Outils d'utilisateurs

Outils du Site


outils_web

Application

Reconnaissance & Mapping

Burp Suite

  • Ses différents outils (proxy, spider, scanner, intruder, repeater, sequencer, etc.) fonctionnent parfaitement ensemble pour proposer un cadre de pentesting complet, du mapping initial en passant par l'analyse de la surface d'attaque, jusqu'aux découvertes et exploitation des vulnérabilités.

CeWL

  • cet outil balaie un site web cible et crée une liste des mots uniques trouvés sur ce site.

DirBuster

  • Application en java qui brute force les répertoires et les fichiers web.Souvent, certains serveurs web semblent avoir conserver leur configuration d'installation par défaut mais ce n'est pas toujours le cas, or ont peut y trouver des pages et applications cachées en leur sein. DirBuster tente de les trouver.

dirhunt

Fierce Domain Scanner

  • Ce scanner va tester un transfert de zone DNS puis tenter de réaliser un brute forcing contre le nom de domaine. En testant une liste de sous-domaines du domaine principal afin de trouver d'autres serveurs et adresses IP.

GPScan

  • Scanne les profils Google à la recherche de personnes ayant associées leur profil à leur compagnie. Excellent dans la phase de reconnaissance.

Maltego CE

  • Outil open source de reconnaissance passive basée sur l'exploration des données web (data mining). Récupère ces informations issues du web et les lie ensemble sous forme cartographique (idéal pour cartographier l'environnement de la cible).

Nikto

  • Scanner de serveurs web qui effectuent des test complets contre des serveurs web sous différents axes, incluant plus de 6400 fichiers/CGI potentiellement dangereux, il vérifie , à la recherche de versions obsolètes, pour plus de 1000 serveurs, et des problèmes spécifiques de versions pour plus de 270 serveurs.

Paros

  • Paros fonctionne sous forme d'un proxy, toutes les données HTTP and HTTPS entre le serveur et le client, incluant les cookies et les données de formulaire, peuvent être interceptés et modifiés.

w3af

  • Framework pour trouver et exploiter des vulnérabilités web. Facile à utiliser et à déployer.

WebScarab

  • C'est un framework avec différents modules (proxy, spider, session ID analyser, fuzzer, etc.) à des fins d'analyse d'applications qui communiquent en utilisant les protocoles HTTP et HTTPS. (OWASP)

Websecurify

  • Environnement intégré de test de sécurités Web, utilisé pour identifier des vulnérabilités Web en utilisant une automatisation poussée du navigateur, ainsi que des techniques de découverte et de tests aléatoires (fuzzing).

WebShag

  • Outil d'audit de serveurs web, multi taches, multi-plateformes web, qui regroupe des fonctionnalités utiles pour l'audit de serveurs web telles que la découverte des pages et des répertoires du serveur, le scan d'URL ou le fuzzing.

Zed Attack Proxy

  • Outil intégré de tests de pénétration, pour la recherche de vulnérabilités Web. (OWASP)

ZenMap

  • Version graphique de NMAP

Découverte

Burp Suite

  • Voir la définition de Burp Suite dans la section Reconnaissance & Mapping.

Flare

  • Charge un composant swf (application Flash) et en extrait les scripts. Seul ActionScript est extrait.

Grendel-Scan

  • Module de détection automatisé à la recherche des vulnérabilités web les plus courantes
  • N/A

JBroFuzz

  • Fuzzer web pour les requêtes basées sur HTTP ou HTTPS. (OWASP)

ProxyStrike

  • Proxy web, outil cherchant des vulnérabilités lorsqu'il balaie une application web.

Rat Proxy

  • Outil passif d'audit sécurité web, semi-automatisé.

SQLmap

  • Outil de test de penetration qui automatise le processus de détection et d'exploitation des injections de failles SQL. Ainsi que la prise de contrôle des serveurs de base de données.

w3af

  • Voir la définition de w3af dans la section Reconnaissance & Mapping

Wapiti

  • Réalise des scans “black-box” et scan les pages web de la webapp déployée, à la recherche de scripts et de formulaires dans lesquels injecter des données. Une fois la liste obtenue, Wapiti se transforme en fuzzer, injectant des payloads pour vérifier si le script est vulnérable.

Watabo

  • Fonctionne comme un proxy local. Il supporte les tests actifs et passifs. Les tests passifs s'apparentent à des fonctions de filtre (utilisé pour collecter des informations utiles, tels que email ou adressess IP). Le mode actif génère un grand nombre de requêtes (dépendant du module de check)

WebScarab

  • Voir la définition de WebScarab dans la section Reconnaissance & Mapping

WebShag

  • Voir la définition de WebShag dans la section Reconnaissance & Mapping

Zed Attack Proxy

  • Voir la définition de Zed Attack proxy dans la section Reconnaissance & Mapping

Exploitation

Durzosploit

  • Framework de génération d'exploits JavaScript. S'utilise en ligne de commandes. Dédié aux failles XSS.
  • N/A

Laudanum

  • Collection de fichiers injectables, qui s'utilise lors d'un pentest lorsque des failles SQL ont été trouvées. Couvre de multiples langages et différents environnements. Permet des fonctionnalités telles que shell, requete DNS, récupération LDAP et autres.

Metasploit

  • Le framework Metasploit est l'actuelle plate-forme de développement utilisée pour créer des outils de test de sécurité et d'exploitation de modules. Peur être aussi utilisé en tant que système de test de pénétration. C'est un outil en ligne de commandes très puissant qui a développé certains des exploits les plus sophistiqués destinés au grand publique. Est aussi connu pour ces outils anti-forensic et d'évasion, qui font parti du Framework Metasploit.

MonkeyFist

  • Outil dynamique d'attaque basé sur les requêtes. Il permet de forger différentes formes de requêtes cross-site et de les rejouer dans le navigateur de l'utilisateur. Ces requêtes peuvent contenir : session information bypassing, Cross-Site Request Forgery, protection mechanisms.
  • N/A

SQLBrute

  • Outil de brute forcing de vulnérabilités de base de données utilisant des injections SQL à l'aveugle (blind SQL injection).

SQLmap

  • Voir la définition de SQLmap dans la section Découverte.

SQLNinja

  • Outil ciblant les vulnérabilités SQL par injection sur les serveurs Web utilisant Microsoft SQL Server en back-end.

w3af

  • Voir la définition de w3af dans la section Reconnaissance & Mapping

Yokoso

  • Projet qui fournit des objets javascript et Flash qui peuvent être utilisés lors d'une attaque coté client, au travers d'attaques XSS.

http://sourceforge.net/projects/yokoso/files/

OWASP Xenotix XSS Exploit Framework

  • Pour détecter des XSS

IronWASP

  • Pour détecter des XSS

Acunetix Free

  • Pour détecter des XSS

arachni

  • Pour détecter des XSS

ImmuniWeb Self-Fuzzer Addon for Firefox

  • Pour détecter des XSS

xss auditor

Zed Attack Proxy

  • Voir la définition de Zed Attack Proxy dans la section Reconnaissance & Mapping

Méthodologies

OWASP

  • Ce projet a pour but de créer un cadre de “bonnes pratiques” de tests de sécurité d'applications web que les utilisateurs peuvent implémenter dans leur propre organisation, et un guide de test de penetration des applications web “A faible coût”, qui décrit comment découvrir certaines failles.

Systeme d'Exploitation

Samurai WTF

  • Le framework Samurai Web Testing Framework est un environnement linux live qui a été pré-configuré pour fonctionner comme un environnement de pentesting de sites web. Le CD contient les meilleurs outils gratuits et open source dédiés aux tests et attaques de sites web.
outils_web.txt · Dernière modification: 2019/06/14 07:27 par M0N5T3R