Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Sites :
  • Extensions:
  • Nmap
  • Masscan
  • Naabu
  • Dismap
  • Whatweb
  • Httpx
  • TLSX
  • Nikto
  • OWASP ZAP
  • Wpscan
  • Xmlrpc-scan
  • Cmsmap
  • Joomscan
  • Droopescan
  • ApacheTomcatScanner
  • Nginxpwner
  • Linkfinder
  • cf-check
  • sslscan
  • Wafw00f
  • Cloudmare
  • Arjun
  • Katana
  • Galer
  • Favirecon
  • IIS Shortname Scanner
  • Logsensor

Cet article vous a-t-il été utile ?

  1. OSINT / Recon

Scan de ports / web

Outils dédiés aux scan de ports et aux scan web

PrécédentDomaines et Sous-domainesSuivantEmails

Dernière mise à jour il y a 8 mois

Cet article vous a-t-il été utile ?

Sites :

  • : Scanner de vulnérabilité web en ligne

  • : Reconnaissance sur url

  • : Scanners en ligne

  • : moteur de recherche d'assets connectés à internet.

  • : Recherche de misconfig dans les configurations de CSP.

  • : Recherche de misconfig dans les headers.

  • : Permet de trouver tous les sites contenant un lien vers le domaine donné.

Extensions:

Retire.js: Extension GoogleChrome pour analyser une application Web pour l'utilisation de bibliothèques JavaScript vulnérables.

OpenLink Structured Data Sniffer: Extension GoogleChrome qui révèle les métadonnées structurées (Microdata, RDFa, JSON-LD, Turtle, etc.) intégrées dans les documents HTML.

Nmap

Nmap est l'outil le plus utilisé pour scanner les ports de machines distantes il est très complet et permet même d'intégrer des scripts dans les scans.

Exemple d'utilisation:

$ nmap -sS -sV -p<port(s)> <target IP>

Masscan

Masscan est un outil de scan de ports moins complet de Nmap mais dont l'avantage est d'être plus rapide et donc plus efficace sur une grande surface d'attaque.

Exemple d'utilisation:

$ masscan -p<port(s)> <plage IP>

Naabu

Naabu est un outil de scan de port conçu pour être utilisé en combinaison avec d'autres outils dans le cadre de bug bounty.

Exemple d'utilisation:

$ echo "target.com" | naabu -silent | httpx -silent

Dismap

Dismap est un outil de découverte et d'identification d'actifs.

Utilisation:

$ ./dismap-0.3-linux-amd64 -i <target IP>

Whatweb

whatweb est un scanner de serveur web, il identifie le type de serveur web, les technologies web ainsi que les cms utilisés etc.

Exemple d'utilisation:

$ whatweb target.com

Httpx

httpx est un http toolkit rapide et polyvalent permettant de relever de nombreuses données sur un site web tels que le type de serveur utilisé, les technologies utilisées, le titre de la page, le code de status renvoyé etc. (peut être utilisé aussi pour lister les sous-domaines actifs)

Exemples d'utilisation:

$ httpx -title -sc -td -list subdomains.txt

$ cat subdomains.txt | httpx

$ cat urls.txt | httpx -p 80,81,443,3000,5801,8080,8443,8081 -t 30 -timeout 30 -nfs -sc -cl -ct -server -td -title -location

Envoyer vers burp ou zap:

$ httpx -l sub.txt -sc -cl -fr -mc 200,403 -proxy https://127.0.0.1:8080

TLSX

TLSX est un scanner de certificat rapide et configurable axé sur la collecte de données basée sur TLS.

Exemple d'utilisation:

$ tlsx -so -tls-version -cipher -hash sha256

$ cat subdomain.txt | tlsx -so -tls-version -cipher -hash sha256

Nikto

Nikto est un outil de scan de vulnérabilité dédié aux sites web.

Exemple d'utilisation:

$ nikto -h target.com

OWASP ZAP

OWASP ZAP est un outil de scan de vulnérabilité dédié aux sites web.

Wpscan

Wpscan est un outil de scan de vulnérabilité dédiés aux sites Wordpress

Exemple d'utilisation:

$ wpscan --url target.com

Xmlrpc-scan

Xmlrpc-scan permet de scanner les méthodes xml-rpc présentes dans les sites Wordpress à la recherche de faille SSRF.

Utilisation:

$ xmlrpc-scan -target target.com -server http://burpcolaborator.net

Cmsmap

Cmsmap est est un outil de détection de CMS qui automatise le processus de détection des failles les plus connues dans ceux-ci.

Exemple d'utilisation:

$ cmsmap target.com

Joomscan

Joomscan est un outil dédié à la recherche de vulnérabilité dans les sites utilisant le CMS Joomla!

Exemple d'utilisation:

$ perl joomscan.pl -u target.com

Droopescan

Droopscan est un outil dédié à la recherche de vulnérabilité dans les sites utilisant de CMS Drupal.

Exemple d'utilisation:

$ droopescan scan drupal -u http://target.com/

ApacheTomcatScanner

ApacheTomcatScanner est un scanner de vulnérabilités spécialisé dans les serveurs Apache Tomcat.

Exemple d'utilisation:

$ apachetomcatscanner -tt <target IP> -tp - --list-cves

Nginxpwner

Nginxpwner est un scanner de vulnérabilités spécialisé dans les serveurs nginx.

Exemple d'utilisation:

$ python3 nginxpwner.py https://target.com /path/to/targetpaths

Linkfinder

Linkfinder est un outil permettant de trouver les liens et les fichiers javascript présents dans un site.

Exemple d'utilisation:

$ python3 linkfinder.py -i https://target.com/*

cf-check

cf-check permet de vérifier si un hôte est hébergé chez Cloudflare.

Exemple d'utilisation:

$ echo "target.com" | cf-check

sslscan

sslscan est un outil permettant de détecter les versions SSL et Cipher d'un site web.

Exemple d'utilisation:

$ sslscan target.com

Wafw00f

Wafw00f est un outil permettant de faire de la prise d'empreinte sur une url à la recherche de WAF (Web Application Firewall).

Exemple d'utilisation:

$ wafw00f target.com

Cloudmare

Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protégés par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.

Exemple d'utilisation:

$ python cloudmare.py -u target.com

Arjun

Arjun est un outil de découverte de paramètres d'endpoint.

Exemple d'utilisation:

$ arjun -u https://target.com/endpoint

Katana

Katana est un framework de crawling et spidering nouvelle génération.

Exemple d'utilisation:

$ katana -u https://target.com

Galer

Un outil rapide pour récupérer des URL à partir d'attributs HTML par crawl-in.

Exemple d'utilisation:

$ galer -u https://target.com

Favirecon

Permet de faire de la reconnaissance sur une cible via le fichier favicon.ico.

Exemple d'utilisation:

$ favirecon -u https://target.com

IIS Shortname Scanner

Permet d'analyser la présence de fuite de short name dans les serveurs IIS (8.5)

Exemple d'utilisation:

$ java -jar iis_shortname_scanner.jar https://target.com/folder/

Logsensor

Un puissant outil de détection pour découvrir les panneaux de connexion et l'analyse POST Form SQLi.

Exemple d'utilisation:

$ python3 logsensor.py -f /patf/to/sudomains/list --login

ressources:

ressource:

ressource:

ressource:

ressource:

ressource:

guide détaillé:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

👣
🚪
https://pentest-tools.com/
https://urlscan.io/
https://hackertarget.com/vulnerability-scanner/
https://www.shodan.io/
https://csp-evaluator.withgoogle.com/
https://securityheaders.com/
https://www.backlinkwatch.com/index.php
https://nmap.org/
https://github.com/robertdavidgraham/masscan
https://github.com/projectdiscovery/naabu
https://github.com/zhzyker/dismap
https://github.com/urbanadventurer/WhatWeb
https://github.com/projectdiscovery/httpx
https://www.hackingarticles.in/a-detailed-guide-on-httpx/
https://github.com/projectdiscovery/tlsx
https://github.com/sullo/nikto
https://www.zaproxy.org/
https://github.com/wpscanteam/wpscan
https://github.com/nullfil3/xmlrpc-scan
https://github.com/dionach/CMSmap
https://github.com/OWASP/joomscan
https://github.com/SamJoan/droopescan
https://github.com/p0dalirius/ApacheTomcatScanner
https://github.com/stark0de/nginxpwner
https://github.com/GerbenJavado/LinkFinder
https://github.com/dwisiswant0/cf-check
https://github.com/rbsec/sslscan
https://github.com/EnableSecurity/wafw00f
https://github.com/MrH0wl/Cloudmare
https://github.com/s0md3v/Arjun
https://github.com/projectdiscovery/katana
https://github.com/dwisiswant0/galer
https://github.com/edoardottt/favirecon
https://github.com/irsdl/IIS-ShortName-Scanner
https://github.com/Mr-Robert0/Logsensor