Introduction
Dans ce laboratoire, vous apprendrez à utiliser efficacement Gobuster, un outil populaire pour le brute-forcing de répertoires et de fichiers, afin d'enregistrer ses résultats de scan dans un fichier. L'enregistrement des résultats de scan est une pratique fondamentale en cybersécurité, permettant une analyse détaillée, la génération de rapports et une référence future. Nous allons parcourir le processus de construction d'une commande Gobuster, en spécifiant un fichier de sortie, en exécutant le scan et en vérifiant l'intégrité des résultats enregistrés. Cette compétence est essentielle pour toute personne impliquée dans les tests de sécurité des applications web ou les tests d'intrusion, car elle garantit que les découvertes précieuses sont correctement documentées et accessibles.
Construction d'une commande gobuster dir standard
Dans cette étape, vous allez construire une commande gobuster dir de base. La commande gobuster dir est utilisée pour le brute-forcing de répertoires et de fichiers. Nous spécifierons l'URL cible et une liste de mots courante.
Tout d'abord, assurez-vous d'être dans le répertoire ~/project.
cd ~/project
Maintenant, construisons la commande gobuster dir de base. Nous utiliserons http://127.0.0.1:8080 comme URL cible et /usr/share/wordlists/dirb/common.txt comme liste de mots.
gobuster dir -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirb/common.txt
Cette commande commencera à scanner la cible à la recherche de répertoires et de fichiers listés dans la liste de mots et affichera les résultats directement dans le terminal.
Sortie attendue (partielle) :
===============================================================
Gobuster v3.5
by OJ <oj@gobuster.io>
===============================================================
[+] Url: http://127.0.0.1:8080
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /usr/share/wordlists/dirb/common.txt
[+] Add Slash: false
[+] Allow Timeouts: false
[+] User Agent: gobuster/3.5
[+] Timeout: 10s
===============================================================
2024/01/01 12:00:00 Starting gobuster in directory enumeration mode
===============================================================
/admin.html (Status: 200)
/secret.txt (Status: 200)
/testdir (Status: 200)
...
Ajout du drapeau -o pour spécifier un fichier de sortie
Dans cette étape, vous allez modifier la commande gobuster pour inclure le drapeau -o, qui vous permet de spécifier un fichier de sortie pour les résultats du scan. Ceci est crucial pour sauvegarder vos découvertes en vue d'une analyse ultérieure.
Nous allons enregistrer la sortie dans un fichier nommé gobuster_results.txt dans votre répertoire ~/project.
Modifiez la commande précédente en ajoutant -o gobuster_results.txt :
gobuster dir -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirb/common.txt -o gobuster_results.txt
Cette commande exécutera le scan et, au lieu de simplement afficher dans la console, elle écrira également toutes les découvertes dans le fichier spécifié.
Exécution du scan
Dans cette étape, vous allez exécuter la commande gobuster avec le drapeau -o. Cela lancera le processus d'énumération de répertoires et enregistrera les résultats dans gobuster_results.txt.
Exécutez la commande que vous avez construite à l'étape précédente :
gobuster dir -u http://127.0.0.1:8080 -w /usr/share/wordlists/dirb/common.txt -o gobuster_results.txt
Le scan s'exécutera, et vous pourriez voir une partie de la sortie dans le terminal, mais les résultats complets seront dirigés vers le fichier. Attendez que le scan soit terminé. Cela peut prendre quelques instants en fonction de la taille de la liste de mots.
Sortie attendue (partielle, car la plupart de la sortie va dans le fichier) :
===============================================================
Gobuster v3.5
by OJ <oj@gobuster.io>
===============================================================
[+] Url: http://127.0.0.1:8080
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /usr/share/wordlists/dirb/common.txt
[+] Add Slash: false
[+] Allow Timeouts: false
[+] User Agent: gobuster/3.5
[+] Timeout: 10s
===============================================================
2024/01/01 12:00:00 Starting gobuster in directory enumeration mode
===============================================================
Vérification de la création du fichier de sortie
Dans cette étape, vous allez vérifier que le fichier gobuster_results.txt a été créé avec succès dans votre répertoire ~/project après la fin du scan.
Utilisez la commande ls pour lister le contenu de votre répertoire actuel et vérifier la présence de gobuster_results.txt.
ls -l
Vous devriez voir gobuster_results.txt listé parmi les fichiers.
Sortie attendue (partielle) :
total 8
-rw-r--r-- 1 labex labex 1234 Jan 1 12:00 gobuster_results.txt
Affichage du contenu du fichier de résultats sauvegardé
Dans cette dernière étape, vous allez afficher le contenu du fichier gobuster_results.txt pour confirmer que les résultats du scan ont été correctement sauvegardés.
Utilisez la commande cat pour afficher le contenu du fichier :
cat gobuster_results.txt
Vous devriez voir les répertoires et fichiers découverts, ainsi que leurs codes de statut HTTP, similaires à ce que vous verriez dans la sortie du terminal d'un scan gobuster.
Sortie attendue (partielle) :
/admin.html (Status: 200)
/secret.txt (Status: 200)
/testdir (Status: 200)
Cela confirme que vos résultats de scan gobuster ont été sauvegardés avec succès dans un fichier, ce qui est une étape cruciale pour la documentation et l'analyse ultérieure dans des scénarios réels.
Résumé
Dans ce laboratoire, vous avez appris avec succès comment sauvegarder les résultats d'un scan gobuster dans un fichier. Vous avez commencé par construire une commande gobuster dir standard, puis vous l'avez améliorée en ajoutant le drapeau -o pour spécifier un fichier de sortie. Après avoir exécuté le scan, vous avez vérifié la création du fichier de sortie et consulté son contenu, confirmant que les résultats avaient été correctement sauvegardés. Cette compétence est fondamentale pour une documentation et une analyse efficaces dans les évaluations de sécurité web et les tests d'intrusion.
