Gobuster
Gobuster - Guide Complet pour la Découverte de Répertoires, Fichiers et Sous-Domaines
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Gobuster est un outil rapide et puissant conçu pour le brute-forcing de :
Répertoires et fichiers cachés sur des serveurs web.
Sous-domaines associés à un domaine.
Buckets Amazon S3 ou des URI spécifiques.
Contrairement à d'autres outils similaires, Gobuster n'analyse pas un serveur via l'exploration traditionnelle. Au lieu de cela, il utilise une méthode basée sur des listes de mots, ce qui le rend extrêmement rapide et efficace.
🚀 Étape 1 : Installation de Gobuster
Installation sur Linux (Debian/Ubuntu)
Mettez à jour vos paquets :
Installez Gobuster :
Explication : Cette commande installe Gobuster depuis les dépôts officiels.
Vérifiez l’installation :
Si cette commande affiche les options d’utilisation, l’installation est réussie.
Installation depuis les sources (pour les versions plus récentes)
Si votre dépôt contient une version obsolète, vous pouvez compiler Gobuster à partir des sources :
Installez Golang (si non installé) :
Téléchargez le code source de Gobuster :
Compilez et installez Gobuster :
Cela génère un exécutable nommé
gobuster
dans le répertoire.
Déplacez l’exécutable pour une utilisation globale :
Installation sur macOS
Installez Homebrew (si non installé) :
Installez Gobuster :
Vérifiez l’installation :
Installation sur Windows
Téléchargez l’exécutable depuis la page des releases GitHub.
Extrayez l’archive ZIP et placez l’exécutable dans un répertoire de votre choix.
Ajoutez ce répertoire à votre PATH système :
Accédez à Paramètres > Système > Paramètres système avancés > Variables d’environnement.
Modifiez la variable PATH pour inclure le répertoire contenant Gobuster.
Testez l’installation :
🛠️ Étape 2 : Utilisation de Base de Gobuster
1. Découverte de Répertoires et de Fichiers Cachés
Commande :
Explication :
dir
: Mode de découverte pour les répertoires et fichiers.-u
: Spécifie l’URL cible.-w
: Spécifie le chemin de la liste de mots.
2. Recherche de Sous-Domaines
Commande :
Explication :
dns
: Mode de découverte pour les sous-domaines.-d
: Spécifie le domaine cible.-w
: Chemin de la liste de mots contenant les noms de sous-domaines possibles.
3. Identification de Fichiers avec Extensions
Commande :
Explication :
-x
: Ajoute des extensions spécifiques à tester (par exemple :.php
,.html
).
4. Enregistrer les Résultats
Commande :
Explication :
-o
: Sauvegarde les résultats dans le fichier spécifié (results.txt
).
🔍 Étape 3 : Options Avancées et Optimisation
1. Utiliser un Proxy pour le Scan
Commande :
Explication :
-p
: Acheminer le trafic via un proxy (ex. : Burp Suite).
2. Configurer le Nombre de Threads
Commande :
Explication :
-t
: Définit le nombre de threads (par défaut : 10). Une valeur plus élevée augmente la vitesse mais consomme plus de ressources.
3. Filtrer les Codes de Statut HTTP
Commande :
Explication :
-s
: Filtre les réponses pour inclure uniquement les codes de statut spécifiés.
4. Ajouter un Délai entre les Requêtes
Commande :
Explication :
--delay
: Ajoute un délai de 200ms entre les requêtes pour réduire l’impact sur le serveur cible.
📋 Étape 4 : Exemples de Scénarios Pratiques
1. Découverte de Répertoires Cachés
Commande :
Explication :
Permet de découvrir des répertoires non listés sur le serveur.
2. Identifier des Fichiers Sensibles
Commande :
Explication :
Recherche des fichiers associés à des sauvegardes (
.bak
), journaux (.log
) ou archives (.zip
).
3. Découverte de Sous-Domaines
Commande :
Explication :
Identifie des sous-domaines associés au domaine cible.
4. Audit de Sécurité Complet
Commande :
Explication :
Recherche des fichiers et répertoires spécifiques en filtrant les codes de statut et en ajoutant un délai pour limiter l’impact.
📖 Bonnes Pratiques
Obtenez des autorisations :
Toujours tester avec la permission du propriétaire du serveur pour éviter des implications légales.
Limitez l’impact :
Utilisez des options comme
--delay
pour réduire la charge sur le serveur cible.
Analysez les résultats :
Examinez soigneusement les réponses pour identifier des ressources critiques ou mal configurées.
Associez Gobuster avec d'autres outils :
Combinez Gobuster avec des outils comme Nmap ou Burp Suite pour enrichir vos découvertes.
Liens utiles :
Dernière mise à jour