{"id":308,"date":"2026-04-08T07:46:43","date_gmt":"2026-04-08T05:46:43","guid":{"rendered":"https:\/\/pandack.fr\/?pandack_outil=gobuster-dirbuster"},"modified":"2026-04-08T07:46:43","modified_gmt":"2026-04-08T05:46:43","slug":"gobuster-dirbuster","status":"publish","type":"pandack_outil","link":"https:\/\/pandack.fr\/?pandack_outil=gobuster-dirbuster","title":{"rendered":"gobuster-dirbuster"},"content":{"rendered":"<h2>\ud83d\udccb Fiche Outil : gobuster<\/h2>\n<hr>\n<div class=\"callout callout--warning\">\n<div class=\"callout__title\">\ud83d\udccb Note<\/div>\n<div class=\"callout__content\">\n<p>L&rsquo;efficacit\u00e9 de <code>gobuster<\/code> (et de tous les fuzzers) d\u00e9pend <strong>enti\u00e8rement de la qualit\u00e9 de la wordlist<\/strong> que tu utilises. Une bonne liste de mots est plus importante que l&rsquo;outil lui-m\u00eame. Pense \u00e0 utiliser les listes de <code>SecLists<\/code>.<\/p>\n<\/div>\n<\/div>\n<hr>\n<div class=\"callout callout--info\">\n<div class=\"callout__title\">\ud83c\udfaf Objectif Principal<\/div>\n<div class=\"callout__content\">\n<p>Objectif Principal Gobuster est un outil de \u00ab\u00a0fuzzing\u00a0\u00bb web ultra-rapide \u00e9crit en Go. Son objectif principal est de d\u00e9couvrir des <strong>fichiers et des r\u00e9pertoires cach\u00e9s<\/strong> sur un serveur web en essayant des milliers de noms \u00e0 partir d&rsquo;une liste (wordlist). Il est essentiel pour trouver des pages d&rsquo;administration, des fichiers de configuration oubli\u00e9s, ou des \u00ab\u00a0backups\u00a0\u00bb qui ne sont pas directement li\u00e9s.<\/p>\n<\/div>\n<\/div>\n<hr>\n<div class=\"callout callout--quote\">\n<div class=\"callout__title\">Syntaxe G\u00e9n\u00e9rale<\/div>\n<div class=\"callout__content\">\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">gobuster dir -u &lt;URL_ou_IP&gt; -w &lt;chemin_wordlist&gt; [options]\ndirb {ip}<\/code><\/pre>\n<\/div>\n<\/div>\n<\/div>\n<hr>\n<h2>Description <\/h2>\n<p>Gobuster est un outil puissant pour d\u00e9couvrir des ressources cach\u00e9es sur un serveur web. Il utilise une m\u00e9thode de brute force pour tester de nombreux mots issus d&rsquo;une wordlist afin de trouver des r\u00e9pertoires et fichiers potentiellement int\u00e9ressants.<\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">gobuster dir -u &lt;lien&gt; -w \/usr\/share\/wordlists\/&lt;selectionner fichier&gt; -k<\/code><\/pre>\n<\/div>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">bash<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code class=\"language-bash\">gobuster dir -u &lt;lien&gt; -w \/usr\/share\/wordlists\/&lt;selectionner fichier&gt; -x .php<\/code><\/pre>\n<\/div>\n<h2>DirBuster vs Gobuster<\/h2>\n<ul>\n<li><strong>DirBuster :<\/strong> C&rsquo;est l&rsquo;outil \u00ab\u00a0classique\u00a0\u00bb et l&rsquo;un des pionniers. Il est \u00e9crit en <strong>Java<\/strong> et poss\u00e8de une <strong>interface graphique (GUI)<\/strong>. Son principal inconv\u00e9nient est sa <strong>lenteur<\/strong>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Gobuster :<\/strong> C&rsquo;est le successeur moderne. Il est \u00e9crit en <strong>Go<\/strong>, ce qui le rend <strong>extr\u00eamement rapide<\/strong> gr\u00e2ce au multi-threading. Il s&rsquo;utilise uniquement en <strong>ligne de commande (CLI)<\/strong>, ce qui le rend parfait pour \u00eatre int\u00e9gr\u00e9 dans des scripts. Il est aussi multi-t\u00e2ches (il peut aussi fuzzer des sous-domaines DNS, des \u00ab\u00a0vhosts\u00a0\u00bb, etc.).<\/li>\n<\/ul>\n<p>On apprend avec DirBuster, mais on travaille au quotidien avec <code>gobuster<\/code> (ou <code>ffuf<\/code>) pour sa rapidit\u00e9 et sa flexibilit\u00e9.<\/p>\n<h2>Param\u00e8tre (Flag) <\/h2>\n<ul>\n<li><strong><code>dir<\/code> :<\/strong> Le mode que l&rsquo;on veut utiliser (ici, \u00ab\u00a0directory\u00a0\u00bb pour les r\u00e9pertoires).<\/li>\n<\/ul>\n<ul>\n<li><strong><code>-u (url)<\/code> :<\/strong> L&rsquo;URL ou l&rsquo;IP de la cible (ex: <code>http:\/\/10.10.10.123<\/code>).<\/li>\n<\/ul>\n<ul>\n<li><strong><code>-w (wordlist)<\/code> :<\/strong> <strong>(Obligatoire)<\/strong> Le chemin vers ta liste de mots (ex: <code>\/usr\/share\/wordlists\/dirbuster\/directory-list-2.3-medium.txt<\/code>).<\/li>\n<\/ul>\n<ul>\n<li><strong><code>-x (extensions)<\/code> :<\/strong> <strong>(Tr\u00e8s important)<\/strong> Ajoute des extensions aux mots.<\/li>\n<\/ul>\n<p>    &#8211; _Exemple :_ <code>-x php,txt,bak<\/code> cherchera <code>index.php<\/code>, <code>config.txt<\/code>, <code>backup.bak<\/code>.<\/p>\n<ul>\n<li><strong><code>-t (threads)<\/code> :<\/strong> Le nombre de \u00ab\u00a0workers\u00a0\u00bb simultan\u00e9s. Augmente ce nombre pour aller plus vite (ex: <code>-t 50<\/code>). Par d\u00e9faut : 10.<\/li>\n<\/ul>\n<ul>\n<li><strong><code>-k (insecure)<\/code> :<\/strong> Ignore les erreurs de certificat SSL (tr\u00e8s utile en pentest\/CTF sur les sites HTTPS).<\/li>\n<\/ul>\n<ul>\n<li><strong><code>-s (status-codes)<\/code> :<\/strong> Les codes HTTP que tu veux voir. Par d\u00e9faut, il montre les succ\u00e8s (200, 204, 301, 302, 307, 401, 403).<\/li>\n<\/ul>\n<p>    &#8211; _Exemple :_ Si tu veux ne voir que les \u00ab\u00a0OK\u00a0\u00bb, utilise <code>-s 200<\/code>.<\/p>\n<ul>\n<li>`<code>\u2014append-domain<\/code><code> : ajouter automatiquement le domaine cible (dans ce cas, <\/code>thetoppers.htb`) \u00e0 chaque sous-domaine test\u00e9.<\/li>\n<\/ul>\n<h2>Exemple <\/h2>\n<p><strong>Scan de base sur un site HTTP :<\/strong><\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">code<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code>gobuster dir -u http:\/\/10.10.10.123 -w \/usr\/share\/wordlists\/dirb\/common.txt<\/code><\/pre>\n<\/div>\n<p><strong>Scan rapide (50 threads) sur un site HTTPS, cherchant des fichiers <code>.php<\/code> et <code>.txt<\/code> :<\/strong><\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">code<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code>gobuster dir -u https:\/\/&lt;domaine-cible&gt;.com -w \/usr\/share\/wordlists\/dirbuster\/directory-list-2.3-medium.txt -t 50 -k -x php,txt<\/code><\/pre>\n<\/div>\n<p><strong>Scan affichant aussi les pages \u00ab\u00a0Interdites\u00a0\u00bb (403), qui peuvent cacher des infos :<\/strong><\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">code<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code>gobuster dir -u http:\/\/10.10.10.123 -w \/usr\/share\/wordlists\/dirb\/common.txt -s 200,301,302,403<\/code><\/pre>\n<\/div>\n<hr>\n<h2>Analyse de Sous-Domaines et d&rsquo;H\u00f4tes Virtuels<\/h2>\n<p>Quand on utilise <code>gobuster<\/code> pour la reconnaissance, on parle de deux modes d&rsquo;attaque distincts : <code>dns<\/code> et <code>vhost<\/code>.<\/p>\n<ul>\n<li><strong>Mode <code>dns<\/code> (Analyse de Sous-Domaines) :<\/strong> On demande au serveur DNS \u00ab\u00a0Est-ce que <code>admin.domaine.com<\/code> existe ? Est-ce que <code>dev.domaine.com<\/code> existe ?\u00a0\u00bb. C&rsquo;est de la reconnaissance pure au niveau DNS.<\/li>\n<\/ul>\n<ul>\n<li><strong>Mode <code>vhost<\/code> (Analyse d&rsquo;H\u00f4tes Virtuels) :<\/strong> On demande au serveur Web (\u00e0 une seule IP) \u00ab\u00a0Montre-moi le site que tu afficherais si on t&rsquo;appelait <code>admin.domaine.com<\/code>\u00ab\u00a0. C&rsquo;est de la reconnaissance au niveau HTTP.<\/li>\n<\/ul>\n<h2>1. Mode <code>dns<\/code> (Analyse de Sous-Domaines)<\/h2>\n<p>C&rsquo;est la m\u00e9thode la plus classique pour trouver des sous-domaines.<\/p>\n<p><strong>Objectif :<\/strong> Trouver des sous-domaines valides (ex: <code>vpn.domaine.com<\/code>, <code>mail.domaine.com<\/code>) en interrogeant les serveurs DNS.<\/p>\n<div class=\"callout callout--danger\">\n<div class=\"callout__title\">**Pr\u00e9-requis :**<\/div>\n<div class=\"callout__content\">\n<p>Tu as besoin d&rsquo;une bonne liste de sous-domaines courants. <span class=\"wikilink-broken\" title=\"Note non disponible : SecLists\">SecLists<\/span> est parfait pour \u00e7a.<\/p>\n<\/div>\n<\/div>\n<ul>\n<li><code>sudo apt install seclists<\/code> (sur Kali)<\/li>\n<\/ul>\n<ul>\n<li>Ou via GitHub : <code>https:\/\/github.com\/danielmiessler\/SecLists<\/code><\/li>\n<\/ul>\n<p><strong>Exemple de Commande :<\/strong><\/p>\n<p>Bash<\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">code<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code># -d (domain) : Le domaine cible\n# -w (wordlist) : La liste de sous-domaines \u00e0 tester\n# -t (threads) : Augmenter la vitesse\n\ngobuster dns -d thetoppers.htb -w \/usr\/share\/seclists\/Discovery\/DNS\/subdomains-top1million-5000.txt -t 50<\/code><\/pre>\n<\/div>\n<h2>2. Mode <code>vhost<\/code> (Analyse d&rsquo;H\u00f4tes Virtuels)<\/h2>\n<p>C&rsquo;est ce que ta commande essayait de faire. Ce mode est plus sp\u00e9cifique.<\/p>\n<p><strong>Objectif :<\/strong> \u00c0 utiliser quand tu sais qu&rsquo;<strong>une seule adresse IP h\u00e9berge plusieurs sites web<\/strong>. Le but est de deviner les noms de ces sites (h\u00f4tes virtuels) que le serveur web attend.<\/p>\n<p><strong>Exemple de Commande :<\/strong><\/p>\n<p>La commande que tu avais \u00e9tait presque correcte. L&rsquo;option <code>--append-domain<\/code> n&rsquo;est pas n\u00e9cessaire, car <code>gobuster<\/code> en mode <code>vhost<\/code> le fait automatiquement.<\/p>\n<p>Bash<\/p>\n<div class=\"code-block-wrapper\">\n<div class=\"code-block-header\"><span class=\"code-language\">code<\/span><button class=\"code-copy-btn\" type=\"button\">Copier<\/button><\/div>\n<pre><code># -u (url) : L&#039;IP ou l&#039;URL du serveur web que tu cibles\n# -w (wordlist) : La liste de mots \u00e0 essayer comme sous-domaines\n# Gobuster va prendre chaque mot (ex: &quot;admin&quot;) de la wordlist et faire une\n# requ\u00eate HTTP \u00e0 l&#039;IP cible avec l&#039;en-t\u00eate &quot;Host: admin.thetoppers.htb&quot;\n\ngobuster vhost -u http:\/\/thetoppers.htb -w \/usr\/share\/seclists\/Discovery\/DNS\/subdomains-top1million-5000.txt -t 50<\/code><\/pre>\n<\/div>\n<div class=\"callout callout--tip\">\n<div class=\"callout__title\">&gt; Gobuster va afficher les r\u00e9sultats qui sont diff\u00e9rents des autres. Par exemple, si la plupart des requ\u00eates donnent &quot;Code: 404&quot; ou &quot;Taille: 350&quot;, mais que admin.thetoppers.htb te donne un &quot;Code: 200&quot; ou &quot;Taille: 8450&quot;, tu as trouv\u00e9 un h\u00f4te virtuel cach\u00e9.<\/div>\n<div class=\"callout__content\"><\/div>\n<\/div>\n<h2>El\u00e9ment de Cours<\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Fuzzing de r\u00e9pertoires<\/p>\n","protected":false},"template":"","meta":{"footnotes":""},"phase_pentest":[25],"categorie_fonctionnelle":[],"port_numero":[22,41],"protocole":[39,40],"tag_outil":[42],"class_list":["post-308","pandack_outil","type-pandack_outil","status-publish","hentry","phase_pentest-enumeration","port_numero-22","port_numero-41","protocole-http","protocole-https","tag_outil-services-web"],"_links":{"self":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil\/308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil"}],"about":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/types\/pandack_outil"}],"version-history":[{"count":0,"href":"https:\/\/pandack.fr\/index.php?rest_route=\/wp\/v2\/pandack_outil\/308\/revisions"}],"wp:attachment":[{"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=308"}],"wp:term":[{"taxonomy":"phase_pentest","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fphase_pentest&post=308"},{"taxonomy":"categorie_fonctionnelle","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategorie_fonctionnelle&post=308"},{"taxonomy":"port_numero","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fport_numero&post=308"},{"taxonomy":"protocole","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fprotocole&post=308"},{"taxonomy":"tag_outil","embeddable":true,"href":"https:\/\/pandack.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftag_outil&post=308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}