Passer au contenu principal

DirBuster - Bruteforce web/applications

Introduction

DirBuster est une application Java multithread conçue pour forcer les noms de répertoires et de fichiers sur les serveurs web/applications.
L'outil est retrouvable sur gitlab, également disponible sur Kali Linux.

Cet outil est conçu pour aider à identifier les répertoires et fichiers cachés ou non référencés sur les serveurs web. Il fonctionne en lançant une attaque de bruteforce, utilisant des listes de mots (wordlists) pour deviner les noms de répertoires et de fichiers qui ne sont pas directement liés ou visibles depuis la page principale d'un site web. L'objectif est de découvrir des ressources cachées qui pourraient révéler des vulnérabilités ou des informations sensibles.

La présentation de cette outil est purement dans un but d'apprentissage.

Disclaimer
L'utilisation de DirBuster peut générer un volume élevé de trafic sur le réseau cible et peut être détectée comme une attaque par les systèmes de surveillance ou de protection des applications web. Il est crucial de n'utiliser cet outil que dans un cadre légal, idéalement sur des systèmes dont vous avez l'autorisation explicite de tester, pour éviter toute implication légale ou éthique.


Utilisation

Pour commencer lancer DirBuster depuis un terminal.

Dans la partie Target URL renseignez l'adresse du site et le port même si celui-ci est le port par défaut.
Dans la partie Number of Threads vous pouvez réglé le nombre de threads qui seront utilisé par le bruteforce.
Dans la partie Select scanning type vous pouvez choisir la méthode par attaque de wordlist ou pure bruteforce.

Passons aux options :

Option Description
Brute Force Dirs Cela recherchera les dossiers non repertoriés
Brute Force Files Cela recherchera les fichiers non repertoriés
Be recursive La récursivité, attention cela peut créer des boucles
Use Blank Extension n/a
Dir to start with Ou la recherche va commencer
File extension Les fichiers utilisant les extensions seront récupérés

Exemple

Résultat