Mes outils

Scan de services

  • Nmap (Scan un réseau ou une machine, avec détection de services avec un bon système d'empreintes. De plus, de nombreux scripts sont disponibles)

  • Masscan (Beaucoup moins précis et fiable mais très utile pour scanner de nombreuses cibles)

CVE (Common Vulnerabilities and Exposures)

  • Searchsploit (Base de données téléchargeable en local et consultable très facilement par terminal. Ne possède pas toutes les CVE mais une bonne partie)

  • Metasploit (Outil référençant un nombre important d'exploits prêts à l'emploi pour de nombreuses CVE connues. L'utilisation respecte un schéma précis, rendant les différents scripts facilement utilisables)

Applications web

  • Amass (Excellent outil extrêmement complet pour collecter des informations à partir d'un nom d'organisation, une adresse IP, un nom de domaine et bien d'autres choses. Je l'utilise principalement pour trouver des sous-domaines efficacement à partir de plusieurs data sources)

  • ffuf (Le meilleur outil de fuzzing web selon moi, extrêmement modulable et rapide)

  • Kiterunner (Outil étonnamment sous-côté permettant de faire du fuzzing adapté aux API. C'est à dire qu'il bruteforce les endpoints mais aussi les paramètres et les méthodes HTTP avec ses propres wordlists intégrées et très riches)

  • Gospider (Un crawler d'applications web, on a le choix de la profondeur et il est rapide. Il liste simplement les URL, mais ce n'est pas un mal, car on va de toute façon avoir besoin de cette liste pour l'appliquer en input d'autres outils)

  • GetAllUrls (Un crawler moins modulable que Gospider mais qui va chercher des URL à l'extérieur de l'application, à la manière de waybackurls. Complète alors très bien Gospider même si l'utilisation a un but assez différent)

  • HTTrack (Un outil très pratique pour aspirer les sites internet. C'est à dire qu'il va télécharger de manière récursive toutes les pages qu'il voit, jusqu'aux images et scripts JavaScript et fiches CSS. Il prend tout et recréer une arborescence locale afin que le site soit fonctionnel localement. Possibilité de personnaliser la requête HTTP pour l'utiliser avec authentification. Très pratique pour ensuite opérer de la recherche par exemple avec grep sur le contenu de plusieurs pages)

  • Gitleaks (Pour rechercher des informations sensibles dans des projets Git. Cherche également dans l'historique des commits et possède une importante banque de regex pour une détection efficace d'informations sensibles)

  • HTTPX (Outil pratique pour scanner une quantité importante d'URL et connaître par exemple leur code de réponse, ou leur longueur. En bref, il permet de trier nos URL récoltées)

  • XSStrike (Outil très pratique pour crawler un site et lister tous points d'injection XSS potentiels. Il y a beaucoup de faux positif mais ça rend cet outil très pratique pour lister rapidement les points d'entrées potentiels sur une application web qui peut s'avérer conséquente en taille. Son nombre important de faux positifs en fait finalement un très bon outil)

  • WPScan (Outil de scan de site WordPress. Fort utile pour de l'énumération et du listing de vulnérabilités en lien avec des plugins ou thèmes WordPress. Il doit s'utiliser avec un TOKEN gratuitement obtenable via leur site internet afin d'en exploiter le plein potentiel)

  • SQLMap (Outil extrêmement complet et surtout incroyablement modulable afin de détecter et d'exploiter des failles d'injection SQL. Vous pouvez même créer vos propres patterns d'injection et ajouter votre propre liste de payloads, contrôler le niveau d'impact de ces derniers, le niveau de détection ainsi que la fréquence des requêtes)

  • RequestCatcher (Outils très simple d'utilisation permettant de récupérer le résultat d'une requête HTTP, par exemple effectuée par un serveur vulnérable lors d'une attaque réussie)

Active Directories

  • CrackMapExec ou Netexec (Outil très polyvalent et agréable à utiliser pour énumérer et manipuler différents types de services comme ftp, ssh mais surtout smb, ldap, winrm, mssql et rdp)

  • enum4linux-ng (Outil d'énumération pour les services smb et Windows, plus facile à utiliser que crackmapexec pour une première reconnaissance)

  • smbclient (Outil pour s'authentifier simplement à un service smb. Généralement je préfère utiliser crackmapexec, mais de temps en temps il est plus pratique)

  • Kerbrute (Outil d'énumération d'utilisateurs existants sur un service kerberos à l'aide d'une wordlist d'utilisateurs potentiels)

  • evil-winrm (Outil pratique pour s'authentifier et accéder à un shell WinRM, il est adapté au pentesting et supporte donc la méthode PassTheHash)

  • BloodHound (L'architecture des AD, au niveau des rôles, des utilisateurs, des groupes et des diverses subtilités, peut être très complexe. C'est pour ça que BloodHound existe. Il permet de représenter sous forme de graphe les différents liens entre chaque objet. Il permet alors facilement de trouver des vulnérabilités de configuration au sein d'un AD)

  • ForestDruid (Même principe que BloodHound mais plus adapté à la défense qu'à l'attaque)

Bruteforce

  • JohnTheRipper (Outil de bruteforce de hash assez performant mais surtout très simple d'utilisation)

  • Hashcat (Outil que je préfère largement à john pour sa flexibilité incroyable et sa performance. En revanche, il est réservé aux personnes avec un minimum d'expérience en cryptographie, au risque d'en rebuter certains)

  • Hydra (Outil de bruteforce de services. Permet de bruteforce des identifiants SSH, ou encore des formulaires d'authentification d'applications web. En clair, c''est un bon outil pour bruteforce par internet. Supporte beaucoup de services différents même si il est principalement connu pour les requêtes HTTP et SSH)

Reverse Engineering

  • DNSpy (Logiciel de RE qui à la particularité de présenter le code avec une syntaxe similaire au C#, rendant la lecture plus simple que l'assembleur. Fonctionne cependant uniquement sur les applications .NET)

  • Ghidra (Logiciel de RE gratuit et open source développé par la NSA, il en existe d'autres, mais celui-ci est très bien)

  • GEF (Outil de RE qui est une nette amélioration de gdb. Très utile pour l'exploitation d'overflows)

  • PwnGDB (Pareil que GEF mais en mieux selon moi)

  • CheatEngine (Outils d'analyse dynamique de la mémoire. Plus complexe et complet qu'il n'y paraît. Fonctionne uniquement sous Windows)

  • PwnTools (Outils pour interagir avec un programme notamment via la création de scripts d'automatisation d'exploitation de failles de dépassement mémoire)

  • BinaryNinja (Outils comme Ghidra mais qui donne des résultats de décompilation différents. Ce qui peut s'avérer pertinent)

  • radare2 (Outils de décompilation mais sans pseudo-code. Utile pour les manipulations simples et explorations rapides d'un programme, il fonctionne sans interface graphique. Sur un projet long terme, il perd largement sa pertinence en comparaison aux outils ci-dessus)

Shell

  • pwncat-cs (À ne pas confondre avec pwncat. C'est un très bon handler de reverse shells avec plusieurs fonctionnalités)

  • gf (Un petit outil pour utiliser grep avec des regex utiles et récurrentes. Un peu comme j'ai mis dans Fast Searching mais plutôt dans un esprit de wordlist. Peut être pratique dans certains cas. C'est utile de lui fournir ces patterns en plus)

  • Win/LinPEAS (Très utiles pour la Privesc mais en dernier recours car assez long et lourd à l’exécution)

  • ShellStorm (Site web de référencement de différents shellcodes selon les architectures et bibliothèques utilisées. Très pratique)

Dernière mise à jour

Cet article vous a-t-il été utile ?