Feroxbuster
FeroxBuster - Guide Complet pour la DĂ©couverte de Contenu Web
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
FeroxBuster est un outil de fuzzing web performant utilisé pour identifier des fichiers et répertoires cachés sur des serveurs web. Grâce à sa rapidité et sa flexibilité, il est particulièrement adapté pour :
La découverte de contenu web non référencé.
L'audit de sécurité pour identifier des ressources exposées ou vulnérables.
Le pentesting pour révéler des informations sensibles sur un serveur.
Points forts :
Multithreading pour une performance maximale.
Support des listes de mots personnalisées.
Capacité à scanner récursivement des répertoires découverts.
🚀 Étape 1 : Installation de FeroxBuster
Prérequis
Curl : VĂ©rifiez si
curl
est installé sur votre système :Si non :
Linux :
macOS :
Rust : FeroxBuster est écrit en Rust, donc Rust peut être nécessaire pour certaines méthodes d'installation.
Vérifiez si Rust est installé :
Si non, installez-le avec :
Installation sur Linux/macOS
Installer via le script officiel :
Téléchargez et installez automatiquement la dernière version :
VĂ©rifier l'installation :
Testez l'installation en exécutant :
Installation sur Windows
Télécharger les binaires précompilés :
Rendez-vous sur la page des releases GitHub de FeroxBuster.
Téléchargez le fichier ZIP correspondant à votre système.
DĂ©compresser et configurer le PATH :
Extrayez le contenu du fichier ZIP dans un répertoire de votre choix.
Ajoutez ce répertoire au PATH de votre système :
Accédez à Paramètres > Système > Paramètres système avancés > Variables d'environnement.
Ajoutez le chemin du répertoire contenant
feroxbuster.exe
dans la variablePATH
.
VĂ©rifier l'installation :
Ouvrez une invite de commande et exécutez :
🛠️ Étape 2 : Utilisation de Base de FeroxBuster
1. DĂ©couverte de RĂ©pertoires et Fichiers
Commande :
Explication :
-u
: Spécifie l’URL cible.Utilise les listes de mots intégrées pour identifier les répertoires et fichiers cachés.
💡 Astuce : Ajoutez l’option
-v
pour activer un mode verbeux et afficher plus de détails sur le scan.
2. Scanner avec une Liste de Mots Personnalisée
Commande :
Explication :
-w
: Spécifie une liste de mots personnalisée.Remplacez
path/to/wordlist.txt
par le chemin vers votre wordlist.
3. Enregistrement des RĂ©sultats
Commande :
Explication :
-o
: Enregistre les résultats du scan dans le fichier spécifié (results.txt
).
🔍 Étape 3 : Options Avancées et Optimisation
1. Ignorer des Codes de Statut HTTP
Commande :
Explication :
--filter-status
: Ignore les réponses avec les codes de statut HTTP404
(non trouvé) et403
(accès refusé).
2. Scanner des Extensions de Fichiers Spécifiques
Commande :
Explication :
-x
: Cible uniquement les fichiers avec les extensions spécifiées (.php
,.html
,.js
).
3. Scanner RĂ©cursivement
Commande :
Explication :
--recurse
: Explore automatiquement les répertoires trouvés pour effectuer des scans supplémentaires.
4. Ajouter un DĂ©lai entre les RequĂŞtes
Commande :
Explication :
--delay
: Ajoute un délai de 200ms entre les requêtes pour réduire l’impact sur le serveur cible.
5. Limiter le Scan Ă une Taille de RĂ©ponse
Commande :
Explication :
--filter-size
: Ignore les réponses avec une taille de contenu de0
(souvent des pages vides).
📋 Étape 4 : Exemples de Scénarios Pratiques
1. Découverte de Panneaux d’Administration
Commande :
Explication :
Utilise une liste de mots spécifique pour découvrir des panneaux d'administration web (
admin.php
,login.php
).
2. Audit de Sécurité Complet
Commande :
Explication :
Effectue un scan récursif en ciblant des extensions spécifiques et en filtrant les réponses inutiles.
3. DĂ©couverte de Fichiers Sensibles
Commande :
Explication :
Recherche des fichiers associés à des sauvegardes ou des journaux (
.bak
,.old
,.log
,.zip
).
đź“– Bonnes Pratiques
Obtenez des autorisations légales :
Avant de scanner un serveur, assurez-vous d’avoir l’autorisation explicite du propriétaire.
Limitez l’impact sur le serveur :
Utilisez des options comme
--delay
pour réduire la charge générée par vos scans.
Analysez les résultats soigneusement :
Les résultats peuvent inclure des faux positifs ; vérifiez les réponses manuellement si nécessaire.
Combinez FeroxBuster avec d’autres outils :
Associez FeroxBuster à des outils comme Burp Suite pour enrichir vos découvertes.
Liens utiles :
Dernière mise à jour