✊Brute force / Fuzzing
Outils dédiés au brute force (pas forcément pour le web)
Wordlists utiles
Asstnote
ressource: https://wordlists-cdn.assetnote.io/data/automated/
OneListForAll
ressource: https://github.com/six2dez/OneListForAll
Seclists
ressource: https://github.com/danielmiessler/SecLists
Fuzz4bounty
ressource: https://github.com/0xPugazh/fuzz4bounty
Fuzzdb
ressource: https://github.com/fuzzdb-project/fuzzdb
API
ressources:
Rockyou
ressource: https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
Secrets regex list
ressource: https://github.com/h33tlit/secret-regex-list
Rainbow tables
ressources:
Quelques wordlists personnelles
ressource: https://github.com/mathis2001/Wordlists
fichiers git et svn
Dirsearch
Dirsearch est un outil de brute force de répertoires web rapide et efficace avec une wordlist par défaut très interessante.
Exemple d'utilisation:
$ dirsearch -u target.com -e conf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bkp,cache,cgi,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,sql.gz,sql.zip,sql.tar,sql~,swp~,tar,gz,zip,tar.gz,tar.bz2,txt,wadl,xml --deep-recursive --force-recursive --full-url
ressource: https://github.com/maurosoria/dirsearch
Feroxbuster
Ferric Oxide est un outil de brute force de répertoires web rapide et efficace codé en Rust.
Exemple d'utilisation:
$ feroxbuster -u https://target.com/
ressource: https://github.com/epi052/feroxbuster
Dirb
Dirbuster est un outil ayant la même fonction.
Exemple d'utilisation:
$ dirb https://target.com/ <wordlist path>
ressource: https://www.kali.org/tools/dirb/
Gobuster
Gobuster est un outil ayant principalement les mêmes fonctions codé en Go.
Exemple d'utilisation:
$ gobuster dir -u https://target.com/
ressource: https://github.com/OJ/gobuster
Kiterunner
Kiterunner est un outil de reconnaissance designé pour trouver des endpoints d'API.
Exemple d'utilisation:
$ kr scan https://target.com/ -w routes.kite -A=apiroutes-210228:20000 -x 10 --ignore-lenght=34
ressource: https://github.com/assetnote/kiterunner
Wfuzz
Wfuzz est un fuzzer pour le web qu'on peut utiliser pour brute force des paramètres ou sous-domaines à l'aide d'une wordlist par exemple.
Exemple d'utilisation:
$ wfuzz -w <wordlist path> https://target.com/FUZZ
ressource: https://github.com/xmendez/wfuzz
Exemples pour énumération de sous-domaines et CORS:
$ wfuzz -t 20 -hc 404 -H "Host: FUZZ.target.com" -w <wordlist> [IP SERVEUR]
$ wfuzz -w subdomains-top1million-5000.txt -u http://target.com -H: 'Origin: http://FUZZ.crossfit.htb' -mr "Access-Control-Allow-Origin" --ignore-body
Wordlists utiles:
https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS
https://gist.github.com/jhaddix/f64c97d0863a78454e44c2f7119c2a6a
Ffuf
Ffuf est un outil codé en Go ayant la même fonction que wfuzz.
Exemple d'utilisation:
$ ffuf -c -w <wordlist path> -u https://target.com/FUZZ
ressource: https://github.com/ffuf/ffuf
guide détaillé: https://www.hackingarticles.in/comprehensive-guide-on-ffuf/
Firefly
Firefly est un fuzzer dédié au fuzzing en black box.
Exemple d'utilisation:
$ firefly -u https://target.com/FUZZ -e
ressource: https://github.com/Brum3ns/firefly
Extension burp suite Turbo intruder
L'extension Turbo intruder de burp suite est un équivalent de la fonctionnalité intruder par défaut de burp suite mais plus rapide et utilisant des codes python personnalisables
ressource: https://portswigger.net/bappstore/9abaa233088242e8be252cd4ff534988
Default-http-login-hunter
Default http login hunter est un outil de brute force d'identifiants par défaut de serveurs web.
Exemple d'utilisation:
$ ./default-http-login-hunter.sh https://target.com/
ressource: https://github.com/InfosecMatter/default-http-login-hunter
Orbitaldump
Orbitaldump est un simple outil de force brute SSH distribué multi-thread écrit en Python.
Exemple d'utilisation:
$ python3 orbitaldump.py -u <username list> -p <password list> -h <target> --proxies
ressource: https://github.com/k4yt3x/orbitaldump
Odin
Odin est un outil dédié au bruteforce d'AS400.
Exemple d'utilisation:
$ ./odin <target IP> <port> brute <wordlist>
ressource: https://github.com/shellchocolat/odin
TREVORSpray
TREVORSpray est un outil conçu pour effectuer des attaques de type password spraying contre des environnements Microsoft (O365, OWA, ADFS...)
Exemple d'utilisation:
$ ./trevorspray.py -e emails-list.txt --password 'P@ssw0rd123!' --delay 15 --no-current-ip -ssh attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX -k attacker.pem
ressource: https://github.com/blacklanternsecurity/TREVORspray
Dernière mise à jour