Démarrer un serveur Python sur le port 1337
# python3 -m http.server 1337
Performer une requête HTTP
# curl http://www.searchevolution.com
Options CURL
- -k: accepte les certificats même s’ils ne sont pas vérifiés par un autorité (self-signed)
- -d “param1=test” : données HTTP POST
- -H “Accept-Encoding: gzip, deflate” : entêtes HTTP
- -I : requête HTTP HEAD
- -L : suivre les redirections
- -o output.html : écrit la réponse du serveur dans un fichier
- –proxy http://localhost:8080 : utilise un proxy
Scanne pour les fichiers, applications et configurations d’un site
# nikto -host https://www.searchevolution.com -port 1234
nikto --host http://10.10.167.114:1234/manager -id bob:bubbles
Enumère les répertoires et nom de fichiers d’un site
# gobuster dir -k -u https://www.searchevolution.com -w /usr/share/wordlists/dirb/common.txt
gobuster dir -u http://192.168.2.64 -t 50 -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-big.txt -x .html,.php,.txt,.bak,.zip -b 401,403,404,500 --wildcard -o 80.log
cat /usr/share/wordlists/dirb/vulns/* | gobuster dir -u https://www.searchevolution.com -t 1 -b 401,403,404,500 --wildcard -w - -o test.log
gobuster dir -u http://192.168.2.64 -t 50 -w /usr/share/wordlists/dirb/common.txt #pratique pour des répertoires cachés .htpasswd, .ssh, etc...
Il y a aussi l’outil ffuf qui est récursif
ffuf -c -ic -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt -u http://searchevolution.com/FUZZ -t 100 -recursion -recursion-depth 2
Autres outils
owasp DirBuster