جمع المعلومات والاستطلاع
استطلاع تطبيقات الويب
5 دقيقة للقراءة
تطبيقات الويب موجودة في كل جهاز تقريباً في اختبار OSCP. الاستطلاع الشامل للويب ضروري لإيجاد متجهات الهجوم المخفية.
الاستطلاع الأولي للويب
الخطوات اليدوية الأولى
قبل تشغيل الأدوات الآلية، دائماً:
قائمة المراجعة اليدوية:
□ زيارة الموقع في المتصفح
□ عرض مصدر الصفحة (Ctrl+U)
□ فحص /robots.txt
□ فحص /sitemap.xml
□ البحث عن التعليقات في HTML
□ تحديد التقنيات (Wappalyzer)
□ فحص الصفحات/بيانات الاعتماد الافتراضية
بصمة التقنية
# Whatweb - يحدد التقنيات
whatweb http://$IP
# Wappalyzer (إضافة متصفح) - كشف مكدس مفصل
# نصوص HTTP لـ Nmap
nmap --script=http-headers,http-methods,http-title -p 80 $IP
استطلاع الدلائل والملفات
Gobuster (سريع وموثوق)
# استطلاع الدلائل
gobuster dir -u http://$IP -w /usr/share/wordlists/dirb/common.txt
# مع امتدادات الملفات
gobuster dir -u http://$IP -w /usr/share/wordlists/dirb/common.txt -x php,txt,html,bak
# قائمة الكلمات الموصى بها لـ OSCP
gobuster dir -u http://$IP -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt
خيارات Gobuster
| العلم | الغرض | مثال |
|---|---|---|
-w |
قائمة الكلمات | -w /path/to/wordlist |
-x |
الامتدادات | -x php,txt,bak |
-t |
الخيوط | -t 50 |
-o |
ملف الإخراج | -o results.txt |
-k |
تخطي تحقق SSL | يُستخدم لـ HTTPS |
-b |
أكواد الحالة المحظورة | -b 404,403 |
Feroxbuster (تكراري)
# استطلاع تكراري
feroxbuster -u http://$IP -w /usr/share/wordlists/dirb/common.txt
# مع امتدادات وخيوط أكثر
feroxbuster -u http://$IP -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt -x php,txt -t 100
متى تستخدم أي أداة
gobuster = سريع، استطلاع مستوى واحد
feroxbuster = تكراري، يجد الدلائل المتداخلة
ffuf = مرن، رائع لـ fuzzing المعاملات
dirsearch = مبني بـ Python، تعامل جيد مع الامتدادات
استطلاع المضيفات الافتراضية
الخوادم قد تستضيف مواقع متعددة عبر المضيفات الافتراضية.
# وضع vhost لـ Gobuster
gobuster vhost -u http://$DOMAIN -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt
# FFuf لـ fuzzing المضيفات الافتراضية
ffuf -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u http://$IP -H "Host: FUZZ.$DOMAIN" -fs <default-size>
أضف المضيفات الافتراضية المكتشفة إلى /etc/hosts:
echo "$IP newhost.domain.local" | sudo tee -a /etc/hosts
تحديد واستطلاع CMS
WordPress
# استطلاع WPScan
wpscan --url http://$IP/wordpress -e ap,at,u
# استطلاع المستخدمين
wpscan --url http://$IP/wordpress -e u
# استطلاع الإضافات الضعيفة
wpscan --url http://$IP/wordpress -e vp
# القوة الغاشمة لتسجيل الدخول
wpscan --url http://$IP/wordpress -U users.txt -P /usr/share/wordlists/rockyou.txt
Joomla
# JoomScan
joomscan -u http://$IP
# فحص الإصدار يدوياً
curl http://$IP/administrator/manifests/files/joomla.xml
Drupal
# Droopescan
droopescan scan drupal -u http://$IP
# فحص الإصدار
curl http://$IP/CHANGELOG.txt
استطلاع المعاملات و API
إيجاد المعاملات المخفية
# FFuf لـ fuzzing المعاملات
ffuf -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -u "http://$IP/page?FUZZ=test" -fs <default-size>
# Arjun - اكتشاف آلي للمعاملات
arjun -u http://$IP/page
اكتشاف نقاط نهاية API
# مسارات API الشائعة
gobuster dir -u http://$IP -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt
# FFUF لإصدارات API
ffuf -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt -u http://$IP/api/FUZZ
فاحص الويب Nikto
Nikto يجد الثغرات الشائعة والإعدادات الخاطئة:
# فحص أساسي
nikto -h http://$IP
# مع منفذ محدد
nikto -h http://$IP:8080
# الإخراج لملف
nikto -h http://$IP -o nikto.txt
نتائج Nikto للانتباه لها
النتائج الحرجة:
├── بيانات الاعتماد الافتراضية
├── ملفات النسخ الاحتياطي (.bak، .old)
├── قائمة الدليل مُمكّنة
├── إصدارات برامج قديمة
├── تسريب معلومات الخادم
└── CVEs الشائعة
سير عمل استطلاع الويب
الخطوة 1: مكدس التقنية
├── whatweb، Wappalyzer
└── تحديد: CMS، اللغة، الخادم
الخطوة 2: استطلاع الدلائل
├── gobuster مع common.txt
├── إضافة امتدادات: php، txt، bak، html
└── تدوين جميع المسارات المثيرة
الخطوة 3: استطلاع أعمق
├── feroxbuster فحص تكراري
├── أدوات خاصة بـ CMS
└── استطلاع المضيفات الافتراضية
الخطوة 4: التحقيق اليدوي
├── فحص جميع الصفحات المكتشفة
├── عرض الكود المصدري
├── البحث عن النماذج المخفية
└── اختبار الإعدادات الخاطئة
الخطوة 5: فحص الثغرات
├── nikto للمشاكل الشائعة
├── فحص CVEs المعروفة
└── اختبار صفحات المصادقة
الملفات المهمة للعثور عليها
التكوين:
├── config.php، wp-config.php
├── web.config، .htaccess
├── settings.py، config.yml
└── database.yml، credentials.xml
ملفات النسخ الاحتياطي:
├── .bak، .old، .backup
├── ~file، file.save
└── .git، .svn
كشف المعلومات:
├── robots.txt، sitemap.xml
├── README، INSTALL، CHANGELOG
├── phpinfo.php
└── .git/config
في الدرس التالي، سنغطي استطلاع DNS وتقنيات OSINT. :::