🧪 LAB 4: تعداد الأدلة باستخدام Burp Suite Intruder (Directory Enumeration with Burp Suite Lab
🎯 الهدف الأساسي: اكتشاف المجلدات والملفات المخفية في تطبيق الويب Matilda باستخدام مكون Intruder في Burp Suite، مما يعرض القدرة على تعداد الموارد في تطبيق الويب.
🔧 الأدوات المستخدمة:
NmapFirefox(مع إضافة FoxyProxy)Burp Suite(مكون Intruder)
📜 خطوات التنفيذ:
✨ تحديد عنوان IP الخاص بالهدف:
لو أردت التأكد من المنافذ المفتوحة، فنَفّذ الأمر التالي:
nmap -sS -sV 192.X.0.Xلو ظهر البورت 80 مفتوحاً، فهذا يؤكد أنه تطبيق ويب.
✨ الوصول لتطبيق الويب
Matilda:لو كتبت
http://192.X.0.Xفي متصفح Firefox، فسيظهر لك تطبيقMatilda.
✨ تكوين Burp Suite Intruder:
لو قمت بتشغيل Burp Suite.
لو ضبطت متصفح Firefox لاستخدام Burp Suite كبروكسي (عبر FoxyProxy).
لو انتقلت إلى تبويب
Intruderفي Burp Suite.لو أدخلت عنوان IP الخاص بالتارجت في حقل
Target host.لو اخترت نوع الهجوم
Sniperفي تبويبPositions.💡 معلومة ذهبية:
Sniperهو هجوم يقوم بتجربة قائمة كلمات واحدة على نقطة واحدة.
لو قمت بإنشاء طلب
GETإلىhttp://192.0.X.0/FUZZ.🔑 المعلومة الذهبية:
FUZZهو "البلاس هولدر" الذي سيتم استبداله بكلمات قائمة الكلمات.
لو ضغطت زر
AddبجانبFUZZ، فسيتم تحديده كـPayload Position.لو انتقلت إلى تبويب
Payloads.لو حملت قائمة كلمات (Wordlist) من المسار
usr/share/wordlists/dirb/common.txt. (في النسخة المجانية، يمكنك إضافة بعض الكلمات يدوياً لتسريع العملية مثلdata,passwords,phpmyadmin,images,js).لو تركت سطرين فارغين في نهاية الـ
Payloads(مهم لتنفيذ الهجوم بشكل صحيح).
✨ تشغيل الهجوم وتحليل النتائج:
لو بدأت الهجوم بالضغط على زر
Start AttackفيIntruder.ملاحظة: قد يظهر تحذير بأن النسخة المجانية أبطأ.
لو راقبت نافذة نتائج الهجوم، فسيظهر لك قائمة بالطلبات المرسلة والكلمات المستخدمة، بالإضافة إلى رموز حالة HTTP (Status Codes) وحجم الاستجابة لكل كلمة.
لو قمت بفلترة النتائج لعرض رموز الحالة
200(موجود) أو301(تحويل) فقط، فسيساعدك ذلك على التركيز على المجلدات والملفات النشطة.
✅ نقاط التحقق:
لو رأيت نتائج
Intruderتظهر مجلدات وملفات مع رموز حالة200أو301، فهذا يؤكد نجاح تعداد الأدلة.لو تمكنت من الوصول إلى بعض هذه الموارد المكتشفة في المتصفح، فهذا يؤكد صحة النتائج.
Last updated