Mes outils

Cette page liste tous les outils que j'utilise. Il en existe plein et on peut rapidement se retrouver submergé par leur quantité. Voici donc la liste des outils que je juge être les meilleurs dans leur fonction. Il en existe évidemment plein d'autres mais que je juge moins bons ou qui font "doublons" avec ces outils là. Mes critères sont, par ordre de priorité :

  • La flexibilité

  • La rapidité

  • La stabilité

  • La pérennité

  • La facilité d'installation

Scan de services

  • Nmap (Scan un réseau ou une machine, avec détection de services avec un bon système d'empreintes. De plus, de nombreux scripts sont disponibles)

  • Masscan (Beaucoup moins précis et fiable mais très utile pour scanner de nombreuses cibles)

CVE (Common Vulnerabilities and Exposures)

  • Searchsploit (Base de données téléchargeable en local et consultable très facilement par terminal. Ne possède pas toutes les CVE mais une bonne partie)

  • Metasploit (Outil référençant un nombre important d'exploits prêts à l'emploi pour de nombreuses CVE connues. L'utilisation respecte un schéma précis, rendant les différents scripts facilement utilisables)

Applications web

  • Amass (Excellent outil extrêmement complet pour collecter des informations à partir d'un nom d'organisation, une adresse IP, un nom de domaine et bien d'autres choses. Je l'utilise principalement pour trouver des sous-domaines efficacement à partir de plusieurs data sources)

  • ffuf (Le meilleur outil de fuzzing web selon moi, extrêmement modulable et rapide)

  • Kiterunner (Outil étonnamment sous-côté permettant de faire du fuzzing adapté aux API. C'est à dire qu'il bruteforce les endpoints mais aussi les paramètres et les méthodes HTTP avec ses propres wordlists intégrées et très riches)

  • Gospider (Un crawler d'applications web, on a le choix de la profondeur et il est rapide. Il liste simplement les URL, mais ce n'est pas un mal, car on va de toute façon avoir besoin de cette liste pour l'appliquer en input d'autres outils)

  • GetAllUrls (Un crawler moins modulable que Gospider mais qui va chercher des URL à l'extérieur de l'application, à la manière de waybackurls. Complète alors très bien Gospider même si l'utilisation a un but assez différent)

  • HTTrack (Un outil très pratique pour aspirer les sites internet. C'est à dire qu'il va télécharger de manière récursive toutes les pages qu'il voit, jusqu'aux images et scripts JavaScript et fiches CSS. Il prend tout et recréer une arborescence locale afin que le site soit fonctionnel localement. Possibilité de personnaliser la requête HTTP pour l'utiliser avec authentification. Très pratique pour ensuite opérer de la recherche par exemple avec grep sur le contenu de plusieurs pages)

  • Gitleaks (Pour rechercher des informations sensibles dans des projets Git. Cherche également dans l'historique des commits et possède une importante banque de regex pour une détection efficace d'informations sensibles)

  • HTTPX (Outil pratique pour scanner une quantité importante d'URL et connaître par exemple leur code de réponse, ou leur longueur. En bref, il permet de trier nos URL récoltées)

  • XSStrike (Outil très pratique pour crawler un site et lister tous points d'injection XSS potentiels. Il y a beaucoup de faux positif mais ça rend cet outil très pratique pour lister rapidement les points d'entrées potentiels sur une application web qui peut s'avérer conséquente en taille. Son nombre important de faux positifs en fait finalement un très bon outil)

  • WPScan (Outil de scan de site WordPress. Fort utile pour de l'énumération et du listing de vulnérabilités en lien avec des plugins ou thèmes WordPress. Il doit s'utiliser avec un TOKEN gratuitement obtenable via leur site internet afin d'en exploiter le plein potentiel)

  • SQLMap (Outil extrêmement complet et surtout incroyablement modulable afin de détecter et d'exploiter des failles d'injection SQL. Vous pouvez même créer vos propres patterns d'injection et ajouter votre propre liste de payloads, contrôler le niveau d'impact de ces derniers, le niveau de détection ainsi que la fréquence des requêtes)

Active Directories

  • CrackMapExec ou Netexec (Outil très polyvalent et agréable à utiliser pour énumérer et manipuler différents types de services comme ftp, ssh mais surtout smb, ldap, winrm, mssql et rdp)

  • enum4linux-ng (Outil d'énumération pour les services smb et Windows, plus facile à utiliser que crackmapexec pour une première reconnaissance)

  • smbclient (Outil pour s'authentifier simplement à un service smb. Généralement je préfère utiliser crackmapexec, mais de temps en temps il est plus pratique)

  • Kerbrute (Outil d'énumération d'utilisateurs existants sur un service kerberos à l'aide d'une wordlist d'utilisateurs potentiels)

  • evil-winrm (Outil pratique pour s'authentifier et accéder à un shell WinRM, il est adapté au pentesting et supporte donc la méthode PassTheHash)

  • BloodHound (L'architecture des AD, au niveau des rôles, des utilisateurs, des groupes et des diverses subtilités, peut être très complexe. C'est pour ça que BloodHound existe. Il permet de représenter sous forme de graphe les différents liens entre chaque objet. Il permet alors facilement de trouver des vulnérabilités de configuration au sein d'un AD)

Bruteforce

  • JohnTheRipper (Outil de bruteforce de hash assez performant mais surtout très simple d'utilisation)

  • Hashcat (Outil que je préfère largement à john pour sa flexibilité incroyable et sa performance. En revanche, il est réservé aux personnes avec un minimum d'expérience en cryptographie, au risque d'en rebuter certains)

  • Hydra (Outil de bruteforce de services. Permet de bruteforce des identifiants SSH, ou encore des formulaires d'authentification d'applications web. En clair, c''est un bon outil pour bruteforce par internet. Supporte beaucoup de services différents même si il est principalement connu pour les requêtes HTTP et SSH)

Reverse Engineering

  • DNSpy (Logiciel de RE qui à la particularité de présenter le code avec une syntaxe similaire au C#, rendant la lecture plus simple que l'assembleur. Fonctionne cependant uniquement sur les applications .NET)

  • Ghidra (Logiciel de RE gratuit et open source développé par la NSA, il en existe d'autres, mais celui-ci est très bien)

  • GEF (Outil de RE qui est une nette amélioration de gdb. Très utile pour l'exploitation d'overflows)

Shell

  • pwncat-cs (À ne pas confondre avec pwncat. C'est un très bon handler de reverse shells avec plusieurs fonctionnalités)

  • gf (Un petit outil pour utiliser grep avec des regex utiles et récurrentes. Un peu comme j'ai mis dans Fast Searching mais plutôt dans un esprit de wordlist. Peut être pratique dans certains cas. C'est utile de lui fournir ces patterns en plus)

  • Win/LinPEAS (Très utiles pour la Privesc mais en dernier recours car assez long et lourd à l’exécution)

J'utilise de temps en temps des outils très spécifiques adaptés à des besoins beaucoup plus précis, mais pour des raisons évidentes, ils n'apparaissent pas dans la liste puisqu'ils sont très occasionnels et ne sont pas des outils qui reviennent quasi systématiquement. On pourrait citer parmi eux responder par exemple.

Dernière mise à jour