Aide-mémoire Gobuster

Référence complète pour l'énumération de répertoires et DNS

Force brute de répertoires • Sous-domaines DNS • Découverte Vhost • Buckets S3

📅 Mise à jour : Décembre 2024⏱️ 15 min de lecture🔧 Gobuster 3.6+

📑 Navigation rapide

Mode Dir Mode DNS Mode Vhost Mode Fuzz Mode S3 Wordlists

Qu'est-ce que Gobuster ?

Gobuster est un outil de force brute pour les URI, sous-domaines DNS, noms d'hôtes virtuels, buckets Amazon S3 ouverts, et plus encore. Écrit en Go, il est extrêmement rapide et supporte les connexions concurrentes pour une vitesse maximale.

Gobuster est préinstallé sur Kali Linux. Code source sur github.com/OJ/gobuster.

📦 Installation

Kali Linux

sudo apt install gobuster

Go Install

go install github.com/OJ/gobuster/v3@latest

macOS (Homebrew)

brew install gobuster

🔧 Aperçu des modes

Mode Fonction
dir Énumération de répertoires/fichiers
dns Énumération de sous-domaines DNS
vhost Énumération d'hôtes virtuels
fuzz Fuzzing avec le mot-clé FUZZ
s3 Énumération de buckets Amazon S3
gcs Énumération Google Cloud Storage
tftp Énumération de fichiers TFTP

📁 Mode Dir (Énumération de répertoires)

# Scan de répertoires basique
gobuster dir -u http://<target> -w /usr/share/wordlists/dirb/common.txt

# Avec extensions de fichiers
gobuster dir -u http://<target> -w wordlist.txt -x php,html,txt,bak

# Plus de threads (plus rapide)
gobuster dir -u http://<target> -w wordlist.txt -t 50

# Avec authentification
gobuster dir -u http://<target> -w wordlist.txt -U admin -P password

# Avec cookies
gobuster dir -u http://<target> -w wordlist.txt -c "session=abc123"

# Filtrer par codes de statut
gobuster dir -u http://<target> -w wordlist.txt -s "200,204,301,302,307"

# Exclure des codes de statut
gobuster dir -u http://<target> -w wordlist.txt -b "404,403"

# Sortie vers fichier
gobuster dir -u http://<target> -w wordlist.txt -o results.txt

Options du mode Dir

Option Description
-u URL URL cible
-w WORDLIST Chemin vers la wordlist
-x EXTENSIONS Extensions de fichiers à rechercher
-t THREADS Nombre de threads (défaut 10)
-s STATUS Inclure les codes de statut
-b STATUS Exclure les codes de statut
-c COOKIE Chaîne de cookie
-H HEADER En-tête personnalisé
-a USER-AGENT User-Agent personnalisé
-r Suivre les redirections
-k Ignorer la vérification TLS
-n Ne pas afficher les codes de statut
-e Afficher les URLs complètes
--timeout DURATION Timeout HTTP

🌐 Mode DNS (Énumération de sous-domaines)

# Scan de sous-domaines basique
gobuster dns -d example.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt

# Afficher les adresses IP
gobuster dns -d example.com -w wordlist.txt -i

# Résolveur DNS personnalisé
gobuster dns -d example.com -w wordlist.txt -r 8.8.8.8

# Afficher les enregistrements CNAME
gobuster dns -d example.com -w wordlist.txt -c

# Détection wildcard
gobuster dns -d example.com -w wordlist.txt --wildcard

Options du mode DNS

-d DOMAIN Domaine cible
-i Afficher les adresses IP
-c Afficher les enregistrements CNAME
-r RESOLVER Utiliser un résolveur DNS personnalisé
--wildcard Forcer la détection wildcard

🏠 Mode Vhost (Énumération d'hôtes virtuels)

# Scan vhost basique
gobuster vhost -u http://<target> -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt

# Ajouter le domaine aux entrées de la wordlist
gobuster vhost -u http://<target> -w wordlist.txt --append-domain

# Avec domaine personnalisé
gobuster vhost -u http://192.168.1.100 -w wordlist.txt --domain example.local

💡 Vhost vs mode DNS

Le mode DNS interroge les serveurs DNS pour les sous-domaines. Le mode Vhost envoie des requêtes HTTP avec différents en-têtes Host pour trouver des hôtes virtuels sur la même IP (utile quand les sous-domaines ne sont pas dans le DNS).

🎯 Mode Fuzz

Utilisez le mot-clé FUZZ pour spécifier où injecter les entrées de la wordlist.

# Fuzzer un paramètre URL
gobuster fuzz -u "http://<target>/api?id=FUZZ" -w numbers.txt

# Fuzzer un chemin
gobuster fuzz -u "http://<target>/FUZZ/admin" -w wordlist.txt

# Fuzzer avec des en-têtes
gobuster fuzz -u "http://<target>/api" -w wordlist.txt -H "X-Custom-Header: FUZZ"

# Exclure certaines réponses
gobuster fuzz -u "http://<target>/FUZZ" -w wordlist.txt -b "404" --exclude-length 1234

☁️ Mode S3 (Énumération de buckets AWS)

# Scan de buckets S3 basique
gobuster s3 -w bucket-names.txt

# Avec plus de threads
gobuster s3 -w bucket-names.txt -t 50

⚙️ Options globales

Option Description
-t THREADS Nombre de threads concurrents
-o FILE Fichier de sortie
-v Sortie verbeuse
-q Mode silencieux (pas de bannière)
--no-error Ne pas afficher les erreurs
--delay DURATION Délai entre les requêtes
-p PATTERN Fichier avec patterns de remplacement

📚 Wordlists recommandées

Usage Chemin (SecLists)
Répertoires (Rapide) /usr/share/wordlists/dirb/common.txt
Répertoires (Moyen) /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt
Répertoires (Large) /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt
Sous-domaines /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt
Endpoints API /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt
Raft (Divers) /usr/share/seclists/Discovery/Web-Content/raft-medium-*.txt

🔥 Scénarios d'attaque courants

# Scan rapide de répertoires avec extensions courantes
gobuster dir -u http://<target> -w /usr/share/wordlists/dirb/common.txt -x php,html,txt -t 50

# Découverte complète de sous-domaines
gobuster dns -d example.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -t 50

# Trouver des fichiers de sauvegarde
gobuster dir -u http://<target> -w wordlist.txt -x bak,old,backup,~,swp

# Découverte d'endpoints API
gobuster dir -u http://<target>/api -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt

# Découverte d'hôtes virtuels avec IP
gobuster vhost -u http://192.168.1.100 -w wordlist.txt --append-domain --domain target.local

📚 Ressources supplémentaires

📂 Aide-mémoire Gobuster terminé !

Vous disposez maintenant d'une référence complète pour le brute-forcer de répertoires et sous-domaines le plus rapide. De l'énumération de répertoires à la découverte d'hôtes virtuels, ces commandes sont essentielles pour la reconnaissance.

Mode Dir Mode DNS Mode Vhost Mode Fuzz Mode S3

Prêt à découvrir du contenu caché !

Validation des Connaissances

Démontrez votre compréhension pour gagner des points et progresser

1
Question du Chapitre

Quel mode Gobuster est utilisé pour l'énumération de répertoires et fichiers ?

1
Lire
2
Valider
3
Terminer

Prêt à suivre votre progression?

Créez un compte gratuit pour sauvegarder votre progression, gagner des points et accéder à plus de 170 labs pratiques de cybersécurité.

Commencer à Apprendre Gratuitement
Rejoignez 5 000+ hackers qui apprennent la cybersécurité avec des labs pratiques. Créer un Compte