الاستطلاع واكتشاف الأهداف
اكتشاف الأصول وبصمة التقنيات
3 دقيقة للقراءة
معرفة التقنيات التي يستخدمها الهدف تشكل استراتيجية هجومك. المكدسات المختلفة لها ثغرات مختلفة.
لماذا البصمة؟
| التقنية | الثغرات الشائعة |
|---|---|
| WordPress | ثغرات الإضافات، xmlrpc.php |
| Laravel | كشف وضع Debug، تسريبات .env |
| Spring Boot | نقاط نهاية Actuator، حقن SpEL |
| Node.js/Express | تلوث النموذج الأولي، SSRF |
| Django | صفحات Debug، SSTI |
| .NET | إلغاء تسلسل Viewstate |
تحليل رؤوس HTTP
الرؤوس تكشف اختيارات التقنية:
# استخدام curl
curl -I https://example.com 2>/dev/null | grep -iE "server|x-powered|x-aspnet|x-generator"
# مع httpx
echo "example.com" | httpx -silent -server -tech-detect
رؤوس رئيسية للفحص:
Server: خادم الويب (nginx، Apache، IIS)X-Powered-By: إطار العمل (PHP، Express، ASP.NET)X-Generator: CMS (WordPress، Drupal)Set-Cookie: تلميحات تقنية الجلسة
Wappalyzer والكشف بالمتصفح
Wappalyzer يحدد:
- CMS وأطر العمل
- مكتبات JavaScript
- موفري CDN
- أدوات التحليلات
- تقنيات جانب الخادم
# بديل CLI: webanalyze
webanalyze -host example.com -crawl 2
# أو استخدام كشف التقنية في httpx
cat live-hosts.txt | httpx -silent -tech-detect -json -o tech.json
تحليل الاستجابة
ابحث عن مؤشرات التقنية:
# تحقق من المسارات الشائعة
curl -s https://example.com/robots.txt
curl -s https://example.com/sitemap.xml
curl -s https://example.com/.well-known/security.txt
# تحقق من الملفات الخاصة بالإطار
curl -s https://example.com/wp-login.php # WordPress
curl -s https://example.com/administrator # Joomla
curl -s https://example.com/user/login # Drupal
curl -s https://example.com/actuator/health # Spring Boot
تحليل JavaScript
أطر ومكتبات الواجهة الأمامية:
# استخراج ملفات JavaScript
cat wayback-urls.txt | grep "\.js$" | sort -u > js-files.txt
# تحميل وتحليل
for url in $(cat js-files.txt | head -20); do
curl -s "$url" | grep -oE "api[_-]?key|secret|token|password"
done
اكتشافات شائعة في JS:
- نقاط نهاية API
- بيانات اعتماد مشفرة
- أسماء نطاقات داخلية
- وظائف تصحيح الأخطاء
اكتشاف المنافذ والخدمات
التوسع أبعد من المنفذ 80/443:
# استخدام naabu للمسح السريع للمنافذ
naabu -host example.com -top-ports 1000 -silent
# استخدام nmap لكشف الخدمات
nmap -sV -sC -p- --min-rate 1000 example.com -oN nmap-full.txt
# منافذ مثيرة شائعة
# 8080، 8443 - HTTP/HTTPS بديل
# 9200 - Elasticsearch
# 27017 - MongoDB
# 6379 - Redis
# 5432، 3306 - PostgreSQL، MySQL
اكتشاف أصول السحابة
تحديد موارد السحابة:
# دلاء AWS S3
# النمط: {company}.s3.amazonaws.com، {company}-assets، {company}-backup
# تحقق إذا كان الدلو موجوداً ومُعداً بشكل خاطئ
aws s3 ls s3://example-company-backup --no-sign-request
# تخزين Azure blob
# النمط: {company}.blob.core.windows.net
# تخزين GCP
# النمط: storage.googleapis.com/{company}
ربط التقنية بالثغرة
بعد البصمة، ابحث عن المشاكل المعروفة:
# البحث عن CVEs
searchsploit "apache 2.4"
searchsploit "wordpress 6.0"
# تحقق من قوالب Nuclei
nuclei -l live-hosts.txt -tags cve,wordpress,apache -o nuclei-results.txt
مثال توثيق
## المكدس التقني: app.example.com
### الخادم
- خادم الويب: nginx/1.24.0
- اللغة: PHP 8.2
- الإطار: Laravel
### الواجهة الأمامية
- React 18.2
- jQuery 3.6.0 (تلوث نموذج أولي محتمل)
### البنية التحتية
- CDN: Cloudflare
- الاستضافة: AWS (تم كشف ELB)
### سطح الهجوم
- وضع debug في Laravel: تحقق من APP_DEBUG
- كشف .env: تحقق من /.env
- كشف phpinfo: تحقق من /phpinfo.php
- وضع dev في React: تحقق من خرائط المصدر
نصيحة احترافية: بصمة التقنية تحدد دليل هجومك. موقع WordPress يتطلب اختباراً مختلفاً عن Spring Boot API.
في الدرس التالي، سنكتشف المحتوى والمجلدات المخفية. :::