Aide-mémoire Gobuster
Référence complète pour l'énumération de répertoires et DNS
Force brute de répertoires • Sous-domaines DNS • Découverte Vhost • Buckets S3
📑 Navigation rapide
Qu'est-ce que Gobuster ?
Gobuster est un outil de force brute pour les URI, sous-domaines DNS, noms d'hôtes virtuels, buckets Amazon S3 ouverts, et plus encore. Écrit en Go, il est extrêmement rapide et supporte les connexions concurrentes pour une vitesse maximale.
Gobuster est préinstallé sur Kali Linux. Code source sur github.com/OJ/gobuster.
📦 Installation
Kali Linux
sudo apt install gobuster
Go Install
go install github.com/OJ/gobuster/v3@latest
macOS (Homebrew)
brew install gobuster
🔧 Aperçu des modes
| Mode | Fonction |
|---|---|
| dir | Énumération de répertoires/fichiers |
| dns | Énumération de sous-domaines DNS |
| vhost | Énumération d'hôtes virtuels |
| fuzz | Fuzzing avec le mot-clé FUZZ |
| s3 | Énumération de buckets Amazon S3 |
| gcs | Énumération Google Cloud Storage |
| tftp | Énumération de fichiers TFTP |
📁 Mode Dir (Énumération de répertoires)
# Scan de répertoires basiquegobuster dir -u http://<target> -w /usr/share/wordlists/dirb/common.txt# Avec extensions de fichiersgobuster dir -u http://<target> -w wordlist.txt -x php,html,txt,bak# Plus de threads (plus rapide)gobuster dir -u http://<target> -w wordlist.txt -t 50# Avec authentificationgobuster dir -u http://<target> -w wordlist.txt -U admin -P password# Avec cookiesgobuster dir -u http://<target> -w wordlist.txt -c "session=abc123"# Filtrer par codes de statutgobuster dir -u http://<target> -w wordlist.txt -s "200,204,301,302,307"# Exclure des codes de statutgobuster dir -u http://<target> -w wordlist.txt -b "404,403"# Sortie vers fichiergobuster dir -u http://<target> -w wordlist.txt -o results.txt
Options du mode Dir
| Option | Description |
|---|---|
| -u URL | URL cible |
| -w WORDLIST | Chemin vers la wordlist |
| -x EXTENSIONS | Extensions de fichiers à rechercher |
| -t THREADS | Nombre de threads (défaut 10) |
| -s STATUS | Inclure les codes de statut |
| -b STATUS | Exclure les codes de statut |
| -c COOKIE | Chaîne de cookie |
| -H HEADER | En-tête personnalisé |
| -a USER-AGENT | User-Agent personnalisé |
| -r | Suivre les redirections |
| -k | Ignorer la vérification TLS |
| -n | Ne pas afficher les codes de statut |
| -e | Afficher les URLs complètes |
| --timeout DURATION | Timeout HTTP |
🌐 Mode DNS (Énumération de sous-domaines)
# Scan de sous-domaines basiquegobuster dns -d example.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt# Afficher les adresses IPgobuster dns -d example.com -w wordlist.txt -i# Résolveur DNS personnaliségobuster dns -d example.com -w wordlist.txt -r 8.8.8.8# Afficher les enregistrements CNAMEgobuster dns -d example.com -w wordlist.txt -c# Détection wildcardgobuster dns -d example.com -w wordlist.txt --wildcard
Options du mode DNS
| -d DOMAIN | Domaine cible |
| -i | Afficher les adresses IP |
| -c | Afficher les enregistrements CNAME |
| -r RESOLVER | Utiliser un résolveur DNS personnalisé |
| --wildcard | Forcer la détection wildcard |
🏠 Mode Vhost (Énumération d'hôtes virtuels)
# Scan vhost basiquegobuster vhost -u http://<target> -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt# Ajouter le domaine aux entrées de la wordlistgobuster vhost -u http://<target> -w wordlist.txt --append-domain# Avec domaine personnaliségobuster vhost -u http://192.168.1.100 -w wordlist.txt --domain example.local
💡 Vhost vs mode DNS
Le mode DNS interroge les serveurs DNS pour les sous-domaines. Le mode Vhost envoie des requêtes HTTP avec différents en-têtes Host pour trouver des hôtes virtuels sur la même IP (utile quand les sous-domaines ne sont pas dans le DNS).
🎯 Mode Fuzz
Utilisez le mot-clé FUZZ pour spécifier où injecter les entrées de la wordlist.
# Fuzzer un paramètre URLgobuster fuzz -u "http://<target>/api?id=FUZZ" -w numbers.txt# Fuzzer un chemingobuster fuzz -u "http://<target>/FUZZ/admin" -w wordlist.txt# Fuzzer avec des en-têtesgobuster fuzz -u "http://<target>/api" -w wordlist.txt -H "X-Custom-Header: FUZZ"# Exclure certaines réponsesgobuster fuzz -u "http://<target>/FUZZ" -w wordlist.txt -b "404" --exclude-length 1234
☁️ Mode S3 (Énumération de buckets AWS)
# Scan de buckets S3 basiquegobuster s3 -w bucket-names.txt# Avec plus de threadsgobuster s3 -w bucket-names.txt -t 50
⚙️ Options globales
| Option | Description |
|---|---|
| -t THREADS | Nombre de threads concurrents |
| -o FILE | Fichier de sortie |
| -v | Sortie verbeuse |
| -q | Mode silencieux (pas de bannière) |
| --no-error | Ne pas afficher les erreurs |
| --delay DURATION | Délai entre les requêtes |
| -p PATTERN | Fichier avec patterns de remplacement |
📚 Wordlists recommandées
| Usage | Chemin (SecLists) |
|---|---|
| Répertoires (Rapide) | /usr/share/wordlists/dirb/common.txt |
| Répertoires (Moyen) | /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt |
| Répertoires (Large) | /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt |
| Sous-domaines | /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt |
| Endpoints API | /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt |
| Raft (Divers) | /usr/share/seclists/Discovery/Web-Content/raft-medium-*.txt |
🔥 Scénarios d'attaque courants
# Scan rapide de répertoires avec extensions courantesgobuster dir -u http://<target> -w /usr/share/wordlists/dirb/common.txt -x php,html,txt -t 50# Découverte complète de sous-domainesgobuster dns -d example.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -t 50# Trouver des fichiers de sauvegardegobuster dir -u http://<target> -w wordlist.txt -x bak,old,backup,~,swp# Découverte d'endpoints APIgobuster dir -u http://<target>/api -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt# Découverte d'hôtes virtuels avec IPgobuster vhost -u http://192.168.1.100 -w wordlist.txt --append-domain --domain target.local
📚 Ressources supplémentaires
📂 Aide-mémoire Gobuster terminé !
Vous disposez maintenant d'une référence complète pour le brute-forcer de répertoires et sous-domaines le plus rapide. De l'énumération de répertoires à la découverte d'hôtes virtuels, ces commandes sont essentielles pour la reconnaissance.
Prêt à découvrir du contenu caché !