Outils HTTP

Démarrer un serveur Python sur le port 1337
# python3 -m http.server 1337

Performer une requête HTTP
# curl http://www.searchevolution.com

Options CURL

  • -k: accepte les certificats même s’ils ne sont pas vérifiés par un autorité (self-signed)
  • -d “param1=test” : données HTTP POST
  • -H “Accept-Encoding: gzip, deflate” : entêtes HTTP
  • -I : requête HTTP HEAD
  • -L : suivre les redirections
  • -o output.html : écrit la réponse du serveur dans un fichier
  • –proxy http://localhost:8080 : utilise un proxy

Scanne pour les fichiers, applications et configurations d’un site

# nikto -host https://www.searchevolution.com -port 1234
nikto --host http://10.10.167.114:1234/manager -id bob:bubbles

Enumère les répertoires et nom de fichiers d’un site

# gobuster dir -k -u https://www.searchevolution.com -w /usr/share/wordlists/dirb/common.txt
 gobuster dir -u http://192.168.2.64 -t 50  -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-big.txt  -x .html,.php,.txt,.bak,.zip -b 401,403,404,500 --wildcard   -o 80.log
cat /usr/share/wordlists/dirb/vulns/* | gobuster dir -u https://www.searchevolution.com -t 1 -b 401,403,404,500 --wildcard -w - -o test.log
gobuster dir -u http://192.168.2.64 -t 50 -w /usr/share/wordlists/dirb/common.txt #pratique pour des répertoires cachés .htpasswd, .ssh, etc...

Il y a aussi l’outil ffuf qui est récursif
ffuf -c -ic -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt -u http://searchevolution.com/FUZZ -t 100 -recursion -recursion-depth 2

Autres outils
owasp DirBuster

Leave a Reply