Directory and File Fuzzing: Advanced Security Techniques

Il existe de nombreux outils et méthodes pour découvrir des répertoires sur des sites web, que ce soit en ligne de commande ou en utilisant des ressources en ligne. Voici les principaux approches et outils :

Gobuster:

Gobuster est un outil rapide et efficace pour effectuer des attaques par force brute sur les répertoires et les fichiers d’un site web.

Uniquement Répertoires :

gobuster dir -u http://website.com/ -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -t 100
  • -u : URL du site cible.

  • -w : Chemin du fichier contenant la liste de mots-clés (wordlist).

  • -t : Nombre de threads utilisés pour la recherche.

Fichiers Extensions Spécifiques :

gobuster dir -u http://website.com/ -w /usr/share/SecLists/Discovery/Web-Content/quickhits.txt -t 100 -x html,php,txt
  • -x : Spécifie les extensions à rechercher.

Ajouter Filtres Spécifiques à la Réponse :

  • -hh : Filtre par taille du corps en octets.

  • -hc : Exclut les réponses avec des codes de statut spécifiques (par exemple, 404).

Wfuzz:

Wfuzz permet d'effectuer des recherches avancées et configurables via des attaques par force brute, que ce soit pour les répertoires ou les paramètres dans les URL.

Uniquement Répertoires :

  • -c : Affiche la sortie en couleur.

  • FUZZ : Indique l'endroit où les mots-clés seront injectés.

Fichiers Extensions Spécifiques :

  • -z : Définit des extensions supplémentaires à utiliser dans la recherche (list permet de définir plusieurs extensions).

Valeurs Paramètres Dynamiques (?product_id=) :

  • -z range,1-200000 : Effectue une attaque par force brute avec une plage de nombres de 1 à 200 000.

Méthodes supplémentaires:

Phonebook:

Si vous préférez des méthodes visuelles, vous pouvez utiliser des outils en ligne comme Phonebook pour rechercher des répertoires liés à un domaine spécifique.

Mis à jour

Ce contenu vous a-t-il été utile ?