
- بواسطة x32x01 ||
ليه معظم الناس بتتعثر لما تجرب تدور على ثغرات في مواقع حقيقية؟
لأنهم بيقفِّزوا على الأدوات من غير ما يتبعوا منهجية منظمة - الميثودولوجي. لو ما اتبعتش خطوات واضحة هتضيع وقتك وهتحبط بسرعة. لازم تعرف تجمع معلومات كويس قبل ما تفحص، وكل مرحلة ليها أدواتها وتركيزها.إيه هي الميثودولوجي ببساطة؟
الميثودولوجي اللي هاكلمك عنها مقسومة في اتنين رئيسيين:1) Recon - جمع المعلومات (تقريبًا 70% من الشغل)
جمع البيانات هو قلب العملية. كل ما تجمع معلومات أدق، كل ما فرصتك تلاقي ثغرات بتزيد.2) Scan - الفحص (تبدأ بناءً على اللي جمعته)
بعد ما تجمع URLs وسب دومينات وخلافه، بتبدأ تفحص العناصر دي مركزياً عشان تلاقي فرص الXSS، SQLi، أو تسريبات.تفصيل المراحل والأدوات (بصورة عامة وآمنة)
1) جمع الـ Subdomains (Subdomain Enumeration)
ليه؟ لأن الـ subdomains الغير مراقبة غالبًا بتبقى أقل تحصين وممكن تلاقي فيها ثغرات أو حتى سب دومين قابلة للاستحواذ (takeover).أدوات شائعة: Sublist3r, assetfinder, subfinder, crt.sh, gobuster, أدوات GitHub scripts.
2) جمع الـ URLs (URL Enumeration)
بعد ما تطلع سب دومينات شغّالة، تجمع URLs من مصادر زي أرشيف الويب ونتائج تاريخية علشان تلاقي endpoints قديمة أو مدخلات للثغرات.أدوات شائعة: wayback-related tools, gau, أدوات فلترة زي gf لتصنيف الروابط حسب نوع الثغرة.
3) مسح بورتات (Port Scanning)
بتعرفك الخدمات اللي شغّالة (SSH, HTTP, FTP...) وإصدار الخدمة - ومن الإصدار تقدر تدور على ثغرات معروفة (CVE).أدوات شائعة: nmap، masscan (أدوات للمسح والتبويب).
4) فحص المسارات (Directory / File Discovery)
بتبحث عن مجلدات وملفات مخفية أو إدارية (مثل admin panels، ملفات config، backups).أدوات شائعة: gobuster, dirsearch, wfuzz, ffuf.
5) الكشف عن باراميترات مخفية (Hidden Parameters)
في بعض الأكواد بيكون فيها باراميترس مش ظاهرة في الـ URLs، بس لو اكتشفتها ممكن تفتح باب لثغرات.أدوات/تقنيات: أدوات تحليل الـ endpoints والـ param discovery scripts.
6) البحث في التخزين السحابي (S3 Buckets / Cloud Storage)
بعض الشركات بتسيب ملفات مهمة في س3 أو جيميل/أزور بدون صلاحيات صحيحة - وده ليه نتائج كبيرة لو اتكشف.أدوات شائعة: lazy S3 scanners، bucket finders، AWS credential scanners.
7) Dorking (بحث متقدّم في Google/GitHub/Shodan) 
البحث المتقدّم بيفتحلك أبواب: لوجز، ملفات config، مفاتيح API، نُسخ مؤرشفة، أجهزة مكشوفة على Shodan...المصادر: Google Dorks, GitHub search, Shodan queries.
8) الفحص العميق (Scan & Testing)
هنا بتشغّل أدوات الفحص العملي على الحاجات اللي طلعلك: فحص تطبيقات الويب، مسح للقوالب الشائعة، وتشغيل قواعد قاعدة بيانات للـ fuzzing.أدوات مشهورة: Burp Suite (لـ Web app testing), Nuclei (templates-based scanning), plus باقي أدوات الفحص المتخصصة.
طريقة تنظيم الشغل اليومية (نصيحة عملية)
- حدّد هدف يومي (مثلاً: يومين لمراجعة XSS فقط).
- رتب الثغرات حسب الأولوية: اللي ليها تأثير عالي أو سهلة إثبات PoC خليك عليها أولًا.
- دوّن كل حاجة: الاستعلامات اللي نفّذتها، list للأدوات، والنتايج.
- كرّر المحاولة بصبر - معظم الثغرات تتطلب تجارب متكررة وفلترة ذكية للنتائج.
فين تتدرّب وتتعلم عملي؟
- منصات CTF و Bug Bounty (HackerOne, Bugcrowd, Intigriti).
- مختبرات افتراضية (VulnHub, TryHackMe, HackTheBox).
- قراءات وقوائم أدوات على GitHub لكن دايمًا استخدمها بتوافق أخلاقي وقانوني.
خلاصة سريعة
الميثودولوجي الصح = Recon قوي → Scan منظم → فحص مركز → توثيق وإبلاغ. اشتغل بمنهجية، استخدم الأدوات المناسبة بس في نطاق قانوني، وخليك صبور ومثابر — النتائج هتيجي مع الوقت. التعديل الأخير: