🧪 LAB 1: تعداد الأدلة باستخدام Gobuster (Directory Enumeration with Gobuster)

🎯 الهدف الأساسي: اكتشاف المجلدات والملفات المخفية في تطبيق الويب باستخدام أداة Gobuster للعثور على معلومات حساسة أو نقاط دخول محتملة.

🔧 الأدوات المستخدمة:

  • Gobuster

  • Firefox (أو أي متصفح ويب)

  • Netcat (للتأكد من الوصول للملفات المكتشفة)

📜 خطوات التنفيذ:

  1. استخدام Gobuster لتعداد المجلدات:

    • إذا استخدمت أداة Gobuster لتعداد المجلدات، فسيتم البحث عن المجلدات والملفات باستخدام قائمة كلمات (Wordlist).

    • الأمر الأساسي لـ Gobuster: gobuster dir -u [Target URL] -w [Wordlist Path]

    • أهم الخيارات (Flags):

      • -u: لتحديد عنوان URL المستهدف.

      • -w: لتحديد مسار قائمة الكلمات (Wordlist).

      • -b: لتجاهل رموز حالة HTTP محددة (مثل 403,404).

      • -x: لتحديد امتدادات ملفات معينة للبحث عنها (مثل .php,.txt,.xml).

      • -r: لتتبع التحويلات (Redirects).

    • لو نفذت الأمر التالي، فسيبدأ Gobuster في فحص عنوان IP الهدف بحثًا عن المجلدات والملفات المخفية، متجاهلاً الاستجابات 403 و404، مع البحث عن امتدادات معينة، وتتبع التحويلات:

      gobuster dir -u http://192.0.X.0 -w /usr/share/wordlists/dirb/common.txt -b 403,404 -x .php,.txt,.xml -r
      • 🔑 استخدام -b و -x و -r يحسّن النتائج بشكل كبير.

    • لو تمكنت من تشغيل الأمر بنجاح، فسيظهر لك قائمة سريعة بالمجلدات والملفات التي تم العثور عليها مع رموز حالة HTTP الخاصة بها (مثل 200 لصفحات موجودة، 301 للتحويلات، 500 لأخطاء الخادم).

  2. التدقيق في المجلدات المكتشفة:

    • لو عثرت على مجلدات مثيرة للاهتمام مثل data أو passwords، فسيمكنك استهدافها للبحث عن المزيد.

    • لو نفذت الأمر التالي للبحث داخل مجلد data، فسيبدأ Gobuster في البحث عن ملفات داخل هذا المجلد:

      gobuster dir -u http://192.0.X.0/data -w /usr/share/wordlists/dirb/common.txt -b 403,404 -x .php,.txt,.xml -r
    • لو ظهر ملف مثل accounts.xml، فهذه معلومة حساسة للغاية.

      • 💡 معلومة ذهبية: الملفات التي تحمل أسماء مثل accounts.xml أو passwords.txt غالبًا ما تحتوي على بيانات اعتماد.

  3. الوصول إلى الملفات الحساسة المكتشفة:

    • لو اكتشفت ملف accounts.xml، فسيمكنك الوصول إليه مباشرة عبر المتصفح.

    • لو كتبت http://192.0.X.0/data/accounts.xml في المتصفح، فسيظهر لك محتوى الملف.

    • لو وجدت بيانات اعتماد مثل admin / adminpass، فهذه هي كلمات السر التي ستمكنك من تسجيل الدخول.

  4. تسجيل الدخول باستخدام بيانات الاعتماد المكتشفة:

    • لو عثرت على بيانات اعتماد، فسيمكنك الذهاب إلى صفحة تسجيل الدخول في تطبيق الويب (مثلاً login.php أو زرار Login في الصفحة الرئيسية).

    • لو أدخلت اسم المستخدم admin وكلمة المرور adminpass، فسيمكنك تسجيل الدخول بنجاح.

نقاط التحقق:

  • لو رأيت قائمة واضحة بالمجلدات والملفات من Gobuster، فهذا يؤكد أن التعداد يعمل.

  • لو تمكنت من فتح ملف accounts.xml في المتصفح ورؤية بيانات الاعتماد، فهذا يؤكد اكتشاف المعلومات الحساسة.

  • لو نجحت في تسجيل الدخول إلى تطبيق الويب باستخدام بيانات الاعتماد المكتشفة، فهذا يؤكد تحقيق الهدف النهائي للمختبر.

Last updated