Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Sites:
  • Injection de code
  • Commix :
  • Injections SQL
  • Sqlmap :
  • Ghauri:
  • Atlas:
  • HBSQLI:
  • XSS :
  • DalFox:
  • Airixss:
  • XSpear :
  • XSStrike :
  • Kxss
  • Extension Dom invader de Burp Suite :
  • SSTI :
  • Tplmap :
  • SSRF :
  • SSRFire :
  • Host header
  • HostPanic
  • Log4j
  • Log4j-scan
  • Spring4shell-scan
  • Extension Burp suite Hack Bar

Cet article vous a-t-il été utile ?

  1. Pentest Web

Injections

Outils dédiés aux injections de code

PrécédentBrute force / FuzzingSuivantXSS

Dernière mise à jour il y a 1 an

Cet article vous a-t-il été utile ?

Sites:

  • : Serveur dédié aux blind xss.

  • : Cela vous créer un domaine en m.pipedream.net puis vous permet d'analyser les requêtes http qui lui sont envoyées.

  • : Doc complète sur les injections SQL.

Injection de code

Commix :

Commix est un outil permettant de scanner et exploiter automatiquement les failles d'injection de code.

Exemple d'utilisation:

$ commix -u https://target.com/

ressource:

Injections SQL

Sqlmap :

Sqlmap est un outil permettant de scanner et exploiter automatiquement les failles d'injection SQL.

Exemple d'utilisation:

$ sqlmap -u http://target.com/

Bug bounty tips:

  1. $sublist3r -d target.com | tee -a subdomains.txt

  2. cat subdomains.txt | httpx | tee -a alive.txt

  3. cat alive.txt | waybackurls | tee -a urls.txt

  4. gf sqli urls.txt >> possible_sqli.txt

  5. sqlmap -m sqli.txt --dbs --batch

Ghauri:

Ghauri est un outil semblable à Sqlmap pouvant parfois compléter ses résultats et inversement.

Exemple d'utilisation:

$ ghauri -u https://target.com/exemple?id=1 --dbs

Atlas:

Atlas est un outil semblable à Sqlmap conçu soécialement pour contourner les filtres et WAF.

HBSQLI:

HBSQLI est un outil de détection et d'exploitation d'injection SQL dédié spécifiquement aux en-têtes HTTP:

Exemple d'utilisation:

$ python3 hbsqli.py -u "https://target.com" -p payloads.txt -H headers.txt -v

XSS :

DalFox:

DalFox est un puissant outil d'analyse XSS open source, un analyseur de paramètres et un utilitaire qui accélère le processus de détection et de vérification des failles XSS.

Exemple d'utilisation:

$ dalfox url https://target.com/xxx -b https://hawul.xss.ht

Airixss:

Airixss sert à détecter d'éventuels endpoints vulnérables aux XSS durant la phase de reconnaissance.

Exemple d'utilisation:

$ cat endpoints.txt | airixss -payload "alert(1)"

XSpear :

Xspear est un scanner de faille XSS.

Exemple d'utilisation:

$ xspear -u "https://target.com/index.php?id=123" -v 1

XSStrike :

XSStrike est également un scanner de faille XSS.

Exemple d'utilisation:

$ python3 xsstrike.py -u https://target.com/index.php?id=123

Kxss

Kxss est un outil permettant de tester les paramètres d'une liste d'endpoints pour en ressortir les caractères qui sont ou non filtrés dans le but de trouver de potentielles failles XSS, c'est au pentester ensuite de tester manuellement le paramètre pour vérifier s'il est bien vulnérable.

exemple d'utilisation:

$ echo 'http://target.com/?name=Mathis&age=20' | kxss

Extension Dom invader de Burp Suite :

L'extension Dom invader de Burp Suite permet de tester la reflexion d'un "canary" lors de la navigation sur un site web afin de trouver des failles de type DOM XSS.

SSTI :

Tplmap :

Tplmap est un outil qui permet de scanner et exploiter les failles SSTI.

Exemple d'utilisation:

$ ./tplmap -u https://target.com/

SSRF :

SSRFire :

Un scanner de SSRF automatisé. Donnez simplement le nom de domaine cible et votre serveur et détendez-vous ! ;) A également des options pour trouver des XSS et redirections ouvertes.

Exemple d'utilisation:

$ ./ssrfire.sh -d target.com -s attackerserver -c cookie

Host header

HostPanic

HostPanic est un outil de piratage permettant de rechercher des injections d'host header.

Exemple d'utilisation:

$ python3 main.py -u https://target.com/ -v

Log4j

Log4j-scan

Log4j-scan est un scanner de vulnérabilité pour log4j.

Exemple d'utilisation:

$ python3 log4j-scan.py -u https://target.com/

Spring4shell-scan

Spring4shell-scan est un scanner de vulnérabilité spring4shell.

Exemple d'utilisation:

$ python3 spring4shell-scan.py -u https://target.com/

Extension Burp suite Hack Bar

L'extension Hack Bar de Burp suite permet de coller des payloads de toutes sortes directement dans l'onglet repeater afin de gagner du temps sur l'écriture de ceux-ci.

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

🌐
💉
https://xsshunter.trufflesecurity.com/app/#/
https://requestbin.com/
https://websec.ca/kb/sql_injection
https://github.com/commixproject/commix
https://github.com/sqlmapproject/sqlmap
https://github.com/r0oth3x49/ghauri
https://github.com/m4ll0k/Atlas
https://github.com/SAPT01/HBSQLI
https://github.com/hahwul/dalfox
https://github.com/ferreiraklet/airixss
https://github.com/hahwul/XSpear
https://github.com/s0md3v/XSStrike
https://github.com/tomnomnom/hacks/tree/master/kxss
https://portswigger.net/burp/documentation/desktop/tools/dom-invader
https://github.com/epinna/tplmap
https://github.com/ksharinarayanan/SSRFire
https://github.com/mr-medi/HostPanic
https://github.com/fullhunt/log4j-scan
https://github.com/fullhunt/spring4shell-scan