
- بواسطة x32x01 ||
لو أنت مبتدئ في الاختراق الأخلاقي أو اختبار الاختراق، أول خطوة في أي هجوم هي جمع المعلومات (OSINT - Open Source Intelligence). البوست ده هيشرح مفهوم OSINT، وإزاي أداة Sublist3r بتساعدك تستخرج الدومينات الفرعية (Subdomains) لأي موقع بسرعة وفعالية. كمان، هنجرب فيديو توضيحي للأداة. 
إيه هو OSINT وأهميته في الاختراق الأخلاقي؟
OSINT (Open Source Intelligence) هو عملية جمع معلومات متاحة علنًا من مصادر زي الإنترنت، وسائل التواصل، أو قواعد البيانات العامة. في Penetration Testing، OSINT هي المرحلة الأولى (Reconnaissance) اللي بتساعدك تحدد نقاط الضعف في الهدف قبل الهجوم.
إيه هي أداة Sublist3r؟
Sublist3r هي أداة مفتوحة المصدر مكتوبة بلغة Python، مصمّمة لاستخراج الدومينات الفرعية بسرعة باستخدام OSINT. الأداة بتستخدم محركات بحث زي Google، Yahoo، Bing، وخدمات زي VirusTotal وDNSdumpster عشان تجمع الدومينات الفرعية لأي دومين محدّد.
خطوات تثبيت واستخدام Sublist3r
نصايح لاستخدام Sublist3r بفعالية
خلّصنا.. ابدأ مرحلة OSINT برهانك!
OSINT وأدوات زي Sublist3r هي البداية الصحيحة لأي اختبار اختراق ناجح. لو عايز تبقى هاكر أخلاقي، اتعلم إزاي تستخدمها لجمع معلومات وتحليل الهدف في بيئة آمنة. تابع منتديات اكتب كود لشروحات جديدة عن Cybersecurity و
لو استفدت، شارك البوست مع أصحابك، ولو عندك أسئلة، اكتبها في التعليقات! 

إيه هو OSINT وأهميته في الاختراق الأخلاقي؟
OSINT (Open Source Intelligence) هو عملية جمع معلومات متاحة علنًا من مصادر زي الإنترنت، وسائل التواصل، أو قواعد البيانات العامة. في Penetration Testing، OSINT هي المرحلة الأولى (Reconnaissance) اللي بتساعدك تحدد نقاط الضعف في الهدف قبل الهجوم.- أهميته: بيوفّر معلومات زي الدومينات الفرعية، عناوين IP، أو بيانات المستخدمين، وده بيزود فرص نجاح الهجوم بنسبة كبيرة.
- مثال: لو هتختبر موقع
example.com
، OSINT بيساعدك تلاقي دومينات فرعية زيadmin.example.com
أوapi.example.com
، اللي ممكن تكون فيها ثغرات. - الأدوات الشائعة: Sublist3r، theHarvester، Maltego.
إيه هي أداة Sublist3r؟
Sublist3r هي أداة مفتوحة المصدر مكتوبة بلغة Python، مصمّمة لاستخراج الدومينات الفرعية بسرعة باستخدام OSINT. الأداة بتستخدم محركات بحث زي Google، Yahoo، Bing، وخدمات زي VirusTotal وDNSdumpster عشان تجمع الدومينات الفرعية لأي دومين محدّد.مميزات Sublist3r
- استخراج الدومينات الفرعية من محركات بحث متعددة (Google، Yahoo، Bing، Baidu، Ask).
- دعم خدمات OSINT زي Netcraft، VirusTotal، ThreatCrowd، DNSdumpster، وReverse DNS.
- دمج Subbrute لاستخدام هجمات Brute-Force مع قائمة كلمات محسّنة لإيجاد دومينات إضافية.
- فحص الدومينات الفرعية على منافذ TCP محدّدة (زي 80 أو 443).
- وضع تفصيلي (Verbose) لعرض النتايج في الوقت الفعلي.
- دعم الخيوط المتعدّدة للهجمات الـ Brute-Force.
- حفظ النتايج في ملف نصي.
- يمكن استخدامها كموديول في سكريبتات Python لإرجاع مجموعة فريدة من الدومينات الفرعية.
إزاي بتشتغل Sublist3r؟
- الأداة بتستعلم محركات البحث والخدمات OSINT عشان تجمع روابط ودومينات فرعية مرتبطة بالدومين المحدّد.
- بتدمج Subbrute لاستخدام هجمات Brute-Force بقائمة كلمات محسّنة لإيجاد دومينات غير معروفة.
- بتفحص الدومينات الفرعية على منافذ محدّدة عشان تكتشف الخدمات الفعّالة.
- النتيجة: قائمة فريدة من الدومينات الفرعية جاهزة للتحليل أو الهجوم الأخلاقي.
خطوات تثبيت واستخدام Sublist3r
1. التثبيت
- افتح Terminal في Kali Linux (أو أي توزيعة لينكس).
- نزّل الأداة من GitHub:
Code:git clone https://github.com/aboul3la/Sublist3r.git
- روح لمجلد الأداة:
Code:cd Sublist3r
- ثبّت المتطلبات (Dependencies) زي requests، dnspython، وargparse:
Code:sudo pip install -r requirements.txt
pip3
). - الأداة تدعم Python 2.7.x أو 3.4.x، بس في 2025، ننصح بـ Python 3.10+ للتوافق.
2. استخدام الأداة
- عشان تعرض الخيارات الأساسية:
Code:python sublist3r.py -h
- استخراج الدومينات الفرعية لدومين معيّن (مثل example.com):
Code:python sublist3r.py -d example.com
- استخراج الدومينات الفرعية مع فحص منافذ 80 و443:
Code:python sublist3r.py -d example.com -p 80,443
- استخراج مع وضع تفصيلي (عرض النتايج فوريًا):
Code:python sublist3r.py -v -d example.com
- استخراج مع تفعيل Brute-Force:
Code:python sublist3r.py -b -d example.com
- استخراج باستخدام محركات محدّدة (مثل Google وYahoo):
Code:python sublist3r.py -e google,yahoo -d example.com
- حفظ النتايج في ملف:
Code:python sublist3r.py -o subdomains.txt -d example.com
- استخدام كموديول في سكريبت Python:
Python:import sublist3r subdomains = sublist3r.main('example.com', 40, 'output.txt', None, False, False, False, None) print(subdomains)
مثال عملي
- السيناريو: اختبار موقع
example.com
. - الأمر: Code:
python sublist3r.py -d example.com -v -b
- النتيجة: الأداة هتجمع دومينات فرعية زي:
mail.example.com
admin.example.com
api.example.com
dev.example.com
- الخطوة التالية: استخدم Nmap عشان تفحص الدومينات الفرعية لثغرات.
نصايح لاستخدام Sublist3r بفعالية
- ابدأ بـ OSINT: Sublist3r جزء من مرحلة Reconnaissance، استخدمها مع أدوات زي theHarvester لجمع إيميلات أو hosts.
- استخدم Wordlists قوية: لـ Brute-Force، استخدم قوائم زي
subdomains-top1million-5000.txt
من SecLists. - فحص المنافذ: بعد استخراج الدومينات، فحصها بـ Nmap عشان تلاقي خدمات مفتوحة.
- جرب في بيئة آمنة: استخدم Kali Linux على
VirtualBox
أو منصات زي TryHackMe. - حسّن السرعة: استخدم خيوط متعدّدة (
-t 50
) لاستخراج أسرع، بس خلّي بالك من حدود المحركات البحث. - تابع التحديثات: الأداة محدّثة لـ 2025، وتدعم Python 3.10+.

👆 أضغط على الصورة لمشاهدة الفيديو 👆
خلّصنا.. ابدأ مرحلة OSINT برهانك!
OSINT وأدوات زي Sublist3r هي البداية الصحيحة لأي اختبار اختراق ناجح. لو عايز تبقى هاكر أخلاقي، اتعلم إزاي تستخدمها لجمع معلومات وتحليل الهدف في بيئة آمنة. تابع منتديات اكتب كود لشروحات جديدة عن Cybersecurity وPenetration Testing
كل أسبوع! 

التعديل الأخير: