Outils d'utilisateurs

Outils du Site


outils_web

Ceci est une ancienne révision du document !


Application

Reconnaissance & Mapping

Burp Suite

  • Ses différents outils (proxy, spider, scanner, intruder, repeater, sequencer, etc.) fonctionnent parfaitement ensemble pour proposer un cadre de pentesting complet, du mapping initial en passant par l'analyse de la surface d'attaque, jusqu'aux découvertes et exploitation des vulnérabilités.

CeWL

  • cet outil balaie un site web cible et crée une liste des mots uniques trouvés sur ce site.

DirBuster

  • Application en java qui brute force les répertoires et les fichiers web.Souvent, certains serveurs web semblent avoir conserver leur configuration d'installation par défaut mais ce n'est pas toujours le cas, or ont peut y trouver des pages et applications cachées en leur sein. DirBuster tente de les trouver.

Fierce Domain Scanner

  • Ce scanner va tester un transfert de zone DNS puis tenter de réaliser un brute forcing contre le nom de domaine. En testant une liste de sous-domaines du domaine principal afin de trouver d'autres serveurs et adresses IP.

GPScan

  • Scanne les profils Google à la recherche de personnes ayant associées leur profil à leur compagnie. Excellent dans la phase de reconnaissance.

Maltego CE

  • Outil open source de reconnaissance passive basée sur l'exploration des données web (data mining). Récupère ces informations issues du web et les lie ensemble sous forme cartographique (idéal pour cartographier l'environnement de la cible).

Nikto

  • Scanner de serveurs web qui effectuent des test complets contre des serveurs web sous différents axes, incluant plus de 6400 fichiers/CGI potentiellement dangereux, il vérifie , à la recherche de versions obsolètes, pour plus de 1000 serveurs, et des problèmes spécifiques de versions pour plus de 270 serveurs.

Paros

  • Paros fonctionne sous forme d'un proxy, toutes les données HTTP and HTTPS entre le serveur et le client, incluant les cookies et les données de formulaire, peuvent être interceptés et modifiés.

w3af

  • Framework pour trouver et exploiter des vulnérabilités web. Facile à utiliser et à déployer.

WebScarab

  • C'est un framework avec différents modules (proxy, spider, session ID analyser, fuzzer, etc.) à des fins d'analyse d'applications qui communiquent en utilisant les protocoles HTTP et HTTPS. (OWASP)

Websecurify

  • Environnement intégré de test de sécurités Web, utilisé pour identifier des vulnérabilités Web en utilisant une automatisation poussée du navigateur, ainsi que des techniques de découverte et de tests aléatoires (fuzzing).

WebShag

  • Outil d'audit de serveurs web, multi taches, multi-plateformes web, qui regroupe des fonctionnalités utile pour l'audit de serveurs web telles que la découverte des pages et des répertoires du serveur, le scan d'URL ou le fuzzing.

Zed Attack Proxy

  • Outil intégré de tests de pénétration, pour la recherche de vulérabilités Web. (OWASP)

ZenMap

  • Version graphique de NMAP

Découverte

Burp Suite

  • Voir la définition de Burp Suite dans la section Reconnaissance & Mapping.

Flare

  • Charge un composant swf (application Flash) et en extrait les scripts. Seul ActionScript est extrait.

Grendel-Scan

  • Module de détection automatisé à la recherche des vulnérabilités web les plus courantes
  • N/A

JBroFuzz

  • Fuzzer web pour les requêtes basées sur HTTP ou HTTPS. (OWASP)

ProxyStrike

  • Proxy web, outil cherchant des vulnérabilités lorsqu'il balaie une application web.

Rat Proxy

  • Outil passif d'audit sécurité web, semi-automatisé.

SQLmap

  • Outil de test de penetration qui automatise le processus de détection et d'exploitation des injections de failles SQL. Ainsi que la prise de contrôle des serveurs de base de données.

w3af

  • Voir la définition de w3af dans la section Reconnaissance & Mapping

Wapiti

  • Réalise des scans “black-box” et scan les pages web de la webapp déployée, à la recherche de scripts et de formulaires dans lesquels injecter des données. Une fois la liste obtenue, Wapiti se transforme en fuzzer, injectant des payloads pour vérifier si le script est vulnérable.

Watabo

  • Fonctionne comme un proxy local. Il supporte les tests actifs et passifs. Les tests passifs s'apparentent à des fonctions de filtre (utilisé pour collecter des informations utiles, tels que email ou adressess IP). Le mode actif génère un grand nombre de requêtes (dépendant du module de check)

WebScarab

  • Voir la définition de WebScarab dans la section Reconnaissance & Mapping

WebShag

  • Voir la définition de WebShag dans la section Reconnaissance & Mapping

Zed Attack Proxy

  • Voir la définition de Zed Attack proxy dans la section Reconnaissance & Mapping

Exploitation

Durzosploit

  • Framework de génération d'exploits JavaScript. S'utilise en console. Dédié aux failles XSS.
  • N/A

Laudanum

  • Collection de fichiers injectables, qui s'utilise lors d'un pentest lorsque des failles SQL ont été trouvées. Couvre de multiples langages et différents environnements. TPermettent des fonctionnalités telles que shell, requete DNS, récupération LDAP et autres.

Metasploit

  • The Metasploit Framework is the actual development platform used to create security test tools and exploit modules and can also be used as a penetration testing system. It is an extremely powerful command-line tool that has released some of the most sophisticated exploits to public security vulnerabilities. It’s also known for its anti-forensic and evasion tools, which are built into the Metasploit Framework.

MonkeyFist

  • It is a dynamic request attack tool. It allows you to do some interesting things with various forms of cross-site requests and play them back to the user’s browser. These requests may contain session information bypassing Cross-Site Request Forgery protection mechanisms.
  • N/A

SQLBrute

  • It is a tool for brute forcing data out of databases using blind SQL injection vulnerabilities.

SQLmap

  • See definition of SQLmap in Discovery

SQLNinja

  • It is a tool targeted to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end.

w3af

  • See definition of w3af in Recon & Mapping

Yokoso

  • It is a project focused on creating fingerprinting code that is deliverable through some form of client attack.

Zed Attack Proxy

  • See definition of Zed Attack Proxy in Recon & Mapping

Methodologies

OWASP

  • This project's goal is to create a “best practices” web application penetration testing framework which users can implement in their own organizations and a “low level” web application penetration testing guide that describes how to find certain issues.

Operating Systems

Samurai WTF

  • The Samurai Web Testing Framework is a live linux environment that has been pre-configured to function as a web pen-testing environment. The CD contains the best of the open source and free tools that focus on testing and attacking websites. In developing this environment, we have based our tool selection on the tools we use in our security practice. We have included the tools used in all four steps of a web pen-test.
outils_web.1557678224.txt.gz · Dernière modification: 2019/05/12 18:23 par _john_doe