80, 443 - HTTP

Énumération

HTTPX

HTTPX est un outil du projet Discovery et permet de facilement rechercher des services web sur un range réseau. Sa syntaxe est assez simple :

echo '192.168.1.0/24' | httpx

Par défaut celui-ci cherche des services sur les ports 80 et 443. Néanmoins, il est possible de lui fournir une liste plus importantes:

echo '192.168.1.0/24' | httpx -ports 80,81,300,443,591,593,832,981,1010,1311,2082,2087,2095,2096,2480,3000,3128,3333,4243,4567,4711,4712,4993,5000,5104,5108,5800,6543,7000,7396,7474,8000,8001,8008,8014,8042,8069,8080,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8443,8500,8834,8880,8888,8983,9000,9043,9060,9080,9090,9091,9200,9443,9800,9981,12443,16080,18091,18092,20720,28017 -o full.httpx

Il est aussi possible d’automatiser les captures d’écrans afin de simplifier le travail d’analyse à l’aide de l’outil GoWitness.

echo '192.168.1.0/24' | httpx | gowitness file -f-
Tip

L’outil GoWitness peut aussi être utilisé directement avec un fichier d’export NMAP:

gowitness nmap --file nmap.xml

Ressources :

Aquatone

cat targets.txt | aquatone -ports xlarge

Directory harvesting

ffuf -c -w `fzf-wordlists` -u http://172.18.10.202:8080/FUZZ -o export.json
Info

La sortie de FFUF est en json, ilest possible de filtrer rapidement le fichier à l’aide de JQ

cat export.json | jq -c '.results[]  | {url:.url,status: .status}'
gobuster dns -d domain.example -w `fzf-wordlists`
feroxbuster -w `fzf-wordlists` -u "http://192.168.155.143:443/" -o 443.feroxbuste
gobuster dir -w `fzf-wordlists` -t 20 -u "http://192.168.155.143/api/"

dirb “http://192.168.155.143:81” /usr/share/seclists/Discovery/Web-Content/big.txt -o 81.dirb

dirsearch -w /usr/share/wordlists/seclists/Discovery/Web-Content/quickhits.txt -o 80.big.dirsearch -u "http://192.168.158.141"

Détection de VHOST

ffuf -fs <size filtering> -c -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt -H 'Host: FUZZ.<DOMAIN NAME>' -u http://<IP OR DOMAIN>/ -mc all
gobuster vhost -u http://<IP OR DOMAIN>/ -w `fzf-wordlists`

Exploitation