🧪 LAB 5: الزحف السلبي باستخدام Burp Suite (Passive Crawling with Burp Suite Lab

🎯 الهدف الأساسي: استخدام خاصية الزحف السلبي (Passive Crawling) في Burp Suite لجمع معلومات شاملة عن تطبيق ويب أثناء تصفحه يدوياً دون الحاجة لاعتراض كل طلب.

🔧 الأدوات المستخدمة:

  • Nmap

  • Firefox (مع إضافة FoxyProxy)

  • Burp Suite (مكون Proxy و Target)

📜 خطوات التنفيذ:

  1. تحديد عنوان IP الخاص بالهدف:

    • لو أردت التأكد، فنَفّذ nmap -sV 192.X.0.X (مع تغيير IP للهدف)، فسيظهر لك أن البورت 80 مفتوح.

  2. الوصول لتطبيق الويب الهدف:

    • لو كتبت http://192.X.0.X (أو عنوان IP الخاص بالهدف) في متصفح Firefox، فسيظهر لك تطبيق الويب Matilda.

  3. تكوين Burp Suite للزحف السلبي:

    • لو قمت بتشغيل Burp Suite.

    • لو ضبطت متصفح Firefox لاستخدام Burp Suite كبروكسي (عبر FoxyProxy).

    • لو ذهبت إلى تبويب Proxy ثم Intercept في Burp Suite، فتأكد من أن Intercept is OFF.

      • 🔑 المعلومة الذهبية: تعطيل الاعتراض (Intercept is OFF) يسمح لحركة المرور بالتدفق بحرية، بينما يستمر Burp Suite في تسجيلها بشكل سلبي (Passive Crawling).

    • لو انتقلت إلى تبويب Dashboard في Burp Suite، فسيظهر لك أن Live passive crawl from proxy قيد التشغيل (ON) افتراضياً.

  4. تصفح تطبيق الويب وجمع المعلومات:

    • لو قمت بتصفح تطبيق الويب Matilda بشكل طبيعي، بزيارة صفحات مختلفة والضغط على الروابط (مثلاً SOAP, Client Side Control).

    • لو راقبت عدد العناصر المسجلة في Live passive crawl ضمن Dashboard أو في HTTP History تحت تبويب Proxy، فسيزداد العدد مع كل صفحة أو مورد تقوم بزيارته.

    • لو ذهبت إلى تبويب Target ثم Site map، فسيظهر لك هيكل الموقع الذي تم جمعه بشكل سلبي على شكل شجرة أو خريطة.

نقاط التحقق:

  • لو رأيت عدد العناصر المسجلة في Live passive crawl أو HTTP History يزداد أثناء تصفحك للموقع، فهذا يؤكد أن الزحف السلبي يعمل.

  • لو ظهر هيكل الموقع في Site map ضمن Target، فهذا يؤكد نجاح جمع المعلومات بشكل سلبي.

Last updated