Gobuster هي أداة شائعة لتعداد الويب واختبار الاختراق، تُستخدم لاكتشاف الدلائل والنطاقات الفرعية والمضيفين الافتراضيين. في هذه المقالة، نستعرض الأداة إلى جانب تقديم إجابات لـ TryHackMe Gobuster: غرفة الأساسيات
Gobuster لفحص الويب واختبار الاختراق
تُعتبر Gobuster أداة مستخدمة على نطاق واسع في اختبار الاختراق والأمن السيبراني، وهي مخصصة بشكل أساسي لاستكشاف الويب. تساعد الأداة محترفي الأمن الأخلاقي على اكتشاف الدلائل المخفية والنطاقات الفرعية والمضيفين الافتراضيين على خادم الويب. في هذا المقال، سنناقش وظائف Gobuster، وكيفية استخدامها عمليًا، وأفضل الممارسات لاستخدامها بفعالية
ما هو فحص الويب (Web Enumeration)؟
فحص الويب هو عملية البحث عن الموارد المخفية في تطبيق الويب أو الخادم، وتشمل:
- الدلائل (Directories): قد تحتوي على بيانات حساسة وغير معلنة للجمهور.
- المجالات الفرعية التي يمكن أن تؤدي إلى مجالات تطبيق غير مكتشفة.
- الدلائل (Directories): قد تحتوي على بيانات حساسة وغير معلنة للجمهور.
- الملفات الحساسة (Sensitive Files): مثل .
.env
أوadmin.php
..git/
تقوم Gobuster بأتمتة عملية الفحص هذه، مما يجعلها أداة أساسية لتدقيق الأمان واختبار الاختراق.
تثبيت Gobuster
لتثبيت Gobuster على نظام Kali Linux أو أي نظام مبني على Debian، استخدم الأمر التالي:
sudo apt apt install gobuster
بدلاً من ذلك، يمكنك تثبيته عبر Go:
اذهب لتثبيت github.com/OJ/OJ/gobuster/v3@latest
تأكد من تثبيت Go قبل استخدام هذه الطريقة.
الميزات الرئيسية لـ Gobuster
1. فحص الدلائل (Directory Enumeration)
هذا هو الوضع الأكثر استخدامًا للعثور على الدلائل المخفية على خادم الويب.
gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/common.txt
dir
→ dir → وضع البحث عن الدلائل-u
→ عنوان URL الهدف-w
→ -w → مسار قائمة الكلمات (Wordlist)
أعلام (Flags) مفيدة::
العلم | الوصف |
---|---|
-x php,html | البحث عن امتدادات ملفات محددة مثل PHP وHTML |
-t 50 | تحديد عدد الخيوط (Threads) لتحسين السرعة (القيمة الافتراضية: 10) |
-o results.txt | حفظ النتائج في ملف لتحليلها لاحقًا |
فحص النطاقات الفرعية (Subdomain Enumeration)
هذا الوضع يُستخدم لاكتشاف النطاقات الفرعية لموقع معين.
gobuster dns -d example.com -w /usr/share/wordlists/subdomains-top1million-5000.txt
dns
→dns → وضع البحث عن النطاقات الفرعية-d
→ -d → النطاق المستهدف-w
→ -w → قائمة الكلمات المستخدمة في البحثt
أعلام (Flags) مفيدة::
العلم | الوصف |
--wildcard | الكشف عن النطاقات الفرعية العشوائية (Wildcard Subdomains) |
--delay 1s | إضافة تأخير بين الطلبات لتجنب الحظر |
3. فحص المضيفين الافتراضيين (Virtual Host Enumeration)
يُستخدم هذا الوضع للعثور على مواقع متعددة مستضافة على نفس عنوان IP.
gobuster vhost -u http://example.com -w /usr/share/wordlists/virtual-hosts.txt
vhost
→ vhost → وضع البحث عن المضيفين الافتراضيين-u
→ عنوان URL الهدف-w
→ -w → قائمة الكلمات المستخدمة
أفضل الممارسات لاستخدام Gobuster بفعالية
✅ ااستخدم قوائم كلمات مناسبة: القوائم الكبيرة تستغرق وقتًا أطول ولكنها تعطي نتائج أفضل..
✅ تصفية أكواد HTTP غير الضرورية: استخدم –--status-codes
لعرض النتائج المفيدة فقط.
✅ ضبط عدد الخيوط (Threads): زيادة العدد-t 50
قد تسرّع البحث ولكنها قد تؤدي إلى تحميل زائد على الخادم..
✅ تجنب الاكتشاف: استخدم —--delay 1s
لتقليل عدد الطلبات وتجنب الحظر.
TryHackMe التحقيق في ويندوز |إجابات الغرفة
واحدة من أفضل الطرق لتعلم Gobuster هي من خلال مختبر عملي مثل TryHackMe – Gobuster: الأساسيات. في هذا التحدي، يتعلم المستخدمون ما يلي:
- تكوين إعدادات DNS للتفاعل مع الجهاز الهدف.
- استخدم تعداد الدليل للعثور على ملفات الويب المخفية.
- نشر تعداد النطاقات الفرعية والمضيف الظاهري لإجراء تحليل أعمق.
أمر شائع من التحدي:
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt -x php,html,js
يبحث هذا الفحص عن الدلائل والملفات التي تحتوي على امتدادات PHP و HTML و JavaScript.
ما هي العلامة التي نستخدمها لتحديد عنوان URL الهدف؟
-u
ما هو الأمر الذي نستخدمه لوضع تعداد النطاقات الفرعية؟
dns
ما العلامة التي يجب إضافتها إلى الأمر لتخطي التحقق من TLS؟ أدخل ترميز العلم الطويل.
–لا-التحقق من صحة الرسائل النصية القصيرة
تعداد أدلة www.offensivetools.thm. ما الدليل الذي يلفت انتباهك؟
السر
استمر في تعداد الدليل الموجود في السؤال 2. ستجد ملفًا مثيرًا للاهتمام هناك بامتداد .js. ما هو العلم الموجود في هذا الملف؟
THM{ReconWasASuccess}
بصرف النظر عن الكلمة الأساسية dns وعلامة -w، ما هي علامة الاختصار المطلوبة لكي يعمل الأمر؟
-d
باستخدام الأوامر التي تم تعلمها في هذه المهمة، كم عدد النطاقات الفرعية التي تم تكوينها للنطاق offensivetools.thm؟
4
استخدم الأوامر التي تعلمتها في هذه المهمة للإجابة عن السؤال التالي: كم عدد المضيفات على المجال offensivetools.thm التي تستجيب برمز الحالة 200؟
4
فيديو تفصيلي
الخاتمة
Gobuster هي أداة قوية وأساسية لفحص الويب في اختبار الاختراق باستخدام أوضاعها المختلفة (الدلائل، النطاقات الفرعية، والمضيفين الافتراضيين)، يمكن لمحترفي الأمن السيبراني اكتشاف الموارد المخفية وتعزيز أمان تطبيقات الويب كما أن التدريب على تحديات مثل TryHackMe يساعد المستخدمين على تطوير مهارات عملية في الاختراق الأخلاقي.
الملخص
🔍 مقدمة عن Gobuster: أداة شهيرة لفحص الويب واختبار الاختراق، تُستخدم لاكتشاف الدلائل، النطاقات الفرعية، والمضيفين الافتراضيين.
🛠️ البداية: استخدم الأمرgobuster -h
لعرض قائمة الأوامر والأعلام المتاحة.
📁 وضع الدليل: استخدم gobuster dir
لتعداد دلائل الويب وتحديد الملفات أو الدلائل المخفية.
🌐 فحص النطاقات الفرعية: يساعدgobuster dns
في العثور على النطاقات الفرعية لموقع معين.
🏠 فحص المضيفين الافتراضيين: وضع gobuster vhost
يكتشف المواقع المستضافة على نفس الخادم.
⚙️ أهم الأعلام والخيارات
-o
:: حفظ النتائج في ملف للتحليل لاحقًاا.-t
:: التحكم في عدد الخيوط لإدارة استهلاك الموارد.-w
:: استخدام قوائم الكلمات المناسبة لنتائج أكثر دقة.-c
:: إدخال ملفات تعريف الارتباط (Cookies) في عمليات الفحص للمصادقة--no-tls-validation
::no-tls-validation → تجاوز التحقق من شهادات SSL/TLS.-x
::تحديد امتدادات الملفات المستهدفة مثل.php, .js
و