๐ ๏ธAutres outils utiles
Cette page contient tout autre outils utiles lors de tests d'intrusions
Sites:
https://chat.openai.com/: OpenAI est une intelligence Artificielle capable de crรฉer des payloads, faire de l'audit de code, crรฉer des scripts, crรฉer des reverse shell etc.
https://www.getlinkinfo.com/: Permet d'avoir des informations sur une url qui a รฉtรฉ raccourcis.
http://mac.lc/: rechercher par adresse Mac complรจte, une partie de l'adresse Mac (prรฉfixe), le nom du fournisseur ou le nom de la marque.
https://10minutemail.com/: gรฉnรฉrateur d'emails.
https://urlhaus.abuse.ch/: Base de donnรฉes des urls malicieuses (phishing, malware downloaders etc)
https://www.joesandbox.com/: sandbox en ligne.
https://www.virustotal.com/: Comparateur de dรฉtection de malware par anti-virus.
https://www.autoregex.xyz/: IA permettant de crรฉer un regex ร partir d'une demande รฉcrite.
https://www.revshells.com/: Gรฉnรฉrateur de reverse shell en ligne.
https://exploit-notes.hdks.org/: Moteur de recherche de ressources sur le hacking, pentest, bug bounty et CTF.
https://offsec.tools/: Collection d'outils de sรฉcuritรฉ offensive.
https://www.bugbountyhunting.com/: Moteur de recherche de ressources sur le bug bounty.
https://filesec.io/: Base de donnรฉes d'extensions de fichier utilisรฉes en sรฉcuritรฉ offensive.
https://red.flag.domains/: Liste de domaines malveillants pour phishing.
https://www.abuseipdb.com/: Base de donnรฉes d'IPs malicieuses.
https://labs.inquest.net: Outil de CTI utile.
https://canarytokens.org/: Site vous permettant de crรฉer des tokens envoyant une alerte par mail et pouvant รชtre gรฉolocalisรฉ lorsqu'on l'utilise.
https://onlinesim.io/: Site mettant ร disposition des numรฉros virtuels รฉtrangers publiques gratuitement. (utiles pour tests 2FA)
https://receive-sms.cc/: Site ayant la mรชme fonction que onlinesim.
Liste de gitbooks utiles
Extensions:
Foxyproxy: mise en place de proxy
Hunter Email finder
retire.js: Recherche les librairies js obsolรจtes.
Twitter account detector
Wappalyzer: technologies finder
Web developer
Gotanda: OSINT
Shodan
DotGit: .git finder
ModHeader: Pour ajouter un ou plusieurs headers ร chaque requรชte.
FindSomething: scrapper web
Temp mail: emails temporaires.
InVID Verification Plugin (outil anti fake news)
ClearUrls: permet de supprimer les รฉlรฉments de tracking dans les urls
Trufflehog: Recherche des credentials.

Installation de Go
Go est un langage de programmation trรจs utilisรฉ dans l'univers de la cybersรฉcuritรฉ et dans l'รฉcriture d'outils de hacking, il est donc important de savoir l'installer.
Voici les รฉtapes ร suivre pour cela:
sudo apt install -y golang
ajouter les lignes suivantes dans votre .bashrc
export GOROOT=/usr/lib/go
export GOPATH=$HOME/go
export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
Puis faire un:
source ~/.bashrc
OU
Se rendre sur le site https://go.dev/dl
Tรฉlรฉcherger et dรฉcompresser la dรฉrniรจre version de go
tar -C /usr/local/ -xzf go1.X.X.linux-amd64.tar.gz
ajouter les lignes suivantes dans votre .zshrc
export GOPATH=/root/go-workspace
export GOROOT=/usr/local/go
PATH=$PATH:$GOROOT/bin/:$GOPATH/bin
Puis faire un:
source ~/.zshrc
Keyhacks
Keyhacks est un rรฉfรฉrentiel qui montre des moyens rapides par lesquels les clรฉs API divulguรฉes par un programme de primes de bogues peuvent รชtre vรฉrifiรฉes pour voir si elles sont valides.
ressource: https://github.com/streaak/keyhacks
KeyThief
Permet l'extraction du matรฉriel de clรฉ KeePass 2.X de la mรฉmoire, ainsi que le backdooring et l'รฉnumรฉration du systรจme de dรฉclenchement KeePass.
ressource: https://github.com/GhostPack/KeeThief
unfurl
Unfurl est un outil permettant d'extraire des parties d'url souhaitรฉs (domaine, sous-domaine, paramรจtres, valeurs de paramรจtres...) fournis sur stdin (cat urls.txt)
Exemple d'utilisation:
$ cat urls.txt
https://sub.example.com/users?id=123&name=Sam
https://sub.example.com/orgs?org=ExCo#about
http://example.net/about#contact
$ cat urls.txt | unfurl domains
sub.example.com
sub.example.com
example.net
$ cat urls.txt | unfurl --unique domains
sub.example.com
example.net
$ cat urls.txt | unfurl -u apexes
example.com
example.net
$ cat urls.txt | unfurl paths
/users
/orgs
/about
$ cat urls.txt | unfurl keys
id
name
org
$ cat urls.txt | unfurl values
123
Sam
ExCo
$ cat urls.txt | unfurl keypairs
id=123
name=Sam
org=ExCo
Anew
Anew est un outil permettant d'ajouter de nouvelles lignes ร un fichier sans faire de doublons.
Exemples d'utilisation:
$ cat things.txt
Zero
One
Two
$ cat newthings.txt
One
Two
Three
Four
$ cat newthings.txt | anew things.txt
Three
Four
$ cat things.txt
Zero
One
Two
Three
Four
ressource: https://github.com/tomnomnom/anew
Anti-burl
Anti-burl est un outil qui permet simplement de n'afficher que les sorties qui retournes un status 200 OK.
Exemple d'utilisation:
$ cat urls.txt | anti-burl
ressource: https://github.com/tomnomnom/hacks/tree/master/anti-burl
qsreplace
qsreplace est un outil permettant de remplacer tous les paramรจtres d'une url par celle entrรฉe par l'utilisateur ou d'ajouter cette valeur aux paramรจtres dรฉjร prรฉsents.
Exemples d'utilisation:
Fichier de base:
$ cat urls.txt
https://example.com/path?one=1&two=2
https://example.com/path?two=2&one=1
https://example.com/pathtwo?two=2&one=1
https://example.net/a/path?two=2&one=1
Remplacement des paramรจtres:
$ cat urls.txt | qsreplace test
https://example.com/path?one=test&two=test
https://example.com/pathtwo?one=test&two=test
https://example.net/a/path?one=test&two=test
Ajout de l'entrรฉe utilisateur:
$ cat urls.txt | qsreplace -a test
https://example.com/path?one=1test&two=2test
https://example.com/pathtwo?one=1test&two=2test
https://example.net/a/path?one=1test&two=2test
ressource: https://github.com/tomnomnom/qsreplace
Gf
Gf est un wrapper de grep qui permet de gagner du temps sur l'รฉcriture de commandes ayant besoin de l'utilisation de grep.
ressource: https://github.com/tomnomnom/gf
Hakrawler
Hakrawler est un crawler web Golang rapide pour la collecte d'URL et d'emplacements de fichiers JavaSript. Il s'agit essentiellement d'une implรฉmentation simple de l'impressionnante bibliothรจque Gocolly.
Exemple d'utilisation:
$ cat urls.txt | hakrawler
ressource: https://github.com/hakluke/hakrawler
Haiti
Un outil CLI pour identifier le type de hachage d'un hachage donnรฉ.
Exemple d'utilisation:
$ haiti <hash>
ressource: https://github.com/Orange-Cyberdefense/haiti
Nmap-Formatter
Nmap-Formatter est un outil permettant de formatter les fichiers de sorties de Nmap en html, csv, md ou json afin de les rendres compatible avec des outils nรฉcessitants des formats spรฉcifiques tels que jq par exemple.
Exemple d'utilisation:
$ nmap-formatter <chemin vers output nmap> html ou csv ou json
ressource: https://github.com/vdjagilev/nmap-formatter
Nmap2xmind
Outil permettant de convertir un fichier provenant de nmap (xml) en fichier en format xmind permettant d'avoir un visuel graphique des resultats d'un scan.
Exemple d'utilisaton:
./nmap2xmind.sh nmap.xml
ressource: https://github.com/rb-x/nmap2xmind
jq
jq est un outil permettant de traiter les entrรฉes JSON.
Exemple d'utilisation:
$ echo '{"foo": 0}' | jq .
Donnera:
{
"foo": 0
}
ressource: https://github.com/stedolan/jq
Mitmproxy2swagger
mitmproxy2swagger est un outil permettant la rรฉtro-ingรฉnierie automatique des API REST via la capture du trafic.
Utilisation:
$ mitmweb
Web server listening at http://127.0.0.1:8081/
Proxy server listening at http://*:9999
ressource: https://github.com/alufers/mitmproxy2swagger
Octopii
Octopii est un scanner d'informations personnelles identifiables (PII) alimentรฉ par IA.
Exemple d'utilisation:
$ python3 octopii.py <chemin local>
ressource: https://github.com/redhuntlabs/Octopii
mitm6
mitm6 est un outil de pentesting qui exploite la configuration par dรฉfaut de Windows pour prendre en charge le serveur DNS par dรฉfaut. Pour ce faire, il rรฉpond aux messages DHCPv6, fournit aux victimes une adresse IPv6 de liaison locale et dรฉfinit l'hรดte des attaquants comme serveur DNS par dรฉfaut. En tant que serveur DNS, mitm6 rรฉpondra de maniรจre sรฉlective aux requรชtes DNS des attaquants en choisissant et redirigera le trafic des victimes vers la machine de l'attaquant au lieu du serveur lรฉgitime.
Exemple d'utilisation:
$ mitm6 -d <domain>
ressource: https://github.com/dirkjanm/mitm6
Pwncat
Pwncat est un reverse et bind shell handler contenant plusieurs fonctions de post-exploitation utiles semblable ร un meterpreter.
Exemple d'utilisation:
$ pwncat-cs -lp 4444
ressource: https://github.com/calebstewart/pwncat
Penelope
Penelope est un gestionnaire de shell conรงu pour รชtre facile ร utiliser et destinรฉ ร remplacer netcat lors de l'exploitation des vulnรฉrabilitรฉs RCE. Il est compatible avec Linux et macOS et nรฉcessite Python 3.6 ou supรฉrieur. Il s'agit d'un script autonome qui ne nรฉcessite aucune installation ni dรฉpendance externe, et il est destinรฉ ร le rester.
Exemple d'utilisation:
$ ./penelope.py 4444
ressource: https://github.com/brightio/penelope
Lnk2Vbs
Lnk2Vbs est un outil Python permettant d'intรฉgrer un script vbs dans un raccourci .lnk et qui permet ainsi d'exรฉcuter le code vbs lorsqu'on clic sur le raccourci en question.
ressource: https://github.com/knight0x07/Lnk2Vbs
BinAbsInspector
BinAbsInspector est un scanner de vulnรฉrabilitรฉ pour les binaires.
Jusqu'ร prรฉsent, BinAbsInspector prend en charge les vรฉrificateurs suivants :
CWE78 (injection de commande du systรจme d'exploitation)
CWE119 (Buffer Overflow (cas gรฉnรฉrique))
CWE125 (dรฉbordement de tampon (lecture hors limites))
CWE134 (Utilisation d'une chaรฎne de format contrรดlรฉe en externe)
CWE190 (dรฉbordement d'entier ou bouclage)
CWE367 (Time-of-check-Time-of-use (TOCTOU))
CWE415 (Double gratuit)
CWE416 (Utiliser aprรจs gratuit)
CWE426 (chemin de recherche non approuvรฉ)
CWE467 (Utilisation de sizeof() sur un type pointeur)
CWE476 (dรฉrรฉfรฉrencement du pointeur NULL)
CWE676 (Utilisation de fonctions potentiellement dangereuses)
CWE787 (dรฉbordement de tampon (รฉcriture hors limites))
Exemple d'utilisation avec le mode headless de Ghidra:
$GHIDRA_INSTALL_DIR/support/analyzeHeadless <projectPath> <projectName> -import <file> -postScript BinAbsInspector "@@<scriptParams>"
ressource: https://github.com/KeenSecurityLab/BinAbsInspector
KeyScrambler (Windows)
KeyScrambler est un outil anti keylogger permettant de chiffrer les informations entrรฉes par votre clavier, il fonctionne comme ceci:
Vous tapez sur un clavier
Les frappes entrent dans le systรจme d'exploitation Windows
Le module de chiffrement fonctionne en temps rรฉel
Les frappes chiffrรฉes passent par le systรจme d'exploitation
Le keylogger n'obtient que du contenu illisible
Les frappes sont dรฉchiffrรฉs ร la destination
ressource: https://www.qfxsoftware.com/
Attribute Changer (Windows)
Attribute Changer permet de Modifiez facilement les propriรฉtรฉs des fichiers et des dossiers d'un clic droit dans l'Explorateur
ressource: https://www.petges.lu/
Honggfuzz
Fuzzer logiciel orientรฉ sรฉcuritรฉ. Prend en charge le fuzzing รฉvolutif (basรฉ sur SW et HW)
ressource: https://github.com/google/honggfuzz
Depix
Outil permettant d'inverser la pixรฉlisation de texte dans une image
ressource: https://github.com/beurtschipper/Depix
UUID-generator
Gรฉnรฉrateur d'UUID pour fuzzing d'IDOR.
Utilisation:
$ python3 uuid_generator.py X
ressource: https://github.com/mateofumis/UUID-Generator
ScanSploit
ScanSploit est un outil d'exploitation via codes barres, codes QR, earn13, datamatrix.
ressource: https://github.com/huntergregal/scansploit
Mis ร jour
Ce contenu vous a-t-il รฉtรฉ utileโฏ?