Feroxbuster

FeroxBuster - Guide Complet pour la Découverte de Contenu Web

⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.


Introduction

FeroxBuster est un outil de fuzzing web performant utilisé pour identifier des fichiers et répertoires cachés sur des serveurs web. Grâce à sa rapidité et sa flexibilité, il est particulièrement adapté pour :

  • La découverte de contenu web non référencé.

  • L'audit de sécurité pour identifier des ressources exposées ou vulnérables.

  • Le pentesting pour révéler des informations sensibles sur un serveur.

Points forts :

  • Multithreading pour une performance maximale.

  • Support des listes de mots personnalisées.

  • Capacité à scanner récursivement des répertoires découverts.


🚀 Étape 1 : Installation de FeroxBuster


Prérequis

  • Curl : Vérifiez si curl est installé sur votre système :

    Si non :

    • Linux :

    • macOS :

  • Rust : FeroxBuster est écrit en Rust, donc Rust peut être nécessaire pour certaines méthodes d'installation.

    • Vérifiez si Rust est installé :

    • Si non, installez-le avec :


Installation sur Linux/macOS

  1. Installer via le script officiel :

    • Téléchargez et installez automatiquement la dernière version :

  2. Vérifier l'installation :

    • Testez l'installation en exécutant :


Installation sur Windows

  1. Télécharger les binaires précompilés :

  2. Décompresser et configurer le PATH :

    • Extrayez le contenu du fichier ZIP dans un répertoire de votre choix.

    • Ajoutez ce répertoire au PATH de votre système :

      • Accédez à Paramètres > Système > Paramètres système avancés > Variables d'environnement.

      • Ajoutez le chemin du répertoire contenant feroxbuster.exe dans la variable PATH.

  3. Vérifier l'installation :

    • Ouvrez une invite de commande et exécutez :


🛠️ Étape 2 : Utilisation de Base de FeroxBuster


1. Découverte de Répertoires et Fichiers

  • Commande :

  • Explication :

    • -u : Spécifie l’URL cible.

    • Utilise les listes de mots intégrées pour identifier les répertoires et fichiers cachés.

💡 Astuce : Ajoutez l’option -v pour activer un mode verbeux et afficher plus de détails sur le scan.


2. Scanner avec une Liste de Mots Personnalisée

  • Commande :

  • Explication :

    • -w : Spécifie une liste de mots personnalisée.

    • Remplacez path/to/wordlist.txt par le chemin vers votre wordlist.


3. Enregistrement des Résultats

  • Commande :

  • Explication :

    • -o : Enregistre les résultats du scan dans le fichier spécifié (results.txt).


🔍 Étape 3 : Options Avancées et Optimisation


1. Ignorer des Codes de Statut HTTP

  • Commande :

  • Explication :

    • --filter-status : Ignore les réponses avec les codes de statut HTTP 404 (non trouvé) et 403 (accès refusé).


2. Scanner des Extensions de Fichiers Spécifiques

  • Commande :

  • Explication :

    • -x : Cible uniquement les fichiers avec les extensions spécifiées (.php, .html, .js).


3. Scanner Récursivement

  • Commande :

  • Explication :

    • --recurse : Explore automatiquement les répertoires trouvés pour effectuer des scans supplémentaires.


4. Ajouter un Délai entre les Requêtes

  • Commande :

  • Explication :

    • --delay : Ajoute un délai de 200ms entre les requêtes pour réduire l’impact sur le serveur cible.


5. Limiter le Scan à une Taille de Réponse

  • Commande :

  • Explication :

    • --filter-size : Ignore les réponses avec une taille de contenu de 0 (souvent des pages vides).


📋 Étape 4 : Exemples de Scénarios Pratiques


1. Découverte de Panneaux d’Administration

  • Commande :

  • Explication :

    • Utilise une liste de mots spécifique pour découvrir des panneaux d'administration web (admin.php, login.php).


2. Audit de Sécurité Complet

  • Commande :

  • Explication :

    • Effectue un scan récursif en ciblant des extensions spécifiques et en filtrant les réponses inutiles.


3. Découverte de Fichiers Sensibles

  • Commande :

  • Explication :

    • Recherche des fichiers associés à des sauvegardes ou des journaux (.bak, .old, .log, .zip).


📖 Bonnes Pratiques

  1. Obtenez des autorisations légales :

    • Avant de scanner un serveur, assurez-vous d’avoir l’autorisation explicite du propriétaire.

  2. Limitez l’impact sur le serveur :

    • Utilisez des options comme --delay pour réduire la charge générée par vos scans.

  3. Analysez les résultats soigneusement :

    • Les résultats peuvent inclure des faux positifs ; vérifiez les réponses manuellement si nécessaire.

  4. Combinez FeroxBuster avec d’autres outils :

    • Associez FeroxBuster à des outils comme Burp Suite pour enrichir vos découvertes.


Liens utiles :

Mis à jour