Blog Wallpaper
A
ALI ALAKABRالاثنين، 7 يوليو 2025

naabu

هي أداة مفتوحة المصدر من تطوير ProjectDiscovery، وظيفتها الأساسية هي فحص المنافذ (Port Scanning) بشكل سريع جداً وفعال. تعتمد على تقنيات متقدمة مثل ICMP ping و TCP SYN/Connect scanning لاكتشاف المنافذ المفتوحة في هدف معيّن.

منذ شهر واحد تقريباً

Area Iconالأمن السيبراني - إختبار الإختراقv2.3.4 النسخة

ماهي Naabu؟

هي أداة ماسح منافذ مبنية بلغة Go، هدفها الرئيسي هو الكشف عن المنافذ المفتوحة (Open Ports) بسرعة جداً على الويب أو أي IP.
هي تشبه Nmap نوعاً ما، لكن تركيزها على السرعة والبساطة، وتشتغل بشكل ممتاز كجزء من بايبلاين الكشف عن الأهداف (recon pipelines).


ماهي مميزاتها؟

  • سريعة جداً: بفضل إنها مكتوبة بـ Go، فهي تقدر تمسح آلاف الآيبيات بوقت قياسي.
  • ذكية: تدعم retries و timeoutات مرنة، وتكدر تشتغل مع أدوات ثانية.
  • تشتغل بدون صلاحيات root، عكس nmap أحياناً.
  • تدعم TCP SYN, TCP Connect, ICMP Ping.
  • تكدر تطلع النتائج بصيغ مختلفة (JSON, txt).
  • تندمج بسهولة ويه أدوات ثانية مثل httpx, nuclei, massdns إلخ.
  • تدعم IPv4 و IPv6.

طريقة التثبيت:

تثبيت Naabu عن طريق Go:

go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest

بعد التثبيت، تأكد من إنك مفعّل الـ $GOPATH/bin بمسار الـ PATH مالتك:

export PATH=$PATH:$(go env GOPATH)/bin

عن طريق precompiled binaries:

إذا ما عندك Go أو تفضل التحميل المباشر، تقدر تحمّل النسخة المناسبة لنظامك من:

https://github.com/projectdiscovery/naabu/releases

مثلاً على لينكس:

wget https://github.com/projectdiscovery/naabu/releases/latest/download/naabu-linux-amd64.tar.gz
tar -xvzf naabu-linux-amd64.tar.gz
chmod +x naabu
sudo mv naabu /usr/local/bin/

تفاصيل الأداة
تفاصيل الأداة

أمثلة على استخدام الأداة:

أبسط استخدام:

naabu -host hackerone.com

راح يفحص المنافذ المفتوحة على hackerone.com فقط.


فحص أكثر من هدف (list):

naabu -list targets.txt

الملف targets.txt يحتوي على IPs أو نطاقات مفصولة بسطر جديد.


تحديد منافذ معينة:

naabu -p 80,443,8080 -host example.com

تفحص بس المنافذ 80 و 443 و 8080.


حفظ النتائج بملف:

naabu -host example.com -o output.txt

إخراج النتائج بصيغة JSON:

naabu -host example.com -json -o results.json

تشغيل Naabu مع أدوات ثانية (مثل httpx):

naabu -list targets.txt -silent | httpx -title -tech-detect


ستخدم Naabu للفحص، وبعدها تبعث النتائج لـ httpx حتى تشوف تفاصيل الويب سيرفر.


تفعيل الـ SYN scan (أسرع نوع):

sudo naabu -host target.com -scan-type SYN

ملاحظة: تحتاج صلاحيات root حتى تقدر تستخدم SYN scan.


أهم الفلترات والخيارات المفيدة

الخيارالشرح
-pتحدد المنافذ
-exclude-portsتستثني منافذ
-oحفظ النتائج
-jsonإخراج بصيغة JSON
-rateتحدد السرعة
-nmap-cliتشغّل Nmap مباشرة بعد الفحص
-silentيخلي الإخراج نظيف بدون كلام زائد

سيناريو متكامل للفحص الأوتوماتيكي

naabu -list scope.txt -top-ports 100 -silent | httpx -silent | nuclei -t cves/

شنو صار هنا:

  1. naabu فحص أفضل 100 منفذ على كل هدف بـ scope.txt.
  2. httpx تأكد إن الموقع شغال ويب (HTTP/HTTPS).
  3. nuclei مسح الثغرات المشهورة (CVEs).