🛠️Autres outils utiles
Cette page contient tout autre outils utiles lors de tests d'intrusions
Sites:
https://chat.openai.com/: OpenAI est une intelligence Artificielle capable de créer des payloads, faire de l'audit de code, créer des scripts, créer des reverse shell etc.
https://www.getlinkinfo.com/: Permet d'avoir des informations sur une url qui a été raccourcis.
http://mac.lc/: rechercher par adresse Mac complète, une partie de l'adresse Mac (préfixe), le nom du fournisseur ou le nom de la marque.
https://10minutemail.com/: générateur d'emails.
https://urlhaus.abuse.ch/: Base de données des urls malicieuses (phishing, malware downloaders etc)
https://www.joesandbox.com/: sandbox en ligne.
https://www.virustotal.com/: Comparateur de détection de malware par anti-virus.
https://www.autoregex.xyz/: IA permettant de créer un regex à partir d'une demande écrite.
https://www.revshells.com/: Générateur de reverse shell en ligne.
https://exploit-notes.hdks.org/: Moteur de recherche de ressources sur le hacking, pentest, bug bounty et CTF.
https://offsec.tools/: Collection d'outils de sécurité offensive.
https://www.bugbountyhunting.com/: Moteur de recherche de ressources sur le bug bounty.
https://filesec.io/: Base de données d'extensions de fichier utilisées en sécurité offensive.
https://red.flag.domains/: Liste de domaines malveillants pour phishing.
https://www.abuseipdb.com/: Base de données d'IPs malicieuses.
https://labs.inquest.net: Outil de CTI utile.
https://canarytokens.org/: Site vous permettant de créer des tokens envoyant une alerte par mail et pouvant être géolocalisé lorsqu'on l'utilise.
https://onlinesim.io/: Site mettant à disposition des numéros virtuels étrangers publiques gratuitement. (utiles pour tests 2FA)
https://receive-sms.cc/: Site ayant la même fonction que onlinesim.
Liste de gitbooks utiles
Extensions:
Foxyproxy: mise en place de proxy
Hunter Email finder
retire.js: Recherche les librairies js obsolètes.
Twitter account detector
Wappalyzer: technologies finder
Web developer
Gotanda: OSINT
Shodan
DotGit: .git finder
ModHeader: Pour ajouter un ou plusieurs headers à chaque requête.
FindSomething: scrapper web
Temp mail: emails temporaires.
InVID Verification Plugin (outil anti fake news)
ClearUrls: permet de supprimer les éléments de tracking dans les urls
Trufflehog: Recherche des credentials.
Installation de Go
Go est un langage de programmation très utilisé dans l'univers de la cybersécurité et dans l'écriture d'outils de hacking, il est donc important de savoir l'installer.
Voici les étapes à suivre pour cela:
Keyhacks
Keyhacks est un référentiel qui montre des moyens rapides par lesquels les clés API divulguées par un programme de primes de bogues peuvent être vérifiées pour voir si elles sont valides.
ressource: https://github.com/streaak/keyhacks
KeyThief
Permet l'extraction du matériel de clé KeePass 2.X de la mémoire, ainsi que le backdooring et l'énumération du système de déclenchement KeePass.
ressource: https://github.com/GhostPack/KeeThief
unfurl
Unfurl est un outil permettant d'extraire des parties d'url souhaités (domaine, sous-domaine, paramètres, valeurs de paramètres...) fournis sur stdin (cat urls.txt)
Exemple d'utilisation:
Anew
Anew est un outil permettant d'ajouter de nouvelles lignes à un fichier sans faire de doublons.
Exemples d'utilisation:
ressource: https://github.com/tomnomnom/anew
Anti-burl
Anti-burl est un outil qui permet simplement de n'afficher que les sorties qui retournes un status 200 OK.
Exemple d'utilisation:
$ cat urls.txt | anti-burl
ressource: https://github.com/tomnomnom/hacks/tree/master/anti-burl
qsreplace
qsreplace est un outil permettant de remplacer tous les paramètres d'une url par celle entrée par l'utilisateur ou d'ajouter cette valeur aux paramètres déjà présents.
Exemples d'utilisation:
Fichier de base:
Remplacement des paramètres:
Ajout de l'entrée utilisateur:
ressource: https://github.com/tomnomnom/qsreplace
Gf
Gf est un wrapper de grep qui permet de gagner du temps sur l'écriture de commandes ayant besoin de l'utilisation de grep.
ressource: https://github.com/tomnomnom/gf
Hakrawler
Hakrawler est un crawler web Golang rapide pour la collecte d'URL et d'emplacements de fichiers JavaSript. Il s'agit essentiellement d'une implémentation simple de l'impressionnante bibliothèque Gocolly.
Exemple d'utilisation:
$ cat urls.txt | hakrawler
ressource: https://github.com/hakluke/hakrawler
Haiti
Un outil CLI pour identifier le type de hachage d'un hachage donné.
Exemple d'utilisation:
$ haiti <hash>
ressource: https://github.com/Orange-Cyberdefense/haiti
Nmap-Formatter
Nmap-Formatter est un outil permettant de formatter les fichiers de sorties de Nmap en html, csv, md ou json afin de les rendres compatible avec des outils nécessitants des formats spécifiques tels que jq par exemple.
Exemple d'utilisation:
$ nmap-formatter <chemin vers output nmap> html ou csv ou json
ressource: https://github.com/vdjagilev/nmap-formatter
Nmap2xmind
Outil permettant de convertir un fichier provenant de nmap (xml) en fichier en format xmind permettant d'avoir un visuel graphique des resultats d'un scan.
Exemple d'utilisaton:
./nmap2xmind.sh nmap.xml
ressource: https://github.com/rb-x/nmap2xmind
jq
jq est un outil permettant de traiter les entrées JSON.
Exemple d'utilisation:
$ echo '{"foo": 0}' | jq .
Donnera:
{
"foo": 0
}
ressource: https://github.com/stedolan/jq
Mitmproxy2swagger
mitmproxy2swagger est un outil permettant la rétro-ingénierie automatique des API REST via la capture du trafic.
Utilisation:
ressource: https://github.com/alufers/mitmproxy2swagger
Octopii
Octopii est un scanner d'informations personnelles identifiables (PII) alimenté par IA.
Exemple d'utilisation:
$ python3 octopii.py <chemin local>
ressource: https://github.com/redhuntlabs/Octopii
mitm6
mitm6 est un outil de pentesting qui exploite la configuration par défaut de Windows pour prendre en charge le serveur DNS par défaut. Pour ce faire, il répond aux messages DHCPv6, fournit aux victimes une adresse IPv6 de liaison locale et définit l'hôte des attaquants comme serveur DNS par défaut. En tant que serveur DNS, mitm6 répondra de manière sélective aux requêtes DNS des attaquants en choisissant et redirigera le trafic des victimes vers la machine de l'attaquant au lieu du serveur légitime.
Exemple d'utilisation:
$ mitm6 -d <domain>
ressource: https://github.com/dirkjanm/mitm6
Pwncat
Pwncat est un reverse et bind shell handler contenant plusieurs fonctions de post-exploitation utiles semblable à un meterpreter.
Exemple d'utilisation:
ressource: https://github.com/calebstewart/pwncat
Penelope
Penelope est un gestionnaire de shell conçu pour être facile à utiliser et destiné à remplacer netcat lors de l'exploitation des vulnérabilités RCE. Il est compatible avec Linux et macOS et nécessite Python 3.6 ou supérieur. Il s'agit d'un script autonome qui ne nécessite aucune installation ni dépendance externe, et il est destiné à le rester.
Exemple d'utilisation:
$ ./penelope.py 4444
ressource: https://github.com/brightio/penelope
Lnk2Vbs
Lnk2Vbs est un outil Python permettant d'intégrer un script vbs dans un raccourci .lnk et qui permet ainsi d'exécuter le code vbs lorsqu'on clic sur le raccourci en question.
ressource: https://github.com/knight0x07/Lnk2Vbs
BinAbsInspector
BinAbsInspector est un scanner de vulnérabilité pour les binaires.
Jusqu'à présent, BinAbsInspector prend en charge les vérificateurs suivants :
CWE78 (injection de commande du système d'exploitation)
CWE119 (Buffer Overflow (cas générique))
CWE125 (débordement de tampon (lecture hors limites))
CWE134 (Utilisation d'une chaîne de format contrôlée en externe)
CWE190 (débordement d'entier ou bouclage)
CWE367 (Time-of-check-Time-of-use (TOCTOU))
CWE415 (Double gratuit)
CWE416 (Utiliser après gratuit)
CWE426 (chemin de recherche non approuvé)
CWE467 (Utilisation de sizeof() sur un type pointeur)
CWE476 (déréférencement du pointeur NULL)
CWE676 (Utilisation de fonctions potentiellement dangereuses)
CWE787 (débordement de tampon (écriture hors limites))
Exemple d'utilisation avec le mode headless de Ghidra:
ressource: https://github.com/KeenSecurityLab/BinAbsInspector
KeyScrambler (Windows)
KeyScrambler est un outil anti keylogger permettant de chiffrer les informations entrées par votre clavier, il fonctionne comme ceci:
Vous tapez sur un clavier
Les frappes entrent dans le système d'exploitation Windows
Le module de chiffrement fonctionne en temps réel
Les frappes chiffrées passent par le système d'exploitation
Le keylogger n'obtient que du contenu illisible
Les frappes sont déchiffrés à la destination
ressource: https://www.qfxsoftware.com/
Attribute Changer (Windows)
Attribute Changer permet de Modifiez facilement les propriétés des fichiers et des dossiers d'un clic droit dans l'Explorateur
ressource: https://www.petges.lu/
Honggfuzz
Fuzzer logiciel orienté sécurité. Prend en charge le fuzzing évolutif (basé sur SW et HW)
ressource: https://github.com/google/honggfuzz
Depix
Outil permettant d'inverser la pixélisation de texte dans une image
ressource: https://github.com/beurtschipper/Depix
UUID-generator
Générateur d'UUID pour fuzzing d'IDOR.
Utilisation:
$ python3 uuid_generator.py X
ressource: https://github.com/mateofumis/UUID-Generator
ScanSploit
ScanSploit est un outil d'exploitation via codes barres, codes QR, earn13, datamatrix.
ressource: https://github.com/huntergregal/scansploit
Dernière mise à jour