استخدام paramspider
paramspider -d example.com
فحص امتدادات الملفات
إيجاد ملفات بامتدادات محددة:
# ملفات النسخ الاحتياطي
ffuf -u https://example.com/config.FUZZ -w extensions.txt
# امتدادات النسخ الاحتياطي الشائعة
# .bak، .old، .backup، .swp، .sav، .orig، ~، .copy
# ملفات المصدر
ffuf -u https://example.com/index.FUZZ -w extensions.txt -fc 404
استرداد المحتوى التاريخي
Wayback Machine يكشف المحتوى المحذوف:
# استخدام waybackurls
echo "example.com" | waybackurls | grep -E "\.(php|asp|aspx|jsp|json)$"
# استخدام gau (Get All URLs)
gau example.com --threads 5 | grep -E "api|admin|config|backup"
# تحقق إذا كانت URLs التاريخية لا تزال تعمل
cat historical-urls.txt | httpx -silent -status-code | grep "\[200\]"
الاكتشافات الشائعة
الملفات الحساسة
# ملفات للتحقق دائماً
/.env
/.git/config
/config.php.bak
/web.config
/.htaccess
/server-status
/info.php
/phpinfo.php
/.DS_Store
/backup.sql
/database.sql
لوحات الإدارة
# مسارات الإدارة الشائعة
/admin
/administrator
/wp-admin
/cpanel
/webmaster
/siteadmin
/dashboard
/manage
نقاط نهاية API
# أنماط API
/api/v1/
/api/v2/
/graphql
/swagger
/api-docs
/openapi.json
/__debug__
Nuclei لاكتشاف المحتوى
أتمتة إيجاد الملفات المكشوفة:
# تشغيل قوالب الملفات المكشوفة
nuclei -l live-hosts.txt -tags exposure,config -o exposed-files.txt
# قوالب محددة
nuclei -l live-hosts.txt -t exposures/files/ -t exposures/configs/
سلسلة هجوم حقيقية
- ffuf يجد
/backup/ - المزيد من الفحص يكشف
/backup/db-2025-01.sql.gz - التحميل يحتوي بيانات اعتماد قاعدة البيانات
- بيانات الاعتماد تعمل على لوحة إدارة مكشوفة
- النتيجة: ثغرة حرجة، مكافأة 10,000+ دولار
استراتيجية فحص فعالة
# المرحلة 1: مسح سريع شائع
ffuf -u https://example.com/FUZZ -w common.txt -fc 404 -t 100
# المرحلة 2: قائمة كلمات متوسطة على المسارات المثيرة
ffuf -u https://example.com/api/FUZZ -w directory-list-2.3-medium.txt -fc 404
# المرحلة 3: فحص الامتدادات على المجلدات المكتشفة
ffuf -u https://example.com/backup/FUZZ -w filenames.txt -e .bak,.sql,.zip,.gz
التوثيق
## اكتشاف المحتوى: example.com
### المجلدات المكتشفة
- /admin (403 Forbidden - ACL موجود)
- /api/v1 (200 - يحتاج مصادقة)
- /backup (301 → يحتاج المزيد من الفحص)
### الملفات المثيرة
- /robots.txt - يكشف /staging، /internal
- /.git/config - 404 لكن .git/HEAD يعيد محتوى!
### الخطوات التالية
- استغلال كشف .git
- فحص /backup بامتدادات الملفات
- اختبار /api/v1 ببيانات اعتماد افتراضية
نصيحة احترافية: البطيء والمنخفض يفوز بالسباق. الفحص العدواني يحظرك. استخدم
-rate 50أو أقل على الأهداف الحساسة.
الوحدة التالية: نغوص في ثغرات الويب OWASP Top 10:2025. :::