السلام عليكم متابعين قناة ومدونة Shadow Hacker، كالعادة راجعلكم اليوم بمقال عن موضوع كتير ناس بتسأل عنه وبتدور عليه من زمان، وهو السر اللي وراء اكتشاف الثغرات واستغلالها في عالم الـ Bug Bounty. أنا عارف إن في كتير منكم بيحلم يصير باحث أمني محترف، يكتشف ثغرات بمواقع كبيرة زي Google و Facebook و Microsoft، ويقبض مبالغ محترمة مقابل هالشغل. بس المشكلة إن أغلب الناس بتضيع بين الكورسات والفيديوهات والمقالات وما بتعرف من وين تبدأ بالظبط، وكيف تمشي بطريقة صح من أول خطوة لحد ما توصل لمرحلة إنك تبعت تقرير ثغرة حقيقي وتستلم مكافأة. فخلينا ندخل مع بعض في التفاصيل، وأحكيلكم عن كل إشي بعرفه وجربته بهالمجال، بدون فلسفة وبدون لف ودوران.
السر وراء اكتشاف الثغرات واستغلالها bug bounty
شو هو الـ Bug Bounty بالظبط وليش صار مجنون بـ 2025 و 2026
خليني أحكيلك القصة من أولها. الـ Bug Bounty أو بالعربي "مكافآت اكتشاف الثغرات" هو ببساطة إن شركة كبيرة أو صغيرة بتحط برنامج وبتقول فيه: "يا جماعة، اللي بيلاقي ثغرة بموقعنا أو بتطبيقنا وبيبلغنا عنها بطريقة مسؤولة، إحنا رح ندفعله مبلغ مالي كمكافأة". يعني بدل ما الهاكر يستغل الثغرة ويعمل مصيبة، بيبلغ عنها وبياخد فلوس حلال ومحترمة. هسا الفكرة هاي مش جديدة، من التسعينات والشركات بتعمل هيك، بس اللي صار بالسنوات الأخيرة وخصوصاً بـ 2025 و 2026 إن الموضوع انفجر بشكل مجنون. صار في منصات متخصصة، صار في مجتمعات كاملة، صار في ناس دخلها السنوي من الـ Bug Bounty أكتر من دخل دكتور أو مهندس بشركة كبيرة. بصراحة، السبب الرئيسي إن الشركات صارت تفهم إن مهما وظفت مبرمجين ومهما عملت فحوصات أمنية، بيضل في ثغرات ما حدا بيلاقيها غير الباحثين الأمنيين المستقلين اللي عندهم عين مختلفة وأسلوب مختلف بالتفكير. فصارت الشركات تحط ميزانيات ضخمة لبرامج الـ Bug Bounty، وصارت المكافآت توصل لعشرات الآلاف وأحياناً مئات الآلاف من الدولارات على ثغرة وحدة. Google مثلاً دفعت أكتر من 12 مليون دولار للباحثين الأمنيين بسنة وحدة. Apple عندها برنامج المكافآت ممكن توصل المكافأة الوحدة فيه لمليون دولار. مش مزح، مليون دولار على ثغرة وحدة لو كانت حرجة وخطيرة بما فيه الكفاية.الخطوة الأولى: أساسيات لازم تكون عندك قبل ما تفكر بالـ Bug Bounty
هسا خليني أكون صريح معك، ما بدي أكذب عليك وأقولك "ابدأ اليوم واقبض بكرا". الموضوع مش هيك. في أساسيات لازم تكون فاهمها منيح قبل ما تبدأ، وإذا حاولت تقفز عنها رح تضيع وقتك وما رح توصل لإشي. أول إشي لازم تفهمه هو كيف الويب بيشتغل. يعني لازم تعرف شو هو الـ HTTP و HTTPS، كيف المتصفح بيبعت طلب للسيرفر وكيف السيرفر بيرد عليه، شو هي الـ Headers، شو هي الـ Cookies، كيف الـ Sessions بتشتغل، شو الفرق بين GET و POST و PUT و DELETE. هاي الأساسيات اللي إذا ما فهمتها، مش رح تقدر تفهم أي ثغرة. بعدين لازم يكون عندك خلفية عن HTML و CSS و JavaScript، مش لازم تكون مبرمج محترف فيهم، بس لازم تفهم كيف صفحة الويب بتتبنى وكيف الـ JavaScript بيشتغل بالمتصفح. وبعدها لازم تتعلم شوي عن SQL عشان تفهم ثغرات حقن قواعد البيانات، وشوي عن PHP أو Python عشان تفهم كيف السيرفر بيعالج الطلبات. أنا بعرف إن هالكلام ممكن يخوفك شوي، بس صدقني هاي الأمور ما بدها أكتر من شهر أو شهرين لو ركزت عليها يومياً ساعة أو ساعتين. إشي كمان مهم، لازم تفهم أساسيات الشبكات. يعني شو هو الـ DNS وكيف بيحول اسم الموقع لعنوان IP، شو هو الـ TCP/IP، كيف الـ Proxy بيشتغل، شو هو الـ SSL/TLS. هاي الأمور رح تساعدك كتير لما تبدأ تستخدم أدوات الفحص والتحليل. وآخر إشي بالأساسيات، لازم تتعلم تستخدم Linux، وتحديداً توزيعة Kali Linux أو Parrot OS اللي فيهم أدوات جاهزة للاختبار الأمني. مش لازم تكون خبير Linux، بس لازم تعرف تفتح Terminal وتكتب أوامر أساسية وتتعامل مع الملفات والمجلدات.فهم أنواع الثغرات: الـ OWASP Top 10 وأكتر
تمام، هسا بعد ما حضرت الأساسيات، لازم تفهم أنواع الثغرات اللي رح تدور عليها. وهون بيجي دور الـ OWASP Top 10 وهي قائمة بأخطر عشر ثغرات بتطبيقات الويب، وهاي القائمة بتتحدث كل كم سنة. خليني أحكيلك عن أهم الثغرات اللي لازم تركز عليها كباحث Bug Bounty.أولاً: ثغرات الـ Cross-Site Scripting أو XSS
هاي من أكتر الثغرات انتشاراً وأسهلها للمبتدئين. الفكرة إنك بتقدر تحقن كود JavaScript بصفحة موقع، وهالكود بيتنفذ عند أي مستخدم بيفتح الصفحة. في ثلاث أنواع رئيسية: الـ Reflected XSS وهي إن الكود بينحقن عن طريق رابط خاص وبيتنفذ لما حدا بيفتح الرابط، والـ Stored XSS وهي إن الكود بينخزن بقاعدة البيانات وبيتنفذ كل مرة حدا بيفتح الصفحة، وهاي أخطر بكتير، والـ DOM-based XSS وهي إن الكود بيتنفذ من خلال التلاعب بالـ DOM بالمتصفح بدون ما يمر على السيرفر. بصراحة أنا لما بدأت بالـ Bug Bounty أول ثغرة لقيتها كانت Reflected XSS بموقع تجارة إلكترونية، وكانت بحقل البحث. الموقع ما كان يعمل فلترة صحيحة للمدخلات، فقدرت أحقن كود JavaScript بسيط وأثبت إن الثغرة موجودة. عشان تدور على XSS، لازم تراقب كل مكان الموقع بياخد فيه إدخال من المستخدم ويعرضه مرة تانية. حقول البحث، التعليقات، الملفات الشخصية، حتى الـ URL parameters. جرب تحط payload بسيط زي:<script>alert('XSS')</script>
وإذا طلعلك alert بالمتصفح، مبروك لقيت ثغرة. بس طبعاً المواقع الكبيرة بتستخدم فلاتر وحماية، فلازم تتعلم كيف تتجاوزها بـ payloads أكتر تعقيداً.
ثانياً: ثغرات الـ SQL Injection
هاي من أخطر الثغرات وأقدمها، وللأسف لسا موجودة بمواقع كتيرة حتى بـ 2026. الفكرة إن الموقع بياخد إدخال من المستخدم وبيحطه مباشرة بجملة SQL بدون فلترة أو تنظيف. يعني مثلاً لو في صفحة تسجيل دخول وأنت كتبت بحقل اسم المستخدم إشي زي:' OR '1'='1' --ولو الموقع ما كان يستخدم Prepared Statements أو Parameterized Queries، ممكن تقدر تتجاوز التسجيل وتدخل بدون كلمة سر. وأحياناً بتقدر تسحب كل قاعدة البيانات بكل اللي فيها. الـ SQL Injection أنواعها كمان: في الـ Union-based وفي الـ Blind SQL Injection وفي الـ Time-based، وكل نوع إله طريقته وأدواته.
ثالثاً: ثغرات الـ IDOR أو Insecure Direct Object Reference
هاي ثغرة جبارة وبتلاقيها بمواقع كتير حتى الكبيرة منها. الفكرة بسيطة: الموقع بيستخدم رقم أو معرف مباشر للوصول لبيانات المستخدم، ولو غيرت هالرقم بتقدر توصل لبيانات مستخدم تاني. مثلاً لو فتحت صفحة الملف الشخصي تبعك ولقيت الرابط فيه:https://example.com/profile?user_id=1234وجربت تغير الـ 1234 لـ 1235 وطلعلك بيانات شخص تاني، هاي ثغرة IDOR. بتلاقيها بالـ API endpoints كتير، وخصوصاً بتطبيقات الموبايل لإن المطورين أحياناً بينسوا يعملوا فحص صلاحيات صحيح بالـ backend.
رابعاً: ثغرات الـ SSRF أو Server-Side Request Forgery
هاي ثغرة متقدمة شوي بس مكافآتها عالية كتير. الفكرة إنك بتقدر تخلي السيرفر يبعت طلبات لمواقع أو خدمات ما المفروض يوصلها. يعني مثلاً لو الموقع عنده خاصية تجيب بيانات من رابط خارجي، وأنت بدل ما تحطله رابط عادي حطيتله عنوان داخلي زي:http://169.254.169.254/latest/meta-data/وهالعنوان خاص بخدمة الميتاداتا تبعت AWS، فإذا السيرفر جابلك البيانات يعني في ثغرة SSRF وهاي ممكن تخليك توصل لمفاتيح الـ API وكل الأسرار المخزنة بالسيرفر. شركة مثل Shopify دفعت أكتر من 25 ألف دولار على ثغرة SSRF وحدة.
خامساً: ثغرات الـ Authentication و Authorization
هاي الثغرات بتتعلق بنظام تسجيل الدخول وصلاحيات المستخدمين. مثلاً ثغرة إنك تقدر تعمل Reset Password لحساب شخص تاني، أو إنك تتجاوز المصادقة الثنائية 2FA، أو إنك كمستخدم عادي تقدر توصل لصفحات الإدارة. هاي الثغرات مكافآتها عالية لإنها بتأثر مباشرة على أمن الحسابات. أنا شخصياً لقيت ثغرة بموقع كان يسمحلك تغير إيميل أي حساب عن طريق التلاعب بالـ API request، وكانت مصيبة لإن ممكن أي شخص ياخد أي حساب.الأدوات الأساسية لصيد الثغرات: ترسانتك اللي لازم تكون جاهزة
بصراحة، الأدوات بتفرق كتير بالـ Bug Bounty. في ناس بتقولك "الأداة مش مهمة، المهم العقلية"، وهالحكي صحيح جزئياً بس مش كلياً. لإن الأداة الصح بتوفرلك ساعات من الشغل اليدوي وبتخليك تغطي مساحة أكبر بوقت أقل. خليني أحكيلك عن أهم الأدوات اللي لازم تكون عندك.Burp Suite - ملك أدوات اختبار الويب
اللي مش سامع عنها قبل هيك أحب أقولك إنك فوت على حالك أداة جبارة. Burp Suite هي أهم أداة لأي باحث أمني بيشتغل على تطبيقات الويب. هي عبارة عن Proxy بيقعد بين المتصفح تبعك والسيرفر، وبيخليك تشوف كل الطلبات والردود وتعدل عليها. النسخة المجانية (Community Edition) فيها الأساسيات، بس النسخة المدفوعة (Professional) فيها Scanner وأدوات أتمتة بتفرق كتير. أنا أحب أقولك، لو بدك تستثمر بإشي واحد بمجال الـ Bug Bounty، استثمر بـ Burp Suite Pro. هسا بنسخة الـ Community تقدر تعمل كل إشي يدوياً: تمسك الطلبات بالـ Intercept، تعدل عليها، تبعتها للـ Repeater وتجرب payloads مختلفة، تستخدم الـ Intruder لأتمتة الهجمات. بس بالنسخة الـ Pro في الـ Scanner اللي بيعمل فحص أوتوماتيكي وبيلاقيلك ثغرات كتير ممكن تفوتك يدوياً.أدوات الاستطلاع والاكتشاف (Reconnaissance)
هون بيجي الجزء اللي كتير ناس بتستهين فيه وهو الاستطلاع. أنا بقولك إن 80% من نجاحك بالـ Bug Bounty بيعتمد على الاستطلاع. يعني قبل ما تبدأ تدور على ثغرات، لازم تعرف كل إشي عن الهدف. شو هي الـ Subdomains تبعته، شو هي التقنيات اللي بيستخدمها، شو هي الـ Endpoints المخفية، وين الـ API endpoints. خليني أحكيلك عن أهم أدوات الاستطلاع: أول أداة هي Subfinder من ProjectDiscovery وهي أداة جبارة لاكتشاف الـ Subdomains. بتقدر تنزلها من GitHub - Subfinder وبتشتغل بسطر واحد:subfinder -d target.com -o subdomains.txtهاي الأداة رح تجيبلك كل الـ Subdomains المرتبطة بالهدف. وبعدها بتقدر تستخدم أداة httpx عشان تفحص مين منهم شغال ومين لا:
httpx -l subdomains.txt -o alive.txtوتقدر تنزلها من GitHub - httpx. بعدين عندك أداة Nuclei وهاي متوحشة بصراحة. هي أداة فحص ثغرات أوتوماتيكية بتستخدم templates جاهزة، وفي آلاف الـ Templates اللي بتفحص كل أنواع الثغرات. بتنزلها من GitHub - Nuclei وبتشغلها هيك:
nuclei -l alive.txt -t nuclei-templates/ -o results.txtكمان في أداة Amass من OWASP وهي جبارة لاكتشاف الـ Subdomains والـ Network mapping، بتنزلها من GitHub - Amass. وأداة Waybackurls اللي بتجيبلك كل الروابط القديمة المحفوظة بـ Wayback Machine، وهاي مهمة كتير لإنك ممكن تلاقي endpoints قديمة لسا شغالة بس مش مربوطة بالموقع الحالي. بتنزلها من GitHub - Waybackurls. ومن الأدوات المهمة كمان Dirsearch أو Gobuster لاكتشاف المجلدات والملفات المخفية بالسيرفر. يعني ممكن تلاقي صفحة إدارة مخفية أو ملف فيه معلومات حساسة أو Backup قديم منسي على السيرفر. أنا شخصياً لقيت مرة ملف .env مكشوف على سيرفر فيه مفاتيح API وكلمات سر قاعدة البيانات، وهاي كانت ثغرة حرجة.
السر وراء اكتشاف الثغرات واستغلالها bug bounty - tools
منهجية صيد الثغرات: كيف تشتغل بذكاء مش بس بجهد
هسا خليني أحكيلك عن إشي كتير مهم وهو المنهجية. يعني كيف تنظم شغلك وتمشي بخطوات واضحة بدل ما تكون عشوائي. أنا بشوف كتير ناس بتفتح موقع وتبدأ تجرب payloads عشوائية وتنتظر يطلعلها إشي. هالطريقة ما رح توصلك لإشي. لازم يكون عندك منهجية واضحة. أول مرحلة هي الاستطلاع السلبي (Passive Recon). بهالمرحلة بتجمع معلومات عن الهدف بدون ما تتواصل معه مباشرة. يعني بتستخدم Google Dorks عشان تلاقي صفحات مكشوفة أو معلومات حساسة. مثلاً:site:target.com filetype:pdf site:target.com inurl:admin site:target.com intitle:"index of" site:target.com ext:sql | ext:env | ext:logوبتدور بـ Shodan و Censys عن السيرفرات والخدمات المكشوفة، وبتفحص الـ DNS records وبتدور عن معلومات بـ GitHub. أنا مرة لقيت مفاتيح AWS مكشوفة بـ GitHub repository لشركة كبيرة، والمطور نسيها بالكود. تاني مرحلة هي الاستطلاع النشط (Active Recon). هون بتبدأ تتواصل مع الهدف مباشرة. بتعمل Port Scanning بـ Nmap، بتكتشف الـ Subdomains الشغالة، بتعمل Directory Bruteforcing، بتفحص التقنيات المستخدمة بـ Wappalyzer. الهدف هون إنك تبني خريطة كاملة للهدف وتعرف كل نقاط الدخول الممكنة. تالت مرحلة هي التحليل ورسم الخريطة (Mapping). بتفتح الموقع بالمتصفح وعندك Burp Suite شغال بالخلفية، وبتلف على كل صفحة وكل خاصية وبتجرب كل وظيفة. بتسجل حساب جديد، بتعدل الملف الشخصي، بتعمل طلب شراء، بتجرب كل إشي. وكل هالوقت Burp بيسجل كل الطلبات وبتقدر ترجعلها بعدين. الهدف هون إنك تفهم كيف التطبيق بيشتغل من جوا، شو هي الـ API endpoints، كيف الـ Authentication بيتم، وين البيانات بتنخزن وكيف بتنعرض. رابع مرحلة هي الاختبار الفعلي (Testing). هون بتبدأ تجرب الثغرات. بتاخد كل نقطة إدخال ولقيتها وبتجرب عليها أنواع مختلفة من الهجمات. بتجرب XSS على حقول الإدخال، بتجرب SQL Injection على الـ parameters، بتجرب IDOR بتغيير الـ IDs، بتجرب SSRF على أي مكان بيقبل URL. والمهم إنك تكون منظم وتسجل كل إشي جربته عشان ما تضيع وقتك بتكرار نفس الاختبارات.
منصات الـ Bug Bounty: وين تبدأ وكيف تختار
تمام، هسا خلينا نحكي عن المنصات اللي بتجمع الباحثين الأمنيين مع الشركات. في كتير منصات بس خليني أحكيلك عن أهمها.HackerOne
هاي أكبر منصة Bug Bounty بالعالم. فيها آلاف البرامج من شركات كبيرة زي Uber و Dropbox و Twitter و Goldman Sachs وغيرهم كتير. المنصة فيها نظام سمعة (Reputation) يعني كل ما بتلاقي ثغرات أكتر وتقاريرك بتكون أحسن، سمعتك بترتفع وبتفتحلك أبواب لبرامج خاصة مكافآتها أعلى. أنصحك تبدأ فيها لإن فيها برامج كتير للمبتدئين وبرامج بدون مكافأة مالية بس بتعطيك سمعة وخبرة.Bugcrowd
هاي تاني أكبر منصة وفيها كمان برامج كتير ومتنوعة. الفرق إنها بتستخدم نظام تصنيف مختلف شوي وفيها Vulnerability Rating Taxonomy خاصة فيها بتساعدك تعرف كيف تصنف الثغرة اللي لقيتها. كمان فيها برامج Managed يعني الشركة بتدفع لـ Bugcrowd وهم بيديروا البرنامج.Intigriti
هاي منصة أوروبية بتكبر بسرعة وفيها برامج حلوة كتير. الشغل فيها بيكون أهدأ شوي من HackerOne لإن في باحثين أقل عليها يعني المنافسة أقل وفرصتك تلاقي ثغرة أعلى. أنا شخصياً بحب أشتغل عليها بين فترة وفترة. وفي كمان منصات تانية زي YesWeHack و Synack (هاي خاصة ولازم تتقدم وتنقبل فيها) و Open Bug Bounty اللي بتركز على ثغرات الويب الأساسية. نصيحتي إنك تسجل بـ HackerOne و Bugcrowd كبداية وتبدأ تدور على برامج الـ Vulnerability Disclosure Programs (VDPs) اللي ما فيها مكافأة مالية بس بتعطيك خبرة وسمعة.كتابة التقرير: الخطوة اللي كتير ناس بتفشل فيها
بصراحة، واحدة من أكتر المشاكل اللي بيواجهها الباحثين المبتدئين هي كتابة التقرير. تلاقي واحد لاقي ثغرة حقيقية بس تقريره سخيف ومش واضح فالشركة بترفضه أو بتقلل تصنيف الثغرة. التقرير هو وسيلة التواصل تبعتك مع فريق الأمان بالشركة، ولازم يكون واضح ومفصل ومقنع. أول إشي لازم يكون بالتقرير هو العنوان (Title) وهالعنوان لازم يكون واضح ويوصف الثغرة بجملة وحدة. مثلاً: "Stored XSS in user profile bio field allows account takeover" أو "IDOR in /api/v2/users/{id}/invoices allows accessing other users' financial data". بعدين لازم يكون في وصف (Description) تشرح فيه الثغرة بالتفصيل، شو هي وليش هي خطيرة وشو ممكن المهاجم يعمل فيها. بعدين الجزء الأهم وهو خطوات إعادة الإنتاج (Steps to Reproduce). هون لازم تكتب خطوات واضحة ومرقمة إن أي شخص بالشركة يقدر يتبعها ويعيد إنتاج الثغرة. خليني أعطيك مثال:Steps to Reproduce: 1. Log in to https://example.com with a valid account 2. Navigate to Profile Settings > Bio 3. In the bio field, enter: <img src=x onerror=alert(document.cookie)> 4. Click "Save Profile" 5. Visit the public profile page 6. Observe that the JavaScript executes and displays cookiesوبعدين لازم تحط التأثير (Impact) وتشرح شو ممكن يصير لو مهاجم حقيقي استغل هالثغرة. هل ممكن يسرق حسابات؟ هل ممكن يسرق بيانات حساسة؟ هل ممكن يعمل عمليات مالية؟ كل ما كان التأثير أكبر، المكافأة بتكون أعلى. وكمان حط Proof of Concept يعني صور أو فيديو أو أي دليل يثبت إن الثغرة حقيقية. وأخيراً ممكن تحط اقتراحات للإصلاح (Remediation) وهاي بتعطي انطباع إنك باحث محترف مش بس بتدور على فلوس.
أخطاء شائعة لازم تتجنبها كباحث Bug Bounty
أنا بشوف نفس الأخطاء بتتكرر عند كتير ناس، فخليني أحكيلك عنها عشان تتجنبها. أول غلطة هي إنك تبدأ بأهداف كبيرة كتير. يعني واحد لسا تعلم الأساسيات وفاتح على Google.com وبده يلاقي ثغرة. يا صديقي Google عندها فريق أمني من أفضل الناس بالعالم، والآلاف من الباحثين بيفحصوها كل يوم. فرصتك تلاقي إشي فيها كمبتدئ تكاد تكون معدومة. ابدأ بمواقع أصغر، مواقع جديدة انضمت للمنصات، تطبيقات أقل شهرة. هون فرصتك أعلى بكتير. تاني غلطة هي إنك تعتمد على الأدوات الأوتوماتيكية بس. يعني بتشغل Nuclei و Burp Scanner وبتنتظر يلاقولك ثغرات. الأدوات مهمة بس الثغرات اللي بتلاقيها الأدوات عادة بتكون معروفة والكل بيلاقيها. الثغرات المميزة واللي مكافآتها عالية بتحتاج تفكير بشري وإبداع. لازم تفهم منطق التطبيق وتفكر "شو ممكن يروح غلط هون؟". تالت غلطة هي إنك ما بتقرأ الـ Scope تبع برنامج الـ Bug Bounty. كل برنامج إله نطاق محدد، يعني شو مسموح تفحص وشو ممنوع. إذا فحصت إشي برا النطاق، تقريرك رح ينرفض وممكن حسابك يتأثر. وكمان في أنواع ثغرات كتير برامج ما بتقبلها، زي الـ Self-XSS أو الـ Missing Rate Limiting على صفحات مش حساسة. اقرأ الـ Policy كاملة قبل ما تبدأ. رابع غلطة هي إنك تبعت تقارير سخيفة عشان تكسب سمعة. يعني تبعت ثغرة إنك لقيت الموقع ما بيستخدم header معين أو إن في Version Disclosure. هاي الأمور أغلب البرامج ما بتعتبرها ثغرات وبتأثر على سمعتك سلبياً. خلي تقاريرك قليلة بس ذات جودة عالية. خامس غلطة وهي مهمة كتير: عدم التوثيق. يعني بتلاقي ثغرة وتبعت التقرير بدون ما تسجل خطوات واضحة أو بدون Proof of Concept. النتيجة إن الشركة ما بتقدر تعيد إنتاج الثغرة وبترفض التقرير. دايماً سجل كل إشي، استخدم أداة تسجيل شاشة، خد Screenshots، احفظ الـ HTTP requests والـ responses.نصائح متقدمة لرفع مستواك بالـ Bug Bounty بـ 2026 و 2027
هسا إذا وصلت لهون وبدك تاخد مستواك لمرحلة تانية، خليني أعطيك شوية نصائح من تجربتي. أول إشي، تابع الباحثين المحترفين على Twitter وعلى مدوناتهم. ناس زي @NahamSec و @staborr و @InsiderPhD و @Jhaddix بينشروا محتوى تعليمي جبار ومجاني. تابعهم وتعلم من أسلوبهم. تاني إشي، اقرأ التقارير المنشورة على HackerOne Hacktivity. في آلاف التقارير المكشوفة بتقدر تقرأها وتتعلم كيف الباحثين لقوا الثغرات وكيف كتبوا التقارير. هاي كنز حقيقي يعني وما في أحسن طريقة للتعلم من قراءة تقارير حقيقية. تالت إشي، تعلم أتمتة عملية الاستطلاع. يعني بدل ما كل مرة تشغل الأدوات واحدة واحدة يدوياً، اكتب Bash scripts أو Python scripts بتعمل كل الشغل أوتوماتيكي. مثلاً هالسكربت البسيط بيعمل استطلاع كامل:#!/bin/bash TARGET=$1 echo "[*] Starting recon on $TARGET" # Subdomain enumeration subfinder -d $TARGET -silent -o subs.txt echo "[+] Found $(wc -l < subs.txt) subdomains" # Check alive hosts httpx -l subs.txt -silent -o alive.txt echo "[+] Found $(wc -l < alive.txt) alive hosts" # Scan for vulnerabilities nuclei -l alive.txt -severity critical,high -o vulns.txt echo "[+] Scan complete. Results in vulns.txt"رابع إشي، ركز على Business Logic Vulnerabilities. هاي الثغرات اللي الأدوات الأوتوماتيكية ما بتلاقيها أبداً. هي ثغرات بمنطق التطبيق نفسه. مثلاً إنك تقدر تشتري منتج بسعر سالب وبدل ما تدفع بيرجعلك فلوس، أو إنك تقدر تستخدم كوبون خصم أكتر من مرة، أو إنك تقدر تحول فلوس لحسابك عن طريق التلاعب بعملية الدفع. هاي الثغرات بتحتاج فهم عميق لمنطق التطبيق ومكافآتها عالية كتير. خامس إشي، جرب Mobile Application Testing. كتير باحثين بيركزوا على الويب وبينسوا تطبيقات الموبايل. بس تطبيقات الموبايل فيها ثغرات كتير لإن المطورين أحياناً بيحطوا API keys وأسرار بالكود، أو بيعملوا فحص صلاحيات ضعيف بالـ API. بتقدر تستخدم أدوات زي jadx لفك تطبيقات Android و Frida للتلاعب بالتطبيق أثناء التشغيل و MobSF للفحص الأوتوماتيكي.
السر وراء اكتشاف الثغرات واستغلالها bug bounty - guide
قصص نجاح حقيقية: باحثين غيروا حياتهم بالـ Bug Bounty
خليني أحكيلك عن كم قصة نجاح عشان تتحمس. في شب هندي اسمه Shubham Shah بدأ بالـ Bug Bounty وهو عمره 16 سنة، وهسا من أشهر الباحثين الأمنيين بالعالم وعنده شركته الخاصة. في شب أرجنتيني اسمه Santiago Lopez أول واحد بالتاريخ يكسب مليون دولار من HackerOne وهو كان عمره 19 سنة لما وصل لهالمبلغ. والكتير من الباحثين العرب كمان بيعملوا شغل جبار بالمجال وبيقبضوا مبالغ محترمة. الموضوع مش مستحيل، بس بده صبر وشغل وتعلم مستمر. وأنا شخصياً بقولك، أول تقرير بعتته انرفض. وتاني تقرير كمان انرفض. بس ما استسلمت، كملت تعلم وكملت جرب، ولما جاءت أول مكافأة كانت شعور ما بينوصف. مش بس بسبب الفلوس، بسبب إنك حسيت إنك فعلاً قدرت تلاقي إشي ما حدا تاني لقاه.مصادر التعلم المجانية: وين تتعلم بدون ما تدفع قرش
أنا بعرف إن في ناس ما معها تدفع على كورسات، وأحب أقولك إن كل المصادر اللي بدك اياها موجودة مجاناً. أول إشي عندك PortSwigger Web Security Academy وهاي من أفضل المصادر المجانية لتعلم ثغرات الويب. عندهم شرح نظري ومعامل عملية بتقدر تجرب عليها بإيدك. بصراحة لو ما عملت إشي غير إنك خلصت كل التمارين تبعتهم، رح تكون جاهز تبدأ بالـ Bug Bounty. تاني إشي عندك HackTheBox و TryHackMe وهاي منصات فيها تحديات أمنية وأجهزة افتراضية بتقدر تتمرن عليها. TryHackMe أسهل للمبتدئين وفيها مسارات تعليمية واضحة. HackTheBox أصعب شوي بس التحديات فيها أقرب للواقع. وكمان في PentesterLab و OWASP Juice Shop وهو تطبيق ويب مصمم يكون فيه ثغرات عشان تتمرن عليه. وعلى YouTube في محتوى جبار. قنوات زي NahamSec و InsiderPhD و John Hammond و LiveOverflow بينشروا محتوى تعليمي عالي الجودة ومجاني. وطبعاً قناتنا Shadow Hacker فيها كمان محتوى عربي مفصل عن هالمواضيع.الجانب القانوني والأخلاقي: لا تعمل حالك بمصيبة
هسا لازم أحكي عن إشي مهم كتير وكتير ناس بتتجاهله. الاختبار الأمني بدون إذن هو جريمة قانونية بأغلب دول العالم. يعني ما بتقدر تروح تفحص أي موقع بتريده. لازم يكون في برنامج Bug Bounty رسمي أو إذن كتابي من صاحب الموقع. ولو لقيت ثغرة بموقع ما عنده برنامج، ما بتقدر تستغلها أو تنشرها أو تبتز صاحب الموقع. أقصى إشي تقدر تعمله هو إنك تبلغ عنها بطريقة مسؤولة عن طريق Responsible Disclosure. وكمان لازم تلتزم بنطاق البرنامج. يعني لو البرنامج قال إن النطاق هو *.example.com بس، ما بتروح تفحص شبكتهم الداخلية أو سيرفرات ما هي ضمن النطاق. ولو البرنامج قال ممنوع Denial of Service testing، ما بتعمل فحوصات ممكن تأثر على أداء الموقع. ولو لقيت بيانات مستخدمين حقيقيين أثناء الاختبار، ما بتنسخها أو تحتفظ فيها، بتوقف وبتبلغ. أنا بعرف إن في ناس بتقول "يا أخي بس بدي أتعلم"، بس التعلم بيكون على منصات مخصصة لهالإشي زي اللي ذكرتها فوق. مش على مواقع حقيقية بدون إذن. هالموضوع مش مزح، في ناس دخلت السجن بسبب اختبار أمني بدون إذن حتى لو نيتهم كانت كويسة.بناء Pipeline أتمتة كامل للاستطلاع: سكربت متقدم
هسا إذا بدك تاخد موضوع الأتمتة لمستوى تاني، خليني أعطيك فكرة عن سكربت أكتر تطوراً بتقدر تبنيه وتعدل عليه حسب احتياجاتك:#!/bin/bash # Advanced Bug Bounty Recon Pipeline TARGET=$1 RESULTS_DIR="./recon/$TARGET" mkdir -p $RESULTS_DIR echo "=== Phase 1: Subdomain Enumeration ===" subfinder -d $TARGET -silent >> $RESULTS_DIR/subs.txt amass enum -passive -d $TARGET >> $RESULTS_DIR/subs.txt sort -u $RESULTS_DIR/subs.txt -o $RESULTS_DIR/subs.txt echo "=== Phase 2: Alive Check ===" httpx -l $RESULTS_DIR/subs.txt -silent -status-code \ -title -tech-detect -o $RESULTS_DIR/alive.txt echo "=== Phase 3: URL Discovery ===" cat $RESULTS_DIR/subs.txt | waybackurls >> $RESULTS_DIR/urls.txt cat $RESULTS_DIR/subs.txt | gau >> $RESULTS_DIR/urls.txt sort -u $RESULTS_DIR/urls.txt -o $RESULTS_DIR/urls.txt echo "=== Phase 4: Parameter Discovery ===" cat $RESULTS_DIR/urls.txt | grep "=" | \ uro >> $RESULTS_DIR/params.txt echo "=== Phase 5: Vulnerability Scanning ===" nuclei -l $RESULTS_DIR/alive.txt \ -severity critical,high,medium \ -o $RESULTS_DIR/nuclei_results.txt echo "=== Recon Complete ===" echo "Results saved to $RESULTS_DIR"هالسكربت بيعمل خمس مراحل: اكتشاف الـ Subdomains من أكتر من مصدر، فحص مين منهم شغال، اكتشاف الروابط القديمة والحالية، استخراج الـ Parameters، وأخيراً فحص الثغرات بـ Nuclei. بتقدر تضيف عليه وتعدله حسب ما بدك. كمان في أدوات جاهزة بتعمل كل هالإشي زي ReconFTW اللي بتلاقيها على GitHub - ReconFTW وهي بتعمل Recon كامل بسطر واحد.
كم ممكن تكسب من الـ Bug Bounty وهل ممكن تعتمد عليه كدخل رئيسي
بصراحة هالسؤال كل الناس بتسأله. خليني أكون صريح معك، الأرقام بتختلف كتير من شخص لشخص. في باحثين بيكسبوا أقل من 500 دولار بالسنة لإنهم بيشتغلوا عليه كهواية أو لسا بيتعلموا. وفي باحثين دخلهم الشهري 10 آلاف دولار أو أكتر. المكافآت حسب الشركة وحسب خطورة الثغرة. ثغرة XSS عادية بتجيب من 150 لـ 1000 دولار بأغلب البرامج. ثغرة SQL Injection بتجيب من 1000 لـ 5000 دولار. ثغرة RCE (Remote Code Execution) بتجيب من 5000 لـ 50000 دولار أو أكتر. ثغرة SSRF بتجيب من 2000 لـ 15000 دولار. هل ممكن تعتمد عليه كدخل رئيسي؟ الجواب: ممكن بس صعب. لازم تكون من الأفضل وتشتغل عليه بشكل يومي ومنتظم. أغلب الباحثين الناجحين بيعاملوا الموضوع كوظيفة بدوام كامل. بيقعدوا 8-10 ساعات يومياً بيدوروا على ثغرات. ولو هاي مش خطتك، ما في مشكلة أبداً. الـ Bug Bounty ممكن يكون مصدر دخل إضافي ممتاز وبنفس الوقت بيعطيك خبرة أمنية جبارة بتقدر تستخدمها تحصل على وظيفة بمجال الأمن السيبراني.مشاكل شائعة وحلولها: إذا علقت اقرأ هون
خليني أحكيلك عن أكتر المشاكل اللي بتواجه الباحثين وكيف تحلها. أول مشكلة هي "مش لاقي أي ثغرة". هاي طبيعية خصوصاً بالبداية. الحل إنك تغير الهدف، جرب مواقع تانية أصغر وأقل شهرة. أو غير أسلوبك، بدل ما تدور على XSS جرب تدور على IDOR أو Business Logic bugs. وأهم إشي ما تيأس، حتى أفضل الباحثين بيمرو بفترات ما بيلاقوا فيها إشي. تاني مشكلة هي "تقريري انرفض كـ Duplicate". يعني حدا تاني لقى نفس الثغرة قبلك. هاي كمان طبيعية وبتصير كتير خصوصاً ببرامج مشهورة. الحل إنك تشتغل على برامج جديدة أو أقل شهرة، وتكون أسرع بالإبلاغ، وتركز على أنواع ثغرات أقل شيوعاً. تالت مشكلة هي "الشركة مش رادة عالتقرير". بعض الشركات بتاخد وقت طويل عشان ترد، أحياناً أسابيع أو حتى شهور. هالإشي محبط بس طبيعي. ما تبعت رسائل كتير أو تضغط عليهم. استنى أسبوع وبعدين ابعت تذكير مهذب. رابع مشكلة هي "الشركة ما وافقت على تصنيف الثغرة". يعني إنت شايف الثغرة حرجة وهم شايفينها متوسطة أو حتى منخفضة. هون لازم تحاور بهدوء وتشرح التأثير بالتفصيل. وإذا المنصة فيها نظام Mediation زي HackerOne، ممكن تطلب وسيط يفصل بينكم.رأيي الشخصي والخاتمة: السر الحقيقي وراء اكتشاف الثغرات
في النهاية، لو بدنا نحكيها بصراحة، السر وراء اكتشاف الثغرات واستغلالها مش أداة سحرية ولا كورس معين ولا حتى ذكاء خارق. السر الحقيقي هو ثلاث أمور: الفضول اللي بيخليك تسأل "شو بيصير لو عملت هيك؟" على كل إشي بتشوفه، والصبر لإن رح تقعد ساعات وأيام وأحياناً أسابيع بدون ما تلاقي إشي وبعدين فجأة تلاقي ثغرة جبارة، والتعلم المستمر لإن المجال بيتطور كل يوم وثغرات جديدة بتطلع وتقنيات جديدة بتنزل. أنا بصراحة بحب هالمجال مش بس عشان الفلوس، بحبه لإنه بخليك تفكر بطريقة مختلفة. بتتعلم تشوف الأمور من زاوية ما حدا شافها منها. وكل ثغرة بتلاقيها بتحس إنك حليت لغز، وهالشعور ما إله مثيل. فلو أنت مهتم بالمجال، ابدأ اليوم. لا تستنى تكون جاهز 100% لإنك عمرك ما رح تحس إنك جاهز. ابدأ بالأساسيات، تمرن على المنصات التعليمية، سجل بـ HackerOne، واختار هدفك الأول وابدأ. وتذكر، كل باحث أمني محترف بدأ من الصفر بالظبط زيك. يلا، أتمنى المقال يكون فادكم، وأي سؤال اتركوه بالتعليقات وأنا رح أجاوب عليه بإذن الله. سلام.Bug Bounty، اكتشاف الثغرات، صيد الثغرات، Bug Bounty للمبتدئين 2025، Bug Bounty 2026، كيف تبدأ Bug Bounty، أدوات صيد الثغرات، ثغرات الويب، XSS، SQL Injection، IDOR، SSRF، HackerOne، Bugcrowd، اختبار الاختراق، الأمن السيبراني