Dirbuster est un outil de test de sécurité utilisé pour découvrir des répertoires et des fichiers cachés sur des serveurs web. Il est similaire à DIRB et est souvent utilisé par les professionnels de la sécurité et les administrateurs système pour identifier des fichiers et des répertoires potentiellement sensibles ou vulnérables. Dirbuster fonctionne en envoyant des requêtes HTTP pour des chemins de fichiers et de répertoires courants et en analysant les réponses pour déterminer quels chemins existent.
Installation
Dirbuster est un outil Java, donc vous devez avoir Java installé sur votre système. Vous pouvez télécharger Dirbuster depuis le site officiel de OWASP.
- Téléchargez Dirbuster depuis le site officiel de OWASP.
- Extrayez le fichier téléchargé.
- Lancez Dirbuster en exécutant le fichier JAR :
java -jar dirbuster-1.0-RC1.jar
Utilisation de Base
1. Lancer Dirbuster
Pour lancer Dirbuster, exécutez simplement le fichier JAR comme indiqué ci-dessus. Cela ouvrira l'interface graphique de Dirbuster.
2. Configurer un Scan
- Dans l'interface de Dirbuster, entrez l'URL du site web que vous souhaitez scanner.
- Sélectionnez le fichier de mots que vous souhaitez utiliser pour le scan. Dirbuster est livré avec plusieurs fichiers de mots par défaut.
- Configurez les autres paramètres du scan, tels que le nombre de threads, la profondeur du scan, etc.
- Cliquez sur "Start" pour lancer le scan.
Exemples d'Utilisation Avancée
1. Utiliser un Fichier de Mots Personnalisé
Pour utiliser un fichier de mots personnalisé, vous pouvez sélectionner votre propre fichier de mots dans l'interface de Dirbuster.
2. Configurer le Nombre de Threads
Pour configurer le nombre de threads, vous pouvez ajuster le paramètre "Number of Threads" dans l'interface de Dirbuster. Un nombre plus élevé de threads peut accélérer le scan, mais peut également augmenter la charge sur le serveur cible.
3. Configurer la Profondeur du Scan
Pour configurer la profondeur du scan, vous pouvez ajuster le paramètre "Recursion Depth" dans l'interface de Dirbuster. Une profondeur plus élevée permet de scanner des sous-répertoires plus profonds.
4. Utiliser des Extensions de Fichiers
Pour ajouter des extensions de fichiers spécifiques, vous pouvez configurer le paramètre "File Extensions" dans l'interface de Dirbuster. Cela permet de scanner des fichiers avec des extensions spécifiques, comme .php
, .html
, etc.
5. Utiliser un Proxy
Pour utiliser un proxy, vous pouvez configurer les paramètres de proxy dans l'interface de Dirbuster. Cela permet de scanner des sites web en utilisant un proxy pour masquer votre adresse IP.
Conclusion
Dirbuster est un outil puissant pour la découverte de répertoires et de fichiers cachés sur des serveurs web. En utilisant les options de configuration disponibles dans l'interface graphique, vous pouvez personnaliser les scans selon vos besoins spécifiques. Pour plus d'informations, vous pouvez consulter la documentation officielle de Dirbuster sur le site de OWASP.
Liens :
https://tools.kali.org/web-applications/dirbuster
https://hackfest.ca/blog/2012/backtrack-101-2-dirbuster
Youtube :