- بواسطة x32x01 ||
لو شغلك فى الـ Cyber Security أو الـ Bug Bounty أو حتى بتحب تجرب أدوات الـ Ethical Hacking، أكيد قابلت المرحلة اللى لازم تعمل فيها Recon محترم قبل ما تبدأ اختبار الاختراق.
ومن أهم الحاجات دى: جمع وتحليل الـ Subdomains… وهنا ييجي دور أداة جامدة جدًا وهي EyeWitness
الأداة ببساطة بتعمل Screenshot لكل Subdomain شغال عندك، وتنظمهم فى Report شكله شيك يخليك تشوف كل حاجة فى ثوانى. وده مهم جدًا قبل ما تبدأ تفحص الثغرات، خصوصًا فى عمليات الـ Recon.
وخليني أشرحلك الموضوع بطريقة بسيطة، خطوة بخطوة، ومع أمثلة بالأكواد.
يلا بينا
ليه أصلاً بنستخدم EyeWitness؟
في جمع المعلومات (Information Gathering)، لما تعمل Enumerate للـ Subdomains، غالباً يطلعلك عشرات أو مئات الدومينات الفرعية.بدل ما تدخل على كل واحدة يدويًا – وده أصلاً مرهق ومستحيل فى مشاريع كبيرة - EyeWitness بتسهّل عليك الموضوع جدًا:
يعني بتوفّر وقت رهيب فى شغل الـ Recon
الأدوات اللى هنستخدمها فى التجربة
علشان نجهّز Pipeline كامل احترافي، هنحتاج 3 أدوات أساسية:- subfinder → لجمع كل الـ Subdomains
- httprobe → لفلترة الدومينات ومعرفة أيهم شغال
- EyeWitness → لالتقاط صور وتوليد التقرير
طريقة تثبيت الأدوات
Code:
sudo apt install subfinder
sudo apt install httprobe
sudo apt install eyewitness خطوة 1: جمع كل الـ Subdomains من موقع vulnweb.com
موقع vulnweb.com معمول مخصوص للتدريب، وفيه Subdomains كتير مفيدة للتجربة. Code:
subfinder -d vulnweb.com -o subdomains.txt هيتخزن عندك ملف اسمه: subdomains.txt
خطوة 2: فلترة الدومينات ومعرفة الشغّال منها فقط
كتير من الدومينات بتبقى ميتة، فمش محتاج تضيع وقت عليك.هنا ييجي دور httprobe.
Code:
cat subdomains.txt | httprobe | tee -a final-subs.txt والنتيجة تتخزن فى
final-subs.txtوده مهم جدًا، لأن EyeWitness هتشتغل على الدومينات الشغّالة بس.
خطوة 3: استخدام EyeWitness لأخذ Screenshots لكل الـ Subdomains 
ودى بقى المرحلة الممتعة Code:
eyewitness -f final-subs.txt --web --timeout 12 -d vulnweb - -f → ملف URLs
- --web → تصوير Web باستخدام Selenium
- --timeout → وقت الانتظار لكل موقع
- -d → اسم فولدر الإخراج (Report)
وهيطلعلك Dashboard نظيف وسهل تتنقل فيه.
ده شكل بسيط لكود شرح الأوامر خطوة بخطوة داخل سكربت Bash 
علشان بدل ما تكتب الأوامر كل مرة…تقدر تختصر كل الشغل فى أمر واحد بس
script.sh
Bash:
#!/bin/bash
subfinder -d $1 -o subdomains.txt
cat subdomains.txt | httprobe | tee -a final-subs.txt
eyewitness -f final-subs.txt --web --timeout 12 -d $1 إعطاء صلاحيات التنفيذ للسكربت
Code:
sudo chmod +x script.sh تشغيل السكربت على أي موقع بسهولة
Code:
./script.sh target.com
./script.sh vulnweb.com تكتب اسم الموقع فقط بدون https أو http… وهو يعمل كل حاجة لوحده
ليه الطريقة دي قوية ومهمة للمختبر الأمني؟ 
لأنها بتديك:وبكده تكون جاهز تدخل فى مرحلة الفحص بتركيز وبدون تضيع وقت.
نصيحة مهمة جدًا
إياك تعتمد على أداة واحدة بس فى جمع الـ Subdomains.دايمًا استخدم 3-5 أدوات على الأقل:
- subfinder
- assetfinder
- amass
- findomain
- chaos
خلاصة الموضوع
لو عايز تعمل Recon احترافي، لازم:- تجمع Subdomains
- تفلترهم
- تعمل Screenshot
- تشوف الأنسب للفحص
- تبدأ اختبار ثغراتك
التعديل الأخير: