Outils d'utilisateurs

Outils du Site


outils_web

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

outils_web [2012/08/23 23:06]
Spl3en
outils_web [2019/10/22 12:18] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 ====== Application ====== ====== Application ======
  
-===== Recon & Mapping =====+===== Reconnaissance & Mapping ===== 
 + 
 + 
 +=== webtech === 
 +  * Identify technologies used on websites.  
 +  * https://github.com/ShielderSec/webtech 
  
 === Burp Suite === === Burp Suite ===
-  * Its various tools (proxy, spider, scanner, intruder, repeater, sequencer, etc.) work seamlessly together to support the entire testing processfrom initial mapping and analysis of an application's attack surface, through to finding and exploiting security vulnerabilities.+  * Ses différents outils (proxy, spider, scanner, intruder, repeater, sequencer, etc.) fonctionnent parfaitement ensemble pour proposer un cadre de pentesting completdu mapping initial en passant par l'analyse de la surface d'attaquejusqu'aux découvertes et exploitation des vulnérabilités.
  
   * http://www.portswigger.net/burp/download.html   * http://www.portswigger.net/burp/download.html
  
 === CeWL ===  === CeWL === 
-  * It’s a tool that spiders a target site and creates a list of all unique words found on the site.+  * cet outil balaie un site web cible et crée une liste des mots uniques trouvés sur ce site.
  
   * http://www.digininja.org/projects/cewl.php/#download   * http://www.digininja.org/projects/cewl.php/#download
  
 === DirBuster ===  === DirBuster === 
-  * It’s a multi threaded java application designed to brute force directories and files names on web/application serversOften is the case now of what looks like a web server in a state of default installation is actually notand has pages and applications hidden within. DirBuster attempts to find these.+  *Application en java qui brute force les répertoires et les fichiers web.Souvent, certains serveurs web semblent avoir conserver leur configuration d'installation par défaut mais ce n'est pas toujours le casor ont peut y trouver des pages et applications cachées en leur sein. DirBuster tente de les trouver.
  
   * http://sourceforge.net/projects/dirbuster/   * http://sourceforge.net/projects/dirbuster/
 +
 +
 +=== dirhunt ===
 +  * énumération des répertoires sans bruteforce
 +  * https://ogma-sec.fr/dirhunt-enumeration-des-repertoires-web-sans-brute-force/
 +
 +
  
 === Fierce Domain Scanner ===  === Fierce Domain Scanner === 
-  * It’s a scanner that tests your DNS for a zone transfer and then goes ahead and performs a brute force against your domainTesting a list of sub domains against your domain to attempt to find other servers and IP addresses.+  * Ce scanner va tester un transfert de zone DNS puis tenter de réaliser un brute forcing contre le nom de domaineEn testant une liste de sous-domaines du domaine principal afin de trouver d'autres serveurs et adresses IP.
  
   * http://ha.ckers.org/fierce/   * http://ha.ckers.org/fierce/
  
 === GPScan ===  === GPScan === 
-  * It scans Google Profiles for people who associate themselves with a specified companyGreat for reconnaissance work.+  * Scanne les profils Google à la recherche de personnes ayant associées leur profil à leur compagnieExcellent dans la phase de reconnaissance.
  
   * http://www.digininja.org/projects/gpscan.php   * http://www.digininja.org/projects/gpscan.php
  
 === Maltego CE ===  === Maltego CE === 
-  * It’s an open source intelligence and forensics application that does data mining to find information from the internet and link it together (great for background research on a target).+  * Outil open source de reconnaissance passive basée sur l'exploration des données web (data mining). Récupère ces informations issues du web et les lie ensemble sous forme cartographique (idéal pour cartographier l'environnement de la cible).
  
   * http://www.paterva.com/web5/client/download.php   * http://www.paterva.com/web5/client/download.php
  
 === Nikto ===  === Nikto === 
-  * It’s a web server scanner which performs comprehensive tests against web servers for multiple itemsincluding over 6400 potentially dangerous files/CGIschecks for outdated versions of over 1000 serversand version specific problems on over 270 servers.+  * Scanner de serveurs web qui effectuent des test complets contre des serveurs web sous différents axesincluant plus de 6400 fichiers/CGI potentiellement dangereuxil vérifie , à la recherche de versions obsolètes, pour plus de 1000 serveurset des problèmes spécifiques de versions pour plus de 270 serveurs.
  
   * http://svn2.assembla.com/svn/Nikto_2/   * http://svn2.assembla.com/svn/Nikto_2/
  
 === Paros ===  === Paros === 
-  * Through Paros'proxy natureall HTTP and HTTPS data between server and client, including cookies and form fieldscan be intercepted and modified.+  * Paros fonctionne sous forme d'un proxy, toutes les données HTTP and HTTPS entre le serveur et le client, incluant les cookies et les données de formulairepeuvent être interceptés et modifiés.
  
   * http://www.parosproxy.org/download.shtml   * http://www.parosproxy.org/download.shtml
  
 === w3af ===  === w3af === 
-  * It’s a framework to find and exploit web application vulnerabilities that is easy to use and extend.+  * Framework pour trouver et exploiter des vulnérabilités web. Facile à utiliser et à déployer.
  
   * http://w3af.sourceforge.net/#download   * http://w3af.sourceforge.net/#download
  
 === WebScarab ===  === WebScarab === 
-  * It’s a framework with lots of modules (proxy, spider, session ID analyser, fuzzer, etc.) for analysing applications that communicate using the HTTP and HTTPS protocols. (OWASP)+  * C'est un framework avec différents modules (proxy, spider, session ID analyser, fuzzer, etc.) à des fins d'analyse d'applications qui communiquent en utilisant les protocoles HTTP et HTTPS. (OWASP)
  
   * https://www.owasp.org/index.php/Webscarab   * https://www.owasp.org/index.php/Webscarab
  
 === Websecurify ===  === Websecurify === 
-  * It’s an integrated web security testing environmentwhich can be used to identify web vulnerabilities by using advanced browser automationdiscovery and fuzzing technologies.+  * Environnement intégré de test de sécurités Webutilisé pour identifier des vulnérabilités Web en utilisant une automatisation poussée du navigateurainsi que des techniques de découverte et de tests aléatoires (fuzzing).
  
   * http://www.websecurify.com/   * http://www.websecurify.com/
  
 === WebShag ===  === WebShag === 
-  * It is a multi-threaded, multi-platform web server audit that gathers commonly useful functionalities for web server auditing like website crawling, URL scanning or file fuzzing.+  * Outil d'audit de serveurs web, multi taches, multi-plateformes web, qui regroupe des fonctionnalités utiles pour l'audit de serveurs web telles que la découverte des pages et des répertoires du serveurle scan  d'URL ou le fuzzing.
  
   * http://www.scrt.ch/en/attack/downloads/webshag   * http://www.scrt.ch/en/attack/downloads/webshag
  
 === Zed Attack Proxy ===  === Zed Attack Proxy === 
-  * It is an easy to use integrated penetration testing tool for finding vulnerabilities in web applications. (OWASP)+  * Outil intégré de tests de pénétration, pour la recherche de vulnérabilités Web. (OWASP)
  
   * https://www.owasp.org/index.php/OWASP_Ze...xy_Project   * https://www.owasp.org/index.php/OWASP_Ze...xy_Project
  
 === ZenMap ===  === ZenMap === 
-  * It is a NMAP graphical front end+  * Version graphique de NMAP
  
   * http://nmap.org/download.html   * http://nmap.org/download.html
  
  
-===== Discovery ===== +===== Découverte =====  
 + 
 + 
 + 
 +=== ACSTIS === 
 +  * Automatedclient-side template injection (sandboxescape/bypass)detection for AngularJS. 
  
 === Burp Suite ===  === Burp Suite === 
-  * See definition of Burp Suite in Recon & Mapping+  * Voir  la définition de Burp Suite dans la section Reconnaissance & Mapping
 + 
 +=== cms-explorer === 
 +  * Revealthe specific modules,plugins,components and themes that various websites powered by content management systems are running.
  
 === Flare ===  === Flare === 
-  * It processes an SWF and extracts all scripts from itOnly ActionScript is extracted.+  * Charge un composant swf (application Flash) et en extrait les scripts. Seul ActionScript est extrait.
  
   * http://www.nowrap.de/flare.html   * http://www.nowrap.de/flare.html
  
 === Grendel-Scan ===  === Grendel-Scan === 
-  * It has automated testing module for detecting common web application vulnerabilities+  * Module de détection automatisé à la recherche des vulnérabilités web les plus courantes
  
   * N/A   * N/A
  
 === JBroFuzz ===  === JBroFuzz === 
-  * It is a web application fuzzer for requests being made over HTTP or HTTPS. (OWASP)+  * Fuzzer web pour les requêtes basées sur HTTP ou HTTPS. (OWASP)
  
   * https://www.owasp.org/index.php/JBroFuzz   * https://www.owasp.org/index.php/JBroFuzz
 +
 +
 +
 +=== joomscan ===  
 +  * Joomla vulnerability scanner.
 +
  
 === ProxyStrike ===  === ProxyStrike === 
-  * It is an active Web Application Proxy, is a tool designed to find vulnerabilities while browsing an application.+  * Proxy weboutil cherchant des vulnérabilités lorsqu'il balaie une application web.
  
   * http://code.google.com/p/proxystrike/downloads/list   * http://code.google.com/p/proxystrike/downloads/list
  
 === Rat Proxy ===  === Rat Proxy === 
-  * It’s a semi-automated, passive web application security audit tool.+  * Outil passif d'audit sécurité web, semi-automatisé.
  
   * http://code.google.com/p/ratproxy/downloads/list   * http://code.google.com/p/ratproxy/downloads/list
  
 === SQLmap ===  === SQLmap === 
-  * It is a penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers.+  * Outil de test de penetration qui automatise le processus de détection et d'exploitation des injections  de failles SQL. Ainsi que la prise de contrôle des serveurs de base de données.
  
   * http://sqlmap.org/   * http://sqlmap.org/
 +
 +
 +
 +=== SQLmate ===
 +  * Afriend of sqlmap that identifies sqli vulnerabilities based on a given dork and website 
  
 === w3af ===  === w3af === 
-  * See definition of w3af in Recon & Mapping+  * Voir la définition de w3af dans la section Reconnaissance & Mapping
  
 === Wapiti ===  === Wapiti === 
-  * It performs "black-box" scans and scans the webpages of the deployed webapp, looking for scripts and forms where it can inject dataOnce it gets this list, Wapiti acts like a fuzzer, injecting payloads to see if a script is vulnerable.+  * Réalise des scans "black-box" et scan les pages web de la webapp déployéeà la recherche de scripts et de formulaires dans lesquels injecter des donnéesUne fois la liste obtenue, Wapiti se transforme en fuzzer, injectant des  payloads pour vérifier si le script est vulnérable.
  
   * http://sourceforge.net/projects/wapiti/   * http://sourceforge.net/projects/wapiti/
  
 === Watabo ===  === Watabo === 
-  * It works like a local proxyIt supports passive and active checksPassive checks are more like filter functions (used to collect useful informatione.g. email or IP addresses). Active produces a high number of requests (depending on the check modulebecause they do the automatic part of vulnerability identification, e.g. during a scan.+  * Fonctionne comme un proxy local. Il supporte les tests actifs et passifsLes tests passifs s'apparentent à des fonctions de filtre (utilisé pour collecter des informations utilestels que email ou adressess IP). Le mode actif génère un grand nombre de requêtes (dépendant du module de check) 
  
   * http://sourceforge.net/apps/mediawiki/wa...StartGuide   * http://sourceforge.net/apps/mediawiki/wa...StartGuide
    
 === WebScarab ===  === WebScarab === 
-  * See definition of WebScarab in Recon & Mapping+  * Voir la définition de WebScarab dans la section Reconnaissance & Mapping
  
 === WebShag ===  === WebShag === 
-  * See definition of WebShag in Recon & Mapping+  * Voir la définition de WebShag dans la section Reconnaissance & Mapping
  
 === Zed Attack Proxy ===  === Zed Attack Proxy === 
-  * See definition of Zed Attack proxy in Recon & Mapping+  * Voir la définition de Zed Attack proxy dans la section Reconnaissance & Mapping
  
  
 ===== Exploitation =====  ===== Exploitation ===== 
 +
 +
 +
 +
 +=== Commix === 
 +  * [comm]and [i]njection e[x]ploiter) est pour réaliser des attquies d'injection de commande 
 +  * https://github.com/commixproject/commix
 +
  
 === Durzosploit ===  === Durzosploit === 
-  * It is a JavaScript exploit generation framework that works through the console focused on XSS fail.+  * Framework de génération d'exploits JavaScript. S'utilise en ligne de commandes. Dédié aux failles XSS.
  
   * N/A   * N/A
  
 === Laudanum ===  === Laudanum === 
-  * It is a collection of injectable filesdesigned to be used in a pentest when SQL injection flaws are found and are in multiple languages for different environmentsThey provide functionality such as shell, DNS query, LDAP retrieval and others.+  * Collection de fichiers injectablesqui s'utilise lors d'un pentest lorsque des failles SQL ont été trouvéesCouvre de multiples langages et différents environnements. Permet des fonctionnalités telles que shell, requete DNS, récupération LDAP et autres.
  
   * http://sourceforge.net/projects/laudanum/   * http://sourceforge.net/projects/laudanum/
  
 === Metasploit ===  === Metasploit === 
-  * The Metasploit Framework is the actual development platform used to create security test tools and exploit modules and can also be used as a penetration testing systemIt is an extremely powerful command-line tool that has released some of the most sophisticated exploits to public security vulnerabilitiesIt’s also known for its anti-forensic and evasion toolswhich are built into the Metasploit Framework.+  * Le framework Metasploit est l'actuelle plate-forme de développement utilisée pour créer des outils de test de sécurité et d'exploitation de modules. Peur être aussi utilisé en tant que système de test de pénétration. C'est un outil en ligne de commandes très puissant qui a développé certains des exploits les plus sophistiqués destinés au grand publiqueEst aussi connu pour ces outils  anti-forensic et d'évasionqui font parti du Framework Metasploit.
  
   * http://www.metasploit.com/   * http://www.metasploit.com/
  
 === MonkeyFist ===  === MonkeyFist === 
-  * It is a dynamic request attack toolIt allows you to do some interesting things with various forms of cross-site requests and play them back to the user’s browserThese requests may contain session information bypassing Cross-Site Request Forgery protection mechanisms.+  * Outil dynamique d'attaque basé sur les requêtesIl permet de forger différentes formes de requêtes cross-site et de les rejouer dans le navigateur de l'utilisateurCes requêtes peuvent contenir  : session information bypassingCross-Site Request Forgeryprotection mechanisms.
  
   * N/A   * N/A
 +
 +
 +
 +=== Netsparker Application Security Scanner === 
 +  * Application security scanner to automatically find security flaws
  
 === SQLBrute ===  === SQLBrute === 
-  * It is a tool for brute forcing data out of databases using blind SQL injection vulnerabilities.+  * Outil de brute forcing de vulnérabilités de base de données utilisant des injections SQL à l'aveugle (blind SQL injection).
  
   * https://github.com/GDSSecurity/SQLBrute   * https://github.com/GDSSecurity/SQLBrute
  
 === SQLmap ===  === SQLmap === 
-  * See definition of SQLmap in Discovery+  * Voir la définition de SQLmap dans la section Découverte.
  
 === SQLNinja ===  === SQLNinja === 
-  * It is a tool targeted to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end.+  * Outil ciblant les vulnérabilités SQL par injection sur les serveurs Web utilisant Microsoft SQL Server en back-end.
  
   * http://sqlninja.sourceforge.net/download.html   * http://sqlninja.sourceforge.net/download.html
  
 === w3af ===  === w3af === 
-  * See definition of w3af in Recon & Mapping+  * Voir la définition de w3af dans la section Reconnaissance & Mapping
  
 === Yokoso ===  === Yokoso === 
-  * It is a project focused on creating fingerprinting code that is deliverable through some form of client attack.+  * Projet qui fournit des objets javascript et Flash qui peuvent être utilisés lors d'une attaque coté client, au travers d'attaques XSS. 
 +http://sourceforge.net/projects/yokoso/files/
  
-  * http://sourceforge.net/projects/yokoso/files/ 
  
-=== Zed Attack Proxy ===  +=== OWASP Xenotix XSS Exploit Framework === 
-  * See definition of Zed Attack Proxy in Recon & Mapping+  * Pour détecter des XSS
  
 +=== IronWASP ===
 +  * Pour détecter des XSS
 +
 +=== Acunetix Free ===
 +  * Pour détecter des XSS et vuln
 +
 +=== arachni ===
 +  * Pour détecter des XSS
 +
 +
 +=== SecApps ===
 +  * In-browserweb application security testing suite.
 +
 +
 +=== w3af ===
 +  * Webapplication attack and audit framework.
 +
 +=== Wapiti ===
 +  * Blackbox web application vulnerability scanner with built-in fuzzer.
 +
 +=== WAScan ===
 +  * Web Application Scanner 
 +
 +=== WPScan === 
 +  * Blackbox WordPress vulnerability scanner.
 +
 +
 +=== ImmuniWeb Self-Fuzzer Addon for Firefox ===
 +  * Pour détecter des XSS
 +
 +=== xss auditor ===
 +  * https://www.chromium.org/developers/design-documents/xss-auditor
 +
 +=== Zed Attack Proxy === 
 +  * Voir la définition de Zed Attack Proxy dans la section Reconnaissance & Mapping
  
 +=== Zoom ===
 +  * Powerfulwordpress username enumerator with infinite scanning.
  
-===== Methodologies ===== +===== Méthodologies ===== 
  
 === OWASP ===  === OWASP === 
  
-  * This project's goal is to create a "best practices" web application penetration testing framework which users can implement in their own organizations and a "low levelweb application penetration testing guide that describes how to find certain issues.+  * Ce projet pour but de créer un cadre de "bonnes pratiquesde tests de sécurité d'applications web que les utilisateurs peuvent implémenter dans leur propre organisation, et un  guide de test de penetration des applications web "A faible coût", qui décrit comment découvrir certaines failles.
  
   * https://www.owasp.org/index.php/Category...ng_Project   * https://www.owasp.org/index.php/Category...ng_Project
  
-===== Operating Systems ===== +===== Systeme d'Exploitation ===== 
  
 === Samurai WTF ===  === Samurai WTF === 
  
-  * The Samurai Web Testing Framework is live linux environment that has been pre-configured to function as a web pen-testing environmentThe CD contains the best of the open source and free tools that focus on testing and attacking websites. In developing this environment, we have based our tool selection on the tools we use in our security practice. We have included the tools used in all four steps of a web pen-test.+  * Le framework Samurai Web Testing Framework est un environnement linux live qui été pré-configuré pour fonctionner comme un environnement de pentesting de sites web. Le CD contient les meilleurs outils gratuits et open source  dédiés aux tests et attaques de sites web. 
  
   * http://samurai.inguardians.com/   * http://samurai.inguardians.com/
  
outils_web.txt · Dernière modification: 2019/10/22 12:18 par M0N5T3R