Brute force / Fuzzing

Outils dédiés au brute force (pas forcément pour le web)

Wordlists utiles

Asstnote

ressource: https://wordlists-cdn.assetnote.io/data/automated/arrow-up-right

OneListForAll

ressource: https://github.com/six2dez/OneListForAllarrow-up-right

Seclists

ressource: https://github.com/danielmiessler/SecListsarrow-up-right

Fuzz4bounty

ressource: https://github.com/0xPugazh/fuzz4bountyarrow-up-right

Fuzzdb

ressource: https://github.com/fuzzdb-project/fuzzdbarrow-up-right

API

ressources:

Rockyou

ressource: https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txtarrow-up-right

Secrets regex list

ressource: https://github.com/h33tlit/secret-regex-listarrow-up-right

Rainbow tables

ressources:

Quelques wordlists personnelles

ressource: https://github.com/mathis2001/Wordlistsarrow-up-right

fichiers git et svn

Dirsearch

Dirsearch est un outil de brute force de répertoires web rapide et efficace avec une wordlist par défaut très interessante.

Exemple d'utilisation:

$ dirsearch -u target.com -e conf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bkp,cache,cgi,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,sql.gz,sql.zip,sql.tar,sql~,swp~,tar,gz,zip,tar.gz,tar.bz2,txt,wadl,xml --deep-recursive --force-recursive --full-url

ressource: https://github.com/maurosoria/dirsearcharrow-up-right

Feroxbuster

Ferric Oxide est un outil de brute force de répertoires web rapide et efficace codé en Rust.

Exemple d'utilisation:

$ feroxbuster -u https://target.com/

ressource: https://github.com/epi052/feroxbusterarrow-up-right

Dirb

Dirbuster est un outil ayant la même fonction.

Exemple d'utilisation:

$ dirb https://target.com/ <wordlist path>

ressource: https://www.kali.org/tools/dirb/arrow-up-right

Gobuster

Gobuster est un outil ayant principalement les mêmes fonctions codé en Go.

Exemple d'utilisation:

$ gobuster dir -u https://target.com/

ressource: https://github.com/OJ/gobusterarrow-up-right

Kiterunner

Kiterunner est un outil de reconnaissance designé pour trouver des endpoints d'API.

Exemple d'utilisation:

$ kr scan https://target.com/ -w routes.kite -A=apiroutes-210228:20000 -x 10 --ignore-lenght=34

ressource: https://github.com/assetnote/kiterunnerarrow-up-right

Wfuzz

Wfuzz est un fuzzer pour le web qu'on peut utiliser pour brute force des paramètres ou sous-domaines à l'aide d'une wordlist par exemple.

Exemple d'utilisation:

$ wfuzz -w <wordlist path> https://target.com/FUZZ

ressource: https://github.com/xmendez/wfuzzarrow-up-right

Exemples pour énumération de sous-domaines et CORS:

$ wfuzz -t 20 -hc 404 -H "Host: FUZZ.target.com" -w <wordlist> [IP SERVEUR]

$ wfuzz -w subdomains-top1million-5000.txt -u http://target.com -H: 'Origin: http://FUZZ.crossfit.htb' -mr "Access-Control-Allow-Origin" --ignore-body

Wordlists utiles:

https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNSarrow-up-right

https://gist.github.com/jhaddix/f64c97d0863a78454e44c2f7119c2a6aarrow-up-right

Ffuf

Ffuf est un outil codé en Go ayant la même fonction que wfuzz.

Exemple d'utilisation:

$ ffuf -c -w <wordlist path> -u https://target.com/FUZZ

ressource: https://github.com/ffuf/ffufarrow-up-right

guide détaillé: https://www.hackingarticles.in/comprehensive-guide-on-ffuf/arrow-up-right

Firefly

Firefly est un fuzzer dédié au fuzzing en black box.

Exemple d'utilisation:

$ firefly -u https://target.com/FUZZ -e

ressource: https://github.com/Brum3ns/fireflyarrow-up-right

Extension burp suite Turbo intruder

L'extension Turbo intruder de burp suite est un équivalent de la fonctionnalité intruder par défaut de burp suite mais plus rapide et utilisant des codes python personnalisables

ressource: https://portswigger.net/bappstore/9abaa233088242e8be252cd4ff534988arrow-up-right

Default-http-login-hunter

Default http login hunter est un outil de brute force d'identifiants par défaut de serveurs web.

Exemple d'utilisation:

$ ./default-http-login-hunter.sh https://target.com/

ressource: https://github.com/InfosecMatter/default-http-login-hunterarrow-up-right

Orbitaldump

Orbitaldump est un simple outil de force brute SSH distribué multi-thread écrit en Python.

Exemple d'utilisation:

$ python3 orbitaldump.py -u <username list> -p <password list> -h <target> --proxies

ressource: https://github.com/k4yt3x/orbitaldumparrow-up-right

Odin

Odin est un outil dédié au bruteforce d'AS400.

Exemple d'utilisation:

$ ./odin <target IP> <port> brute <wordlist>

ressource: https://github.com/shellchocolat/odinarrow-up-right

TREVORSpray

TREVORSpray est un outil conçu pour effectuer des attaques de type password spraying contre des environnements Microsoft (O365, OWA, ADFS...)

Exemple d'utilisation:

$ ./trevorspray.py -e emails-list.txt --password 'P@ssw0rd123!' --delay 15 --no-current-ip -ssh [email protected] [email protected] [email protected] [email protected] -k attacker.pem

ressource: https://github.com/blacklanternsecurity/TREVORsprayarrow-up-right

Mis à jour