الدرس 7 من 24

جمع المعلومات والاستطلاع

استطلاع تطبيقات الويب

5 دقيقة للقراءة

تطبيقات الويب موجودة في كل جهاز تقريباً في اختبار OSCP. الاستطلاع الشامل للويب ضروري لإيجاد متجهات الهجوم المخفية.

الاستطلاع الأولي للويب

الخطوات اليدوية الأولى

قبل تشغيل الأدوات الآلية، دائماً:

قائمة المراجعة اليدوية:
□ زيارة الموقع في المتصفح
□ عرض مصدر الصفحة (Ctrl+U)
□ فحص /robots.txt
□ فحص /sitemap.xml
□ البحث عن التعليقات في HTML
□ تحديد التقنيات (Wappalyzer)
□ فحص الصفحات/بيانات الاعتماد الافتراضية

بصمة التقنية

# Whatweb - يحدد التقنيات
whatweb http://$IP

# Wappalyzer (إضافة متصفح) - كشف مكدس مفصل

# نصوص HTTP لـ Nmap
nmap --script=http-headers,http-methods,http-title -p 80 $IP

استطلاع الدلائل والملفات

Gobuster (سريع وموثوق)

# استطلاع الدلائل
gobuster dir -u http://$IP -w /usr/share/wordlists/dirb/common.txt

# مع امتدادات الملفات
gobuster dir -u http://$IP -w /usr/share/wordlists/dirb/common.txt -x php,txt,html,bak

# قائمة الكلمات الموصى بها لـ OSCP
gobuster dir -u http://$IP -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt

خيارات Gobuster

العلم الغرض مثال
-w قائمة الكلمات -w /path/to/wordlist
-x الامتدادات -x php,txt,bak
-t الخيوط -t 50
-o ملف الإخراج -o results.txt
-k تخطي تحقق SSL يُستخدم لـ HTTPS
-b أكواد الحالة المحظورة -b 404,403

Feroxbuster (تكراري)

# استطلاع تكراري
feroxbuster -u http://$IP -w /usr/share/wordlists/dirb/common.txt

# مع امتدادات وخيوط أكثر
feroxbuster -u http://$IP -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt -x php,txt -t 100

متى تستخدم أي أداة

gobuster   = سريع، استطلاع مستوى واحد
feroxbuster = تكراري، يجد الدلائل المتداخلة
ffuf       = مرن، رائع لـ fuzzing المعاملات
dirsearch  = مبني بـ Python، تعامل جيد مع الامتدادات

استطلاع المضيفات الافتراضية

الخوادم قد تستضيف مواقع متعددة عبر المضيفات الافتراضية.

# وضع vhost لـ Gobuster
gobuster vhost -u http://$DOMAIN -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt

# FFuf لـ fuzzing المضيفات الافتراضية
ffuf -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://$IP -H "Host: FUZZ.$DOMAIN" -fs <default-size>

أضف المضيفات الافتراضية المكتشفة إلى /etc/hosts:

echo "$IP newhost.domain.local" | sudo tee -a /etc/hosts

تحديد واستطلاع CMS

WordPress

# استطلاع WPScan
wpscan --url http://$IP/wordpress -e ap,at,u

# استطلاع المستخدمين
wpscan --url http://$IP/wordpress -e u

# استطلاع الإضافات الضعيفة
wpscan --url http://$IP/wordpress -e vp

# القوة الغاشمة لتسجيل الدخول
wpscan --url http://$IP/wordpress -U users.txt -P /usr/share/wordlists/rockyou.txt

Joomla

# JoomScan
joomscan -u http://$IP

# فحص الإصدار يدوياً
curl http://$IP/administrator/manifests/files/joomla.xml

Drupal

# Droopescan
droopescan scan drupal -u http://$IP

# فحص الإصدار
curl http://$IP/CHANGELOG.txt

استطلاع المعاملات و API

إيجاد المعاملات المخفية

# FFuf لـ fuzzing المعاملات
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -u "http://$IP/page?FUZZ=test" -fs <default-size>

# Arjun - اكتشاف آلي للمعاملات
arjun -u http://$IP/page

اكتشاف نقاط نهاية API

# مسارات API الشائعة
gobuster dir -u http://$IP -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt

# FFUF لإصدارات API
ffuf -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt -u http://$IP/api/FUZZ

فاحص الويب Nikto

Nikto يجد الثغرات الشائعة والإعدادات الخاطئة:

# فحص أساسي
nikto -h http://$IP

# مع منفذ محدد
nikto -h http://$IP:8080

# الإخراج لملف
nikto -h http://$IP -o nikto.txt

نتائج Nikto للانتباه لها

النتائج الحرجة:
├── بيانات الاعتماد الافتراضية
├── ملفات النسخ الاحتياطي (.bak، .old)
├── قائمة الدليل مُمكّنة
├── إصدارات برامج قديمة
├── تسريب معلومات الخادم
└── CVEs الشائعة

سير عمل استطلاع الويب

الخطوة 1: مكدس التقنية
├── whatweb، Wappalyzer
└── تحديد: CMS، اللغة، الخادم

الخطوة 2: استطلاع الدلائل
├── gobuster مع common.txt
├── إضافة امتدادات: php، txt، bak، html
└── تدوين جميع المسارات المثيرة

الخطوة 3: استطلاع أعمق
├── feroxbuster فحص تكراري
├── أدوات خاصة بـ CMS
└── استطلاع المضيفات الافتراضية

الخطوة 4: التحقيق اليدوي
├── فحص جميع الصفحات المكتشفة
├── عرض الكود المصدري
├── البحث عن النماذج المخفية
└── اختبار الإعدادات الخاطئة

الخطوة 5: فحص الثغرات
├── nikto للمشاكل الشائعة
├── فحص CVEs المعروفة
└── اختبار صفحات المصادقة

الملفات المهمة للعثور عليها

التكوين:
├── config.php، wp-config.php
├── web.config، .htaccess
├── settings.py، config.yml
└── database.yml، credentials.xml

ملفات النسخ الاحتياطي:
├── .bak، .old، .backup
├── ~file، file.save
└── .git، .svn

كشف المعلومات:
├── robots.txt، sitemap.xml
├── README، INSTALL، CHANGELOG
├── phpinfo.php
└── .git/config

في الدرس التالي، سنغطي استطلاع DNS وتقنيات OSINT. :::

اختبار

الوحدة 2: جمع المعلومات والاستطلاع

خذ الاختبار