# Web

# [Énumération/Web] Cheat-sheet

## Introduction

Des outils permettent l'énumération de serveur web comme **Gobuster**, **Dirbuster**, **Nikto** ou **WFuzz**.

[![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2023-10/scaled-1680-/FLtimage.png)](https://wiki.neopipe.fr/uploads/images/gallery/2023-10/FLtimage.png)

## Gobuster

#### Files and directories

Voici comment utiliser gobuster pour trouver les **fichiers** et **répertoires** sur un serveur web :

```bash
gobuster dir -w <WORDLIST_PATH> -u <URL>
```

#### Subdomains

Voici comment utiliser gobuster pour trouver les **sous-domaines** sur un serveur web :

```bash
gobuster dns -w <WORDLIST_PATH> -u <URL>
```

#### Fuzzing

Voici comment utiliser gobuster pour tester des **paramètres** sur un serveur web :

```bash
gobuster dns -w <WORDLIST_PATH> -u <URL/<PAGE>.php?PARAMETER=FUZZ>
```

## Feroxbuster

- [https://github.com/epi052/feroxbuster](https://github.com/epi052/feroxbuster)

![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2024-06/scaled-1680-/JPhimage.png)

L'outil se veut être un clone de gobuster en allant plus vite et avec une interface plus agréable.

#### Directories

```bash
feroxbuster -w <WORDLIST> --url <URL>
```

#### Files

```bash
feroxbuster -w <WORDLIST> --url <URL> -x <EXT1> [EXT2]
```

<p class="callout info">Par exemple vous pouvez utiliser les options suivantes : **-x html php js txt** .</p>

<p class="callout warning">La wordlist sélectionnée doit correspondre à ce que vous cherchez (fichiers/dossiers).</p>

## WFuzz

Voici comment faire du fuzzing :

```bash
wfuzz -c -z file,<WORDLIST> --hc 404 <URL>
```

# [Énumération/Web] LFI - RFI

## Introduction

Les vulnérabilités **LFI** pour *Local File Inclusion* et **RFI** pour *Remote File Inclusion* sont très dangereuses puisqu'elles peuvent aboutir à des <span style="text-decoration: underline;">RCE</span> dans certains cas ou l'affichage de fichiers systèmes comme <span style="text-decoration: underline;">/etc/shadow</span> et <span style="text-decoration: underline;">/etc/passwd</span> .

Ces failles reposent sur la possibilité pour l'utilisateur d'un site web de pouvoir appeler un fichier dont il ne doit pas avoir accès initialement.

Là où la LFI se contente de pouvoir appeler des fichiers locaux au serveur web, la RFI permet d'ouvrir un fichier distant.

[![image.png](https://wiki.neopipe.fr/uploads/images/gallery/2023-10/scaled-1680-/S8Gimage.png)](https://wiki.neopipe.fr/uploads/images/gallery/2023-10/S8Gimage.png)

## LFI Finder Tool

Un outil très pratique qui permet d'énumérer les LFI disponibles d'une application web :

[https://github.com/capture0x/LFI-FINDER](https://github.com/capture0x/LFI-FINDER)