🚪Scan de ports / web
Outils dédiés aux scan de ports et aux scan web
Sites :
https://pentest-tools.com/ : Scanner de vulnérabilité web en ligne
https://urlscan.io/: Reconnaissance sur url
https://hackertarget.com/vulnerability-scanner/ : Scanners en ligne
https://www.shodan.io/: moteur de recherche d'assets connectés à internet.
https://csp-evaluator.withgoogle.com/: Recherche de misconfig dans les configurations de CSP.
https://securityheaders.com/: Recherche de misconfig dans les headers.
https://www.backlinkwatch.com/index.php: Permet de trouver tous les sites contenant un lien vers le domaine donné.
Extensions:
Retire.js: Extension GoogleChrome pour analyser une application Web pour l'utilisation de bibliothèques JavaScript vulnérables.
OpenLink Structured Data Sniffer: Extension GoogleChrome qui révèle les métadonnées structurées (Microdata, RDFa, JSON-LD, Turtle, etc.) intégrées dans les documents HTML.
Nmap
Nmap est l'outil le plus utilisé pour scanner les ports de machines distantes il est très complet et permet même d'intégrer des scripts dans les scans.
Exemple d'utilisation:
$ nmap -sS -sV -p<port(s)> <target IP>
ressources: https://nmap.org/
Masscan
Masscan est un outil de scan de ports moins complet de Nmap mais dont l'avantage est d'être plus rapide et donc plus efficace sur une grande surface d'attaque.
Exemple d'utilisation:
$ masscan -p<port(s)> <plage IP>
ressource: https://github.com/robertdavidgraham/masscan
Naabu
Naabu est un outil de scan de port conçu pour être utilisé en combinaison avec d'autres outils dans le cadre de bug bounty.
Exemple d'utilisation:
$ echo "target.com" | naabu -silent | httpx -silent
ressource: https://github.com/projectdiscovery/naabu
Dismap
Dismap est un outil de découverte et d'identification d'actifs.
Utilisation:
$ ./dismap-0.3-linux-amd64 -i <target IP>
ressource: https://github.com/zhzyker/dismap
Whatweb
whatweb est un scanner de serveur web, il identifie le type de serveur web, les technologies web ainsi que les cms utilisés etc.
Exemple d'utilisation:
$ whatweb target.com
ressource: https://github.com/urbanadventurer/WhatWeb
Httpx
httpx est un http toolkit rapide et polyvalent permettant de relever de nombreuses données sur un site web tels que le type de serveur utilisé, les technologies utilisées, le titre de la page, le code de status renvoyé etc. (peut être utilisé aussi pour lister les sous-domaines actifs)
Exemples d'utilisation:
$ httpx -title -sc -td -list subdomains.txt
$ cat subdomains.txt | httpx
$ cat urls.txt | httpx -p 80,81,443,3000,5801,8080,8443,8081 -t 30 -timeout 30 -nfs -sc -cl -ct -server -td -title -location
Envoyer vers burp ou zap:
$ httpx -l sub.txt -sc -cl -fr -mc 200,403 -proxy https://127.0.0.1:8080
ressource: https://github.com/projectdiscovery/httpx
guide détaillé: https://www.hackingarticles.in/a-detailed-guide-on-httpx/
TLSX
TLSX est un scanner de certificat rapide et configurable axé sur la collecte de données basée sur TLS.
Exemple d'utilisation:
$ tlsx -so -tls-version -cipher -hash sha256
$ cat subdomain.txt | tlsx -so -tls-version -cipher -hash sha256
ressource: https://github.com/projectdiscovery/tlsx
Nikto
Nikto est un outil de scan de vulnérabilité dédié aux sites web.
Exemple d'utilisation:
$ nikto -h target.com
ressource: https://github.com/sullo/nikto
OWASP ZAP
OWASP ZAP est un outil de scan de vulnérabilité dédié aux sites web.
ressource: https://www.zaproxy.org/
Wpscan
Wpscan est un outil de scan de vulnérabilité dédiés aux sites Wordpress
Exemple d'utilisation:
$ wpscan --url target.com
ressource: https://github.com/wpscanteam/wpscan
Xmlrpc-scan
Xmlrpc-scan permet de scanner les méthodes xml-rpc présentes dans les sites Wordpress à la recherche de faille SSRF.
Utilisation:
$ xmlrpc-scan -target target.com -server http://burpcolaborator.net
ressource: https://github.com/nullfil3/xmlrpc-scan
Cmsmap
Cmsmap est est un outil de détection de CMS qui automatise le processus de détection des failles les plus connues dans ceux-ci.
Exemple d'utilisation:
$ cmsmap target.com
ressource: https://github.com/dionach/CMSmap
Joomscan
Joomscan est un outil dédié à la recherche de vulnérabilité dans les sites utilisant le CMS Joomla!
Exemple d'utilisation:
$ perl joomscan.pl -u target.com
ressource: https://github.com/OWASP/joomscan
Droopescan
Droopscan est un outil dédié à la recherche de vulnérabilité dans les sites utilisant de CMS Drupal.
Exemple d'utilisation:
$ droopescan scan drupal -u http://target.com/
ressource: https://github.com/SamJoan/droopescan
ApacheTomcatScanner
ApacheTomcatScanner est un scanner de vulnérabilités spécialisé dans les serveurs Apache Tomcat.
Exemple d'utilisation:
$ apachetomcatscanner -tt <target IP> -tp - --list-cves
ressource: https://github.com/p0dalirius/ApacheTomcatScanner
Nginxpwner
Nginxpwner est un scanner de vulnérabilités spécialisé dans les serveurs nginx.
Exemple d'utilisation:
$ python3 nginxpwner.py https://target.com /path/to/targetpaths
ressource: https://github.com/stark0de/nginxpwner
Linkfinder
Linkfinder est un outil permettant de trouver les liens et les fichiers javascript présents dans un site.
Exemple d'utilisation:
$ python3 linkfinder.py -i https://target.com/*
ressource: https://github.com/GerbenJavado/LinkFinder
cf-check
cf-check permet de vérifier si un hôte est hébergé chez Cloudflare.
Exemple d'utilisation:
$ echo "target.com" | cf-check
ressource: https://github.com/dwisiswant0/cf-check
sslscan
sslscan est un outil permettant de détecter les versions SSL et Cipher d'un site web.
Exemple d'utilisation:
$ sslscan target.com
ressource: https://github.com/rbsec/sslscan
Wafw00f
Wafw00f est un outil permettant de faire de la prise d'empreinte sur une url à la recherche de WAF (Web Application Firewall).
Exemple d'utilisation:
$ wafw00f target.com
ressource: https://github.com/EnableSecurity/wafw00f
Cloudmare
Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protégés par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.
Exemple d'utilisation:
$ python cloudmare.py -u target.com
ressource: https://github.com/MrH0wl/Cloudmare
Arjun
Arjun est un outil de découverte de paramètres d'endpoint.
Exemple d'utilisation:
$ arjun -u https://target.com/endpoint
ressource: https://github.com/s0md3v/Arjun
Katana
Katana est un framework de crawling et spidering nouvelle génération.
Exemple d'utilisation:
$ katana -u https://target.com
ressource: https://github.com/projectdiscovery/katana
Galer
Un outil rapide pour récupérer des URL à partir d'attributs HTML par crawl-in.
Exemple d'utilisation:
$ galer -u https://target.com
ressource: https://github.com/dwisiswant0/galer
Favirecon
Permet de faire de la reconnaissance sur une cible via le fichier favicon.ico.
Exemple d'utilisation:
$ favirecon -u https://target.com
ressource: https://github.com/edoardottt/favirecon
IIS Shortname Scanner
Permet d'analyser la présence de fuite de short name dans les serveurs IIS (8.5)
Exemple d'utilisation:
$ java -jar iis_shortname_scanner.jar https://target.com/folder/
ressource: https://github.com/irsdl/IIS-ShortName-Scanner
Logsensor
Un puissant outil de détection pour découvrir les panneaux de connexion et l'analyse POST Form SQLi.
Exemple d'utilisation:
$ python3 logsensor.py -f /patf/to/sudomains/list --login
ressource: https://github.com/Mr-Robert0/Logsensor
Dernière mise à jour