# Brute force / Fuzzing

## Wordlists utiles

### Asstnote

ressource: <https://wordlists-cdn.assetnote.io/data/automated/>

### OneListForAll

ressource: <https://github.com/six2dez/OneListForAll>

### Seclists

ressource: <https://github.com/danielmiessler/SecLists>

### Fuzz4bounty

ressource: <https://github.com/0xPugazh/fuzz4bounty>

### Fuzzdb

ressource: <https://github.com/fuzzdb-project/fuzzdb>

### API

ressources:&#x20;

* <https://wordlists.assetnote.io/>
* <https://github.com/hAPI-hacker/Hacking-APIs>

### Rockyou

ressource: <https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt>

### Secrets regex list

ressource: <https://github.com/h33tlit/secret-regex-list>

### Rainbow tables

ressources:&#x20;

* <https://freerainbowtables.com/>
* <https://www.rainbowcrackalack.com/>

### Quelques wordlists personnelles

ressource: <https://github.com/mathis2001/Wordlists>

### fichiers git et svn

```
/.git
/.git-rewrite
/.git/HEAD
/.git/config
/.git/index
/.git/logs/
/.git_release
/.gitattributes
/.gitconfig
/.gitignore
/.gitk
/.gitkeep
/.gitmodules
/.gitreview
/.svn
/.svn/entries
/.svnignore
```

## Dirsearch

Dirsearch est un outil de brute force de répertoires web rapide et efficace avec une wordlist par défaut très interessante.

Exemple d'utilisation:

*`$ dirsearch -u target.com -e conf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bkp,cache,cgi,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,sql.gz,sql.zip,sql.tar,sql~,swp~,tar,gz,zip,tar.gz,tar.bz2,txt,wadl,xml --deep-recursive --force-recursive --full-url`*

ressource: <https://github.com/maurosoria/dirsearch>

## Feroxbuster&#x20;

Ferric Oxide est un outil de brute force de répertoires web rapide et efficace codé en Rust.

Exemple d'utilisation:

*`$ feroxbuster -u https://target.com/`*

ressource: <https://github.com/epi052/feroxbuster>

## Dirb&#x20;

Dirbuster est un outil ayant la même fonction.

Exemple d'utilisation:

*`$ dirb https://target.com/ <wordlist path>`*

ressource: <https://www.kali.org/tools/dirb/>

## Gobuster

Gobuster est un outil ayant principalement les mêmes fonctions codé en Go.

Exemple d'utilisation:

*`$ gobuster dir -u https://target.com/`*

ressource: <https://github.com/OJ/gobuster>

## Kiterunner

Kiterunner est un outil de reconnaissance designé pour trouver des endpoints d'API.

Exemple d'utilisation:

*`$ kr scan https://target.com/ -w routes.kite -A=apiroutes-210228:20000 -x 10 --ignore-lenght=34`*

ressource: <https://github.com/assetnote/kiterunner>

## Wfuzz

Wfuzz est un fuzzer pour le web qu'on peut utiliser pour brute force des paramètres ou sous-domaines à l'aide d'une wordlist par exemple.

Exemple d'utilisation:

*`$ wfuzz -w <wordlist path> https://target.com/FUZZ`*

ressource: <https://github.com/xmendez/wfuzz>

Exemples pour énumération de sous-domaines et CORS:

*`$ wfuzz -t 20 -hc 404 -H "Host: FUZZ.target.com" -w <wordlist> [IP SERVEUR]`*

*`$ wfuzz -w subdomains-top1million-5000.txt -u http://target.com -H: 'Origin: http://FUZZ.crossfit.htb' -mr "Access-Control-Allow-Origin" --ignore-body`*

Wordlists utiles:&#x20;

<https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS>

<https://gist.github.com/jhaddix/f64c97d0863a78454e44c2f7119c2a6a>

## Ffuf

Ffuf est un outil codé en Go ayant la même fonction que wfuzz.

Exemple d'utilisation:

*`$ ffuf -c -w <wordlist path> -u https://target.com/FUZZ`*

ressource: <https://github.com/ffuf/ffuf>

guide détaillé: <https://www.hackingarticles.in/comprehensive-guide-on-ffuf/>

## Firefly

Firefly est un fuzzer dédié au fuzzing en black box.

Exemple d'utilisation:

*`$ firefly -u https://target.com/FUZZ -e`*

ressource: <https://github.com/Brum3ns/firefly>

## Extension burp suite Turbo intruder

L'extension Turbo intruder de burp suite est un équivalent de la fonctionnalité intruder par défaut de burp suite mais plus rapide et utilisant des codes python personnalisables

ressource: <https://portswigger.net/bappstore/9abaa233088242e8be252cd4ff534988>&#x20;

## Default-http-login-hunter

Default http login hunter est un outil de brute force d'identifiants par défaut de serveurs web.

Exemple d'utilisation:

*`$ ./default-http-login-hunter.sh https://target.com/`*

ressource: <https://github.com/InfosecMatter/default-http-login-hunter>

## &#x20;Orbitaldump

Orbitaldump est un simple outil de force brute SSH distribué multi-thread écrit en Python.

Exemple d'utilisation:

*`$ python3 orbitaldump.py -u <username list> -p <password list> -h <target> --proxies`*

ressource: <https://github.com/k4yt3x/orbitaldump>

## Odin

Odin est un outil dédié au bruteforce d'AS400.

Exemple d'utilisation:

*`$ ./odin <target IP> <port> brute <wordlist>`*

ressource: <https://github.com/shellchocolat/odin>

## TREVORSpray

TREVORSpray est un outil conçu pour effectuer des attaques de type password spraying contre des environnements Microsoft (O365, OWA, ADFS...)

Exemple d'utilisation:

*`$ ./trevorspray.py -e emails-list.txt --password 'P@ssw0rd123!' --delay 15 --no-current-ip -ssh attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX -k attacker.pem`*

ressource: <https://github.com/blacklanternsecurity/TREVORspray>
