Directory and File Fuzzing: Advanced Security Techniques
Gobuster:
Gobuster est un outil rapide et efficace pour effectuer des attaques par force brute sur les répertoires et les fichiers d’un site web.
Uniquement Répertoires :
gobuster dir -u http://website.com/ -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 100-u : URL du site cible.
-w : Chemin du fichier contenant la liste de mots-clés (wordlist).
-t : Nombre de threads utilisés pour la recherche.
Fichiers Extensions Spécifiques :
gobuster dir -u http://website.com/ -w /usr/share/SecLists/Discovery/Web-Content/quickhits.txt -t 100 -x html,php,txt-x : Spécifie les extensions à rechercher.
Ajouter Filtres Spécifiques à la Réponse :
-hh : Filtre par taille du corps en octets.
-hc : Exclut les réponses avec des codes de statut spécifiques (par exemple, 404).

Wfuzz:
Wfuzz permet d'effectuer des recherches avancées et configurables via des attaques par force brute, que ce soit pour les répertoires ou les paramètres dans les URL.
Uniquement Répertoires :
-c : Affiche la sortie en couleur.
FUZZ : Indique l'endroit où les mots-clés seront injectés.
Fichiers Extensions Spécifiques :
-z : Définit des extensions supplémentaires à utiliser dans la recherche (list permet de définir plusieurs extensions).
Valeurs Paramètres Dynamiques (?product_id=) :
?product_id=) :-z range,1-200000 : Effectue une attaque par force brute avec une plage de nombres de 1 à 200 000.

Méthodes supplémentaires:
Phonebook:
Si vous préférez des méthodes visuelles, vous pouvez utiliser des outils en ligne comme Phonebook pour rechercher des répertoires liés à un domaine spécifique.
Mis à jour
Ce contenu vous a-t-il été utile ?