Recherche

Cybersécurité : 8 outils open source pour évaluer sa surface d'attaque

Publié par Clément Bohic le

D’Amass à Wappalyzer, focus sur quelques outils de bug bounty mobilisables pour évaluer une surface d’attaque.

Je m'abonne
  • Imprimer

Page 1

Les outils ici présentés se trouvent tous dans la liste de référence « Awesome Bug Bounty » sur GitHub

Amass


Cartographie de la surface d'attaque et découverte d'actifs externes.

Projet sous licence Apache 2.0 , porté par la fondation OWASP.

Techniques de collecte d'informations :
Technique Sources de données DNS Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing Scraping AbuseIPDB, Ask, AskDNS, Baidu, Bing, DNSDumpster, DuckDuckGo, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, Searx, SiteDossier, SpyOnWeb, Yahoo Certificats Active pulls (optional), Censys, CertSpotter, Crtsh, Digitorus, FacebookCT, GoogleCT API 360PassiveDNS, ARIN, Ahrefs, AlienVault, AnubisDB, BinaryEdge, BGPView, BufferOver, BuiltWith, C99, Chaos, CIRCL, Cloudflare, CommonCrawl, DNSDB, DNSlytics, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, IPdata, IPinfo, Maltiverse, Mnemonic, N45HT, NetworksDB, ONYPHE, PassiveTotal, PentestTools, Quake, RADb, ReconDev, Robtex, SecurityTrails, ShadowServer, Shodan, SonarSearch, Spamhaus, Spyse, Sublist3rAPI, TeamCymru, ThreatBook, ThreatCrowd, ThreatMiner, Twitter, Umbrella, URLScan, VirusTotal, WhoisXMLAPI, ZETAlytics, ZoomEye Archives web ArchiveIt, Arquivo, HAW, UKWebArchive, Wayback

Installation : Snap, Docker ou binaire précompilé

Dépôt GitHub (8k étoiles), site , Twitter et Discord officiels du projet

Installation : Snap, Docker ou binaire précompilé

Dépôt GitHub (8k étoiles), site , Twitter et Discord officiels du projet

masscan


Scanner de ports
Usage similaire à nmap. Mais :
- Conçu pour fonctionner à grande échelle (des centaines de milliers de paquets par seconde)
- Architecture asynchrone ( threads de transmission et de réception séparés

Projet sous licence AGPLv3

Dépôt GitHub officiel (7,5k étoiles)

Depix


Récupération de mots de passe à partir de captures d'écran pixellisées
Fonctionne sur les images créées avec un filtre linéaire de type box (algorithme fondé sur la valeur moyenne de sous-ensembles de pixels)

Projet sous licence CC BY 4.0
Un défi destiné à tester les capacités de Depix a engendré, cette année, un autre outil : UnRedacter

Dépôt officiel (22,9k étoiles)

Wappalyzer


Identification des technologies utilisées sur les sites web.
Permet de détecter, entre autres, les briques open source , les dépendances et les modèles économiques

Projet sous licence MIT
En ligne de commande, avec des extensions pour Chrome et Firefox

Dépôt GitHub (7,8k étoiles) et site officiels

dirsearch


Découverte de chemins web par force brute

Outil Python en ligne de commande
Utilise par défaut 25 processus parallèles
Prend en charge les proxys SOCKS et HTTP

Projet sous licence GPLv2

Dépôt GitHub (8,7k étoiles) et Discord officiels

LinkFinder


Script Python qui identifie des endpoints dans les fichiers JavaScript

Fondé sur quatre composantes qui détectent respectivement :
- URL complètes
- URL absolues (/*) ou à points (../*)
- URL relatives avec au moins un slash
- URL relatives sans slash

Projet sous licence MIT
Disponible sous forme d'extension Chrome

Dépôt GitHub officiel (2,7k étoiles)

Arjun


Découverte des paramètres acceptés par des endpoints

Fondé sur un dictionnaire d'environ 26 000 entrées (un cycle complet nécessite environ 10 secondes et 50 requêtes)
Prend en charge les méthodes GET, POST, POST-JSON et POST-XML

Projet sous licence GPL-3.0

Dépôt GitHub officiel (3,6k étoiles)

ffuf


Outil de fuzzing écrit en Go
Précompilé pour Windows, Mac et Linux

Projet sous licence MIT
Modèle sponsorware (les soutiens du projet accèdent aux nouveautés 30 jours en avance)

Dépôt GitHub (8,1k étoiles) et Discord officiels
Démo en ligne et version conteneurisée

Amass


Cartographie de la surface d'attaque et découverte d'actifs externes.

Projet sous licence Apache 2.0 , porté par la fondation OWASP.

Techniques de collecte d'informations :
Technique Sources de données DNS Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing Scraping AbuseIPDB, Ask, AskDNS, Baidu, Bing, DNSDumpster, DuckDuckGo, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, Searx, SiteDossier, SpyOnWeb, Yahoo Certificats Active pulls (optional), Censys, CertSpotter, Crtsh, Digitorus, FacebookCT, GoogleCT API 360PassiveDNS, ARIN, Ahrefs, AlienVault, AnubisDB, BinaryEdge, BGPView, BufferOver, BuiltWith, C99, Chaos, CIRCL, Cloudflare, CommonCrawl, DNSDB, DNSlytics, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, IPdata, IPinfo, Maltiverse, Mnemonic, N45HT, NetworksDB, ONYPHE, PassiveTotal, PentestTools, Quake, RADb, ReconDev, Robtex, SecurityTrails, ShadowServer, Shodan, SonarSearch, Spamhaus, Spyse, Sublist3rAPI, TeamCymru, ThreatBook, ThreatCrowd, ThreatMiner, Twitter, Umbrella, URLScan, VirusTotal, WhoisXMLAPI, ZETAlytics, ZoomEye Archives web ArchiveIt, Arquivo, HAW, UKWebArchive, Wayback

Installation : Snap, Docker ou binaire précompilé

Dépôt GitHub (8k étoiles), site , Twitter et Discord officiels du projet

Installation : Snap, Docker ou binaire précompilé

Dépôt GitHub (8k étoiles), site , Twitter et Discord officiels du projet

Sur le même sujet :

Retour au début du diaporama
S'abonner
au magazine
Se connecter
Retour haut de page