الدرس 7 من 24

الاستطلاع واكتشاف الأهداف

اكتشاف الأصول وبصمة التقنيات

3 دقيقة للقراءة

معرفة التقنيات التي يستخدمها الهدف تشكل استراتيجية هجومك. المكدسات المختلفة لها ثغرات مختلفة.

لماذا البصمة؟

التقنية الثغرات الشائعة
WordPress ثغرات الإضافات، xmlrpc.php
Laravel كشف وضع Debug، تسريبات .env
Spring Boot نقاط نهاية Actuator، حقن SpEL
Node.js/Express تلوث النموذج الأولي، SSRF
Django صفحات Debug، SSTI
.NET إلغاء تسلسل Viewstate

تحليل رؤوس HTTP

الرؤوس تكشف اختيارات التقنية:

# استخدام curl
curl -I https://example.com 2>/dev/null | grep -iE "server|x-powered|x-aspnet|x-generator"

# مع httpx
echo "example.com" | httpx -silent -server -tech-detect

رؤوس رئيسية للفحص:

  • Server: خادم الويب (nginx، Apache، IIS)
  • X-Powered-By: إطار العمل (PHP، Express، ASP.NET)
  • X-Generator: CMS (WordPress، Drupal)
  • Set-Cookie: تلميحات تقنية الجلسة

Wappalyzer والكشف بالمتصفح

Wappalyzer يحدد:

  • CMS وأطر العمل
  • مكتبات JavaScript
  • موفري CDN
  • أدوات التحليلات
  • تقنيات جانب الخادم
# بديل CLI: webanalyze
webanalyze -host example.com -crawl 2

# أو استخدام كشف التقنية في httpx
cat live-hosts.txt | httpx -silent -tech-detect -json -o tech.json

تحليل الاستجابة

ابحث عن مؤشرات التقنية:

# تحقق من المسارات الشائعة
curl -s https://example.com/robots.txt
curl -s https://example.com/sitemap.xml
curl -s https://example.com/.well-known/security.txt

# تحقق من الملفات الخاصة بالإطار
curl -s https://example.com/wp-login.php          # WordPress
curl -s https://example.com/administrator         # Joomla
curl -s https://example.com/user/login            # Drupal
curl -s https://example.com/actuator/health       # Spring Boot

تحليل JavaScript

أطر ومكتبات الواجهة الأمامية:

# استخراج ملفات JavaScript
cat wayback-urls.txt | grep "\.js$" | sort -u > js-files.txt

# تحميل وتحليل
for url in $(cat js-files.txt | head -20); do
    curl -s "$url" | grep -oE "api[_-]?key|secret|token|password"
done

اكتشافات شائعة في JS:

  • نقاط نهاية API
  • بيانات اعتماد مشفرة
  • أسماء نطاقات داخلية
  • وظائف تصحيح الأخطاء

اكتشاف المنافذ والخدمات

التوسع أبعد من المنفذ 80/443:

# استخدام naabu للمسح السريع للمنافذ
naabu -host example.com -top-ports 1000 -silent

# استخدام nmap لكشف الخدمات
nmap -sV -sC -p- --min-rate 1000 example.com -oN nmap-full.txt

# منافذ مثيرة شائعة
# 8080، 8443 - HTTP/HTTPS بديل
# 9200 - Elasticsearch
# 27017 - MongoDB
# 6379 - Redis
# 5432، 3306 - PostgreSQL، MySQL

اكتشاف أصول السحابة

تحديد موارد السحابة:

# دلاء AWS S3
# النمط: {company}.s3.amazonaws.com، {company}-assets، {company}-backup

# تحقق إذا كان الدلو موجوداً ومُعداً بشكل خاطئ
aws s3 ls s3://example-company-backup --no-sign-request

# تخزين Azure blob
# النمط: {company}.blob.core.windows.net

# تخزين GCP
# النمط: storage.googleapis.com/{company}

ربط التقنية بالثغرة

بعد البصمة، ابحث عن المشاكل المعروفة:

# البحث عن CVEs
searchsploit "apache 2.4"
searchsploit "wordpress 6.0"

# تحقق من قوالب Nuclei
nuclei -l live-hosts.txt -tags cve,wordpress,apache -o nuclei-results.txt

مثال توثيق

## المكدس التقني: app.example.com

### الخادم
- خادم الويب: nginx/1.24.0
- اللغة: PHP 8.2
- الإطار: Laravel

### الواجهة الأمامية
- React 18.2
- jQuery 3.6.0 (تلوث نموذج أولي محتمل)

### البنية التحتية
- CDN: Cloudflare
- الاستضافة: AWS (تم كشف ELB)

### سطح الهجوم
- وضع debug في Laravel: تحقق من APP_DEBUG
- كشف .env: تحقق من /.env
- كشف phpinfo: تحقق من /phpinfo.php
- وضع dev في React: تحقق من خرائط المصدر

نصيحة احترافية: بصمة التقنية تحدد دليل هجومك. موقع WordPress يتطلب اختباراً مختلفاً عن Spring Boot API.

في الدرس التالي، سنكتشف المحتوى والمجلدات المخفية. :::

اختبار

الوحدة 2: الاستطلاع واكتشاف الأهداف

خذ الاختبار