Mes outils
Cette page liste tous les outils que j'utilise. Il en existe plein et on peut rapidement se retrouver submergé par leur quantité. Voici donc la liste des outils que je juge être les meilleurs dans leur fonction. Il en existe évidemment plein d'autres mais que je juge moins bons ou qui font "doublons" avec ces outils là. Mes critères sont, par ordre de priorité :
La flexibilité
La rapidité
La stabilité
La pérennité
La facilité d'installation
Scan de services
Nmap (Scan un réseau ou une machine, avec détection de services avec un bon système d'empreintes. De plus, de nombreux scripts sont disponibles)
Masscan (Beaucoup moins précis et fiable mais très utile pour scanner de nombreuses cibles)
CVE (Common Vulnerabilities and Exposures)
Searchsploit (Base de données téléchargeable en local et consultable très facilement par terminal. Ne possède pas toutes les
CVEmais une bonne partie)Metasploit (Outil référençant un nombre important d'exploits prêts à l'emploi pour de nombreuses
CVEconnues. L'utilisation respecte un schéma précis, rendant les différents scripts facilement utilisables)
Applications web
Amass (Excellent outil extrêmement complet pour collecter des informations à partir d'un nom d'organisation, une adresse IP, un nom de domaine et bien d'autres choses. Je l'utilise principalement pour trouver des
sous-domainesefficacement à partir de plusieursdata sources)ffuf (Le meilleur outil de fuzzing web selon moi, extrêmement modulable et rapide)
Kiterunner (Outil étonnamment sous-côté permettant de faire du
fuzzingadapté aux API. C'est à dire qu'ilbruteforcelesendpointsmais aussi les paramètres et les méthodesHTTPavec ses propreswordlistsintégrées et très riches)Gospider (Un
crawlerd'applications web, on a le choix de la profondeur et il est rapide. Il liste simplement lesURL, mais ce n'est pas un mal, car on va de toute façon avoir besoin de cette liste pour l'appliquer eninputd'autres outils)GetAllUrls (Un crawler moins modulable que
Gospidermais qui va chercher des URL à l'extérieur de l'application, à la manière dewaybackurls. Complète alors très bienGospidermême si l'utilisation a un but assez différent)HTTrack (Un outil très pratique pour aspirer les sites internet. C'est à dire qu'il va télécharger de manière récursive toutes les pages qu'il voit, jusqu'aux images et scripts
JavaScriptet fichesCSS. Il prend tout et recréer une arborescence locale afin que le site soit fonctionnel localement. Possibilité de personnaliser la requêteHTTPpour l'utiliser avecauthentification. Très pratique pour ensuite opérer de la recherche par exemple avecgrepsur le contenu de plusieurs pages)Gitleaks (Pour rechercher des informations sensibles dans des projets Git. Cherche également dans l'historique des commits et possède une importante banque de regex pour une détection efficace d'informations sensibles)
HTTPX (Outil pratique pour scanner une quantité importante d'URL et connaître par exemple leur code de réponse, ou leur longueur. En bref, il permet de trier nos URL récoltées)
XSStrike (Outil très pratique pour
crawlerun site et lister tous points d'injectionXSSpotentiels. Il y a beaucoup de faux positif mais ça rend cet outil très pratique pour lister rapidement lespoints d'entrées potentielssur une application web qui peut s'avérer conséquente en taille. Son nombre important de faux positifs en fait finalement un très bon outil)WPScan (Outil de scan de site
WordPress. Fort utile pour de l'énumération et du listing de vulnérabilités en lien avec des plugins ou thèmesWordPress. Il doit s'utiliser avec unTOKENgratuitement obtenable via leur site internet afin d'en exploiter le plein potentiel)SQLMap (Outil extrêmement complet et surtout incroyablement modulable afin de détecter et d'exploiter des failles d'injection
SQL. Vous pouvez même créer vos propres patterns d'injection et ajouter votre propre liste depayloads, contrôler le niveau d'impact de ces derniers, le niveau de détection ainsi que la fréquence des requêtes)RequestCatcher (Outils très simple d'utilisation permettant de récupérer le résultat d'une requête
HTTP, par exemple effectuée par un serveur vulnérable lors d'une attaque réussie)
Active Directories
CrackMapExec ou Netexec (Outil très polyvalent et agréable à utiliser pour énumérer et manipuler différents types de services comme
ftp,sshmais surtoutsmb,ldap,winrm,mssqletrdp)enum4linux-ng (Outil d'énumération pour les services
smbet Windows, plus facile à utiliser quecrackmapexecpour une première reconnaissance)smbclient (Outil pour s'authentifier simplement à un service
smb. Généralement je préfère utilisercrackmapexec, mais de temps en temps il est plus pratique)Kerbrute (Outil d'énumération d'utilisateurs existants sur un service
kerberosà l'aide d'unewordlistd'utilisateurs potentiels)evil-winrm (Outil pratique pour s'authentifier et accéder à un shell
WinRM, il est adapté aupentestinget supporte donc la méthodePassTheHash)BloodHound (L'architecture des
AD, au niveau des rôles, des utilisateurs, des groupes et des diverses subtilités, peut être très complexe. C'est pour ça queBloodHoundexiste. Il permet de représenter sous forme de graphe les différents liens entre chaque objet. Il permet alors facilement de trouver des vulnérabilités de configuration au sein d'unAD)ForestDruid (Même principe que BloodHound mais plus adapté à la défense qu'à l'attaque)
Bruteforce
JohnTheRipper (Outil de
bruteforcedehashassez performant mais surtout très simple d'utilisation)Hashcat (Outil que je préfère largement à
johnpour sa flexibilité incroyable et sa performance. En revanche, il est réservé aux personnes avec un minimum d'expérience en cryptographie, au risque d'en rebuter certains)Hydra (Outil de
bruteforcede services. Permet debruteforcedes identifiantsSSH, ou encore des formulaires d'authentification d'applications web. En clair, c''est un bon outil pourbruteforcepar internet. Supporte beaucoup de services différents même si il est principalement connu pour les requêtesHTTPetSSH)
Reverse Engineering
DNSpy (Logiciel de
REqui à la particularité de présenter le code avec une syntaxe similaire auC#, rendant la lecture plus simple que l'assembleur. Fonctionne cependant uniquement sur les applications.NET)Ghidra (Logiciel de
REgratuit et open source développé par laNSA, il en existe d'autres, mais celui-ci est très bien)GEF (Outil de
REqui est une nette amélioration degdb. Très utile pour l'exploitation d'overflows)CheatEngine (Outils d'analyse dynamique de la mémoire. Plus complexe et complet qu'il n'y paraît. Fonctionne uniquement sous Windows)
PwnTools (Outils pour interagir avec un programme notamment via la création de scripts d'automatisation d'exploitation de failles de dépassement mémoire)
BinaryNinja (Outils comme Ghidra mais qui donne des résultats de décompilation différents. Ce qui peut s'avérer pertinent)
radare2 (Outils de décompilation mais sans pseudo-code. Utile pour les manipulations simples et explorations rapides d'un programme, il fonctionne sans interface graphique. Sur un projet long terme, il perd largement sa pertinence en comparaison aux outils ci-dessus)
Shell
pwncat-cs (À ne pas confondre avec
pwncat. C'est un très bonhandlerdereverse shellsavec plusieurs fonctionnalités)gf (Un petit outil pour utiliser grep avec des regex utiles et récurrentes. Un peu comme j'ai mis dans Fast Searching mais plutôt dans un esprit de
wordlist. Peut être pratique dans certains cas. C'est utile de lui fournir ces patterns en plus)Win/LinPEAS (Très utiles pour la Privesc mais en dernier recours car assez long et lourd à l’exécution)
ShellStorm (Site web de référencement de différents
shellcodesselon les architectures et bibliothèques utilisées. Très pratique)
J'utilise de temps en temps des outils très spécifiques adaptés à des besoins beaucoup plus précis, mais pour des raisons évidentes, ils n'apparaissent pas dans la liste puisqu'ils sont très occasionnels et ne sont pas des outils qui reviennent quasi systématiquement. On pourrait citer parmi eux responder par exemple.
Mis à jour
Ce contenu vous a-t-il été utile ?