
Introduction
Dirsearch est un outil puissant en ligne de commande conçu pour effectuer des attaques par brute-force sur les répertoires et fichiers des serveurs web. Il est largement utilisé par les testeurs d’intrusion, les auditeurs de sécurité et les développeurs pour identifier des panneaux d’administration oubliés, des fichiers sensibles, des configurations vulnérables ou d’autres ressources accessibles qui pourraient exposer des failles de sécurité. Dans cet article, nous allons explorer comment utiliser Dirsearch comme un power user.
Installation et Configuration
Installation
Dirsearch peut être installé via pip
ou en clonant son dépôt GitHub. Voici les commandes pour installer Dirsearch :
pip install dirsearch
ou
git clone https://github.com/maurosoria/dirsearch.git
cd dirsearch
python setup.py install
Configuration
Dirsearch permet de modifier ses configurations par défaut en éditant le fichier default.conf
. Vous pouvez y définir des paramètres tels que le nombre de threads, les extensions de fichiers, les codes de statut HTTP à inclure ou exclure, et bien plus encore.
Utilisation de Base
Commande de Base
La commande de base pour lancer Dirsearch est la suivante :
python3 dirsearch.py -u <URL> -e <extensions>
Par exemple :
python3 dirsearch.py -u https://example.com -e php,html,txt
Options Courantes
Voici quelques options courantes que vous pouvez utiliser avec Dirsearch :
-u
: Spécifie l’URL de la cible.-e
: Spécifie les extensions de fichiers à rechercher.-w
: Spécifie le chemin vers un wordlist personnalisé.-t
: Spécifie le nombre de threads à utiliser.-r
: Active la recherche récursive.--exclude-status
: Exclut certains codes de statut HTTP.--exclude-sizes
: Exclut certaines tailles de réponse.--exclude-text
: Exclut certaines réponses basées sur du texte.
Utilisation Avancée
Recherche Récursive
La recherche récursive permet à Dirsearch de scanner les sous-répertoires de manière récursive. Cela peut être activé avec l’option -r
:
python3 dirsearch.py -u https://example.com -e php,html,txt -r
Filtrage des Résultats
Vous pouvez filtrer les résultats en excluant certains codes de statut HTTP, tailles de réponse ou textes spécifiques. Par exemple :
python3 dirsearch.py -u https://example.com -e php,html,txt --exclude-status 404 --exclude-sizes 0B --exclude-text "Not found"
Utilisation de Proxies
Pour des opérations discrètes et efficaces, il est souvent recommandé d’utiliser Dirsearch en conjunction avec un proxy comme Burp Suite. Cela permet d’inspecter et de modifier le trafic. Vous pouvez spécifier un proxy avec l’option --proxy
:
python3 dirsearch.py -u https://example.com -e php,html,txt --proxy http://localhost:8080
Personnalisation des En-têtes HTTP
Vous pouvez personnaliser les en-têtes HTTP, y compris l’User-Agent, avec les options appropriées. Par exemple :
python3 dirsearch.py -u https://example.com -e php,html,txt --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3"
Exemples Pratiques
Exemple 1 : Recherche de Base
python3 dirsearch.py -u https://example.com -e php,html,txt
Exemple 2 : Recherche Récursive avec Filtrage
python3 dirsearch.py -u https://example.com -e php,html,txt -r --exclude-status 404 --exclude-sizes 0B
Exemple 3 : Utilisation d’un Proxy et Personnalisation de l’User-Agent
python3 dirsearch.py -u https://example.com -e php,html,txt --proxy http://localhost:8080 --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3"
Conclusion
Dirsearch est un outil indispensable pour tout professionnel de la sécurité cherchant à découvrir des ressources cachées ou non liées sur des serveurs web. Avec ses nombreuses options et sa capacité à effectuer des scans récursifs, il offre une flexibilité et une puissance inégalées. En suivant ce guide, vous devriez être en mesure d’utiliser Dirsearch comme un power user et de tirer le meilleur parti de ses fonctionnalités avancées.
https://github.com/maurosoria/dirsearch?tab=readme-ov-file
Cyberfishement 🐡