Mes outils
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Cette page liste tous les outils que j'utilise. Il en existe plein et on peut rapidement se retrouver submergé par leur quantité. Voici donc la liste des outils que je juge être les meilleurs dans leur fonction. Il en existe évidemment plein d'autres mais que je juge moins bons ou qui font "doublons" avec ces outils là. Mes critères sont, par ordre de priorité :
La flexibilité
La rapidité
La stabilité
La pérennité
La facilité d'installation
(Scan un réseau ou une machine, avec détection de services avec un bon système d'empreintes. De plus, de nombreux scripts sont disponibles)
(Beaucoup moins précis et fiable mais très utile pour scanner de nombreuses cibles)
(Base de données téléchargeable en local et consultable très facilement par terminal. Ne possède pas toutes les CVE
mais une bonne partie)
(Outil référençant un nombre important d'exploits prêts à l'emploi pour de nombreuses CVE
connues. L'utilisation respecte un schéma précis, rendant les différents scripts facilement utilisables)
(Excellent outil extrêmement complet pour collecter des informations à partir d'un nom d'organisation, une adresse IP, un nom de domaine et bien d'autres choses. Je l'utilise principalement pour trouver des sous-domaines
efficacement à partir de plusieurs data sources
)
(Le meilleur outil de fuzzing web selon moi, extrêmement modulable et rapide)
(Outil étonnamment sous-côté permettant de faire du fuzzing
adapté aux API. C'est à dire qu'il bruteforce
les endpoints
mais aussi les paramètres et les méthodes HTTP
avec ses propres wordlists
intégrées et très riches)
(Un crawler
d'applications web, on a le choix de la profondeur et il est rapide. Il liste simplement les URL
, mais ce n'est pas un mal, car on va de toute façon avoir besoin de cette liste pour l'appliquer en input
d'autres outils)
(Un crawler moins modulable que Gospider
mais qui va chercher des URL à l'extérieur de l'application, à la manière de waybackurls
. Complète alors très bien Gospider
même si l'utilisation a un but assez différent)
(Un outil très pratique pour aspirer les sites internet. C'est à dire qu'il va télécharger de manière récursive toutes les pages qu'il voit, jusqu'aux images et scripts JavaScript
et fiches CSS
. Il prend tout et recréer une arborescence locale afin que le site soit fonctionnel localement. Possibilité de personnaliser la requête HTTP
pour l'utiliser avec authentification
. Très pratique pour ensuite opérer de la recherche par exemple avec grep
sur le contenu de plusieurs pages)
(Pour rechercher des informations sensibles dans des projets Git. Cherche également dans l'historique des commits et possède une importante banque de regex pour une détection efficace d'informations sensibles)
(Outil pratique pour scanner une quantité importante d'URL et connaître par exemple leur code de réponse, ou leur longueur. En bref, il permet de trier nos URL récoltées)
(Outil très pratique pour crawler
un site et lister tous points d'injection XSS
potentiels. Il y a beaucoup de faux positif mais ça rend cet outil très pratique pour lister rapidement les points d'entrées potentiels
sur une application web qui peut s'avérer conséquente en taille. Son nombre important de faux positifs en fait finalement un très bon outil)
(Outil de scan de site WordPress
. Fort utile pour de l'énumération et du listing de vulnérabilités en lien avec des plugins ou thèmes WordPress
. Il doit s'utiliser avec un TOKEN
gratuitement obtenable via leur site internet afin d'en exploiter le plein potentiel)
(Outil extrêmement complet et surtout incroyablement modulable afin de détecter et d'exploiter des failles d'injection SQL
. Vous pouvez même créer vos propres patterns d'injection et ajouter votre propre liste de payloads
, contrôler le niveau d'impact de ces derniers, le niveau de détection ainsi que la fréquence des requêtes)
J'utilise de temps en temps des outils très spécifiques adaptés à des besoins beaucoup plus précis, mais pour des raisons évidentes, ils n'apparaissent pas dans la liste puisqu'ils sont très occasionnels et ne sont pas des outils qui reviennent quasi systématiquement. On pourrait citer parmi eux responder
par exemple.
ou (Outil très polyvalent et agréable à utiliser pour énumérer et manipuler différents types de services comme ftp
, ssh
mais surtout smb
, ldap
, winrm
, mssql
et rdp
)
(Outil d'énumération pour les services smb
et Windows, plus facile à utiliser que crackmapexec
pour une première reconnaissance)
(Outil pour s'authentifier simplement à un service smb
. Généralement je préfère utiliser crackmapexec
, mais de temps en temps il est plus pratique)
(Outil d'énumération d'utilisateurs existants sur un service kerberos
à l'aide d'une wordlist
d'utilisateurs potentiels)
(Outil pratique pour s'authentifier et accéder à un shell WinRM
, il est adapté au pentesting
et supporte donc la méthode PassTheHash
)
(L'architecture des AD
, au niveau des rôles, des utilisateurs, des groupes et des diverses subtilités, peut être très complexe. C'est pour ça que BloodHound
existe. Il permet de représenter sous forme de graphe les différents liens entre chaque objet. Il permet alors facilement de trouver des vulnérabilités de configuration au sein d'un AD
)
(Outil de bruteforce
de hash
assez performant mais surtout très simple d'utilisation)
(Outil que je préfère largement à john
pour sa flexibilité incroyable et sa performance. En revanche, il est réservé aux personnes avec un minimum d'expérience en cryptographie, au risque d'en rebuter certains)
(Outil de bruteforce
de services. Permet de bruteforce
des identifiants SSH
, ou encore des formulaires d'authentification d'applications web. En clair, c''est un bon outil pour bruteforce
par internet. Supporte beaucoup de services différents même si il est principalement connu pour les requêtes HTTP
et SSH
)
(Logiciel de RE
qui à la particularité de présenter le code avec une syntaxe similaire au C#
, rendant la lecture plus simple que l'assembleur
. Fonctionne cependant uniquement sur les applications .NET
)
(Logiciel de RE
gratuit et open source développé par la NSA
, il en existe d'autres, mais celui-ci est très bien)
(Outil de RE
qui est une nette amélioration de gdb
. Très utile pour l'exploitation d'overflows
)
(À ne pas confondre avec pwncat
. C'est un très bon handler
de reverse shells
avec plusieurs fonctionnalités)
(Un petit outil pour utiliser grep avec des regex utiles et récurrentes. Un peu comme j'ai mis dans mais plutôt dans un esprit de wordlist
. Peut être pratique dans certains cas. C'est utile de lui fournir en plus)
(Très utiles pour la mais en dernier recours car assez long et lourd à l’exécution)