🚪Scan de ports / web

Outils dédiés aux scan de ports et aux scan web

Sites :

Extensions:

Retire.js: Extension GoogleChrome pour analyser une application Web pour l'utilisation de bibliothèques JavaScript vulnérables.

OpenLink Structured Data Sniffer: Extension GoogleChrome qui révèle les métadonnées structurées (Microdata, RDFa, JSON-LD, Turtle, etc.) intégrées dans les documents HTML.

Nmap

Nmap est l'outil le plus utilisé pour scanner les ports de machines distantes il est très complet et permet même d'intégrer des scripts dans les scans.

Exemple d'utilisation:

$ nmap -sS -sV -p<port(s)> <target IP>

ressources: https://nmap.org/

Masscan

Masscan est un outil de scan de ports moins complet de Nmap mais dont l'avantage est d'être plus rapide et donc plus efficace sur une grande surface d'attaque.

Exemple d'utilisation:

$ masscan -p<port(s)> <plage IP>

ressource: https://github.com/robertdavidgraham/masscan

Naabu

Naabu est un outil de scan de port conçu pour être utilisé en combinaison avec d'autres outils dans le cadre de bug bounty.

Exemple d'utilisation:

$ echo "target.com" | naabu -silent | httpx -silent

ressource: https://github.com/projectdiscovery/naabu

Dismap

Dismap est un outil de découverte et d'identification d'actifs.

Utilisation:

$ ./dismap-0.3-linux-amd64 -i <target IP>

ressource: https://github.com/zhzyker/dismap

Whatweb

whatweb est un scanner de serveur web, il identifie le type de serveur web, les technologies web ainsi que les cms utilisés etc.

Exemple d'utilisation:

$ whatweb target.com

ressource: https://github.com/urbanadventurer/WhatWeb

Httpx

httpx est un http toolkit rapide et polyvalent permettant de relever de nombreuses données sur un site web tels que le type de serveur utilisé, les technologies utilisées, le titre de la page, le code de status renvoyé etc. (peut être utilisé aussi pour lister les sous-domaines actifs)

Exemples d'utilisation:

$ httpx -title -sc -td -list subdomains.txt

$ cat subdomains.txt | httpx

$ cat urls.txt | httpx -p 80,81,443,3000,5801,8080,8443,8081 -t 30 -timeout 30 -nfs -sc -cl -ct -server -td -title -location

Envoyer vers burp ou zap:

$ httpx -l sub.txt -sc -cl -fr -mc 200,403 -proxy https://127.0.0.1:8080

ressource: https://github.com/projectdiscovery/httpx

guide détaillé: https://www.hackingarticles.in/a-detailed-guide-on-httpx/

TLSX

TLSX est un scanner de certificat rapide et configurable axé sur la collecte de données basée sur TLS.

Exemple d'utilisation:

$ tlsx -so -tls-version -cipher -hash sha256

$ cat subdomain.txt | tlsx -so -tls-version -cipher -hash sha256

ressource: https://github.com/projectdiscovery/tlsx

Nikto

Nikto est un outil de scan de vulnérabilité dédié aux sites web.

Exemple d'utilisation:

$ nikto -h target.com

ressource: https://github.com/sullo/nikto

OWASP ZAP

OWASP ZAP est un outil de scan de vulnérabilité dédié aux sites web.

ressource: https://www.zaproxy.org/

Wpscan

Wpscan est un outil de scan de vulnérabilité dédiés aux sites Wordpress

Exemple d'utilisation:

$ wpscan --url target.com

ressource: https://github.com/wpscanteam/wpscan

Xmlrpc-scan

Xmlrpc-scan permet de scanner les méthodes xml-rpc présentes dans les sites Wordpress à la recherche de faille SSRF.

Utilisation:

$ xmlrpc-scan -target target.com -server http://burpcolaborator.net

ressource: https://github.com/nullfil3/xmlrpc-scan

Cmsmap

Cmsmap est est un outil de détection de CMS qui automatise le processus de détection des failles les plus connues dans ceux-ci.

Exemple d'utilisation:

$ cmsmap target.com

ressource: https://github.com/dionach/CMSmap

Joomscan

Joomscan est un outil dédié à la recherche de vulnérabilité dans les sites utilisant le CMS Joomla!

Exemple d'utilisation:

$ perl joomscan.pl -u target.com

ressource: https://github.com/OWASP/joomscan

Droopescan

Droopscan est un outil dédié à la recherche de vulnérabilité dans les sites utilisant de CMS Drupal.

Exemple d'utilisation:

$ droopescan scan drupal -u http://target.com/

ressource: https://github.com/SamJoan/droopescan

ApacheTomcatScanner

ApacheTomcatScanner est un scanner de vulnérabilités spécialisé dans les serveurs Apache Tomcat.

Exemple d'utilisation:

$ apachetomcatscanner -tt <target IP> -tp - --list-cves

ressource: https://github.com/p0dalirius/ApacheTomcatScanner

Nginxpwner

Nginxpwner est un scanner de vulnérabilités spécialisé dans les serveurs nginx.

Exemple d'utilisation:

$ python3 nginxpwner.py https://target.com /path/to/targetpaths

ressource: https://github.com/stark0de/nginxpwner

Linkfinder

Linkfinder est un outil permettant de trouver les liens et les fichiers javascript présents dans un site.

Exemple d'utilisation:

$ python3 linkfinder.py -i https://target.com/*

ressource: https://github.com/GerbenJavado/LinkFinder

cf-check

cf-check permet de vérifier si un hôte est hébergé chez Cloudflare.

Exemple d'utilisation:

$ echo "target.com" | cf-check

ressource: https://github.com/dwisiswant0/cf-check

sslscan

sslscan est un outil permettant de détecter les versions SSL et Cipher d'un site web.

Exemple d'utilisation:

$ sslscan target.com

ressource: https://github.com/rbsec/sslscan

Wafw00f

Wafw00f est un outil permettant de faire de la prise d'empreinte sur une url à la recherche de WAF (Web Application Firewall).

Exemple d'utilisation:

$ wafw00f target.com

ressource: https://github.com/EnableSecurity/wafw00f

Cloudmare

Cloudmare est un outil simple pour trouver les serveurs d'origine des sites Web protégés par Cloudflare, Sucuri ou Incapsula avec une mauvaise configuration DNS.

Exemple d'utilisation:

$ python cloudmare.py -u target.com

ressource: https://github.com/MrH0wl/Cloudmare

Arjun

Arjun est un outil de découverte de paramètres d'endpoint.

Exemple d'utilisation:

$ arjun -u https://target.com/endpoint

ressource: https://github.com/s0md3v/Arjun

Katana

Katana est un framework de crawling et spidering nouvelle génération.

Exemple d'utilisation:

$ katana -u https://target.com

ressource: https://github.com/projectdiscovery/katana

Galer

Un outil rapide pour récupérer des URL à partir d'attributs HTML par crawl-in.

Exemple d'utilisation:

$ galer -u https://target.com

ressource: https://github.com/dwisiswant0/galer

Favirecon

Permet de faire de la reconnaissance sur une cible via le fichier favicon.ico.

Exemple d'utilisation:

$ favirecon -u https://target.com

ressource: https://github.com/edoardottt/favirecon

IIS Shortname Scanner

Permet d'analyser la présence de fuite de short name dans les serveurs IIS (8.5)

Exemple d'utilisation:

$ java -jar iis_shortname_scanner.jar https://target.com/folder/

ressource: https://github.com/irsdl/IIS-ShortName-Scanner

Logsensor

Un puissant outil de détection pour découvrir les panneaux de connexion et l'analyse POST Form SQLi.

Exemple d'utilisation:

$ python3 logsensor.py -f /patf/to/sudomains/list --login

ressource: https://github.com/Mr-Robert0/Logsensor

Dernière mise à jour