Page cover

๐Ÿ› ๏ธAutres outils utiles

Cette page contient tout autre outils utiles lors de tests d'intrusions

Sites:

Liste de gitbooks utiles

Extensions:

  • Foxyproxy: mise en place de proxy

  • Hunter Email finder

  • retire.js: Recherche les librairies js obsolรจtes.

  • Twitter account detector

  • Wappalyzer: technologies finder

  • Web developer

  • Gotanda: OSINT

  • Shodan

  • DotGit: .git finder

  • ModHeader: Pour ajouter un ou plusieurs headers ร  chaque requรชte.

  • FindSomething: scrapper web

  • Temp mail: emails temporaires.

  • InVID Verification Plugin (outil anti fake news)

  • ClearUrls: permet de supprimer les รฉlรฉments de tracking dans les urls

  • Trufflehog: Recherche des credentials.

Fiefox add-ons mindmap

Installation de Go

Go est un langage de programmation trรจs utilisรฉ dans l'univers de la cybersรฉcuritรฉ et dans l'รฉcriture d'outils de hacking, il est donc important de savoir l'installer.

Voici les รฉtapes ร  suivre pour cela:

  sudo apt install -y golang
  
  ajouter les lignes suivantes dans votre .bashrc
    export GOROOT=/usr/lib/go
    export GOPATH=$HOME/go
    export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
  
  Puis faire un:
    source ~/.bashrc
  
  OU
  
Se rendre sur le site https://go.dev/dl
Tรฉlรฉcherger et dรฉcompresser la dรฉrniรจre version de go

tar -C /usr/local/ -xzf go1.X.X.linux-amd64.tar.gz
  
  ajouter les lignes suivantes dans votre .zshrc
    export GOPATH=/root/go-workspace
    export GOROOT=/usr/local/go
    PATH=$PATH:$GOROOT/bin/:$GOPATH/bin
    
  Puis faire un:
    source ~/.zshrc

Keyhacks

Keyhacks est un rรฉfรฉrentiel qui montre des moyens rapides par lesquels les clรฉs API divulguรฉes par un programme de primes de bogues peuvent รชtre vรฉrifiรฉes pour voir si elles sont valides.

ressource: https://github.com/streaak/keyhacks

KeyThief

Permet l'extraction du matรฉriel de clรฉ KeePass 2.X de la mรฉmoire, ainsi que le backdooring et l'รฉnumรฉration du systรจme de dรฉclenchement KeePass.

ressource: https://github.com/GhostPack/KeeThief

unfurl

Unfurl est un outil permettant d'extraire des parties d'url souhaitรฉs (domaine, sous-domaine, paramรจtres, valeurs de paramรจtres...) fournis sur stdin (cat urls.txt)

Exemple d'utilisation:

$ cat urls.txt
https://sub.example.com/users?id=123&name=Sam
https://sub.example.com/orgs?org=ExCo#about
http://example.net/about#contact

$ cat urls.txt | unfurl domains
sub.example.com
sub.example.com
example.net

$ cat urls.txt | unfurl --unique domains
sub.example.com
example.net

$ cat urls.txt | unfurl -u apexes
example.com
example.net

$ cat urls.txt | unfurl paths
/users
/orgs
/about

$ cat urls.txt | unfurl keys
id
name
org

$ cat urls.txt | unfurl values
123
Sam
ExCo

$ cat urls.txt | unfurl keypairs
id=123
name=Sam
org=ExCo

Anew

Anew est un outil permettant d'ajouter de nouvelles lignes ร  un fichier sans faire de doublons.

Exemples d'utilisation:

$ cat things.txt
Zero
One
Two

$ cat newthings.txt
One
Two
Three
Four

$ cat newthings.txt | anew things.txt
Three
Four

$ cat things.txt
Zero
One
Two
Three
Four

ressource: https://github.com/tomnomnom/anew

Anti-burl

Anti-burl est un outil qui permet simplement de n'afficher que les sorties qui retournes un status 200 OK.

Exemple d'utilisation:

$ cat urls.txt | anti-burl

ressource: https://github.com/tomnomnom/hacks/tree/master/anti-burl

qsreplace

qsreplace est un outil permettant de remplacer tous les paramรจtres d'une url par celle entrรฉe par l'utilisateur ou d'ajouter cette valeur aux paramรจtres dรฉjร  prรฉsents.

Exemples d'utilisation:

Fichier de base:

$ cat urls.txt 
https://example.com/path?one=1&two=2
https://example.com/path?two=2&one=1
https://example.com/pathtwo?two=2&one=1
https://example.net/a/path?two=2&one=1

Remplacement des paramรจtres:

$ cat urls.txt | qsreplace test
https://example.com/path?one=test&two=test
https://example.com/pathtwo?one=test&two=test
https://example.net/a/path?one=test&two=test

Ajout de l'entrรฉe utilisateur:

$ cat urls.txt | qsreplace -a test
https://example.com/path?one=1test&two=2test
https://example.com/pathtwo?one=1test&two=2test
https://example.net/a/path?one=1test&two=2test

ressource: https://github.com/tomnomnom/qsreplace

Gf

Gf est un wrapper de grep qui permet de gagner du temps sur l'รฉcriture de commandes ayant besoin de l'utilisation de grep.

ressource: https://github.com/tomnomnom/gf

Hakrawler

Hakrawler est un crawler web Golang rapide pour la collecte d'URL et d'emplacements de fichiers JavaSript. Il s'agit essentiellement d'une implรฉmentation simple de l'impressionnante bibliothรจque Gocolly.

Exemple d'utilisation:

$ cat urls.txt | hakrawler

ressource: https://github.com/hakluke/hakrawler

Haiti

Un outil CLI pour identifier le type de hachage d'un hachage donnรฉ.

Exemple d'utilisation:

$ haiti <hash>

ressource: https://github.com/Orange-Cyberdefense/haiti

Nmap-Formatter

Nmap-Formatter est un outil permettant de formatter les fichiers de sorties de Nmap en html, csv, md ou json afin de les rendres compatible avec des outils nรฉcessitants des formats spรฉcifiques tels que jq par exemple.

Exemple d'utilisation:

$ nmap-formatter <chemin vers output nmap> html ou csv ou json

ressource: https://github.com/vdjagilev/nmap-formatter

Nmap2xmind

Outil permettant de convertir un fichier provenant de nmap (xml) en fichier en format xmind permettant d'avoir un visuel graphique des resultats d'un scan.

Exemple d'utilisaton:

./nmap2xmind.sh nmap.xml

ressource: https://github.com/rb-x/nmap2xmind

jq

jq est un outil permettant de traiter les entrรฉes JSON.

Exemple d'utilisation:

$ echo '{"foo": 0}' | jq .

Donnera:

{

"foo": 0

}

ressource: https://github.com/stedolan/jq

Mitmproxy2swagger

mitmproxy2swagger est un outil permettant la rรฉtro-ingรฉnierie automatique des API REST via la capture du trafic.

Utilisation:

$ mitmweb
Web server listening at http://127.0.0.1:8081/
Proxy server listening at http://*:9999

ressource: https://github.com/alufers/mitmproxy2swagger

Octopii

Octopii est un scanner d'informations personnelles identifiables (PII) alimentรฉ par IA.

Exemple d'utilisation:

$ python3 octopii.py <chemin local>

ressource: https://github.com/redhuntlabs/Octopii

mitm6

mitm6 est un outil de pentesting qui exploite la configuration par dรฉfaut de Windows pour prendre en charge le serveur DNS par dรฉfaut. Pour ce faire, il rรฉpond aux messages DHCPv6, fournit aux victimes une adresse IPv6 de liaison locale et dรฉfinit l'hรดte des attaquants comme serveur DNS par dรฉfaut. En tant que serveur DNS, mitm6 rรฉpondra de maniรจre sรฉlective aux requรชtes DNS des attaquants en choisissant et redirigera le trafic des victimes vers la machine de l'attaquant au lieu du serveur lรฉgitime.

Exemple d'utilisation:

$ mitm6 -d <domain>

ressource: https://github.com/dirkjanm/mitm6

Pwncat

Pwncat est un reverse et bind shell handler contenant plusieurs fonctions de post-exploitation utiles semblable ร  un meterpreter.

Exemple d'utilisation:

$ pwncat-cs -lp 4444

ressource: https://github.com/calebstewart/pwncat

Penelope

Penelope est un gestionnaire de shell conรงu pour รชtre facile ร  utiliser et destinรฉ ร  remplacer netcat lors de l'exploitation des vulnรฉrabilitรฉs RCE. Il est compatible avec Linux et macOS et nรฉcessite Python 3.6 ou supรฉrieur. Il s'agit d'un script autonome qui ne nรฉcessite aucune installation ni dรฉpendance externe, et il est destinรฉ ร  le rester.

Exemple d'utilisation:

$ ./penelope.py 4444

ressource: https://github.com/brightio/penelope

Lnk2Vbs

Lnk2Vbs est un outil Python permettant d'intรฉgrer un script vbs dans un raccourci .lnk et qui permet ainsi d'exรฉcuter le code vbs lorsqu'on clic sur le raccourci en question.

ressource: https://github.com/knight0x07/Lnk2Vbs

BinAbsInspector

BinAbsInspector est un scanner de vulnรฉrabilitรฉ pour les binaires.

Jusqu'ร  prรฉsent, BinAbsInspector prend en charge les vรฉrificateurs suivants :

  • CWE78 (injection de commande du systรจme d'exploitation)

  • CWE119 (Buffer Overflow (cas gรฉnรฉrique))

  • CWE125 (dรฉbordement de tampon (lecture hors limites))

  • CWE134 (Utilisation d'une chaรฎne de format contrรดlรฉe en externe)

  • CWE190 (dรฉbordement d'entier ou bouclage)

  • CWE367 (Time-of-check-Time-of-use (TOCTOU))

  • CWE415 (Double gratuit)

  • CWE416 (Utiliser aprรจs gratuit)

  • CWE426 (chemin de recherche non approuvรฉ)

  • CWE467 (Utilisation de sizeof() sur un type pointeur)

  • CWE476 (dรฉrรฉfรฉrencement du pointeur NULL)

  • CWE676 (Utilisation de fonctions potentiellement dangereuses)

  • CWE787 (dรฉbordement de tampon (รฉcriture hors limites))

Exemple d'utilisation avec le mode headless de Ghidra:

$GHIDRA_INSTALL_DIR/support/analyzeHeadless <projectPath> <projectName> -import <file> -postScript BinAbsInspector "@@<scriptParams>"

ressource: https://github.com/KeenSecurityLab/BinAbsInspector

KeyScrambler (Windows)

KeyScrambler est un outil anti keylogger permettant de chiffrer les informations entrรฉes par votre clavier, il fonctionne comme ceci:

  • Vous tapez sur un clavier

  • Les frappes entrent dans le systรจme d'exploitation Windows

  • Le module de chiffrement fonctionne en temps rรฉel

  • Les frappes chiffrรฉes passent par le systรจme d'exploitation

  • Le keylogger n'obtient que du contenu illisible

  • Les frappes sont dรฉchiffrรฉs ร  la destination

ressource: https://www.qfxsoftware.com/

Attribute Changer (Windows)

Attribute Changer permet de Modifiez facilement les propriรฉtรฉs des fichiers et des dossiers d'un clic droit dans l'Explorateur

ressource: https://www.petges.lu/

Honggfuzz

Fuzzer logiciel orientรฉ sรฉcuritรฉ. Prend en charge le fuzzing รฉvolutif (basรฉ sur SW et HW)

ressource: https://github.com/google/honggfuzz

Depix

Outil permettant d'inverser la pixรฉlisation de texte dans une image

ressource: https://github.com/beurtschipper/Depix

UUID-generator

Gรฉnรฉrateur d'UUID pour fuzzing d'IDOR.

Utilisation:

$ python3 uuid_generator.py X

ressource: https://github.com/mateofumis/UUID-Generator

ScanSploit

ScanSploit est un outil d'exploitation via codes barres, codes QR, earn13, datamatrix.

ressource: https://github.com/huntergregal/scansploit

Mis ร  jour

Ce contenu vous a-t-il รฉtรฉ utileโ€ฏ?