Brute force / Fuzzing

Outils dédiés au brute force (pas forcément pour le web)

Wordlists utiles

Asstnote

ressource: https://wordlists-cdn.assetnote.io/data/automated/

OneListForAll

ressource: https://github.com/six2dez/OneListForAll

Seclists

ressource: https://github.com/danielmiessler/SecLists

Fuzz4bounty

ressource: https://github.com/0xPugazh/fuzz4bounty

Fuzzdb

ressource: https://github.com/fuzzdb-project/fuzzdb

API

ressources:

Rockyou

ressource: https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Secrets regex list

ressource: https://github.com/h33tlit/secret-regex-list

Rainbow tables

ressources:

Quelques wordlists personnelles

ressource: https://github.com/mathis2001/Wordlists

fichiers git et svn

/.git
/.git-rewrite
/.git/HEAD
/.git/config
/.git/index
/.git/logs/
/.git_release
/.gitattributes
/.gitconfig
/.gitignore
/.gitk
/.gitkeep
/.gitmodules
/.gitreview
/.svn
/.svn/entries
/.svnignore

Dirsearch

Ferric Oxide est un outil de brute force de répertoires web rapide et efficace avec une wordlist par défaut très interessante.

Exemple d'utilisation:

$ dirsearch -e php,asp,aspx,jsp,py,txt,conf,config,bak,backup,swp,old,db,sql -u target.com

ressource: https://github.com/maurosoria/dirsearch

Feroxbuster

Ferric Oxide est un outil de brute force de répertoires web rapide et efficace codé en Rust.

Exemple d'utilisation:

$ feroxbuster -u https://target.com/

ressource: https://github.com/epi052/feroxbuster

Dirb

Dirbuster est un outil ayant la même fonction.

Exemple d'utilisation:

$ dirb https://target.com/ <wordlist path>

ressource: https://www.kali.org/tools/dirb/

Gobuster

Gobuster est un outil ayant principalement les mêmes fonctions codé en Go.

Exemple d'utilisation:

$ gobuster dir -u https://target.com/

ressource: https://github.com/OJ/gobuster

Kiterunner

Kiterunner est un outil de reconnaissance designé pour trouver des endpoints d'API.

Exemple d'utilisation:

$ kr scan https://target.com/ -w routes.kite -A=apiroutes-210228:20000 -x 10 --ignore-lenght=34

ressource: https://github.com/assetnote/kiterunner

Wfuzz

Wfuzz est un fuzzer pour le web qu'on peut utiliser pour brute force des paramètres ou sous-domaines à l'aide d'une wordlist par exemple.

Exemple d'utilisation:

$ wfuzz -w <wordlist path> https://target.com/FUZZ

ressource: https://github.com/xmendez/wfuzz

Exemples pour énumération de sous-domaines et CORS:

$ wfuzz -t 20 -hc 404 -H "Host: FUZZ.target.com" -w <wordlist> [IP SERVEUR]

$ wfuzz -w subdomains-top1million-5000.txt -u http://target.com -H: 'Origin: http://FUZZ.crossfit.htb' -mr "Access-Control-Allow-Origin" --ignore-body

Wordlists utiles:

https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS

https://gist.github.com/jhaddix/f64c97d0863a78454e44c2f7119c2a6a

Ffuf

Ffuf est un outil codé en Go ayant la même fonction que wfuzz.

Exemple d'utilisation:

$ ffuf -c -w <wordlist path> -u https://target.com/FUZZ

ressource: https://github.com/ffuf/ffuf

guide détaillé: https://www.hackingarticles.in/comprehensive-guide-on-ffuf/

Firefly

Firefly est un fuzzer dédié au fuzzing en black box.

Exemple d'utilisation:

$ firefly -u https://target.com/FUZZ -e

ressource: https://github.com/Brum3ns/firefly

Extension burp suite Turbo intruder

L'extension Turbo intruder de burp suite est un équivalent de la fonctionnalité intruder par défaut de burp suite mais plus rapide et utilisant des codes python personnalisables

ressource: https://portswigger.net/bappstore/9abaa233088242e8be252cd4ff534988

Default-http-login-hunter

Default http login hunter est un outil de brute force d'identifiants par défaut de serveurs web.

Exemple d'utilisation:

$ ./default-http-login-hunter.sh https://target.com/

ressource: https://github.com/InfosecMatter/default-http-login-hunter

Orbitaldump

Orbitaldump est un simple outil de force brute SSH distribué multi-thread écrit en Python.

Exemple d'utilisation:

$ python3 orbitaldump.py -u <username list> -p <password list> -h <target> --proxies

ressource: https://github.com/k4yt3x/orbitaldump

Odin

Odin est un outil dédié au bruteforce d'AS400.

Exemple d'utilisation:

$ ./odin <target IP> <port> brute <wordlist>

ressource: https://github.com/shellchocolat/odin

Dernière mise à jour