Skip to content

AliAlMansorisec/Web-Pentest-Methodology

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

104 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🛡️ Web Penetration Testing Methodology

Phase 0 — Installation & Environment Setup

Developer Maintained Bash

🎯 Objective — الهدف

إعداد بيئة Web Penetration Testing احترافية وقابلة للتكرار. باستخدام سكربت WPT-Workflow-Manager.sh، نضمن تنظيم الأدوات، الملفات، وعمليات التسجيل لضمان العمل بنفس مستوى فرق الـ Red Team والمحترفين عالمياً.


🧭 Methodology Structure — الهيكل العام للمنهجية

Phase 0 — Installation & Setup
Phase 1 — Reconnaissance
Phase 2 — Mapping & Attack Surface
Phase 3 — Vulnerability Testing
Phase 4 — Exploitation
Phase 5 — Post-Exploitation
Phase 6 — Documentation
Phase 7 — Reporting

🚀 Step 1 — Installation & Setup

للبدء، قم بتحميل المشروع وتشغيل لوحة التحكم الذكية التي قمت بتطويرها:

# Clone the repository
git clone https://github.com/AliAlMansorisec/Web-Pentest-Methodology/Scrpits/WPT-Workflow-Manager.sh.git
cd pentest-workflow

# Give execution permissions
chmod +x WPT-Workflow-Manager.sh

# Start the Dashboard
./WPT-Workflow-Manager.sh

🛠️ WPT-Workflow-Manager.sh Features — مميزات لوحة التحكم

سكربت WPT-Workflow-Manager.sh ليس مجرد أداة تنظيم، بل هو محرك متكامل يوفر:

  1. Init Workspace: إنشاء الهيكل الجذري لبيئة البنتست بنقرة واحدة.
  2. Create Target: إنشاء شجرة ملفات معقدة واحترافية لكل هدف جديد.
  3. Recon Engine: واجهة تشغيل سريعة لأدوات (Subfinder, Httpx, Naabu).
  4. Live Logs: مراقبة حية لجميع الأوامر والعمليات التي تجري في الخلفية.
  5. Tree View: عرض مرئي لمجلدات المشروع لضمان التنظيم.

📂 Expected Target Structure

عند إنشاء هدف جديد عبر السكربت، سيتم توليد المسار التالي تلقائياً:

~/Pentest/Targets/company_name/
├── Recon/ (DNS, Subdomains, Web, Network)
├── Vulnerabilities/ (XSS, SQLi, Auth, etc.)
├── Logs/ (Session & Commands logs)
├── Notes/ (Scope, Todo, Findings)
└── Reports/

🤖 Step 2 — Core Tools Installation

لضمان عمل لوحة التحكم بكامل قوتها، تأكد من تثبيت المتطلبات:

# Install Essentials
sudo apt update && sudo apt install -y git curl wget jq tree golang

# Install Recon Suite
go install [github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest](https://github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest)
go install [github.com/projectdiscovery/httpx/cmd/httpx@latest](https://github.com/projectdiscovery/httpx/cmd/httpx@latest)
go install [github.com/projectdiscovery/naabu/v2/cmd/naabu@latest](https://github.com/projectdiscovery/naabu/v2/cmd/naabu@latest)

🧠 Professional Best Practices — نصائح احترافية

  • Logging: لوحة التحكم تقوم بالتسجيل تلقائياً في ~/Pentest/Logs.
  • Isolation: السكربت يضمن عزل كل هدف (Target) في بيئة ملفات مستقلة تماماً.
  • Workflow: لا تبدأ مرحلة الاستطلاع (Recon) قبل تهيئة الهدف عبر السكربت.

👨‍💻 Developer & Contact

Ali Al-Mansouri Security Researcher & Developer


🚀 Next Step — المرحلة التالية

بمجرد إعداد البيئة عبر السكربت، انتقل إلى: 👉 Phase 1 — Reconnaissance

Releases

No releases published

Packages

 
 
 

Contributors

Languages