« Hacking:Recherche d'information sur cible » : différence entre les versions
Aucun résumé des modifications |
|||
(3 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 78 : | Ligne 78 : | ||
= Burp Suite = | = Burp Suite = | ||
Burp Suite est une plateforme intégrée permettant de tester la sécurité des applications web. Ses différents outils fonctionnent de manière transparente pour soutenir l'ensemble du processus de test, depuis la cartographie et l'analyse initiales de la surface d'attaque d'une application jusqu'à la recherche et l'exploitation des vulnérabilités de sécurité. | <b>Burp Suite</b> est une plateforme intégrée permettant de tester la sécurité des applications web. Ses différents outils fonctionnent de manière transparente pour soutenir l'ensemble du processus de test, depuis la cartographie et l'analyse initiales de la surface d'attaque d'une application jusqu'à la recherche et l'exploitation des vulnérabilités de sécurité. | ||
[[Category:Hacking]][[Category:Tools]] |
Dernière version du 9 janvier 2024 à 02:09
Nmap
Nmap est un utilitaire pour l'exploration de réseau et l'audit de sécurité. Il supporte le balayage ping (déterminer quels hôtes sont allumés), de nombreuses techniques de balayage de ports, la détection de version (déterminer les protocoles de services et les versions d'applications qui écoutent derrière ces ports) et les empreintes TCP/IP (identification du système d'exploitation ou du périphérique à distance).
Nmap offre aussi une spécification flexible de cible et de port, le balayage avec diversion ou furtif, le balayage de RPC Sun... La plupart des plate-formes Unix et Windows sont supportées en mode graphique et ligne de commande. Plusieurs périphériques portables populaires sont aussi supportés dont le Sharp Zaurus et le iPAQ.
$ nmap <domain|ip>
Beaucoup d'options sont disponibles, pour une liste complète:
$ man nmap
$ nmap -h
Dirb
DIRB est un scanneur de contenu web. Il recherche les objets Web existants (et/ou cachés). Il fonctionne essentiellement en lançant une attaque basée sur un dictionnaire contre un serveur web et en analysant les réponses.
DIRB est livré avec un ensemble de listes de mots d'attaque préconfigurées pour une utilisation facile, mais vous pouvez utiliser vos propres listes de mots.
DIRB peut également être utilisé comme un scanner CGI classique, mais n'oubliez pas qu'il s'agit d'un scanner de contenu et non d'un scanner de vulnérabilité.
L'objectif principal de DIRB est d'aider à l'audit professionnel d'applications web, en particulier pour les tests liés à la sécurité. Il couvre certaines failles qui ne sont pas couvertes par les scanners classiques de vulnérabilités web.
DIRB recherche des objets web spécifiques que les autres scanners CGI génériques ne peuvent pas rechercher. Il ne recherche pas les vulnérabilités, ni les contenus web susceptibles d'être vulnérables.
$ dirb http://localhost -z 250 ----------------- DIRB v2.22 By The Dark Raver ----------------- START_TIME: Sat Dec 2 13:54:11 2023 URL_BASE: http://localhost/ WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt SPEED_DELAY: 250 milliseconds ----------------- GENERATED WORDS: 4612 ---- Scanning URL: http://localhost/ ---- > Testing: http://localhost/.hta
$ man dirb
CMSEEK
Il analyse WordPress, Joomla, Drupal et plus de 180 autres CMS.
Un système de gestion de contenu (content management system (CMS)) gère la création et la modification de contenu numérique. Il prend généralement en charge plusieurs utilisateurs dans un environnement collaboratif.
Nikto
nikto - Scan web server for known vulnerabilities
WPScan
WPScan analyse les installations WordPress à distance pour détecter les problèmes de sécurité.
Dorking
MITMproxy
MITMproxy est un proxy HTTP man-in-the-middle compatible SSL. Il fournit une interface console qui permet d'inspecter et d'éditer les flux de trafic à la volée.
MITMdump est la version en ligne de commande de MITMproxy, et est livrée avec les mêmes fonctionnalités, mais sans fioritures.
Caractéristiques :
- Intercepte et modifie le trafic HTTP à la volée
- Sauvegarde des conversations HTTP pour une relecture et une analyse ultérieures
- Rejoue à la fois les requêtes HTTP clients et serveurs
- Modification par script du trafic HTTP à l'aide de Python
- Certificats d'interception SSL sont générés à la volée.
$ mitmproxy
$ mitmproxy -h
OWASP ZAP
Le Zed Attack Proxy (ZAP) de OWASP est un outil de test de pénétration intégré pour trouver les vulnérabilités dans les applications web.
Il est conçu pour être utilisé par des personnes ayant une expérience variée en matière de sécurité et est donc idéal pour les développeurs et les testeurs qui débutent dans les tests de pénétration, tout en étant un complément utile à la boîte à outils d'un testeur expérimenté.
Burp Suite
Burp Suite est une plateforme intégrée permettant de tester la sécurité des applications web. Ses différents outils fonctionnent de manière transparente pour soutenir l'ensemble du processus de test, depuis la cartographie et l'analyse initiales de la surface d'attaque d'une application jusqu'à la recherche et l'exploitation des vulnérabilités de sécurité.