# Brute force / Fuzzing

## Wordlists utiles

### Asstnote

ressource: <https://wordlists-cdn.assetnote.io/data/automated/>

### OneListForAll

ressource: <https://github.com/six2dez/OneListForAll>

### Seclists

ressource: <https://github.com/danielmiessler/SecLists>

### Fuzz4bounty

ressource: <https://github.com/0xPugazh/fuzz4bounty>

### Fuzzdb

ressource: <https://github.com/fuzzdb-project/fuzzdb>

### API

ressources:&#x20;

* <https://wordlists.assetnote.io/>
* <https://github.com/hAPI-hacker/Hacking-APIs>

### Rockyou

ressource: <https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt>

### Secrets regex list

ressource: <https://github.com/h33tlit/secret-regex-list>

### Rainbow tables

ressources:&#x20;

* <https://freerainbowtables.com/>
* <https://www.rainbowcrackalack.com/>

### Quelques wordlists personnelles

ressource: <https://github.com/mathis2001/Wordlists>

### fichiers git et svn

```
/.git
/.git-rewrite
/.git/HEAD
/.git/config
/.git/index
/.git/logs/
/.git_release
/.gitattributes
/.gitconfig
/.gitignore
/.gitk
/.gitkeep
/.gitmodules
/.gitreview
/.svn
/.svn/entries
/.svnignore
```

## Dirsearch

Dirsearch est un outil de brute force de répertoires web rapide et efficace avec une wordlist par défaut très interessante.

Exemple d'utilisation:

*`$ dirsearch -u target.com -e conf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bkp,cache,cgi,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,sql.gz,sql.zip,sql.tar,sql~,swp~,tar,gz,zip,tar.gz,tar.bz2,txt,wadl,xml --deep-recursive --force-recursive --full-url`*

ressource: <https://github.com/maurosoria/dirsearch>

## Feroxbuster&#x20;

Ferric Oxide est un outil de brute force de répertoires web rapide et efficace codé en Rust.

Exemple d'utilisation:

*`$ feroxbuster -u https://target.com/`*

ressource: <https://github.com/epi052/feroxbuster>

## Dirb&#x20;

Dirbuster est un outil ayant la même fonction.

Exemple d'utilisation:

*`$ dirb https://target.com/ <wordlist path>`*

ressource: <https://www.kali.org/tools/dirb/>

## Gobuster

Gobuster est un outil ayant principalement les mêmes fonctions codé en Go.

Exemple d'utilisation:

*`$ gobuster dir -u https://target.com/`*

ressource: <https://github.com/OJ/gobuster>

## Kiterunner

Kiterunner est un outil de reconnaissance designé pour trouver des endpoints d'API.

Exemple d'utilisation:

*`$ kr scan https://target.com/ -w routes.kite -A=apiroutes-210228:20000 -x 10 --ignore-lenght=34`*

ressource: <https://github.com/assetnote/kiterunner>

## Wfuzz

Wfuzz est un fuzzer pour le web qu'on peut utiliser pour brute force des paramètres ou sous-domaines à l'aide d'une wordlist par exemple.

Exemple d'utilisation:

*`$ wfuzz -w <wordlist path> https://target.com/FUZZ`*

ressource: <https://github.com/xmendez/wfuzz>

Exemples pour énumération de sous-domaines et CORS:

*`$ wfuzz -t 20 -hc 404 -H "Host: FUZZ.target.com" -w <wordlist> [IP SERVEUR]`*

*`$ wfuzz -w subdomains-top1million-5000.txt -u http://target.com -H: 'Origin: http://FUZZ.crossfit.htb' -mr "Access-Control-Allow-Origin" --ignore-body`*

Wordlists utiles:&#x20;

<https://github.com/danielmiessler/SecLists/tree/master/Discovery/DNS>

<https://gist.github.com/jhaddix/f64c97d0863a78454e44c2f7119c2a6a>

## Ffuf

Ffuf est un outil codé en Go ayant la même fonction que wfuzz.

Exemple d'utilisation:

*`$ ffuf -c -w <wordlist path> -u https://target.com/FUZZ`*

ressource: <https://github.com/ffuf/ffuf>

guide détaillé: <https://www.hackingarticles.in/comprehensive-guide-on-ffuf/>

## Firefly

Firefly est un fuzzer dédié au fuzzing en black box.

Exemple d'utilisation:

*`$ firefly -u https://target.com/FUZZ -e`*

ressource: <https://github.com/Brum3ns/firefly>

## Extension burp suite Turbo intruder

L'extension Turbo intruder de burp suite est un équivalent de la fonctionnalité intruder par défaut de burp suite mais plus rapide et utilisant des codes python personnalisables

ressource: <https://portswigger.net/bappstore/9abaa233088242e8be252cd4ff534988>&#x20;

## Default-http-login-hunter

Default http login hunter est un outil de brute force d'identifiants par défaut de serveurs web.

Exemple d'utilisation:

*`$ ./default-http-login-hunter.sh https://target.com/`*

ressource: <https://github.com/InfosecMatter/default-http-login-hunter>

## &#x20;Orbitaldump

Orbitaldump est un simple outil de force brute SSH distribué multi-thread écrit en Python.

Exemple d'utilisation:

*`$ python3 orbitaldump.py -u <username list> -p <password list> -h <target> --proxies`*

ressource: <https://github.com/k4yt3x/orbitaldump>

## Odin

Odin est un outil dédié au bruteforce d'AS400.

Exemple d'utilisation:

*`$ ./odin <target IP> <port> brute <wordlist>`*

ressource: <https://github.com/shellchocolat/odin>

## TREVORSpray

TREVORSpray est un outil conçu pour effectuer des attaques de type password spraying contre des environnements Microsoft (O365, OWA, ADFS...)

Exemple d'utilisation:

*`$ ./trevorspray.py -e emails-list.txt --password 'P@ssw0rd123!' --delay 15 --no-current-ip -ssh attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX attacker@XX.XX.XX.XX -k attacker.pem`*

ressource: <https://github.com/blacklanternsecurity/TREVORspray>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://blog.s1rn3tz.ovh/pentest-web/brute-force-fuzzing.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
