- بواسطة x32x01 ||
✨ شرح أداة EyeWitness لالتقاط Screenshots لكل الـ Subdomains بسهولة 💻📸
لو شغلك فى الـ Cyber Security أو الـ Bug Bounty أو حتى بتحب تجرب أدوات الـ Ethical Hacking، أكيد قابلت المرحلة اللى لازم تعمل فيها Recon محترم قبل ما تبدأ اختبار الاختراق.
ومن أهم الحاجات دى: جمع وتحليل الـ Subdomains… وهنا ييجي دور أداة جامدة جدًا وهي EyeWitness 👁️📸
الأداة ببساطة بتعمل Screenshot لكل Subdomain شغال عندك، وتنظمهم فى Report شكله شيك يخليك تشوف كل حاجة فى ثوانى. وده مهم جدًا قبل ما تبدأ تفحص الثغرات، خصوصًا فى عمليات الـ Recon.
وخليني أشرحلك الموضوع بطريقة بسيطة، خطوة بخطوة، ومع أمثلة بالأكواد.
يلا بينا ✨😎
بدل ما تدخل على كل واحدة يدويًا – وده أصلاً مرهق ومستحيل فى مشاريع كبيرة - EyeWitness بتسهّل عليك الموضوع جدًا:
✅ تعمل Screenshot
✅ تكتب ملاحظات عن حالة كل موقع
✅ تعمل لك Report كامل جاهز
✅ تعرف أي Subdomain يستحق تبدأ بيه
يعني بتوفّر وقت رهيب فى شغل الـ Recon 🔥🔥
بعد ما الأدوات كلها جاهزة… نبدأ الشغل الحقيقي 🔥🔍
هنا:
📌 -d = الموقع الهدف
📌 -o = حفظ النتائج فى ملف
هيتخزن عندك ملف اسمه: subdomains.txt
هنا ييجي دور httprobe.
وده يعمل:
✔️ يقرأ كل Subdomain
✔️ يجرب يتصل عليه
✔️ يسجل المواقع الشغّالة فقط
والنتيجة تتخزن فى
وده مهم جدًا، لأن EyeWitness هتشتغل على الدومينات الشغّالة بس.
شرح بسيط للـ Parameters:
وهيطلعلك Dashboard نظيف وسهل تتنقل فيه.
تقدر تختصر كل الشغل فى أمر واحد بس 🤯🔥
script.sh
ده سكربت بسيط جدًا يجمعلك الشغل كله فى Pipeline واحد.
بس كده! 🤝
تكتب اسم الموقع فقط بدون https أو http… وهو يعمل كل حاجة لوحده 💪😎
⭐ Recon منظّم
⭐ توفير وقت رهيب
⭐ استخراج أولويات قبل فحص الثغرات
⭐ تجهيز بيئة كاملة للتعامل مع مئات الـ Subdomains
⭐ تحسين أداء الشغل فى Bug Bounty
⭐ زيادة نسبة اكتشاف ثغرات حقيقية
وبكده تكون جاهز تدخل فى مرحلة الفحص بتركيز وبدون تضيع وقت.
دايمًا استخدم 3-5 أدوات على الأقل:
لو شغلك فى الـ Cyber Security أو الـ Bug Bounty أو حتى بتحب تجرب أدوات الـ Ethical Hacking، أكيد قابلت المرحلة اللى لازم تعمل فيها Recon محترم قبل ما تبدأ اختبار الاختراق.
ومن أهم الحاجات دى: جمع وتحليل الـ Subdomains… وهنا ييجي دور أداة جامدة جدًا وهي EyeWitness 👁️📸
الأداة ببساطة بتعمل Screenshot لكل Subdomain شغال عندك، وتنظمهم فى Report شكله شيك يخليك تشوف كل حاجة فى ثوانى. وده مهم جدًا قبل ما تبدأ تفحص الثغرات، خصوصًا فى عمليات الـ Recon.
وخليني أشرحلك الموضوع بطريقة بسيطة، خطوة بخطوة، ومع أمثلة بالأكواد.
يلا بينا ✨😎
ليه أصلاً بنستخدم EyeWitness؟ 🤔
في جمع المعلومات (Information Gathering)، لما تعمل Enumerate للـ Subdomains، غالباً يطلعلك عشرات أو مئات الدومينات الفرعية.بدل ما تدخل على كل واحدة يدويًا – وده أصلاً مرهق ومستحيل فى مشاريع كبيرة - EyeWitness بتسهّل عليك الموضوع جدًا:
✅ تعمل Screenshot
✅ تكتب ملاحظات عن حالة كل موقع
✅ تعمل لك Report كامل جاهز
✅ تعرف أي Subdomain يستحق تبدأ بيه
يعني بتوفّر وقت رهيب فى شغل الـ Recon 🔥🔥
الأدوات اللى هنستخدمها فى التجربة 🛠️
علشان نجهّز Pipeline كامل احترافي، هنحتاج 3 أدوات أساسية:- subfinder → لجمع كل الـ Subdomains
- httprobe → لفلترة الدومينات ومعرفة أيهم شغال
- EyeWitness → لالتقاط صور وتوليد التقرير
طريقة تثبيت الأدوات 📥
Code:
sudo apt install subfinder
sudo apt install httprobe
sudo apt install eyewitness خطوة 1: جمع كل الـ Subdomains من موقع vulnweb.com 🌐
موقع vulnweb.com معمول مخصوص للتدريب، وفيه Subdomains كتير مفيدة للتجربة. Code:
subfinder -d vulnweb.com -o subdomains.txt 📌 -d = الموقع الهدف
📌 -o = حفظ النتائج فى ملف
هيتخزن عندك ملف اسمه: subdomains.txt
خطوة 2: فلترة الدومينات ومعرفة الشغّال منها فقط 🚦
كتير من الدومينات بتبقى ميتة، فمش محتاج تضيع وقت عليك.هنا ييجي دور httprobe.
Code:
cat subdomains.txt | httprobe | tee -a final-subs.txt ✔️ يقرأ كل Subdomain
✔️ يجرب يتصل عليه
✔️ يسجل المواقع الشغّالة فقط
والنتيجة تتخزن فى
final-subs.txtوده مهم جدًا، لأن EyeWitness هتشتغل على الدومينات الشغّالة بس.
خطوة 3: استخدام EyeWitness لأخذ Screenshots لكل الـ Subdomains 👁️📸
ودى بقى المرحلة الممتعة 🔥 Code:
eyewitness -f final-subs.txt --web --timeout 12 -d vulnweb - -f → ملف URLs
- --web → تصوير Web باستخدام Selenium
- --timeout → وقت الانتظار لكل موقع
- -d → اسم فولدر الإخراج (Report)
وهيطلعلك Dashboard نظيف وسهل تتنقل فيه.
ده شكل بسيط لكود شرح الأوامر خطوة بخطوة داخل سكربت Bash 🧪🐧
علشان بدل ما تكتب الأوامر كل مرة…تقدر تختصر كل الشغل فى أمر واحد بس 🤯🔥
script.sh
Bash:
#!/bin/bash
subfinder -d $1 -o subdomains.txt
cat subdomains.txt | httprobe | tee -a final-subs.txt
eyewitness -f final-subs.txt --web --timeout 12 -d $1 إعطاء صلاحيات التنفيذ للسكربت 🔐
Code:
sudo chmod +x script.sh تشغيل السكربت على أي موقع بسهولة ⚡
Code:
./script.sh target.com
./script.sh vulnweb.com تكتب اسم الموقع فقط بدون https أو http… وهو يعمل كل حاجة لوحده 💪😎
ليه الطريقة دي قوية ومهمة للمختبر الأمني؟ 🧠💡
لأنها بتديك:⭐ Recon منظّم
⭐ توفير وقت رهيب
⭐ استخراج أولويات قبل فحص الثغرات
⭐ تجهيز بيئة كاملة للتعامل مع مئات الـ Subdomains
⭐ تحسين أداء الشغل فى Bug Bounty
⭐ زيادة نسبة اكتشاف ثغرات حقيقية
وبكده تكون جاهز تدخل فى مرحلة الفحص بتركيز وبدون تضيع وقت.
نصيحة مهمة جدًا 🎯
إياك تعتمد على أداة واحدة بس فى جمع الـ Subdomains.دايمًا استخدم 3-5 أدوات على الأقل:
- subfinder
- assetfinder
- amass
- findomain
- chaos
خلاصة الموضوع 📌
لو عايز تعمل Recon احترافي، لازم:- تجمع Subdomains
- تفلترهم
- تعمل Screenshot
- تشوف الأنسب للفحص
- تبدأ اختبار ثغراتك
التعديل الأخير: