شنو هي Gobuster؟
هي أداة تُستخدم لاكتشاف المجلدات والملفات والدومينات الفرعية المخفية على السيرفرات أو المواقع. الأداة مكتوبة بلغة Go (ولهذا اسمها "Go"-buster)، وتستخدم brute force مع wordlists (قائمة لستات) حتى تكتشف صفحات أو مسارات موجودة مخفية.
شنو تسوي بالضبط؟
من تنطيها قائمة كلمات (wordlist)، وهي تجرّب هاي الكلمات وحده وحده ضمن URL معين حتى تشوف إذا السيرفر يستجيب أو لا. بهالشكل، تكدر تكشف صفحات مثل:
/admin
/backup
/login
/test
اللي ممكن تكون موجودة فعلاً بس ما لها رابط مباشر بالواجهة الرئيسية للموقع.
طريقة التثبيت:
sudo apt update
sudo apt install gobuster

أنواع الهجمات اللي تدعمها Gobuster:
مو بس تسوي فحص مجلدات، عدها أكثر من نمط (mode):
النمط | الوصف |
---|---|
dir | فحص مجلدات وملفات |
dns | فحص الدومينات الفرعية |
vhost | فحص الـ virtual hosts |
s3 | فحص Bucket Amazon S3 |
fuzz | تنفيذ هجمات Fuzzing |
أمثلة عملية على استخدام Gobuster:
1. فحص مجلدات (Directory Bruteforcing)
أكثر استخدام شائع هو:
gobuster dir -u "http://testphp.vulnweb.com/" -w /usr/share/wordlists/dirb/common.txt
شنو اللي يصير هنا؟
dir
: نحدد نمط الفحص كمجلدات-u
: عنوان الموقع الهدف-w
: قائمة الكلمات اللي راح تستخدمها الأداة

2. فحص دومينات فرعية (Subdomain Enumeration)
gobuster dns -d "vulnweb.com" -w /usr/share/wordlists/dns/subdomains-top1million-5000.txt
dns
: نختار نمط فحص دومينات فرعية-d
: الدومين الهدف
راح تطلعلك دومينات فرعية مثل:
admin.vulnweb.com
testphp.vulnweb.com
dev.vulnweb.com
3. فحص Virtual Hosts
gobuster vhost -u "http://testphp.vulnweb.com/" -w /usr/share/wordlists/virtual-hosts.txt
يفيدك هذا الفحص إذا كان السيرفر يستخدم أكثر من موقع بنفس الـ IP.
شنو اللي يخلي Gobuster مميزة عن غيرها؟
- سرعة: بما أنها مكتوبة بلغة Go، فهي سريعة أكثر من أدوات مثل Dirb أو Dirbuster.
- سهولة الاستخدام: أوامرها بسيطة وواضحة.
- أنماط متعددة: تدعم أكثر من طريقة للفحص.
- دعم HTTP/HTTPS و headers مخصصة.
نصائح و Options مهمة:
1. حدد عدد الثريدات (Threads):
gobuster dir -u "http://testphp.vulnweb.com/" -w wordlist.txt -t 50
بس انتبه، إذا زدت العدد هواي، ممكن يصير حظر مؤقت من السيرفر.
2. تجاهل كودات HTTP معينة:
مثلاً، إذا تباوع على ردود غير 404:
gobuster dir -u "http://testphp.vulnweb.com/" -w wordlist.txt -b 404
3. تضيف هيدر مخصص :
gobuster dir -u "http://testphp.vulnweb.com/" -w wordlist.txt -H "Authorization: Bearer xxxxxx"
شنو هي أفضل الـ Wordlists؟
النجاح بالفحص يعتمد بنسبة كبيرة على جودة الـ wordlist، وهذه أشهر المصادر:
- SecLists: موجودة بكل توزيعات كالي
/usr/share/seclists/Discovery/Web-Content/
- Dirb wordlists:
/usr/share/wordlists/dirb/