« Hacking:Recherche d'information sur cible » : différence entre les versions

De HackBBS
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(9 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
= Nmap =
= Nmap =
Nmap est un outil d'exploration réseau et un scanneur de ports.
<b>Nmap</b> est un utilitaire pour l'exploration de réseau et l'audit de sécurité. Il supporte le <b>balayage ping</b> (déterminer quels hôtes sont allumés), de nombreuses techniques de <b>balayage de ports</b>, la <b>détection de version</b> (déterminer les protocoles de services et les versions d'applications qui écoutent derrière ces ports) et les <b>empreintes TCP/IP</b> (identification du système d'exploitation ou du périphérique à distance).
 
<b>Nmap</b> offre aussi une spécification flexible de cible et de port, le balayage avec diversion ou furtif, le balayage de RPC Sun... La plupart des plate-formes Unix et Windows sont supportées en mode graphique et ligne de commande. Plusieurs périphériques portables populaires sont aussi supportés dont le Sharp Zaurus et le iPAQ.
 
  $ nmap <domain|ip>
  $ nmap <domain|ip>


Ligne 9 : Ligne 12 :


= Dirb =
= Dirb =
Dirb est un scanneur de contenu web, il va servir à énumérer des dossiers potentiellement présents sur une cible donnée.
<b>DIRB</b> est un scanneur de contenu web. Il recherche les objets Web existants (et/ou cachés). Il fonctionne essentiellement en lançant une <b>attaque basée sur un dictionnaire</b> contre un serveur web et en analysant les réponses.
 
<b>DIRB</b> est livré avec un ensemble de listes de mots d'attaque préconfigurées pour une utilisation facile, mais vous pouvez utiliser vos propres listes de mots.
 
<b>DIRB</b> peut également être utilisé comme un <b>scanner CGI</b> classique, mais n'oubliez pas qu'il s'agit d'un scanner de contenu et non d'un scanner de vulnérabilité.
 
L'objectif principal de <b>DIRB</b> est d'aider à l'audit professionnel d'applications web, en particulier pour les tests liés à la sécurité. Il couvre certaines failles qui ne sont pas couvertes par les scanners classiques de vulnérabilités web.
 
<b>DIRB</b> recherche des objets web spécifiques que les autres scanners CGI génériques ne peuvent pas rechercher. Il ne recherche pas les vulnérabilités, ni les contenus web susceptibles d'être vulnérables.


  $ dirb http://localhost -z 250
  $ dirb http://localhost -z 250
Ligne 33 : Ligne 44 :


= CMSEEK =  
= CMSEEK =  
Il analyse WordPress, Joomla, Drupal et plus de 180 autres CMS.
Il analyse <b>WordPress</b>, <b>Joomla</b>, <b>Drupal</b> et plus de 180 autres <b>CMS</b>.


Un système de gestion de contenu (content management system (CMS)) gère la création et la modification de contenu numérique. Il prend généralement en charge plusieurs utilisateurs dans un environnement collaboratif.
Un <b>système de gestion de contenu</b> (<b>content management system</b> (<b>CMS</b>)) gère la création et la modification de contenu numérique. Il prend généralement en charge plusieurs utilisateurs dans un environnement collaboratif.


= Nikto =
= Nikto =
Ligne 46 : Ligne 57 :


= MITMproxy =
= MITMproxy =
MITMproxy est un proxy HTTP man-in-the-middle compatible SSL. Il fournit une interface console qui permet d'inspecter et d'éditer les flux de trafic à la volée.
<b>MITMproxy</b> est un <b>proxy HTTP</b> man-in-the-middle compatible SSL. Il fournit une interface console qui permet d'inspecter et d'éditer les flux de trafic à la volée.


MITMdump est la version en ligne de commande de MITMproxy, est livrée avec les mêmes fonctionnalités, mais sans fioritures.
<b>MITMdump</b> est la version en ligne de commande de <b>MITMproxy</b>, et est livrée avec les mêmes fonctionnalités, mais sans fioritures.


Caractéristiques :
Caractéristiques :
Ligne 62 : Ligne 73 :


= OWASP ZAP =
= OWASP ZAP =
Le Zed Attack Proxy (ZAP) de OWASP est un outil de test de pénétration intégré et facile à utiliser pour trouver les vulnérabilités dans les applications web.
Le <b>Zed Attack Proxy</b> (<b>ZAP</b>) de <b>OWASP</b> est un outil de test de pénétration intégré pour trouver les vulnérabilités dans les applications web.


Il est conçu pour être utilisé par des personnes ayant une expérience variée en matière de sécurité et est donc idéal pour les développeurs et les testeurs fonctionnels qui débutent dans les tests de pénétration, tout en étant un complément utile à la boîte à outils d'un testeur expérimenté.
Il est conçu pour être utilisé par des personnes ayant une expérience variée en matière de sécurité et est donc idéal pour les développeurs et les testeurs qui débutent dans les tests de pénétration, tout en étant un complément utile à la boîte à outils d'un testeur expérimenté.


= Burp Suite =
= Burp Suite =
Burp Suite est une plateforme intégrée permettant de tester la sécurité des applications web. Ses différents outils fonctionnent de manière transparente pour soutenir l'ensemble du processus de test, depuis la cartographie et l'analyse initiales de la surface d'attaque d'une application jusqu'à la recherche et l'exploitation des vulnérabilités de sécurité.
<b>Burp Suite</b> est une plateforme intégrée permettant de tester la sécurité des applications web. Ses différents outils fonctionnent de manière transparente pour soutenir l'ensemble du processus de test, depuis la cartographie et l'analyse initiales de la surface d'attaque d'une application jusqu'à la recherche et l'exploitation des vulnérabilités de sécurité.
 
[[Category:Hacking]][[Category:Tools]]

Dernière version du 9 janvier 2024 à 02:09

Nmap

Nmap est un utilitaire pour l'exploration de réseau et l'audit de sécurité. Il supporte le balayage ping (déterminer quels hôtes sont allumés), de nombreuses techniques de balayage de ports, la détection de version (déterminer les protocoles de services et les versions d'applications qui écoutent derrière ces ports) et les empreintes TCP/IP (identification du système d'exploitation ou du périphérique à distance).

Nmap offre aussi une spécification flexible de cible et de port, le balayage avec diversion ou furtif, le balayage de RPC Sun... La plupart des plate-formes Unix et Windows sont supportées en mode graphique et ligne de commande. Plusieurs périphériques portables populaires sont aussi supportés dont le Sharp Zaurus et le iPAQ.

$ nmap <domain|ip>

Beaucoup d'options sont disponibles, pour une liste complète:

$ man nmap
$ nmap -h

Dirb

DIRB est un scanneur de contenu web. Il recherche les objets Web existants (et/ou cachés). Il fonctionne essentiellement en lançant une attaque basée sur un dictionnaire contre un serveur web et en analysant les réponses.

DIRB est livré avec un ensemble de listes de mots d'attaque préconfigurées pour une utilisation facile, mais vous pouvez utiliser vos propres listes de mots.

DIRB peut également être utilisé comme un scanner CGI classique, mais n'oubliez pas qu'il s'agit d'un scanner de contenu et non d'un scanner de vulnérabilité.

L'objectif principal de DIRB est d'aider à l'audit professionnel d'applications web, en particulier pour les tests liés à la sécurité. Il couvre certaines failles qui ne sont pas couvertes par les scanners classiques de vulnérabilités web.

DIRB recherche des objets web spécifiques que les autres scanners CGI génériques ne peuvent pas rechercher. Il ne recherche pas les vulnérabilités, ni les contenus web susceptibles d'être vulnérables.

$ dirb http://localhost -z 250

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Sat Dec  2 13:54:11 2023
URL_BASE: http://localhost/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
SPEED_DELAY: 250 milliseconds

-----------------

GENERATED WORDS: 4612

---- Scanning URL: http://localhost/ ----
> Testing: http://localhost/.hta
$ man dirb

CMSEEK

Il analyse WordPress, Joomla, Drupal et plus de 180 autres CMS.

Un système de gestion de contenu (content management system (CMS)) gère la création et la modification de contenu numérique. Il prend généralement en charge plusieurs utilisateurs dans un environnement collaboratif.

Nikto

nikto - Scan web server for known vulnerabilities

WPScan

WPScan analyse les installations WordPress à distance pour détecter les problèmes de sécurité.

Dorking

MITMproxy

MITMproxy est un proxy HTTP man-in-the-middle compatible SSL. Il fournit une interface console qui permet d'inspecter et d'éditer les flux de trafic à la volée.

MITMdump est la version en ligne de commande de MITMproxy, et est livrée avec les mêmes fonctionnalités, mais sans fioritures.

Caractéristiques :

  • Intercepte et modifie le trafic HTTP à la volée
  • Sauvegarde des conversations HTTP pour une relecture et une analyse ultérieures
  • Rejoue à la fois les requêtes HTTP clients et serveurs
  • Modification par script du trafic HTTP à l'aide de Python
  • Certificats d'interception SSL sont générés à la volée.
$ mitmproxy
$ mitmproxy -h

OWASP ZAP

Le Zed Attack Proxy (ZAP) de OWASP est un outil de test de pénétration intégré pour trouver les vulnérabilités dans les applications web.

Il est conçu pour être utilisé par des personnes ayant une expérience variée en matière de sécurité et est donc idéal pour les développeurs et les testeurs qui débutent dans les tests de pénétration, tout en étant un complément utile à la boîte à outils d'un testeur expérimenté.

Burp Suite

Burp Suite est une plateforme intégrée permettant de tester la sécurité des applications web. Ses différents outils fonctionnent de manière transparente pour soutenir l'ensemble du processus de test, depuis la cartographie et l'analyse initiales de la surface d'attaque d'une application jusqu'à la recherche et l'exploitation des vulnérabilités de sécurité.