Mes outils
Cette page liste tous les outils que j'utilise. Il en existe plein et on peut rapidement se retrouver submergé par leur quantité. Voici donc la liste des outils que je juge être les meilleurs dans leur fonction. Il en existe évidemment plein d'autres mais que je juge moins bons ou qui font "doublons" avec ces outils là. Mes critères sont, par ordre de priorité :
La flexibilité
La rapidité
La stabilité
La pérennité
La facilité d'installation
Scan de services
Nmap (Scan un réseau ou une machine, avec détection de services avec un bon système d'empreintes. De plus, de nombreux scripts sont disponibles)
Masscan (Beaucoup moins précis et fiable mais très utile pour scanner de nombreuses cibles)
CVE (Common Vulnerabilities and Exposures)
Searchsploit (Base de données téléchargeable en local et consultable très facilement par terminal. Ne possède pas toutes les
CVE
mais une bonne partie)Metasploit (Outil référençant un nombre important d'exploits prêts à l'emploi pour de nombreuses
CVE
connues. L'utilisation respecte un schéma précis, rendant les différents scripts facilement utilisables)
Applications web
Amass (Excellent outil extrêmement complet pour collecter des informations à partir d'un nom d'organisation, une adresse IP, un nom de domaine et bien d'autres choses. Je l'utilise principalement pour trouver des
sous-domaines
efficacement à partir de plusieursdata sources
)ffuf (Le meilleur outil de fuzzing web selon moi, extrêmement modulable et rapide)
Kiterunner (Outil étonnamment sous-côté permettant de faire du
fuzzing
adapté aux API. C'est à dire qu'ilbruteforce
lesendpoints
mais aussi les paramètres et les méthodesHTTP
avec ses propreswordlists
intégrées et très riches)Gospider (Un
crawler
d'applications web, on a le choix de la profondeur et il est rapide. Il liste simplement lesURL
, mais ce n'est pas un mal, car on va de toute façon avoir besoin de cette liste pour l'appliquer eninput
d'autres outils)GetAllUrls (Un crawler moins modulable que
Gospider
mais qui va chercher des URL à l'extérieur de l'application, à la manière dewaybackurls
. Complète alors très bienGospider
même si l'utilisation a un but assez différent)HTTrack (Un outil très pratique pour aspirer les sites internet. C'est à dire qu'il va télécharger de manière récursive toutes les pages qu'il voit, jusqu'aux images et scripts
JavaScript
et fichesCSS
. Il prend tout et recréer une arborescence locale afin que le site soit fonctionnel localement. Possibilité de personnaliser la requêteHTTP
pour l'utiliser avecauthentification
. Très pratique pour ensuite opérer de la recherche par exemple avecgrep
sur le contenu de plusieurs pages)Gitleaks (Pour rechercher des informations sensibles dans des projets Git. Cherche également dans l'historique des commits et possède une importante banque de regex pour une détection efficace d'informations sensibles)
HTTPX (Outil pratique pour scanner une quantité importante d'URL et connaître par exemple leur code de réponse, ou leur longueur. En bref, il permet de trier nos URL récoltées)
XSStrike (Outil très pratique pour
crawler
un site et lister tous points d'injectionXSS
potentiels. Il y a beaucoup de faux positif mais ça rend cet outil très pratique pour lister rapidement lespoints d'entrées potentiels
sur une application web qui peut s'avérer conséquente en taille. Son nombre important de faux positifs en fait finalement un très bon outil)WPScan (Outil de scan de site
WordPress
. Fort utile pour de l'énumération et du listing de vulnérabilités en lien avec des plugins ou thèmesWordPress
. Il doit s'utiliser avec unTOKEN
gratuitement obtenable via leur site internet afin d'en exploiter le plein potentiel)SQLMap (Outil extrêmement complet et surtout incroyablement modulable afin de détecter et d'exploiter des failles d'injection
SQL
. Vous pouvez même créer vos propres patterns d'injection et ajouter votre propre liste depayloads
, contrôler le niveau d'impact de ces derniers, le niveau de détection ainsi que la fréquence des requêtes)
Active Directories
CrackMapExec ou Netexec (Outil très polyvalent et agréable à utiliser pour énumérer et manipuler différents types de services comme
ftp
,ssh
mais surtoutsmb
,ldap
,winrm
,mssql
etrdp
)enum4linux-ng (Outil d'énumération pour les services
smb
et Windows, plus facile à utiliser quecrackmapexec
pour une première reconnaissance)smbclient (Outil pour s'authentifier simplement à un service
smb
. Généralement je préfère utilisercrackmapexec
, mais de temps en temps il est plus pratique)Kerbrute (Outil d'énumération d'utilisateurs existants sur un service
kerberos
à l'aide d'unewordlist
d'utilisateurs potentiels)evil-winrm (Outil pratique pour s'authentifier et accéder à un shell
WinRM
, il est adapté aupentesting
et supporte donc la méthodePassTheHash
)BloodHound (L'architecture des
AD
, au niveau des rôles, des utilisateurs, des groupes et des diverses subtilités, peut être très complexe. C'est pour ça queBloodHound
existe. Il permet de représenter sous forme de graphe les différents liens entre chaque objet. Il permet alors facilement de trouver des vulnérabilités de configuration au sein d'unAD
)
Bruteforce
JohnTheRipper (Outil de
bruteforce
dehash
assez performant mais surtout très simple d'utilisation)Hashcat (Outil que je préfère largement à
john
pour sa flexibilité incroyable et sa performance. En revanche, il est réservé aux personnes avec un minimum d'expérience en cryptographie, au risque d'en rebuter certains)Hydra (Outil de
bruteforce
de services. Permet debruteforce
des identifiantsSSH
, ou encore des formulaires d'authentification d'applications web. En clair, c''est un bon outil pourbruteforce
par internet. Supporte beaucoup de services différents même si il est principalement connu pour les requêtesHTTP
etSSH
)
Reverse Engineering
DNSpy (Logiciel de
RE
qui à la particularité de présenter le code avec une syntaxe similaire auC#
, rendant la lecture plus simple que l'assembleur
. Fonctionne cependant uniquement sur les applications.NET
)Ghidra (Logiciel de
RE
gratuit et open source développé par laNSA
, il en existe d'autres, mais celui-ci est très bien)GEF (Outil de
RE
qui est une nette amélioration degdb
. Très utile pour l'exploitation d'overflows
)
Shell
pwncat-cs (À ne pas confondre avec
pwncat
. C'est un très bonhandler
dereverse shells
avec plusieurs fonctionnalités)gf (Un petit outil pour utiliser grep avec des regex utiles et récurrentes. Un peu comme j'ai mis dans Fast Searching mais plutôt dans un esprit de
wordlist
. Peut être pratique dans certains cas. C'est utile de lui fournir ces patterns en plus)Win/LinPEAS (Très utiles pour la Privesc mais en dernier recours car assez long et lourd à l’exécution)
J'utilise de temps en temps des outils très spécifiques adaptés à des besoins beaucoup plus précis, mais pour des raisons évidentes, ils n'apparaissent pas dans la liste puisqu'ils sont très occasionnels et ne sont pas des outils qui reviennent quasi systématiquement. On pourrait citer parmi eux responder
par exemple.
Dernière mise à jour