جوبستر
هذه مقالة غير مراجعة.(أكتوبر 2024) |
Gobuster أداة مفتوحة المصدر تُستخدم في اختبر الاختراق (Penetration Testing) لاستكشاف واكتشاف الملفات والدلائل على تطبيقات الويب. تبحث Gobuster على قوائم الكلمات (Wordlists) للبحث عن المسارات المخفية في المواقع، مما يجعلها أداة فعالة في عمليات البحث عن الثغرات.
داة برمجية لتدمير الأدلة بالقوة الغاشمة على خوادم الويب. [1] ولا يأتي مثبتًا مسبقًا مع Kali Linux.
الميزات الرئيسية لـ Gobuster:
عدل- استكشاف الدلائل (Directory Brute-forcing): يمكن استخدامها للعثور على دلائل غير معروفة على الخادم.
- استكشاف الملفات (File Brute-forcing): البحث عن ملفات محددة مثل
robots.txt
أو ملفات أخرى قد تكون مخفية. - دعم البروتوكولات المختلفة: تدعم HTTP وHTTPS، مما يجعلها مرنة لاستخدامها مع مختلف أنواع المواقع.
- أداء سريع: تعمل Gobuster بشكل سريع وفعال، مما يجعلها مثالية للاستخدام في بيئات الاختبار.
- خيارات تخصيص متعددة: يمكن تخصيص عملية البحث باستخدام خيارات مثل عدد الطلبات المتزامنة (Concurrency)، واستخدام قوائم كلمات مخصصة.
كيفية الاستخدام:
عدليمكن تشغيل Gobuster من سطر الأوامر باستخدام الأوامر التالية:
dir
: الخيار المستخدم للبحث عن الدلائل.-u
: لتحديد عنوان URL المستهدف.-w
: لتحديد قائمة الكلمات المستخدمة في البحث.
Gobuster أداة قوية جدًا في مجال الأمن السيبراني، وتساعد المختبرين في اكتشاف ثغرات محتملة في تطبيقات الويب.
انظر أيضا
عدلمراجع
عدل- ^ Smith, Paul (9 Dec 2021). Pentesting Industrial Control Systems: An ethical hacker's guide to analyzing, compromising, mitigating, and securing industrial processes (بالإنجليزية). Packt Publishing Ltd. p. 206. ISBN:978-1-80020-728-8.